Remarque
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Vous pouvez utiliser Azure Functions, conjointement avec différents langages de codage tels que PowerShell ou Python, pour créer un connecteur serverless aux points de terminaison de l’API REST de vos sources de données compatibles. Azure Function Apps vous permettent ensuite de vous connecter Microsoft Sentinel à l’API REST de votre source de données pour extraire des journaux.
Cet article explique comment configurer Microsoft Sentinel pour utiliser Azure Function Apps. Vous devrez peut-être également configurer votre système source, et vous trouverez des liens d’informations spécifiques au fournisseur et au produit dans la page de chaque connecteur de données du portail, ou dans la section de votre service dans la page de référence des connecteurs de données Microsoft Sentinel.
Remarque
Une fois ingérées dans pour Microsoft Sentinel, les données sont stockées dans l’emplacement géographique de l’espace de travail dans lequel vous exécutez Microsoft Sentinel.
Pour la conservation à long terme, vous pouvez également stocker des données dans des types de journaux tels que les journaux auxiliaires. Pour plus d’informations, consultez Plans de rétention des journaux dans Microsoft Sentinel.
L’utilisation de Azure Functions pour ingérer des données dans Microsoft Sentinel peut entraîner des coûts d’ingestion de données supplémentaires. Pour plus d’informations, consultez la page de tarification Azure Functions.
Configuration requise
Vérifiez que vous disposez des autorisations et informations d’identification suivantes avant d’utiliser Azure Functions pour vous connecter Microsoft Sentinel à votre source de données et extraire ses journaux dans Microsoft Sentinel :
Vous devez disposer d’autorisations de lecture et d’écriture sur l’espace de travail Microsoft Sentinel.
Vous devez disposer d’autorisations de lecture sur les clés partagées pour l’espace de travail. En savoir plus sur les clés d’espace de travail.
Vous devez disposer d’autorisations de lecture et d’écriture sur Azure Functions pour créer une application de fonction. En savoir plus sur Azure Functions.
Vous aurez également besoin d’informations d’identification pour accéder à l’API du produit : un nom d’utilisateur et un mot de passe, un jeton, une clé ou une autre combinaison. Vous pouvez également avoir besoin d’autres informations d’API, telles qu’un URI de point de terminaison.
Pour plus d’informations, consultez la documentation du service auquel vous vous connectez et la section de votre service dans la page de référence des connecteurs de données Microsoft Sentinel.
Installez la solution qui contient votre connecteur basé sur Azure Functions à partir du hub de contenu dans Microsoft Sentinel. Pour plus d’informations, consultez Découvrir et gérer Microsoft Sentinel contenu prête à l’emploi.
Configurer et connecter votre source de données
Remarque
Vous pouvez stocker en toute sécurité des clés ou des jetons d’autorisation d’API et d’espace de travail dans Azure Key Vault. Azure Key Vault fournit un mécanisme sécurisé pour stocker et récupérer des valeurs de clé. Suivez ces instructions pour utiliser Azure Key Vault avec une application de fonction Azure.
Certains connecteurs de données dépendent d’un analyseur basé sur une fonction Kusto pour fonctionner comme prévu. Consultez la section relative à votre service dans la page de référence des connecteurs de données Microsoft Sentinel pour obtenir des liens vers des instructions de création de la fonction et de l’alias Kusto.
configuration du runtime Azure Functions
Remarque
Microsoft Sentinel connecteurs qui utilisent Azure Functions incluent des dépendances Python précompilées. Le runtime d’application de fonction Azure, y compris la version de Python, est préconfiguré dans le modèle ARM de solution et ne doit pas être modifié.
Étape 1 : Obtenir les informations d’identification de l’API de votre système source
Suivez les instructions de votre système source pour obtenir ses informations d’identification d’API/clés d’autorisation/jetons. Copiez-les et collez-les dans un fichier texte pour plus tard.
Vous trouverez des détails sur les informations d’identification exactes dont vous aurez besoin, ainsi que des liens vers les instructions de votre produit pour les rechercher ou les créer, sur la page du connecteur de données du portail et dans la section de votre service dans la page de référence des connecteurs de données Microsoft Sentinel.
Vous devrez peut-être également configurer la journalisation ou d’autres paramètres sur votre système source. Vous trouverez les instructions pertinentes avec celles du paragraphe précédent.
Étape 2 : Déployer le connecteur et l’application de fonction Azure associée
Choisir une option de déploiement
- modèle Azure Resource Manager (ARM)
- Déploiement manuel avec PowerShell
- Déploiement manuel avec Python
Cette méthode fournit un déploiement automatisé de votre connecteur Azure fonction à l’aide d’un modèle ARM.
Dans le portail Microsoft Sentinel, sélectionnez Connecteurs de données. Sélectionnez votre connecteur basé sur Azure Functions dans la liste, puis ouvrez la page du connecteur.
Sous Configuration, copiez l’ID et la clé primaire Microsoft Sentinel espace de travail, puis collez-les de côté.
Sélectionnez Déployer sur Azure. (Vous devrez peut-être faire défiler vers le bas pour trouver le bouton.)
L’écran Déploiement personnalisé s’affiche.
Sélectionnez un abonnement, un groupe de ressources et une région dans lesquels déployer votre application de fonction.
Entrez vos informations d’identification d’API/clés d’autorisation/jetons que vous avez enregistrés à l’étape 1 ci-dessus.
Entrez votre Microsoft Sentinel ID d’espace de travail et la clé d’espace de travail (clé primaire) que vous avez copiés et mis de côté.
Remarque
Si vous utilisez Azure Key Vault secrets pour l’une des valeurs ci-dessus, utilisez le
@Microsoft.KeyVault(SecretUri={Security Identifier})schéma à la place des valeurs de chaîne. Pour plus d’informations, reportez-vous à Key Vault documentation de référence.Renseignez tous les autres champs du formulaire sur l’écran Déploiement personnalisé . Consultez la page de votre connecteur de données dans le portail ou la section de votre service dans la page de référence des connecteurs de données Microsoft Sentinel.
Sélectionnez Examiner et créer. Une fois la validation terminée, sélectionnez Créer.
Rechercher vos données
Une fois qu’une connexion réussie est établie, les données s’affichent dans journaux sous CustomLogs, dans les tables répertoriées dans la section de votre service dans la page de référence des connecteurs de données Microsoft Sentinel.
Pour interroger des données, entrez l’un de ces noms de table (ou l’alias de fonction Kusto approprié) dans la fenêtre de requête.
Consultez l’onglet Étapes suivantes dans la page du connecteur pour obtenir des exemples de requêtes utiles.
Valider la connectivité
Jusqu’à 20 minutes peuvent prendre jusqu’à ce que vos journaux commencent à apparaître dans Log Analytics.
Étapes suivantes
Dans ce document, vous avez appris à connecter Microsoft Sentinel à votre source de données à l’aide de connecteurs basés sur Azure Functions. Pour en savoir plus sur Microsoft Sentinel, consultez les articles suivants :
- Découvrez comment obtenir une visibilité sur vos données et les menaces potentielles.
- Commencez à détecter les menaces avec Microsoft Sentinel.
- Utilisez des classeurs pour surveiller vos données.