Conector do SailPoint IdentityNow (usando uma função do Azure) para Microsoft Sentinel

O conector de dados do SailPoint IdentityNow oferece a funcionalidade de ingerir eventos de pesquisa do [SailPoint IdentityNow] no Microsoft Sentinel por meio da API REST. O conector fornece aos clientes a capacidade de extrair informações de auditoria do locatário do IdentityNow. O objetivo é facilitar ainda mais o envio de eventos de atividade e governança do usuário do IdentityNow para o Microsoft Sentinel visando aprimorar os insights da solução de monitoramento de eventos e incidentes de segurança.

Atributos do conector

Atributo do conector Description
Configurações de aplicativo TENANT_ID
SHARED_KEY
LIMIT
GRANT_TYPE
CUSTOMER_ID
CLIENT_ID
CLIENT_SECRET
AZURE_STORAGE_ACCESS_KEY
AZURE_STORAGE_ACCOUNT_NAME
AzureWebJobsStorage
logAnalyticsUri (opcional)
Código do aplicativo de funções do Azure https://aka.ms/sentinel-sailpointidentitynow-functionapp
Tabela(s) do Log Analytics SailPointIDN_Events_CL
SailPointIDN_Triggers_CL
Suporte às regras de coleta de dados Sem suporte no momento
Com suporte por SailPoint

Exemplos de consulta

Eventos de pesquisa do SailPointIDN – Todos os eventos

SailPointIDN_Events_CL

| sort by TimeGenerated desc

Gatilhos do SailPointIDN – Todos os gatilhos

SailPointIDN_Triggers_CL

| sort by TimeGenerated desc

Pré-requisitos

Para se integrar ao SailPoint IdentityNow (usando uma função do Azure), verifique se você tem:

  • Permissões do Microsoft.Web/sites: é necessário ter permissões de leitura e gravação no Azure Functions para criar um aplicativo de funções. Confira a documentação para saber mais sobre o Azure Functions.
  • Credenciais de autenticação da API do SailPoint IdentityNow: TENANT_ID, CLIENT_ID e CLIENT_SECRET são necessários para autenticação.

Instruções de instalação do fornecedor

Observação

Esse conector usa o Azure Functions para se conectar à API REST do SailPoint IdentityNow e efetuar pull dos logs para o Microsoft Sentinel. Isso pode resultar em custos adicionais de ingestão de dados. Consulte a página de preços do Azure Functions para obter detalhes.

(Etapa Opcional): armazene o espaço de trabalho e a(s) chave(s) de autorização ou token(s) da API com segurança no Azure Key Vault. O Azure Key Vault fornece um mecanismo seguro para armazenar e recuperar valores de chave. Siga estas instruções para usar o Azure Key Vault com um aplicativos do Azure Function.

ETAPA 1 – Etapas de configuração da API do SailPoint IdentityNow

Siga as instruções para obter as credenciais.

ETAPA 2 – Escolha UMA das duas opções de implantação a seguir para implantar o conector e a função do Azure associada

IMPORTANTE: antes de implantar o conector de dados do SailPoint IdentityNow, obtenha a ID do workspace e a chave primária do workspace (elas podem ser copiadas do seguinte).

Opção 1 – Modelo do ARM (Azure Resource Manager)

Use esse método para implantação automatizada do conector de dados do SailPoint IdentityNow com um modelo do ARM.

  1. Clique no botão Implantar no Azure abaixo.

    Implantar no Azure

  2. Selecione a Assinatura, o Grupo de Recursos e o Local de sua preferência.

OBSERVAÇÃO: dentro do mesmo grupo de recursos, não é possível combinar aplicativos do Windows e do Linux na mesma região. Selecione o grupo de recursos existente sem aplicativos do Windows ou crie outro grupo de recursos. 3. Insira outras informações e faça a implantação. 4. Marque a caixa de seleção com o rótulo Concordo com os termos e condições declarados acima. 5. Clique em Comprar para implantar.

Opção 2 – Implantação manual do Azure Functions

Use as instruções passo a passo a seguir para implantar manualmente o conector de dados do SailPoint IdentityNow com o Azure Functions (implantação por meio de Visual Studio Code).

1. Implantar um aplicativo de funções

OBSERVAÇÃO: você precisará preparar o VS Code para o desenvolvimento da função do Azure.

  1. Baixe o arquivo do Aplicativo Azure Functions. Extraia o arquivo para seu computador de desenvolvimento local.

  2. Iniciar o VS Code. Escolha Arquivo no menu principal e selecione Abrir Pasta.

  3. Selecione a pasta de nível superior dos arquivos extraídos.

  4. Escolha o ícone do Azure na barra de atividades e, na área Azure: Funções, escolha o botão Implantar no aplicativo de funções. Se você ainda não estiver conectado, escolha o ícone do Azure na barra de atividades e, em seguida, na área Azure: Funções, escolha Entrar no Azure Se você já estiver conectado, vá para a próxima etapa.

  5. Forneça as seguintes informações nos prompts:

    a. Selecione a pasta: escolha uma pasta do seu espaço de trabalho ou navegue até uma que contenha seu aplicativo de funções.

    b. Selecionar Assinatura: escolha a assinatura a ser usada.

    c. Selecione Criar aplicativo de Funções no Azure (não escolha a opção Avançado)

    d. Insira um nome globalmente exclusivo para o aplicativo de funções: digite um nome que seja válido em um caminho de URL. O nome que você digitar é validado para ter certeza de que ele é exclusivo no Azure Functions. (por exemplo, searcheventXXXXX).

    e. Selecione um runtime: escolha o Python 3.8.

    f. Selecione uma localização para novos recursos. Para um melhor desempenho e custos mais baixos, escolha a mesma região onde o Microsoft Sentinel está localizado.

  6. A implantação será iniciada. Uma notificação é exibida depois que seu aplicativo de funções é criado e o pacote de implantação é aplicado.

  7. Acesse o Portal do Azure para ver a configuração do Aplicativo de Funções.

2. Configurar o Aplicativo de Funções

  1. No Aplicativo de Funções, selecione o Nome do Aplicativo de Funções e selecione Configuração.
  2. Na guia Configurações de aplicativo, selecione **Novas configurações de aplicativo**.
  3. Adicione cada uma das seguintes configurações de aplicativo individualmente, com os respectivos valores de cadeia de caracteres (diferencia maiúsculas de minúsculas): TENANT_ID SHARED_KEY LIMIT GRANT_TYPE CUSTOMER_ID CLIENT_ID CLIENT_SECRET AZURE_STORAGE_ACCESS_KEY AZURE_STORAGE_ACCOUNT_NAME AzureWebJobsStorage logAnalyticsUri (opcional)
  • Use logAnalyticsUri para substituir o ponto de extremidade da API do Log Analytics para a nuvem dedicada. Por exemplo, para a nuvem pública, deixe o valor vazio; para o ambiente de nuvem do Azure GovUS, especifique o valor no seguinte formato: https://<CustomerId>.ods.opinsights.azure.us. 3. Assim que todas as configurações do aplicativo tiverem sido inseridas, clique em Salvar.

Próximas etapas

Para obter mais informações, acesse a solução relacionada no Azure Marketplace.