Compartilhar via


Conector CommvaultSecurityIQ (usando Azure Functions) para Microsoft Sentinel

Essa função do Azure permite que os usuários do Commvault ingiram alertas/eventos em sua instância do Microsoft Sentinel. Com o Analytic Rules, o Microsoft Sentinel pode criar automaticamente incidentes do Microsoft Sentinel a partir de eventos e logs recebidos.

Esse é conteúdo gerado automaticamente. Para alterações, entre em contato com o provedor da solução.

Atributos do conector

Atributo do conector Description
Configurações de aplicativo apiUsername
apipassword
apiToken
workspaceID
workspaceKey
uri
logAnalyticsUri (opcional)(adicione outras configurações exigidas pelo aplicativo de funções)Defina o valor uri como: <add uri value>
Código do aplicativo de funções do Azure Adicionar%20o link%20do GitHub%20ao%20código do%20aplicativo de%20funções
Tabela(s) do Log Analytics CommvaultSecurityIQ_CL
Suporte às regras de coleta de dados Sem suporte no momento
Com suporte por Commvault

Exemplos de consulta

**Últimos 10 eventos/alertas **

CommvaultSecurityIQ_CL 

| where TimeGenerated > ago(24h) 

| limit 10

Pré-requisitos

Para integrar com o CommvaultSecurityIQ (usando o Azure Functions), certifique-se de ter:

  • Permissões Microsoft.Web/sites : são necessárias permissões de leitura e gravação no Azure Functions para criar um Aplicativo de Funções. Confira a documentação para saber mais sobre o Azure Functions.
  • URL do ponto de extremidade do ambiente Commvault: certifique-se de seguir a documentação e definir o valor secreto no KeyVault
  • Token QSDK Commvault: certifique-se de seguir a documentação e definir o valor secreto no KeyVault

Instruções de instalação do fornecedor

Observação

Esse conector usa o Azure Functions para se conectar a uma instância do Commvault e extrair seus logs para o Microsoft Sentinel. Isso pode resultar em custos adicionais de ingestão de dados. Consulte a página de preços do Azure Functions para obter detalhes.

(Etapa opcional): armazene o espaço de trabalho e as chaves de autorização ou tokens da API com segurança no Azure Key Vault. O Azure Key Vault fornece um mecanismo seguro para armazenar e recuperar valores de chave. Siga estas instruções para usar o Azure Key Vault com um aplicativos do Azure Function.

STEP 1 - Etapas de configuração para o token Commvalut QSDK

Siga estas instruções para criar um token da API.

ETAPA 2: Escolha UMA das duas opções de implantação a seguir para implantar o conector e a Função do Azure associada

IMPORTANT: Antes de implantar o conector de dados CommvaultSecurityIQ, tenha o ID do Workspace e a Chave Primária do Workspace (que podem ser copiados do seguinte), bem como o URL do Endpoint Commvault e o Token QSDK, prontamente disponíveis.

Opção 1 – Modelo do Azure Resource Manager (ARM)

Use esse método para implantação automatizada do conector de dados do Commvault Security IQ.

  1. Clique no botão Implantar no Azure abaixo.

    Implantar no Azure

  2. Selecione a Assinatura, o Grupo de Recursos e o Local de sua preferência.

  3. Insira a ID do espaço de trabalho, a chave do espaço de trabalho, o nome de usuário da API, a senha da API e/ou outros campos necessários.

Observação: se você usa segredos do Azure Key Vault para um dos valores acima, use o @Microsoft.KeyVault(SecretUri={Security Identifier})esquema no lugar dos valores da cadeia de caracteres. Para obter mais detalhes, consulte a documentação de referências do Key Vault. 4. Marque a caixa de seleção com o rótulo Concordo com os termos e condições declarados acima. 5. Clique em Comprar para implantar.

Opção 2 – Implantação Manual do Azure Functions

Use as instruções passo a passo a seguir para implantar o conector de dados CommvaultSecurityIQ manualmente com o Azure Functions.

  1. Criar um aplicativo de funções

  2. No portal do Azure, acesse o aplicativo de funções.

  3. Clique em +Adicionar na parte superior.

  4. Na guia Básico, verifique se a pilha Runtime está definida como "Adicionar linguagem necessária".

  5. Na guia Hospedagem, verifique se o Tipo de plano está definido como Adicionar tipo de plano.

  6. "Adicionar outras configurações necessárias".

  7. Faça outras alterações de configuração preferenciais, se necessário, e clique em Criar.

  8. Importar código de aplicativo de funções

  9. No aplicativo de funções recém-criado, selecione Funções no menu de navegação e clique em + Adicionar.

  10. Selecione Gatilho do temporizador.

  11. Insira um Nome exclusivo no campo "Nova função" e deixe o agendamento padrão para cada cinco minutos. Depois, clique em Criar função.

  12. Clique no nome da função e em Código + Teste no painel esquerdo.

  13. Copie o Código do aplicativo de funções e cole-o no editor run.ps1 do aplicativo de funções.

  14. Clique em Salvar.

  15. Configurar o aplicativo de funções

  16. Na tela do aplicativo de funções, clique no nome e selecione Configuração.

  17. Na guia Configurações do aplicativo, selecione + Novas configurações do aplicativo.

  18. Adicione cada uma das seguintes configurações de aplicativo 'x (número de)' individualmente, em Nome, com seus respectivos valores de cadeia de caracteres (diferenciando maiúsculas de minúsculas) no Valor: apiUsername apipassword apiToken workspaceID workspaceKey uri logAnalyticsUri (opcional) (adicione outras configurações exigidas pelo aplicativo de funções) Defina o valor uri como: <add uri value>

Observação: se você usa segredos do Azure Key Vault para um dos valores acima, use o @Microsoft.KeyVault(SecretUri={Security Identifier})esquema no lugar dos valores da cadeia de caracteres. Para saber mais detalhes, confira a documentação de referências do Azure Key Vault.

  • Use logAnalyticsUri para substituir o ponto de extremidade da API de análise de logs para uma nuvem dedicada. Por exemplo, para a nuvem pública, deixe o valor vazio; para o ambiente de nuvem do Azure GovUS, especifique o valor no seguinte formato: https://<CustomerId>.ods.opinsights.azure.us.
  1. Após todas as configurações do aplicativo terem sido inseridas, clique em Salvar.

Próximas etapas

Para obter mais informações, acesse a solução relacionada no Azure Marketplace.