مشاركة عبر


استخدام Azure Functions لتوصيل Microsoft Sentinel بمصدر البيانات

يمكنك استخدام Azure Functions، جنبا إلى جنب مع لغات الترميز المختلفة مثل PowerShell أو Python، لإنشاء موصل بلا خادم إلى نقاط نهاية واجهة برمجة تطبيقات REST لمصادر البيانات المتوافقة. تطبيقات Azure Function تسمح لك بعد ذلك بتوصيل Microsoft Sentinel بواجهة برمجة تطبيقات REST لمصدر البيانات لسحب السجلات.

هذه المقالة توضح كيفية تكوين Microsoft Sentinel لاستخدام Azure Function Apps. كما قد تحتاج إلى تكوين نظام المصدر الخاص بك، ويمكنك العثور على ارتباطات معلومات خاصة بالمورد والمنتج في صفحة كل موصل بيانات في المدخل، أو قسم خدمتك في الصفحة المرجعية لموصلات بيانات Microsoft Sentinel.

إشعار

  • بمجرد استيعابها في Microsoft Sentinel، يتم تخزين البيانات في الموقع الجغرافي لمساحة العمل التي تقوم بتشغيل Microsoft Sentinel فيها.

    للاحتفاظ طويل الأجل، قد تحتاج أيضا إلى تخزين البيانات في أنواع السجلات مثل السجلات الإضافية أو السجلات الأساسية. لمزيد من المعلومات، راجع خطط استبقاء السجل في Microsoft Sentinel.

  • استخدام Azure Functions قد يؤدي لاستيعاب البيانات في Microsoft Sentinel إلى تكاليف إضافية لاستيعاب البيانات. لمزيدٍ من المعلومات، راجع صفحة تسعير Azure Functions.

المتطلبات الأساسية

تأكد من أن لديك الأذونات وبيانات الاعتماد التالية قبل استخدام Azure Functions لتوصيل Microsoft Sentinel بمصدر البيانات الخاص بك، وسحب سجلاته إلى Microsoft Sentinel:

  • يجب أن يكون لديك أذونات القراءة والكتابة على مساحة عمل Microsoft Sentinel.

  • لابد أن تكون قد قرأت أذونات المفاتيح المشتركة لمساحة العمل. تعرف على المزيد حول مفاتيح مساحة العمل.

  • يجب أن يكون لديك أذونات القراءة والكتابة على Azure Functions لإنشاء Function App. تعرف على المزيد بشأن Azure Event Grid.

  • كما ستحتاج إلى بيانات اعتماد للوصول إلى واجهة برمجة تطبيقات المنتج - إما اسم مستخدم وكلمة مرور أو رمز مميز أو مفتاح أو مجموعة أخرى. قد تحتاج أيضًا إلى معلومات واجهة برمجة تطبيقات أخرى مثل معرف الموارد المنتظم لنقطة النهاية.

    لمزيد من المعلومات، راجع وثائق الخدمة التي تتصل بها وقسم الخدمة في الصفحة المرجعية لموصلات بيانات Microsoft Sentinel.

  • قم بتثبيت الحل الذي يحتوي على الموصل المستند إلى Azure Functions من مركز المحتوى في Microsoft Sentinel. لمزيد من المعلومات، راجع اكتشاف المحتوى الجاهز من Microsoft Sentinel وإدارته.

تكوين مصدر البيانات الخاص بك وتوصيله

إشعار

  • يمكنك تخزين مفاتيح تفويض مساحة العمل وواجهة برمجة التطبيقات أو الرموز المميزة بأمان في Azure Key Vault. Azure Key Vault يوفر آلية آمنة لتخزين القيم الرئيسية واستردادها. اتبع هذه الإرشادات لاستخدام Azure Key Vault مع Azure Function App.

  • بعض موصلات البيانات تعتمد على محلل يستند إلى وظيفة Kusto للعمل كما هو متوقع. راجع قسم الخدمة في الصفحة المرجعية لموصلات بيانات Microsoft Sentinel للحصول على ارتباطات إلى إرشادات لإنشاء وظيفة Kusto والاسم المستعار.

الخطوة 1: الحصول على بيانات اعتماد واجهة برمجة التطبيقات للنظام المصدر

اتبع إرشادات النظام المصدر للحصول على بيانات اعتماد واجهة برمجة التطبيقات الخاصة به/ مفاتيح التفويض/ الرموز المميزة. انسخها والصقها في ملف نصي لاحقًا.

يمكنك العثور على تفاصيل حول بيانات الاعتماد الدقيقة التي ستحتاجها، وارتباطات إلى إرشادات المنتج للعثور عليها أو إنشائها، على صفحة موصل البيانات في المدخل وفي قسم الخدمة في الصفحة المرجعية لموصلات بيانات Microsoft Sentinel.

كما قد تحتاج إلى تكوين التسجيل أو الإعدادات الأخرى على نظام المصدر الخاص بك. ستجد الإرشادات ذات الصلة مع تلك الموجودة في الفقرة السابقة.

الخطوة 2: نشر الموصل وAzure Function App المقترن

اختيار أحد خيارات النشر

هذا الأسلوب يوفر توزيعًا تلقائيًا للموصل المستند إلى Azure Function باستخدام قالب ARM.

  1. من مدخل Microsoft Sentinel، حدد Data connectors. حدد الموصل المستند إلى Azure Functions من القائمة، ثم افتح صفحة موصل.

  2. ضمن التكوين، انسخ معرف مساحة عمل Microsoft Sentinel والمفتاح الأساسي والصقهما جانبا.

  3. حدد Deploy to Azure. (قد تحتاج إلى التمرير لأسفل للعثور على الزر.)

  4. ستظهر شاشة التوزيع المخصص.

    • حدد اشتراكا ومجموعة موارد ومنطقة لتوزيع Function App الخاص بك.

    • أدخل بيانات اعتماد واجهة برمجة التطبيقات/ مفاتيح التفويض/ الرموز المميزة التي حفظتها في الخطوة 1 أعلاه.

    • أدخل معرف مساحة عمل Microsoft Sentinel ومفتاح مساحة العمل (المفتاح الأساسي) الذي قمت بنسخه ووضعه جانبا.

      إشعار

      إذا كنت تستخدم أسرار Azure Key Vault لأي من القيم أعلاه، فاستخدم المخطط @Microsoft.KeyVault(SecretUri={Security Identifier}) بدلا من قيم السلسلة. راجع وثائق مراجع Key Vault للحصول على مزيد من التفاصيل.

    • أكمل أي حقول أخرى في النموذج على شاشة التوزيع المخصص. راجع صفحة موصل البيانات في المدخل، أو قسم خدمتك في الصفحة المرجعية لموصلات بيانات Microsoft Sentinel.

    • حدد "Review + create". عند اكتمال التحقق من الصحة، حدد Create.

العثور على بياناتك

بعد تأسيس اتصال ناجح، تظهر البيانات في Logs ضمن CustomLogs، في الجداول المدرجة في قسم خدمتك في الصفحة المرجعية لموصلات بيانات Microsoft Sentinel.

للاستعلام عن البيانات، أدخل أحد أسماء الجداول هذه - أو الاسم المستعار لدالة Kusto ذات الصلة - في نافذة الاستعلام.

راجع علامة التبويب الخطوات التالية في صفحة الموصل للحصول على بعض استعلامات العينة المفيدة.

التحقق من صحة الاتصال

قد يستغرق الأمر ما يصل إلى 20 دقيقة حتى تبدأ السجلات الخاصة بك في الظهور في Log Analytics.

الخطوات التالية

في هذا المستند، تعلمت كيفية توصيل Microsoft Sentinel بمصدر البيانات باستخدام الموصلات المستندة إلى Azure Functions. راجع المقالات التالية للتعرُّف على المزيد حول Microsoft Azure Sentinel: