Conector CyberArkEPM (usando o Azure Functions) para o Microsoft Sentinel
O conector de dados do CyberArk Endpoint Privilege Manager fornece a capacidade de recuperar logs de eventos de segurança dos serviços EPM do CyberArk e mais eventos no Microsoft Sentinel por meio da API REST. O conector fornece a capacidade de obter eventos que ajudam a examinar potenciais riscos de segurança, analisar o uso de colaboração da sua equipe, diagnosticar problemas de configuração e muito mais.
Trata-se de conteúdo gerado automaticamente. Para alterações, entre em contato com o provedor da solução.
Atributos do conector
Atributo do conector | Description |
---|---|
Configurações do aplicativo | CyberArkEPMUsername CyberArkEPMPassword CyberArkEPMServerURL ID do espaço de trabalho Chave do espaço de trabalho logAnalyticsUri (opcional) |
Código do aplicativo de função do Azure | https://aka.ms/sentinel-CyberArkEPMAPI-functionapp |
Tabela(s) do Log Analytics | CyberArkEPM_CL |
Suporte a regras de coleta de dados | Não é suportado atualmente |
Apoiado por | Suporte CyberArk |
Exemplos de consulta
CyberArk EPM Events - Todas as Atividades.
CyberArkEPM
| sort by TimeGenerated desc
Pré-requisitos
Para integrar com o CyberArkEPM (usando o Azure Functions), certifique-se de ter:
- Permissões Microsoft.Web/sites: são necessárias permissões de leitura e gravação no Azure Functions para criar um Aplicativo de Função. Consulte a documentação para saber mais sobre o Azure Functions.
- Credenciais/permissões da API REST: CyberArkEPMUsername, CyberArkEPMPassword e CyberArkEPMServerURL são necessários para fazer chamadas de API.
Instruções de instalação do fornecedor
Nota
Esse conector usa o Azure Functions para se conectar à API de Armazenamento de Blob do Azure para extrair logs para o Microsoft Sentinel. Isso pode resultar em custos adicionais para a ingestão de dados e para o armazenamento de dados nos custos do Armazenamento de Blobs do Azure. Consulte a página de preços do Azure Functions e a página de preços do Armazenamento de Blobs do Azure para obter detalhes.
(Etapa opcional) Armazene com segurança a(s) chave(s) de autorização do espaço de trabalho e da API ou código(s) no Cofre de Chaves do Azure. O Azure Key Vault fornece um mecanismo seguro para armazenar e recuperar valores de chave. Siga estas instruções para usar o Azure Key Vault com um Aplicativo de Função do Azure.
Nota
Este conector de dados depende de um analisador baseado em uma função Kusto para funcionar como esperado CyberArkEPM que é implantado com a solução Microsoft Sentinel.
PASSO 1 - Passos de configuração para a API EPM do CyberArk
Siga as instruções para obter as credenciais.
- Use o nome de usuário e a senha para sua conta CyberArk EPM.
ETAPA 2 - Escolha UMA das duas opções de implantação a seguir para implantar o conector e a Função do Azure associada
IMPORTANTE: Antes de implantar o conector de dados do CyberArk EPM, tenha o ID do espaço de trabalho e a chave primária do espaço de trabalho (pode ser copiado do seguinte).
Opção 1 - Modelo do Azure Resource Manager (ARM)
Use este método para a implantação automatizada do conector de dados EPM do CyberArk usando um modelo ARM.
Clique no botão Implantar no Azure abaixo.
Selecione a Subscrição, o Grupo de Recursos e a Localização preferidos.
NOTA: Dentro do mesmo grupo de recursos, não é possível misturar aplicações Windows e Linux na mesma região. Selecione o grupo de recursos existente sem aplicativos do Windows ou crie um novo grupo de recursos. 3. Digite o CyberArkEPMUsername, CyberArkEPMPassword, CyberArkEPMServerURL e implante. 4. Marque a caixa de seleção Concordo com os termos e condições mencionados acima. 5. Clique em Comprar para implantar.
Opção 2 - Implantação manual do Azure Functions
Use as instruções passo a passo a seguir para implantar o conector de dados EPM do CyberArk manualmente com o Azure Functions (Implantação via Visual Studio Code).
1. Implantar um aplicativo de função
NOTA: Você precisará preparar o código VS para o desenvolvimento da função do Azure.
Baixe o arquivo do Aplicativo Azure Function. Extraia o arquivo para o computador de desenvolvimento local.
Inicie o VS Code. Escolha Arquivo no menu principal e selecione Abrir pasta.
Selecione a pasta de nível superior dos arquivos extraídos.
Escolha o ícone do Azure na barra de atividades e, em seguida, na área Azure: Funções , escolha o botão Implantar para o aplicativo funcional. Se ainda não tiver sessão iniciada, escolha o ícone do Azure na barra de atividades e, em seguida, na área Azure: Funções , selecione Iniciar sessão no Azure Se já tiver sessão iniciada, avance para o passo seguinte.
Forneça as seguintes informações nos pedidos:
a. Selecionar pasta: escolha uma pasta no seu espaço de trabalho ou navegue até uma que contenha seu aplicativo de função.
b. Selecione Assinatura: escolha a assinatura a ser usada.
c. Selecione Criar novo aplicativo de função no Azure (Não escolha a opção Avançado)
d. Insira um nome globalmente exclusivo para o aplicativo de função: digite um nome válido em um caminho de URL. O nome digitado é validado para garantir que seja exclusivo no Azure Functions. (por exemplo, CyberArkXXXXX).
e. Selecione um tempo de execução: Escolha Python 3.8.
f. Selecione um local para novos recursos. Para um melhor desempenho e custos mais baixos, escolha a mesma região onde o Microsoft Sentinel está localizado.
A implantação será iniciada. Depois de criar a aplicação de funções, é apresentada uma notificação e o pacote de implementação é aplicado.
Vá para o Portal do Azure para a configuração do Aplicativo de Função.
2. Configurar o aplicativo de função
- No Aplicativo de Função, selecione o Nome do Aplicativo de Função e selecione Configuração.
- Na guia Configurações do aplicativo , selecione ** Nova configuração do aplicativo**.
- Adicione cada uma das seguintes configurações de aplicativo individualmente, com seus respetivos valores de cadeia de caracteres (diferencia maiúsculas de minúsculas): CyberArkEPMUsername CyberArkEPMPassword CyberArkEPMServerURL WorkspaceID WorkspaceKey logAnalyticsUri (opcional)
- Use logAnalyticsUri para substituir o ponto de extremidade da API de análise de log para nuvem dedicada. Por exemplo, para nuvem pública, deixe o valor vazio; para o ambiente de nuvem Azure GovUS, especifique o valor no seguinte formato:
https://<CustomerId>.ods.opinsights.azure.us
. 4. Depois que todas as configurações do aplicativo tiverem sido inseridas, clique em Salvar.
Próximos passos
Para obter mais informações, vá para a solução relacionada no Azure Marketplace.