Delen via


Lookout Cloud Security-connector (met behulp van Azure Functions) voor Microsoft Sentinel

Deze connector maakt gebruik van een Agari REST API-verbinding om gegevens naar Microsoft Sentinel Log Analytics te pushen.

Verbinding maken orkenmerken

Verbinding maken orkenmerk Beschrijving
Azure Functions-app-code https://aka.ms/sentinel-Lookout-functionapp
Log Analytics-tabellen LookoutCloudSecurity_CL
Ondersteuning voor regels voor gegevensverzameling Wordt momenteel niet ondersteund
Ondersteund door Uitkijk

Voorbeelden van query's

Alle Lookout Cloud Security-logboeken

LookoutCloudSecurity_CL

| sort by TimeGenerated desc

Vereisten

Als u wilt integreren met Lookout Cloud Security for Microsoft Sentinel (met behulp van Azure Functions), moet u het volgende doen:

Installatie-instructies van leverancier

Notitie

Deze connector maakt gebruik van Azure Functions om verbinding te maken met de Agari REST API om logboeken naar Microsoft Sentinel te halen. Dit kan leiden tot extra kosten voor gegevensopname. Raadpleeg de pagina met prijzen van Azure Functions voor meer informatie.

(Optionele stap) Sla werkruimte en API-autorisatiesleutel(s) of token(s) veilig op in Azure Key Vault. Azure Key Vault biedt een veilig mechanisme voor het opslaan en ophalen van sleutelwaarden. Volg deze instructies voor het gebruik van Azure Key Vault met een Azure Function-app.

Stapsgewijze instructies

Als vereiste voor deze integratie moet u eerst een API-client configureren in de Beheerconsole van Lookout. Vanuit de beheerconsole kunt u een of meer clients toevoegen en de juiste machtigingen en acties voor elke client configureren.

  1. Naam: de naam die aan deze client is gegeven.

  2. Client-id: de unieke id die is opgegeven voor deze client.

  3. Machtigingen: de machtigingen die zijn ingeschakeld voor deze client. De machtigingen die u controleert, zijn de machtigingen waartoe de client toegang heeft. De vermelde opties zijn Activiteit, Schending, Anomalie, Inzichten en Profiel

  4. Service-URL: de URL die wordt gebruikt voor toegang tot deze client. Het moet beginnen met https://

  5. Geautoriseerde IP-adressen: het geldige IP-adres of de geldige adressen die van toepassing zijn op deze client.

  6. Acties: de acties die u voor deze client kunt uitvoeren. Klik op het pictogram voor de actie die u wilt uitvoeren. Clientgegevens bewerken, het clientgeheim weergeven of de client verwijderen.

Een nieuwe API-client toevoegen:

  1. Ga naar Beheer istration > Enterprise Integration > API-clients en klik op Nieuw.

  2. Voer een naam (vereist) en een beschrijving in (optioneel).

  3. Voer de client-id in die aan u is verstrekt.

  4. Selecteer een of meer machtigingen in de vervolgkeuzelijst.

  5. Voer een of meer geautoriseerde IP-adressen voor deze client in. Scheid elk adres met een komma.

  6. Klik op Opslaan.

Wanneer u hierom wordt gevraagd, kopieert u de tekenreeks voor het geheim van de client. U hebt deze informatie nodig (samen met de client-id) om te verifiëren bij de API-gateway.

STAP 2: Kies EEN van de volgende twee implementatieopties om de connector en de bijbehorende Azure-functie te implementeren

BELANGRIJK: Voordat u de gegevensconnector implementeert, moet u de werkruimte-id en primaire sleutel van de werkruimte hebben (kunnen worden gekopieerd uit het volgende), evenals azure Blob Storage-verbindingsreeks en containernaam, direct beschikbaar.

Optie 1: ARM-sjabloon (Azure Resource Manager)

Gebruik deze methode voor geautomatiseerde implementatie van de gegevensconnector met behulp van een ARM-tempate.

  1. Klik op de knop Implementeren in Azure hieronder.

    Deploy To Azure

  2. Selecteer het voorkeursabonnement, de resourcegroep en de locatie.

  3. Voer de lookout-client-id, het Lookout-clientgeheim, de Lookout Base-URL, de gedeelde Microsoft Sentinel-werkruimte-id, de gedeelde sleutel van Microsoft Sentinel in

  4. Markeer het selectievakje met het label Ik ga akkoord met de bovenstaande voorwaarden.

  5. Klik op Kopen om te implementeren.

Optie 2: handmatige implementatie van Azure Functions

Gebruik de volgende stapsgewijze instructies om de gegevensconnector handmatig te implementeren met Azure Functions (implementatie via Visual Studio Code).

1. Een functie-app implementeren

OPMERKING: U moet VS-code voorbereiden voor azure-functieontwikkeling.

  1. Download het Azure Function App-bestand . Pak archief uit op uw lokale ontwikkelcomputer.

  2. Start VS Code. Kies Bestand in het hoofdmenu en selecteer Map openen.

  3. Selecteer de map op het hoogste niveau uit uitgepakte bestanden.

  4. Kies het Azure-pictogram in de activiteitenbalk en kies vervolgens in het gebied Azure: Functions de knop Implementeren naar functie-app . Als u nog niet bent aangemeld, kiest u het Azure-pictogram op de activiteitenbalk en kiest u vervolgens in het gebied Azure: Functions de optie Aanmelden bij Azure als u al bent aangemeld, gaat u naar de volgende stap.

  5. Geef de volgende informatie op bij de prompts:

    a. Map selecteren: Kies een map in uw werkruimte of blader naar een map die uw functie-app bevat.

    b. Selecteer Abonnement: Kies het abonnement dat u wilt gebruiken.

    c. Selecteer Nieuwe functie-app maken in Azure (kies niet de optie Geavanceerd)

    d. Voer een globaal unieke naam in voor de functie-app: typ een naam die geldig is in een URL-pad. De naam die u typt, wordt gevalideerd om er zeker van te zijn dat deze uniek is in Azure Functions.

    e. Selecteer een runtime: Kies Python 3.8.

    f. Selecteer een locatie voor nieuwe resources. Kies voor betere prestaties en lagere kosten dezelfde regio waar Microsoft Sentinel zich bevindt.

  6. De implementatie wordt gestart. Nadat de functie-app is gemaakt en het implementatiepakket is toegepast, wordt er een melding weergegeven.

  7. Ga naar Azure Portal voor de configuratie van de functie-app.

2. De functie-app configureren

  1. Selecteer in de functie-app de naam van de functie-app en selecteer Configuratie.
  2. Selecteer + Nieuwe toepassingsinstelling op het tabblad Toepassingsinstellingen.
  3. Voeg elk van de volgende toepassingsinstellingen afzonderlijk toe met de bijbehorende tekenreekswaarden (hoofdlettergevoelig): LookoutClientId LookoutApiSecret Baseurl WorkspaceID WorkspaceKey logAnalyticsUri (optioneel)
  • Gebruik logAnalyticsUri om het eindpunt van de Log Analytics-API voor toegewezen cloud te overschrijven. Laat voor de openbare cloud bijvoorbeeld de waarde leeg; geef voor de Azure GovUS-cloudomgeving de waarde op in de volgende indeling: https://WORKSPACE_ID.ods.opinsights.azure.us
  1. Zodra alle toepassingsinstellingen zijn ingevoerd, klikt u op Opslaan.

Volgende stappen

Ga naar de gerelateerde oplossing in Azure Marketplace voor meer informatie.