Conector Bitglass (com o Azure Functions) para Microsoft Sentinel
O conector de dados Bitglass permite recuperar logs de eventos de segurança dos serviços Bitglass e outros eventos no Microsoft Sentinel pela API REST. O conector fornece a capacidade de obter eventos que ajudam a examinar riscos de segurança em potencial, analisar o uso colaboração pela sua equipe, diagnosticar problemas de configuração e muito mais.
Este é um conteúdo gerado automaticamente. Para alterações, entre em contato com o provedor da solução.
Atributos do conector
Atributo do conector | Description |
---|---|
Configurações de aplicativo | BitglassToken BitglassServiceURL WorkspaceID WorkspaceKey logAnalyticsUri (opcional) |
Código do aplicativo de funções do Azure | https://aka.ms/sentinel-bitglass-functionapp |
Tabela(s) do Log Analytics | BitglassLogs_CL |
Suporte às regras de coleta de dados | Sem suporte no momento |
Com suporte por | Microsoft Corporation |
Exemplos de consulta
Eventos do Bitglass – Todas as atividades.
BitglassLogs_CL
| sort by TimeGenerated desc
Pré-requisitos
Para fazer a integração com o Bitglass (com o Azure Functions), verifique se você tem:
- Permissões Microsoft.Web/sites : são necessárias permissões de leitura e gravação no Azure Functions para criar um Aplicativo de Funções. Confira a documentação para saber mais sobre o Azure Functions.
- Credenciais/permissões da API REST: BitglassToken e BitglassServiceURL são necessários para fazer chamadas à API.
Instruções de instalação do fornecedor
Observação
Esse conector usa o Azure Functions para se conectar à API do Armazenamento de Blobs do Azure e efetuar pull de logs ao Microsoft Sentinel. Pode haver custos adicionais para a ingestão e o armazenamento de dados nos valores do Armazenamento de Blobs do Azure. Verifique a página de preços do Azure Functions e do Armazenamento de Blobs do Azure para saber mais detalhes.
(Etapa opcional): armazene o espaço de trabalho e as chaves de autorização ou tokens da API com segurança no Azure Key Vault. O Azure Key Vault fornece um mecanismo seguro para armazenar e recuperar valores de chave. Siga estas instruções para usar o Azure Key Vault com um aplicativos do Azure Function.
Observação
Esse conector de dados depende de um analisador baseado em uma Função do Kusto para funcionar conforme o esperado, o Bitglass, que é implantado com a Solução do Microsoft Sentinel.
ETAPA 1 – Etapas de configuração da API de Recuperação de Log do Bitglass
Siga as instruções para obter as credenciais.
- Entre em contato com o suporte do Bitglass para receber orientações sobre BitglassToken e BitglassServiceURL.
- Salve as credenciais para usar no conector de dados.
ETAPA 2: Escolha UMA das duas opções de implantação a seguir para implantar o conector e a Função do Azure associada
IMPORTANTE: antes de implantar o conector de dados Bitglass, identifique a ID do Espaço de Trabalho e a Chave Primária de Espaço de Trabalho (que pode ser copiada a seguir).
Opção 1: Modelo do Azure Resource Manager (ARM)
Siga esse método para fazer uma implantação automatizada do conector de dados Bitglass com um Modelo do ARM.
Clique no botão Implantar no Azure abaixo.
Selecione a Assinatura, o Grupo de Recursos e o Local de sua preferência.
OBSERVAÇÃO: dentro do mesmo grupo de recursos, não é possível combinar aplicativos do Windows e do Linux na mesma região. Selecione o grupo de recursos existente sem conter aplicativos do Windows ou crie um novo grupo de recursos. 3. Insira o BitglassToken, BitglassServiceURL e faça a implantação. 4. Marque a caixa de seleção com o rótulo Concordo com os termos e condições declarados acima. 5. Clique em Comprar para implantar.
Opção 2 – Implantação Manual do Azure Functions
Siga as instruções passo a passo a seguir para implantar manualmente o conector de dados Bitglass com o Azure Functions (implantação pelo Visual Studio Code).
1. Implantar um Aplicativo de Funções
OBSERVAÇÃO: você precisará preparar o VS Code para o desenvolvimento da função do Azure.
Baixe o arquivo do Aplicativo Azure Functions. Extraia o arquivo para seu computador de desenvolvimento local.
Iniciar o VS Code. Escolha Arquivo no menu principal e selecione Abrir Pasta.
Selecione a pasta de nível superior dos arquivos extraídos.
Escolha o ícone do Azure na barra de atividades e, na área Azure: Funções, escolha o botão Implantar no aplicativo de funções. Se você ainda não estiver conectado, escolha o ícone do Azure na barra de atividades e, em seguida, na área Azure: Funções, escolha Entrar no Azure Se você já estiver conectado, vá para a próxima etapa.
Forneça as seguintes informações nos prompts:
a. Selecione a pasta: escolha uma pasta do seu espaço de trabalho ou navegue até uma que contenha seu aplicativo de funções.
b. Selecionar Assinatura: escolha a assinatura a ser usada.
c. Selecione Criar aplicativo de Funções no Azure (não escolha a opção Avançado)
d. Insira um nome globalmente exclusivo para o aplicativo de funções: digite um nome que seja válido em um caminho de URL. O nome que você digitar é validado para ter certeza de que ele é exclusivo no Azure Functions. (por exemplo, BitglassXXXXX).
e. Selecione um runtime: Escolha Python 3.11.
f. Selecione uma localização para novos recursos. Para um melhor desempenho e custos mais baixos, escolha a mesma região onde o Microsoft Sentinel está localizado.
A implantação será iniciada. Uma notificação é exibida depois que seu aplicativo de funções é criado e o pacote de implantação é aplicado.
Acesse o Portal do Azure para ver a configuração do Aplicativo de Funções.
2. Configurar o Aplicativo de Funções
- No Aplicativo de Funções, selecione o Nome do Aplicativo de Funções e selecione Configuração.
- Na guia Configurações do aplicativo, selecione **Novas configurações do aplicativo**.
- Adicione cada uma das seguintes configurações de aplicativo individualmente, com seus respectivos valores de cadeia de caracteres (diferenciam maiúsculas de minúsculas): BitglassToken BitglassServiceURL WorkspaceID WorkspaceKey logAnalyticsUri (opcional)
- Use logAnalyticsUri para substituir o ponto de extremidade da API de análise de logs para uma nuvem dedicada. Por exemplo, para a nuvem pública, deixe o valor vazio; para o ambiente de nuvem do Azure GovUS, especifique o valor no seguinte formato:
https://<CustomerId>.ods.opinsights.azure.us
. 4. Assim que todas as configurações do aplicativo tiverem sido inseridas, clique em Salvar.
Próximas etapas
Para obter mais informações, acesse a solução relacionada no Azure Marketplace.