Share via


Microsoft Sentinel용 Netskope(Azure Functions 사용) 커넥터

Netskope Cloud Security Platform 커넥터는 Netskope 로그 및 이벤트를 Microsoft Sentinel로 수집하는 기능을 제공합니다. 커넥터는 Microsoft Sentinel의 Netskope 플랫폼 이벤트 및 경고에 대한 가시성을 제공하여 모니터링 및 조사 기능을 개선합니다.

자동 생성된 콘텐츠입니다. 변경은 솔루션 공급자에게 문의하세요.

커넥터 특성

커넥터 특성 설명
애플리케이션 설정 apikey
workspaceID
workspaceKey
uri
timeInterval
logTypes
logAnalyticsUri(선택 사항)
Azure 함수 앱 코드 https://raw.githubusercontent.com/Azure/Azure-Sentinel/master/Solutions/Netskope/Data%20Connectors/Netskope/AzureFunctionNetskope/run.ps1
Log Analytics 테이블 Netskope_CL
데이터 수집 규칙 지원 현재 지원되지 않음
다음에서 지원 Netskope

쿼리 샘플

상위 10명의 사용자

Netskope

| summarize count() by SrcUserName 

| top 10 by count_

상위 10개 경고

Netskope

| where isnotempty(AlertName) 

| summarize count() by AlertName 

| top 10 by count_

필수 조건

Azure Functions를 사용하여 Netskope와 통합하려면 다음 사항을 확인합니다.

공급업체 설치 지침

참고 항목

이 커넥터는 Azure Functions를 사용하여 Netskope에 연결하여 로그를 Microsoft Sentinel로 가져옵니다. 이로 인해 추가 데이터 수집 비용이 발생할 수 있습니다. 자세한 내용은 Azure Functions 가격 책정 페이지를 확인하세요.

참고 항목

이 데이터 커넥터는 솔루션의 일부로 배포되는 Kusto 함수를 기반으로 하는 파서에 따라 예상대로 작동합니다. Log Analytics에서 함수 코드를 보려면 Log Analytics/Microsoft Sentinel Logs 블레이드를 열고 함수를 클릭한 후 Netskope 별칭을 쿼리하고 함수 코드를 로드하거나 쿼리의 두 번째 줄에서 여기를 클릭하고 Netskope 디바이스의 호스트 이름과 로그 스트림의 기타 고유 식별자를 입력합니다. 솔루션 설치/업데이트 후 함수가 활성화되는 데 일반적으로 10~15분이 소요됩니다.

(선택 단계) Azure Key Vault에 작업 영역과 API 권한 부여 키 또는 토큰을 안전하게 저장합니다. Azure Key Vault는 키 값을 저장하고 검색하는 안전한 메커니즘을 제공합니다. 지침에 따라 Azure 함수 앱에서 Azure Key Vault를 사용합니다.

1단계 - Netskope API에 대한 구성 단계

Netskope에서 제공한 이러한 지침에 따라 API 토큰을 얻습니다. 참고: Netskope 계정이 필요합니다.

2단계 - 다음 두 가지 배포 옵션 중 하나를 선택하여 커넥터 및 관련 Azure 함수 배포

중요: Netskope 커넥터를 배포하기 전에 작업 영역 ID와 작업 영역 기본 키(다음에서 복사 가능)는 물론 Netskope API 권한 부여 토큰도 즉시 사용할 수 있도록 준비합니다.

옵션 1 - ARM(Azure Resource Manager) 템플릿

이 방법은 ARM 템플릿을 사용하여 Netskope 커넥터를 자동으로 배포합니다.

  1. 아래에서 Azure에 배포 단추를 클릭합니다.

    Azure에 배포

  2. 선호하는 구독, 리소스 그룹위치를 선택합니다.

  3. 작업 영역 ID, 작업 영역 키, API 키URI를 입력합니다.

  • uri 값에 대해 다음 스키마 사용: https://<Tenant Name>.goskope.com<Tenant Name>을 사용자의 도메인으로 바꿉니다.
  • 기본 시간 간격은 최근 5분 동안의 데이터를 끌어오도록 설정되어 있습니다. 시간 간격을 수정해야 하는 경우 데이터 수집이 겹치는 것을 방지하기 위해 배포 후 function.json 파일에서 함수 앱 타이머 트리거를 적절하게 변경하는 것이 좋습니다.
  • 기본 로그 유형은 사용 가능한 6가지 로그 유형(alert, page, application, audit, infrastructure, network)을 모두 끌어오도록 설정되었으며, 제거가 필요 없습니다.
  • 참고: 위 값에 대해 Azure Key Vault 비밀을 사용하는 경우 문자열 값 대신 @Microsoft.KeyVault(SecretUri={Security Identifier})스키마를 사용합니다. 자세한 내용은 Key Vault 참조 설명서를 참조하세요.
  1. 위에 명시된 사용 약관에 동의합니다 확인란을 선택합니다.
  2. 구매를 클릭하여 배포합니다.
  3. 커넥터를 성공적으로 배포한 후 Kusto 함수를 다운로드하여 데이터 필드를 정규화합니다. 다음 단계에 따라 Kusto 함수 별칭인 Netskope을 사용합니다.

옵션 2 - Azure Functions 수동 배포

이 방법에서는 Azure 함수를 사용하여 Netskope 커넥터를 수동으로 배포하는 단계별 지침을 제공합니다.

1. 함수 앱 만들기

  1. Azure Portal에서 함수 앱으로 이동하고 + 추가를 선택합니다.
  2. 기본 사항 탭에서 런타임 스택이 Powershell Core로 설정되어 있는지 확인합니다.
  3. 호스팅 탭에서 사용량(서버리스) 플랜 유형이 선택되어 있는지 확인합니다.
  4. 필요한 경우 다른 원하는 구성을 변경한 다음 만들기를 클릭합니다.

2. 함수 앱 코드 가져오기

  1. 새로 만든 함수 앱의 왼쪽 창에서 함수를 선택하고 + 추가를 클릭합니다.
  2. 타이머 트리거를 선택합니다.
  3. 고유한 함수 이름을 입력하고 필요한 경우 cron 일정을 수정합니다. 기본값은 5분마다 함수 앱을 실행하도록 설정됩니다. (참고: 타이머 트리거는 겹치는 데이터를 방지하기 위해 아래 timeInterval 값과 일치해야 합니다.) 만들기를 클릭합니다.
  4. 왼쪽 창에서 코드 + 테스트를 클릭합니다.
  5. 함수 앱 코드를 복사하여 함수 앱 run.ps1 편집기에 붙여넣습니다.
  6. 저장을 클릭합니다.

3. 함수 앱 구성

  1. 함수 앱에서 함수 앱 이름을 선택하고 구성을 선택합니다.
  2. 애플리케이션 설정 탭에서 + 새 애플리케이션 설정을 선택합니다.
  3. 각 문자열 값(대/소문자 구분)을 사용하여 7가지(apikey workspaceID workspaceKey uri timeInterval logTypes logAnalyticsUri(선택 사항)) 각 애플리케이션 설정을 개별적으로 추가합니다.
  • 해당 지역에 해당하는 URI를 입력합니다. uri 값은 다음 스키마를 따라야 합니다. https://<Tenant Name>.goskope.com - Uri에 후속 매개 변수를 추가할 필요가 없습니다. 함수 앱이 적절한 형식으로 매개 변수를 동적으로 추가합니다.
  • timeInterval(분)을 기본값 5로 설정하여 매 5분마다 기본 타이머 트리거에 대응하도록 합니다. 시간 간격을 수정해야 하는 경우 데이터 수집이 겹치는 것을 방지하기 위해 그에 따라 함수 앱 타이머 트리거를 변경하는 것이 좋습니다.
  • logTypesalert, page, application, audit, infrastructure, network로 설정 - 이 목록은 사용 가능한 모든 로그 유형을 나타냅니다. 로깅 요구 사항에 따라 로그 유형을 선택하고 각각을 단일 쉼표로 구분합니다.
  • 참고: Azure Key Vault를 사용하는 경우 문자열 값 대신 @Microsoft.KeyVault(SecretUri={Security Identifier})스키마를 사용합니다. 자세한 내용은 Key Vault 참조 설명서를 참조하세요.
  • logAnalyticsUri를 사용하여 전용 클라우드에 대한 로그 분석 API 엔드포인트를 재정의합니다. 예를 들어 퍼블릭 클라우드의 경우 값을 비워 둡니다. Azure GovUS 클라우드 환경의 경우 https://<CustomerId>.ods.opinsights.azure.us 형식으로 값을 지정합니다. 4. 모든 애플리케이션 설정을 입력한 후 저장을 클릭합니다. 5. 커넥터를 성공적으로 배포한 후 Kusto 함수를 다운로드하여 데이터 필드를 정규화합니다. 다음 단계에 따라 Kusto 함수 별칭인 Netskope을 사용합니다.

다음 단계

자세한 내용을 보려면 Azure Marketplace의 관련 솔루션으로 이동합니다.