SailPoint IdentityNow-anslutningsprogram (med Azure Functions) för Microsoft Sentinel
Dataanslutningsappen SailPoint IdentityNow ger möjlighet att mata in [SailPoint IdentityNow]-sökhändelser i Microsoft Sentinel via REST-API:et. Anslutningsappen ger kunderna möjlighet att extrahera granskningsinformation från sin IdentityNow-klientorganisation. Det är avsett att göra det ännu enklare att föra in användaraktivitet och styrningshändelser i IdentityNow i Microsoft Sentinel för att förbättra insikterna från din lösning för säkerhetsincident och händelseövervakning.
Det här är automatiskt genererat innehåll. Om du vill ha ändringar kontaktar du lösningsleverantören.
Anslutningsattribut
Anslutningsattribut | beskrivning |
---|---|
Programinställningar | TENANT_ID SHARED_KEY GRÄNS GRANT_TYPE CUSTOMER_ID CLIENT_ID CLIENT_SECRET AZURE_STORAGE_ACCESS_KEY AZURE_STORAGE_ACCOUNT_NAME AzureWebJobsStorage logAnalyticsUri (valfritt) |
Kod för Azure-funktionsapp | https://aka.ms/sentinel-sailpointidentitynow-functionapp |
Log Analytics-tabeller | SailPointIDN_Events_CL SailPointIDN_Triggers_CL |
Stöd för regler för datainsamling | Stöds för närvarande inte |
Stöds av | SailPoint |
Exempel på frågor
SailPointIDN-sökhändelser – alla händelser
SailPointIDN_Events_CL
| sort by TimeGenerated desc
SailPointIDN-utlösare – alla utlösare
SailPointIDN_Triggers_CL
| sort by TimeGenerated desc
Förutsättningar
Om du vill integrera med SailPoint IdentityNow (med Hjälp av Azure Functions) kontrollerar du att du har:
- Microsoft.Web/sites-behörigheter: Läs- och skrivbehörighet till Azure Functions för att skapa en funktionsapp krävs. Mer information om Azure Functions finns i dokumentationen.
- Autentiseringsuppgifter för SailPoint IdentityNow API: TENANT_ID, CLIENT_ID och CLIENT_SECRET krävs för autentisering.
Installationsanvisningar för leverantör
Kommentar
Den här anslutningsappen använder Azure Functions för att ansluta till Rest-API:et SailPoint IdentityNow för att hämta loggarna till Microsoft Sentinel. Detta kan leda till ytterligare kostnader för datainmatning. Mer information finns på prissättningssidan för Azure Functions.
(Valfritt steg) Lagra arbetsyta och API-auktoriseringsnycklar på ett säkert sätt eller token i Azure Key Vault. Azure Key Vault tillhandahåller en säker mekanism för att lagra och hämta nyckelvärden. Följ de här anvisningarna för att använda Azure Key Vault med en Azure-funktionsapp.
STEG 1 – Konfigurationssteg för SailPoint IdentityNow-API:et
Följ anvisningarna för att hämta autentiseringsuppgifterna.
STEG 2 – Välj ETT av följande två distributionsalternativ för att distribuera anslutningsappen och den associerade Azure-funktionen
VIKTIGT: Innan du distribuerar SailPoint IdentityNow-dataanslutningen måste du ha arbetsyte-ID:t och primärnyckeln för arbetsytan (kan kopieras från följande).
Alternativ 1 – Arm-mall (Azure Resource Manager)
Använd den här metoden för automatisk distribution av SailPoint IdentityNow-dataanslutningen med hjälp av en ARM-mall.
Obs! Inom samma resursgrupp kan du inte blanda Windows- och Linux-appar i samma region. Välj en befintlig resursgrupp utan Windows-appar i den eller skapa en ny resursgrupp. 3. Ange annan information och distribuera. 4. Markera kryssrutan märkt Jag godkänner de villkor som anges ovan. 5. Klicka på Köp för att distribuera.
Alternativ 2 – Manuell distribution av Azure Functions
Använd följande stegvisa instruktioner för att distribuera SailPoint IdentityNow-dataanslutningen manuellt med Azure Functions (distribution via Visual Studio Code).
1. Distribuera en funktionsapp
Obs! Du måste förbereda VS-kod för Azure-funktionsutveckling.
Ladda ned Azure Function App-filen. Extrahera arkivet till din lokala utvecklingsdator.
Starta VS Code. Välj Arkiv på huvudmenyn och välj Öppna mapp.
Välj mappen på den översta nivån från extraherade filer.
Välj Azure-ikonen i aktivitetsfältet och välj sedan knappen Distribuera till funktionsapp i området Azure: Functions. Om du inte redan är inloggad väljer du Azure-ikonen i aktivitetsfältet. I området Azure: Functions väljer du Logga in på Azure Om du redan är inloggad går du till nästa steg.
Ange följande information i meddelanderutorna:
a. Välj mapp: Välj en mapp från arbetsytan eller bläddra till en som innehåller din funktionsapp.
b. Välj Prenumeration: Välj den prenumeration som ska användas.
c. Välj Skapa ny funktionsapp i Azure (välj inte alternativet Avancerat)
d. Ange ett globalt unikt namn för funktionsappen: Ange ett namn som är giltigt i en URL-sökväg. Namnet du skriver verifieras för att se till att det är unikt i Azure Functions. (t.ex. searcheventXXXXX).
e. Välj en körning: Välj Python 3.9.
f. Välj en plats för nya resurser. För bättre prestanda och lägre kostnader väljer du samma region där Microsoft Sentinel finns.
Distributionen påbörjas. Ett meddelande visas när funktionsappen har skapats och distributionspaketet har tillämpats.
Gå till Azure-portalen för konfigurationen av funktionsappen.
2. Konfigurera funktionsappen
- I funktionsappen väljer du funktionsappens namn och väljer Konfiguration.
- På fliken Programinställningar väljer du ** Ny programinställning**.
- Lägg till var och en av följande programinställningar individuellt med sina respektive strängvärden (skiftlägeskänsliga): TENANT_ID SHARED_KEY LIMIT GRANT_TYPE CUSTOMER_ID CLIENT_ID CLIENT_SECRET AZURE_STORAGE_ACCESS_KEY AZURE_STORAGE_ACCOUNT_NAME AzureWebJobsStorage logAnalyticsUri (valfritt)
- Använd logAnalyticsUri för att åsidosätta LOG Analytics API-slutpunkten för dedikerade moln. För offentliga moln lämnar du till exempel värdet tomt. för Azure GovUS-molnmiljö anger du värdet i följande format:
https://<CustomerId>.ods.opinsights.azure.us
. 3. När alla programinställningar har angetts klickar du på Spara.
Nästa steg
Mer information finns i den relaterade lösningen på Azure Marketplace.