Microsoft Sentinel용 AbnormalSecurity(Azure Functions 사용) 커넥터
Abnormal Security 데이터 커넥터는 Abnormal Security Rest API를 사용하여 Microsoft Sentinel에 위협 및 사례 로그를 수집하는 기능을 제공합니다.
자동 생성된 콘텐츠입니다. 변경은 솔루션 공급자에게 문의하세요.
커넥터 특성
커넥터 특성 | 설명 |
---|---|
애플리케이션 설정 | SENTINEL_WORKSPACE_ID SENTINEL_SHARED_KEY ABNORMAL_SECURITY_REST_API_TOKEN logAnalyticsUri(선택 사항)(함수 앱에 필요한 다른 설정 추가) uri 값을 <add uri value> 로 설정 |
Azure 함수 앱 코드 | https://aka.ms/sentinel-abnormalsecurity-functionapp |
Log Analytics 테이블 | ABNORMAL_THREAT_MESSAGES_CL ABNORMAL_CASES_CL |
데이터 수집 규칙 지원 | 현재 지원되지 않음 |
다음에서 지원 | Abnormal Security |
쿼리 샘플
모든 Abnormal Security 위협 로그
ABNORMAL_THREAT_MESSAGES_CL
| sort by TimeGenerated desc
모든 Abnormal Security 사례 로그
ABNORMAL_CASES_CL
| sort by TimeGenerated desc
필수 조건
AbnormalSecurity(Azure Functions 사용)와 통합하려면 다음 사항을 확인합니다.
- Microsoft.Web/sites 권한: 함수 앱을 만들려면 Azure Functions에 대한 읽기 및 쓰기 권한이 필요합니다. Azure Functions에 대해 자세히 알아보려면 설명서를 참조하세요.
- Abnormal Security API 토큰: Abnormal Security API 토큰이 필요합니다. Abnormal Security API에 대해 자세히 알아보려면 설명서를 참조하세요. 참고: Abnormal Security 계정이 필요합니다.
공급업체 설치 지침
참고 항목
이 커넥터는 Azure Functions를 사용하여 Abnormal Security의 REST API에 연결하여 로그를 Microsoft Sentinel로 가져옵니다. 이로 인해 추가 데이터 수집 비용이 발생할 수 있습니다. 자세한 내용은 Azure Functions 가격 책정 페이지를 확인하세요.
1단계 - Abnormal Security API에 대한 구성 단계
REST API 통합을 구성하려면 Abnormal Security에서 제공하는 다음 지침을 따르세요. 참고: Abnormal Security 계정이 필요합니다.
2단계 - 다음 두 가지 배포 옵션 중 하나를 선택하여 커넥터 및 관련 Azure 함수 배포
중요: Abnormal Security 데이터 커넥터를 배포하기 전에 작업 영역 ID와 작업 영역 기본 키(다음에서 복사 가능)는 물론 Abnormal Security API 권한 부여 토큰도 즉시 사용할 수 있어야 합니다.
옵션 1 - ARM(Azure Resource Manager) 템플릿
이 메서드는 ARM 템플릿을 사용하여 Abnormal Security 커넥터의 자동화된 배포를 제공합니다.
아래에서 Azure에 배포 단추를 클릭합니다.
선호하는 구독, 리소스 그룹 및 위치를 선택합니다.
Microsoft Sentinel 작업 영역 ID, Microsoft Sentinel 공유 키 및 Abnormal Security REST API 키를 입력합니다.
- 기본 시간 간격은 마지막 5분 동안의 데이터를 가져오도록 설정되어 있습니다. 시간 간격을 수정해야 하는 경우 데이터 수집이 겹치는 것을 방지하기 위해 그에 따라 배포 후 function.json 파일에서 함수 앱 타이머 트리거를 변경하는 것이 좋습니다.
- 위에 명시된 사용 약관에 동의합니다 확인란을 선택합니다.
- 구매를 클릭하여 배포합니다.
옵션 2 - Azure Functions 수동 배포
다음 단계별 지침을 사용하여 Azure Functions(Visual Studio Code를 통한 배포)를 통해 Abnormal Security 데이터 커넥터를 수동으로 배포합니다.
1. 함수 앱 배포
참고: Azure 함수 개발을 하기 위해서는 VS Code를 준비해야 합니다.
Azure 함수 앱 파일을 다운로드합니다. 로컬 개발용 컴퓨터에 보관 파일을 추출합니다.
VS Code를 시작합니다. 메인 메뉴에서 파일을 선택하고 폴더 열기를 선택합니다.
추출된 파일에서 최상위 폴더를 선택합니다.
작업 표시줄에서 Azure 아이콘을 선택한 다음, Azure: Functions 영역에서 함수 앱에 배포 버튼을 선택합니다. 아직 로그인하지 않은 경우 작업 표시줄에서 Azure 아이콘을 선택한 다음, Azure: Functions 영역에서 Azure에 로그인을 선택합니다. 이미 로그인되어 있는 경우 다음 단계로 이동합니다.
프롬프트에서 다음 정보를 제공합니다.
a. 폴더 선택: 작업 영역에서 폴더를 선택하거나 함수 앱을 포함하는 폴더를 찾습니다.
b. 구독 선택: 사용할 구독을 선택합니다.
c. Azure에서 새 함수 앱 만들기를 선택합니다(고급 옵션은 선택하지 않음)
d. 함수 앱에 대해 전역적으로 고유 이름을 입력합니다. URL 경로에 유효한 이름을 입력합니다. 입력한 이름이 Azure Functions에서 고유한지 확인하기 위해 유효성을 검사합니다. (예: AbnormalSecurityXX).
e. 런타임 선택: Python 3.11을 선택합니다.
f. 새 리소스의 위치 선택 성능 향상 및 비용 절감을 위해 Microsoft Sentinel이 있는 곳과 동일한 영역을 선택합니다.
배포가 시작됩니다. 함수 앱을 만들고 배포 패키지가 적용되면 알림이 표시됩니다.
함수 앱 구성을 위해 Azure Portal로 이동합니다.
2. 함수 앱 구성
- 함수 앱에서 함수 앱 이름을 선택하고 구성을 선택합니다.
- 애플리케이션 설정 탭에서 + 새 애플리케이션 설정을 선택합니다.
- 각 문자열 값(대/소문자 구분)을 사용하여 다음 애플리케이션 설정을 각각 개별적으로 추가합니다. SENTINEL_WORKSPACE_ID SENTINEL_SHARED_KEY ABNORMAL_SECURITY_REST_API_TOKEN logAnalyticsUri(선택 사항)(함수 앱에 필요한 다른 설정 추가)
uri
값을<add uri value>
로 설정
참고: 위 값에 대해 Azure Key Vault 비밀을 사용하는 경우 문자열 값 대신
@Microsoft.KeyVault(SecretUri={Security Identifier})
스키마를 사용합니다. 자세한 내용은 Azure Key Vault 참조 설명서를 참조하세요.
- logAnalyticsUri를 사용하여 전용 클라우드에 대한 로그 분석 API 엔드포인트를 재정의합니다. 예를 들어, 퍼블릭 클라우드의 경우 값을 비워 둡니다. Azure GovUS 클라우드 환경의 경우
https://<CustomerId>.ods.opinsights.azure.us.
형식으로 값을 지정합니다.
- 모든 애플리케이션 설정을 입력한 후 저장을 클릭합니다.
다음 단계
자세한 내용을 보려면 Azure Marketplace의 관련 솔루션으로 이동합니다.