Conector SailPoint IdentityNow (mediante Función de Azure ) para Microsoft Sentinel

El conector de datos de SailPoint IdentityNow proporciona la funcionalidad de ingerir [SailPoint IdentityNow] eventos de búsqueda en Microsoft Sentinel mediante la API REST. El conector proporciona a los clientes la capacidad de extraer información de auditoría de su inquilino de IdentityNow. Está diseñado para facilitar aún más la incorporación de eventos de gobernanza y actividad de usuario de IdentityNow a Microsoft Sentinel a fin de mejorar la información de la solución de supervisión de eventos e incidentes de seguridad.

Este contenido se genera automáticamente. Para los cambios, póngase en contacto con el proveedor de soluciones.

Atributos del conector

Atributo del conector Descripción
Configuración de la aplicación TENANT_ID
SHARED_KEY
LIMIT
GRANT_TYPE
CUSTOMER_ID
CLIENT_ID
CLIENT_SECRET
AZURE_STORAGE_ACCESS_KEY
AZURE_STORAGE_ACCOUNT_NAME
AzureWebJobsStorage
logAnalyticsUri (opcional)
Código de la aplicación de funciones de Azure https://aka.ms/sentinel-sailpointidentitynow-functionapp
Tabla de Log Analytics SailPointIDN_Events_CL
SailPointIDN_Triggers_CL
Soporte de reglas de recopilación de datos No se admite actualmente.
Compatible con SailPoint

Ejemplos de consultas

Eventos de búsqueda de SailPointIDN: todos los eventos

SailPointIDN_Events_CL

| sort by TimeGenerated desc

Desencadenadores de SailPointIDN: todos los desencadenadores

SailPointIDN_Triggers_CL

| sort by TimeGenerated desc

Requisitos previos

Para realizar la integración con SailPoint IdentityNow (mediante Función de Azure), asegúrese de tener:

Instrucciones de instalación del proveedor

Nota

Este conector utiliza Azure Functions para conectarse a la API REST de SailPoint IdentityNow para extraer sus registros en Microsoft Sentinel. Esto podría generar costos adicionales de ingesta de datos. Consulte la página de precios de Azure Functions para obtener más información.

(Paso opcional) Almacene de manera segura las claves o tokens de autorización del área de trabajo y de la API en Azure Key Vault. Azure Key Vault proporciona un mecanismo seguro para almacenar y recuperar valores de clave. Siga estas instrucciones para usar Azure Key Vault con una aplicación de funciones de Azure Functions.

PASO 1: Pasos de configuración para la API de SailPoint IdentityNow

Siga las instrucciones para obtener las credenciales.

PASO 2: Elija UNA de las dos opciones de implementación siguientes para implementar el conector y la función de Azure asociada.

IMPORTANTE: Antes de implementar el conector de datos de SailPoint IdentityNow, disponga del identificador del área de trabajo y de la clave principal del área de trabajo (puede copiarse de lo siguiente).

Opción 1: Plantilla de Azure Resource Manager (ARM)

Use este método para la implementación automatizada del conector de datos de SailPoint IdentityNow mediante una plantilla de ARM.

  1. Haga clic en el botón Implementar en Azure que aparece a continuación.

    Implementación en Azure

  2. Seleccione la suscripción, el grupo de recursos y la ubicación que prefiera.

NOTA: Dentro del mismo grupo de recursos, no puede mezclar aplicaciones Windows y Linux en la misma región. Seleccione el grupo de recursos existente sin aplicaciones de Windows en él o cree un nuevo grupo de recursos. 3. Introduzca otra información y efectúe la implementación. 4. Marque la casilla de verificación Acepto los términos y condiciones establecidos anteriormente. 5. Haga clic en Comprar para implementar.

Opción 2: Implementación manual de Azure Functions

Siga estas instrucciones paso a paso para implementar el conector de datos de SailPoint IdentityNow manualmente con Azure Functions (implementación mediante Visual Studio Code).

1. Implementación de una aplicación de funciones

NOTA: Deberá preparar VS Code para el desarrollo de funciones de Azure.

  1. Descargue el archivo Aplicación de funciones de Azure. Extraiga el archivo en su equipo de desarrollo local.

  2. Inicie VS Code. Elija Archivo en el menú principal y seleccione Abrir carpeta.

  3. Seleccione la carpeta de nivel superior de los archivos extraídos.

  4. Seleccione el icono de Azure en la barra de actividades y después, en el área Azure: Functions, seleccione el botón de implementación en la aplicación de funciones. Si aún no ha iniciado sesión, seleccione el icono de Azure en la barra de actividades y después en el área Azure: Functions, seleccione Iniciar sesión en Azure. Si ya había iniciado sesión, vaya al paso siguiente.

  5. Escriba la siguiente información cuando se le indique:

    a. Seleccionar carpeta: elija una carpeta de su área de trabajo o busque una que contenga su aplicación de funciones.

    b. Seleccionar la suscripción: elija la suscripción que desee usar.

    c. Seleccionar Crear aplicación de funciones en Azure (no elija la opción Opciones avanzadas)

    d. Escribir un nombre único global para la aplicación de funciones: escriba un nombre que sea válido en una ruta de acceso de la dirección URL, El nombre que escriba se valida para asegurarse de que es único en Azure Functions. (p. ej., buscareventoXXXXX).

    e. Seleccionar un entorno de ejecución: elija Python 3.8.

    f. Seleccione una ubicación para los nuevos recursos. Para mejorar el rendimiento y reducir los costos, elija la misma región donde se encuentra Microsoft Sentinel.

  6. Se inicia la implementación. Una vez que se haya creado la aplicación de función se mostrará una notificación y se aplicará el paquete de implementación.

  7. Vaya a Azure Portal para la configuración de la aplicación de funciones.

2. Configuración de la aplicación de funciones

  1. En la aplicación de funciones, seleccione el nombre de la aplicación de funciones y, después, Configuración.
  2. En la pestaña Configuración de la aplicación, seleccione ** Nueva configuración de la aplicación**.
  3. Agregue cada una de las siguientes opciones de configuración de aplicación de forma individual, con sus respectivos valores de cadena (distingue mayúsculas de minúsculas): TENANT_ID SHARED_KEY LIMIT GRANT_TYPE CUSTOMER_ID CLIENT_ID CLIENT_SECRET AZURE_STORAGE_ACCESS_KEY AZURE_STORAGE_ACCOUNT_NAME AzureWebJobsStorage logAnalyticsUri (opcional)
  • Use logAnalyticsUri a fin de invalidar el punto de conexión de la API de Log Analytics para la nube dedicada. Por ejemplo, para la nube pública, deje el valor vacío; para el entorno de nube Azure GovUS, especifique el valor con el siguiente formato: https://<CustomerId>.ods.opinsights.azure.us. 3. Una vez especificada toda la configuración de la aplicación, haga clic en Guardar.

Pasos siguientes

Para obtener más información, vaya a la solución relacionada en Azure Marketplace.