Conector do AbnormalSecurity (usando o Azure Functions) para Microsoft Sentinel
O conector de dados do Abnormal Security oferece a funcionalidade de ingerir logs de ameaças e casos no Microsoft Sentinel usando a API REST do Abnormal Security.
Este é um conteúdo gerado automaticamente. Para alterações, entre em contato com o provedor da solução.
Atributos do conector
Atributo do conector | Description |
---|---|
Configurações de aplicativo | SENTINEL_WORKSPACE_ID SENTINEL_SHARED_KEY ABNORMAL_SECURITY_REST_API_TOKEN logAnalyticsUri (opcional) (adicione quaisquer outras configurações exigidas pelo Aplicativo de Funções) Defina o valor de uri como: <add uri value> |
Código do aplicativo de funções do Azure | https://aka.ms/sentinel-abnormalsecurity-functionapp |
Tabela(s) do Log Analytics | ABNORMAL_THREAT_MESSAGES_CL ABNORMAL_CASES_CL |
Suporte às regras de coleta de dados | Sem suporte no momento |
Com suporte por | Abnormal Security |
Exemplos de consulta
Todos os logs de ameças do Abnormal Security
ABNORMAL_THREAT_MESSAGES_CL
| sort by TimeGenerated desc
Todos os logs de casos do Abnormal Security
ABNORMAL_CASES_CL
| sort by TimeGenerated desc
Pré-requisitos
Para fazer a integração com o AbnormalSecurity (usando o Azure Functions), certifique-se de que você tenha:
- Permissões Microsoft.Web/sites : são necessárias permissões de leitura e gravação no Azure Functions para criar um Aplicativo de Funções. Confira a documentação para saber mais sobre o Azure Functions.
- Token de API do Abnormal Security: um token de API do Abnormal Security é necessário. Confira a documentação para saber mais sobre API do Abnormal Security. Observação: uma conta de Abnormal Security é necessária
Instruções de instalação do fornecedor
Observação
Esse conector usa o Azure Functions para se conectar à API REST do Abnormal Security e efetuar pull de logs para o Microsoft Sentinel. Isso pode resultar em custos adicionais de ingestão de dados. Confira a página de preços do Azure Functions para obter detalhes.
ETAPA 1 – Etapas de configuração da API do Abnormal Security
Siga estas instruções fornecidas pelo Abnormal Security para configurar a integração da API REST. Observação: uma conta de Abnormal Security é necessária
ETAPA 2 – Escolha UMA das duas opções de implantação a seguir para implantar o conector e a função do Azure associada
IMPORTANTE: antes de implantar o conector de dados do Abnormal Security, tenha em mãos a ID do workspace e a chave primária do Workspace (podem ser copiadas do seguinte), bem como o token de autorização da API do Abnormal Security.
Opção 1 – Modelo do ARM (Azure Resource Manager)
Esse método fornece uma implantação automatizada do conector do Abnormal Security usando um modelo do ARM.
Clique no botão Implantar no Azure abaixo.
Selecione a Assinatura, o Grupo de Recursos e a Localização de sua preferência.
Insira a ID do workspace do Microsoft Sentinel, a chave compartilhada do Microsoft Sentinel e a chave da API REST do Abnormal Security.
- O Intervalo de Tempo padrão é definido para efetuar pull dos últimos cinco (5) minutos de dados. Se o intervalo de tempo precisar ser modificado, é recomendável alterar o gatilho do temporizador do aplicativo de funções adequadamente (no arquivo function.json, após a implantação) para evitar a sobreposição da ingestão de dados.
- Marque a caixa de seleção Concordo com os termos e condições declarados acima.
- Clique em Comprar para implantar.
Opção 2 – Implantação manual do Azure Functions
Use as instruções passo a passo a seguir para implantar o conector de dados do Abnormal Security manualmente com o Azure Functions (implantação por meio do Visual Studio Code).
1. Implantar um aplicativo de funções
OBSERVAÇÃO: você precisará preparar o VS Code para o desenvolvimento da função do Azure.
Baixe o arquivo do Aplicativo Azure Functions. Extraia o arquivo para seu computador de desenvolvimento local.
Iniciar o VS Code. Escolha Arquivo no menu principal e selecione Abrir Pasta.
Selecione a pasta de nível superior dos arquivos extraídos.
Escolha o ícone do Azure na barra de atividades e, na área Azure: Funções, escolha o botão Implantar no aplicativo de funções. Se você ainda não estiver conectado, escolha o ícone do Azure na barra de atividades e, em seguida, na área Azure: Funções, escolha Entrar no Azure Se você já estiver conectado, vá para a próxima etapa.
Forneça as seguintes informações nos prompts:
a. Selecione a pasta: escolha uma pasta do seu espaço de trabalho ou navegue até uma que contenha seu aplicativo de funções.
b. Selecionar Assinatura: escolha a assinatura a ser usada.
c. Selecione Criar aplicativo de Funções no Azure (não escolha a opção Avançado)
d. Insira um nome globalmente exclusivo para o aplicativo de funções: digite um nome que seja válido em um caminho de URL. O nome que você digitar é validado para ter certeza de que ele é exclusivo no Azure Functions. (por exemplo, AbnormalSecurityXX).
e. Selecione um runtime: Escolha Python 3.11.
f. Selecione uma localização para novos recursos. Para um melhor desempenho e custos mais baixos, escolha a mesma região onde o Microsoft Sentinel está localizado.
A implantação será iniciada. Uma notificação é exibida depois que seu aplicativo de funções é criado e o pacote de implantação é aplicado.
Acesse o Portal do Azure para ver a configuração do Aplicativo de Funções.
2. Configurar o Aplicativo de Funções
- No Aplicativo de Funções, selecione o Nome do Aplicativo de Funções e selecione Configuração.
- Na guia Configurações do aplicativo, selecione + Novas configurações do aplicativo.
- Adicione cada uma das seguintes configurações de aplicativo individualmente, com os respectivos valores de cadeia de caracteres (diferencia maiúsculas de minúsculas): SENTINEL_WORKSPACE_ID SENTINEL_SHARED_KEY ABNORMAL_SECURITY_REST_API_TOKEN logAnalyticsUri (opcional) (adicione outras configurações necessárias para o aplicativo de funções) Defina o valor de
uri
como:<add uri value>
Observação: se estiver usando segredos do Azure Key Vault para um dos valores acima, use o esquema
@Microsoft.KeyVault(SecretUri={Security Identifier})
no lugar dos valores da cadeia de caracteres. Para saber mais detalhes, confira a documentação de referências do Azure Key Vault.
- Use logAnalyticsUri para substituir o ponto de extremidade da API de análise de logs para uma nuvem dedicada. Por exemplo, para a nuvem pública, deixe o valor vazio; para o ambiente de nuvem do Azure GovUS, especifique o valor no seguinte formato:
https://<CustomerId>.ods.opinsights.azure.us.
- Após todas as configurações do aplicativo terem sido inseridas, clique em Salvar.
Próximas etapas
Para obter mais informações, acesse a solução relacionada no Azure Marketplace.