Mimecast Secure Email Gateway (med Azure Functions)-anslutningsprogram för Microsoft Sentinel
Dataanslutningen för Mimecast Secure Email Gateway gör det enkelt att samla in loggar från den säkra e-postgatewayen för att visa e-postinsikt och användaraktivitet i Microsoft Sentinel. Dataanslutningsappen innehåller förskapade instrumentpaneler som gör det möjligt för analytiker att visa insikter om e-postbaserade hot, hjälp med incidentkorrelation och minska svarstiderna för undersökning i kombination med anpassade aviseringsfunktioner. Mimecast-produkter och funktioner som krävs:
- Mimecast Säker e-postgateway
- Mimecast Data Leak Prevention
Det här är automatiskt genererat innehåll. Om du vill ha ändringar kontaktar du lösningsleverantören.
Anslut ellerattribut
Anslut ellerattribut | beskrivning |
---|---|
Log Analytics-tabeller | MimecastSIEM_CL MimecastDLP_CL |
Stöd för regler för datainsamling | Stöds för närvarande inte |
Stöds av | Mimecast |
Exempel på frågor
MimecastSIEM_CL
MimecastSIEM_CL
| sort by TimeGenerated desc
MimecastDLP_CL
MimecastDLP_CL
| sort by TimeGenerated desc
Förutsättningar
Om du vill integrera med Mimecast Secure Email Gateway (med Hjälp av Azure Functions) kontrollerar du att du har:
- Microsoft.Web/sites-behörigheter: Läs- och skrivbehörighet till Azure Functions för att skapa en funktionsapp krävs. Mer information om Azure Functions finns i dokumentationen.
- Mimecast API-autentiseringsuppgifter: Du måste ha följande information för att konfigurera integreringen:
- mimecastEmail: E-postadress till en dedikerad Mimecast-administratörsanvändare
- mimecastPassword: Lösenord för den dedikerade Mimecast-administratörsanvändaren
- mimecastAppId: API-program-ID för Mimecast Microsoft Sentinel-appen som registrerats med Mimecast
- mimecastAppKey: API-programnyckeln för Mimecast Microsoft Sentinel-appen som registrerats med Mimecast
- mimecastAccessKey: Åtkomstnyckel för den dedikerade Mimecast-administratörsanvändaren
- mimecastSecretKey: Hemlig nyckel för den dedikerade Mimecast-administratörsanvändaren
- mimecastBaseURL: Mimecast Regional API Base URL
Mimecast-program-ID, programnyckel samt åtkomstnyckel och hemliga nycklar för den dedikerade Mimecast-administratörsanvändaren kan hämtas via Mimecast-administrationskonsolen: Administration | Tjänster | API- och plattformsintegreringar.
Mimecast API-bas-URL:en för varje region dokumenteras här: https://integrations.mimecast.com/documentation/api-overview/global-base-urls/
- Resursgrupp: Du måste ha en resursgrupp skapad med en prenumeration som du ska använda.
- Functions-app: Du måste ha en Azure-app registrerad för att den här anslutningsappen ska kunna använda
- Program-ID
- Klientorganisations-ID
- Klient-ID
- Klienthemlighet
Installationsanvisningar för leverantör
Kommentar
Den här anslutningsappen använder Azure Functions för att ansluta till ett Mimecast-API för att hämta loggarna till Microsoft Sentinel. Detta kan leda till ytterligare kostnader för datainmatning. Mer information finns på prissättningssidan för Azure Functions.
(Valfritt steg) Lagra arbetsyta och API-auktoriseringsnycklar på ett säkert sätt eller token i Azure Key Vault. Azure Key Vault tillhandahåller en säker mekanism för att lagra och hämta nyckelvärden. Följ de här anvisningarna för att använda Azure Key Vault med en Azure-funktionsapp.
Konfiguration:
STEG 1 – Konfigurationssteg för Mimecast-API:et
Gå till Azure-portalen ---> Appregistreringar ---> [your_app] ---> certifikat och hemligheter ---> Ny klienthemlighet och skapa en ny hemlighet (spara värdet på en säker plats direkt eftersom du inte kommer att kunna förhandsgranska den senare)
STEG 2 – Distribuera Mimecast API-Anslut eller
VIKTIGT: Innan du distribuerar Mimecast API-anslutningsappen måste du ha arbetsyte-ID:t och primärnyckeln för arbetsytan (kan kopieras från följande), samt Mimecast API-auktoriseringsnycklar eller token, som är lättillgängliga.
Distribuera Mimecast Secure Email Gateway-data Anslut eller:
Klicka på knappen Distribuera till Azure nedan.
Välj önskad prenumeration, resursgrupp och plats.
Ange följande fält:
- appName: Unik sträng som ska användas som ID för appen i Azure-plattformen
- objectId: Azure Portal ---> Azure Active Directory ---> mer information ---> profil -----> objekt-ID
- appInsightsLocation(standard): westeurope
- mimecastEmail: E-postadress till dedikerad användare för den här integraionen
- mimecastPassword: Lösenord för dedikerad användare
- mimecastAppId: Program-ID från Microsoft Sentinel-appen som registrerats med Mimecast
- mimecastAppKey: Programnyckel från Microsoft Sentinel-appen som registrerats med Mimecast
- mimecastAccessKey: Åtkomstnyckel för den dedikerade Mimecast-användaren
- mimecastSecretKey: Hemlig nyckel för dedikerad Mimecast-användare
- mimecastBaseURL: Regional Mimecast API Base URL
- activeDirectoryAppId: Azure-portalen ---> Appregistreringar ---> [your_app] ---> program-ID
- activeDirectoryAppSecret: Azure Portal ---> Appregistreringar ---> [your_app] ---> Certifikat och hemligheter ---> [your_app_secret]
- workspaceId: Azure-portalen ---> Log Analytics-arbetsytor ---> [din arbetsyta] ---> agenter ---> arbetsyte-ID (eller så kan du kopiera workspaceId ovan)
- workspaceKey: Azure-portalen ---> Log Analytics-arbetsytor ---> [din arbetsyta] ---> agenter ---> primärnyckel (eller så kan du kopiera arbetsytenyckeln ovan)
- AppInsightsWorkspaceResourceID: Azure-portalen ---> Log Analytics-arbetsytor ---> [din arbetsyta] ---> egenskaper ---> resurs-ID
Obs! Om du använder Azure Key Vault-hemligheter för något av värdena ovan använder du
@Microsoft.KeyVault(SecretUri={Security Identifier})
schemat i stället för strängvärdena. Mer information finns i dokumentationen om Key Vault-referenser.
Markera kryssrutan märkt Jag godkänner de villkor som anges ovan.
Klicka på Köp för att distribuera.
Gå till Azure Portal ---> Resursgrupper ---> [your_resource_group] ---> [appName](typ: Lagringskonto) ---> Storage Explorer ---> BLOB CONTAINERS ---> SIEM-kontrollpunkter ---> Ladda upp och skapa en tom fil på datorn med namnet checkpoint.txt, dlp-checkpoint.txt och välj den för uppladdning (detta görs så att date_range för SIEM-loggar lagras i konsekvent tillstånd)
Nästa steg
Mer information finns i den relaterade lösningen på Azure Marketplace.