Conector de dados do Rubrik Security Cloud (usando o Azure Functions) conector para Microsoft Sentinel

O conector de dados do Rubrik Security Cloud permite que as equipes de operações de segurança integrem insights dos serviços de Observabilidade de Dados do Rubrik ao Microsoft Sentinel. Os insights incluem a identificação do comportamento anormal do sistema de arquivos associado a ransomware e exclusão em massa, a avaliação do raio de explosão de um ataque de ransomware e operadores de dados confidenciais para priorizar e investigar mais rapidamente possíveis incidentes.

Atributos do conector

Atributo do conector Description
Código do aplicativo de funções do Azure https://aka.ms/sentinel-RubrikWebhookEvents-functionapp
Tabela(s) do Log Analytics Rubrik_Anomaly_Data_CL
Rubrik_Ransomware_Data_CL
Rubrik_ThreatHunt_Data_CL
Suporte às regras de coleta de dados Sem suporte no momento
Com suporte por Rubrik

Exemplos de consulta

Rubrik Anomaly Events – Eventos de anomalias para todos os tipos de severidade.

Rubrik_Anomaly_Data_CL

| sort by TimeGenerated desc

Eventos de análise de ransomware do Rubrik – Eventos de análise de ransomware para todos os tipos de severidade.

Rubrik_Ransomware_Data_CL

| sort by TimeGenerated desc

Eventos de Busca de ameaças do Rubrik – Eventos de busca de ameaças para todos os tipos de severidade.

Rubrik_ThreatHunt_Data_CL

| sort by TimeGenerated desc

Pré-requisitos

Para integrar com o conector de dados do Rubrik Security Cloud (usando o Azure Functions), certifique-se de ter:

Instruções de instalação do fornecedor

Observação

Esse conector usa o Azure Functions para se conectar ao webhook do Rubrik a fim de efetuar push dos seus logs no Microsoft Sentinel. Isso pode resultar em custos adicionais de ingestão de dados. Consulte a página de preços do Azure Functions para obter detalhes.

(Etapa opcional): armazene o espaço de trabalho e as chaves de autorização ou tokens da API com segurança no Azure Key Vault. O Azure Key Vault fornece um mecanismo seguro para armazenar e recuperar valores de chave. Siga estas instruções para usar o Azure Key Vault com um aplicativos do Azure Function.

ETAPA 1 – Escolha UMA das duas opções de implantação a seguir para implantar o conector e o Azure Function associado

IMPORTANTE: Antes de implantar o conector de dados do Rubrik Microsoft Sentinel, tenha a ID do Espaço de Trabalho e a Chave Primária do Espaço de Trabalho (podem ser copiadas do seguinte) prontamente disponíveis..

Opção 1 – Modelo do ARM (Azure Resource Manager)

Use esse método para a implantação automatizada do conector do Rubrik.

  1. Clique no botão Implantar no Azure abaixo.

    Deploy To Azure

  2. Selecione a Assinatura, o Grupo de Recursos e o Local de sua preferência.

  3. Insira as informações abaixo: Nome da função ID do espaço de trabalho Chave do espaço de trabalho Anomalies_table_name RansomwareAnalysis_table_name ThreatHunts_table_name LogLevel

  4. Marque a caixa de seleção rotulada como Concordo com os termos e condições declarados acima.

  5. Clique em Comprar para implantar.

Opção 2 – Implantação Manual do Azure Functions

Use as instruções passo a passo a seguir para implantar o conector de dados do Rubrik Microsoft Sentinel manualmente com o Azure Functions (implantação via Visual Studio Code).

1. Implantar um Aplicativo de Funções

OBSERVAÇÃO: você precisará preparar o VS Code para o desenvolvimento da função do Azure.

  1. Baixe o arquivo do Aplicativo Azure Functions. Extraia o arquivo para seu computador de desenvolvimento local.

  2. Iniciar o VS Code. Escolha Arquivo no menu principal e selecione Abrir Pasta.

  3. Selecione a pasta de nível superior dos arquivos extraídos.

  4. Escolha o ícone do Azure na barra de atividades e, na área Azure: Funções, escolha o botão Implantar no aplicativo de funções. Se você ainda não estiver conectado, escolha o ícone do Azure na barra de atividades e, em seguida, na área Azure: Funções, escolha Entrar no Azure Se você já estiver conectado, vá para a próxima etapa.

  5. Forneça as seguintes informações nos prompts:

    a. Selecione a pasta: escolha uma pasta do seu espaço de trabalho ou navegue até uma que contenha seu aplicativo de funções.

    b. Selecionar Assinatura: escolha a assinatura a ser usada.

    c. Selecione Criar aplicativo de Funções no Azure (não escolha a opção Avançado)

    d. Insira um nome globalmente exclusivo para o aplicativo de funções: digite um nome que seja válido em um caminho de URL. O nome que você digitar é validado para ter certeza de que ele é exclusivo no Azure Functions. (por exemplo, RubrikXXXXX).

    e. Selecione um runtime: escolha Python 3.8 ou superior.

    f. Selecione uma localização para novos recursos. Para um melhor desempenho e custos mais baixos, escolha a mesma região onde o Microsoft Sentinel está localizado.

  6. A implantação será iniciada. Uma notificação é exibida depois que seu aplicativo de funções é criado e o pacote de implantação é aplicado.

  7. Acesse o Portal do Azure para ver a configuração do Aplicativo de Funções.

2. Configurar o Aplicativo de Funções

  1. No Aplicativo de Funções, selecione o Nome do Aplicativo de Funções e selecione Configuração.
  2. Na guia Configurações do aplicativo, selecione + Novas configurações do aplicativo.
  3. Adicione cada uma das seguintes configurações de aplicativo individualmente, com seus respectivos valores (diferencia maiúsculas de minúsculas): WorkspaceID WorkspaceKey Anomalies_table_name RansomwareAnalysis_table_name ThreatHunts_table_name LogLevel logAnalyticsUri (opcional)
  • Use logAnalyticsUri para substituir o ponto de extremidade da API de análise de logs para uma nuvem dedicada. Por exemplo, para a nuvem pública, deixe o valor vazio; para o ambiente de nuvem do Azure GovUS, especifique o valor no seguinte formato: https://<CustomerId>.ods.opinsights.azure.us.
  1. Após todas as configurações do aplicativo terem sido inseridas, clique em Salvar.

Etapas de pós-implantação

Etapa 1 - Obter o ponto de extremidade do aplicativo Função

  1. Vá para a página Visão geral da função do Azure e clique na guia "Funções ".
  2. Clique na função chamada "RubrikHttpStarter".
  3. Vá para "GetFunctionurl" e copie a url da função.

Passo 2 - Adicione um webhook no RubrikSecurityCloud para enviar dados para o Microsoft Sentinel.

Siga as instruções do Guia do Usuário do Rubrik para Adicionar um Webhook para começar a receber informações de eventos relacionados a Anomalias de Ransomware

  1. Selecione Genérico como provedor do webhook (isso usará informações de evento formatadas por CEF)
  2. Insira a parte de URL de Function-url copiada como o ponto de extremidade de URL de webhook e substitua {functionname} por "RubrikAnomalyOrchestrator", para a Solução Rubrik Microsoft Sentinel
  3. Selecione a opção Autenticação Avançada ou Personalizada
  4. Insira x-functions-key como cabeçalho HTTP
  5. Insira a chave de acesso à função (valor do parâmetro de código da função copiada url) como o valor HTTP (Observação: se você alterar essa chave de acesso de função no Microsoft Sentinel no futuro, precisará atualizar essa configuração de webhook)
  6. Selecione o EventType como Anomalia
  7. Selecione os seguintes níveis de severidade: Crítico, Aviso, Informativo
  8. Repita as mesmas etapas para adicionar webhooks para Análise de Investigação de Ransomware e Caça a Ameaças.

Observação

Ao adicionar webhooks para Análise de Investigação de Ransomware e Caça a Ameaças, substitua {functionname} por "RubrikRansomwareOrchestrator" e "RubrikThreatHuntOrchestrator", respectivamente, na url da função copiada.

Agora terminamos a configuração do webhook do Rubrik. Uma vez que os eventos de webhook sejam acionados, você poderá ver os eventos de Anomalia, Análise de Investigação de Ransomware e Caça a Ameaças do Rubrik na respectiva tabela de espaço de trabalho do LogAnalytics chamada "Rubrik_Anomaly_Data_CL", "Rubrik_Ransomware_Data_CL", "Rubrik_ThreatHunt_Data_CL".

Próximas etapas

Para obter mais informações, acesse a solução relacionada no Azure Marketplace.