Conector Transmit Security Connector (usando o Azure Functions) para o Microsoft Sentinel
O conector de dados Transmit Security fornece a capacidade de ingerir eventos comuns da API Transmit Security no Microsoft Sentinel por meio da API REST. Consulte a documentação da API para obter mais informações. O conector fornece a capacidade de obter eventos que ajudam a examinar riscos de segurança em potencial, analisar o uso colaboração pela sua equipe, diagnosticar problemas de configuração e muito mais.
Este é um conteúdo gerado automaticamente. Para alterações, entre em contato com o provedor da solução.
Atributos do conector
Atributo do conector | Description |
---|---|
Configurações de aplicativo | TransmitSecurityClientID TransmitSecurityClientSecret TransmitSecurityAdminActivityEndpoint TransmitSecurityUserActivityEndpoint TransmitSecurityTokenEndpoint WorkspaceID WorkspaceKey logAnalyticsUri (opcional) |
Código do aplicativo de funções do Azure | https://aka.ms/sentinel-TransmitSecurityAPI-functionapp |
Tabela(s) do Log Analytics | TransmitSecurityAdminActivity_CL TransmitSecurityUserActivity_CL |
Suporte às regras de coleta de dados | Sem suporte no momento |
Com suporte por | Transmit Security |
Exemplos de consulta
TransmitSecurityAdminActivity_CL
| sort by TimeGenerated desc
TransmitSecurityUserActivity_CL
| sort by TimeGenerated desc
Pré-requisitos
Para fazer a integração com o Transmit Security Connector (usando o Azure Functions), certifique-se de que você tenha:
- Permissões Microsoft.Web/sites : são necessárias permissões de leitura e gravação no Azure Functions para criar um Aplicativo de Funções. Confira a documentação para saber mais sobre o Azure Functions.
- ID do Cliente da API REST: TransmitSecurityClientID é necessário. Consulte a documentação para saber mais sobre a API no
https://developer.transmitsecurity.com/
. - Segredo do Cliente da API REST: TransmitSecurityClientSecret é necessário. Consulte a documentação para saber mais sobre a API no
https://developer.transmitsecurity.com/
.
Instruções de instalação do fornecedor
Observação
Esse conector usa o Azure Functions para se conectar à API Transmit Security para extrair seus logs para o Microsoft Sentinel. Isso pode resultar em custos adicionais de ingestão de dados. Consulte a página de preços do Azure Functions para obter detalhes.
(Etapa opcional): armazene o espaço de trabalho e as chaves de autorização ou tokens da API com segurança no Azure Key Vault. O Azure Key Vault fornece um mecanismo seguro para armazenar e recuperar valores de chave. Siga estas instruções para usar o Azure Key Vault com um aplicativos do Azure Function.
ETAPA 1 - Etapas de configuração da API do Transmit Security
Siga as instruções para obter as credenciais.
- Faça logon no Portal do Transmit Security.
- Configurar um aplicativo de gerenciamento. Dê ao aplicativo um nome adequado, por exemplo, MyAzureSentinelCollector.
- Salve as credenciais do novo usuário para usar no conector de dados.
ETAPA 2: Escolha UMA das duas opções de implantação a seguir para implantar o conector e a Função do Azure associada
Antes de implantar o conector de dados do Transmit Security, tenha a ID do Espaço de Trabalho e a Chave Primária do Espaço de Trabalho (podem ser copiados do seguinte).
Opção 1 – Modelo do Azure Resource Manager (ARM)
Use esse método para a implantação automatizada do conector de dados de Auditoria do Transmit Security usando um Modelo do ARM.
Clique no botão Implantar no Azure abaixo.
Selecione a Assinatura, o Grupo de Recursos e a Localização de sua preferência.
No mesmo grupo de recursos, não é possível combinar aplicativos do Windows e do Linux na mesma região. Selecione o grupo de recursos existente sem conter aplicativos do Windows ou crie um novo grupo de recursos.
Insira TransmitSecurityClientID, TransmitSecurityClientSecret, TransmitSecurityUserActivityEndpoint, TransmitSecurityAdminActivityEndpoint, TransmitSecurityTokenEndpoint e implante.
Marque a caixa de seleção rotulada como Concordo com os termos e condições declarados acima.
Clique em Comprar para implantar.
Opção 2 – Implantação Manual do Azure Functions
Use as seguintes instruções passo a passo para implantar o conector de dados TransmitSecurity Reports manualmente com o Azure Functions (Implantação via Visual Studio Code).
1. Implantar um Aplicativo de Funções
Você precisará preparar o VS code para o desenvolvimento de funções do Azure.
Baixe o arquivo do Aplicativo Azure Functions. Extraia o arquivo para seu computador de desenvolvimento local.
Iniciar o VS Code. Escolha Arquivo no menu principal e selecione Abrir Pasta.
Selecione a pasta de nível superior dos arquivos extraídos.
Escolha o ícone do Azure na barra de atividades e, na área Azure: Funções, escolha o botão Implantar no aplicativo de funções. Se você ainda não estiver conectado, escolha o ícone do Azure na barra de atividades e, em seguida, na área Azure: Funções, escolha Entrar no Azure Se você já estiver conectado, vá para a próxima etapa.
Forneça as seguintes informações nos prompts:
a. Selecione a pasta: escolha uma pasta do seu espaço de trabalho ou navegue até uma que contenha seu aplicativo de funções.
b. Selecionar Assinatura: escolha a assinatura a ser usada.
c. Selecione Criar aplicativo de Funções no Azure (não escolha a opção Avançado)
d. Insira um nome globalmente exclusivo para o aplicativo de funções: digite um nome que seja válido em um caminho de URL. O nome que você digitar é validado para ter certeza de que ele é exclusivo no Azure Functions.
e. Selecione um runtime: escolha o Python 3.8.
f. Selecione uma localização para novos recursos. Para obter um melhor desempenho e custos mais baixos, escolha a mesma região onde o Microsoft Sentinel está localizado.
A implantação será iniciada. Uma notificação é exibida depois que seu aplicativo de funções é criado e o pacote de implantação é aplicado.
Acesse o portal do Microsoft Azure para a configuração do Aplicativo de Funções.
2. Configurar o Aplicativo de Funções
No Aplicativo de Funções, selecione o Nome do Aplicativo de Funções e selecione Configuração.
Selecione Variáveis de ambiente.
Adicione cada uma das seguintes configurações de aplicativo individualmente, com os respectivos valores de cadeia de caracteres (diferencia maiúsculas de minúsculas):
- TransmitSecurityClientID
- TransmitSecurityClientSecret
- TransmitSecurityAdminActivityEndpoint
- TransmitSecurityUserActivityEndpoint
- TransmitSecurityTokenEndpoint
- WorkspaceID
- WorkspaceKey
- logAnalyticsUri (opcional)
- Use logAnalyticsUri para substituir o ponto de extremidade da API do Log Analytics para a nuvem dedicada. Por exemplo, para a nuvem pública, deixe o valor vazio; para o ambiente de nuvem do Azure GovUS, especifique o valor no seguinte formato:
https://<CustomerId>.ods.opinsights.azure.us
.
Depois que todas as configurações do aplicativo tiverem sido inseridas, clique em Aplicar.
Próximas etapas
Para obter mais informações, acesse a solução relacionada no Azure Marketplace.