Connettore Mimecast Audit & Authentication (con Funzioni di Azure) per Microsoft Sentinel
Il connettore dati per Mimecast Audit & Authentication offre ai clienti la visibilità sugli eventi di sicurezza correlati agli eventi di controllo e autenticazione all'interno di Microsoft Sentinel. Il connettore dati fornisce dashboard creati in modo preliminare per consentire agli analisti di visualizzare informazioni dettagliate sull'attività dell'utente, facilitare la correlazione degli eventi imprevisti e ridurre i tempi di risposta alle indagini insieme alle funzionalità di avviso personalizzate.
I prodotti Mimecast inclusi nel connettore sono: Audit & Authentication
Questo contenuto è generato automaticamente. Per modifiche, contattare il provider di soluzioni.
Attributi connettore
Attributo connettore | Descrizione |
---|---|
Tabelle Log Analytics | MimecastAudit_CL |
Supporto regole di raccolta dati | Non è al momento supportato |
Supportata da: | Mimecast |
Esempi di query
MimecastAudit_CL
MimecastAudit_CL
| sort by TimeGenerated desc
Prerequisiti
Per eseguire l'integrazione con Mimecast Audit & Authentication (usando Funzioni di Azure) assicurarsi di avere:
- autorizzazioni Microsoft.Web/siti: sono necessarie autorizzazioni di lettura e scrittura per Funzioni di Azure al fine di creare un'app per le funzioni. Vedere la documentazione per altre informazioni su Funzioni di Azure.
- Credenziali dell'API Mimecast: per configurare l'integrazione è necessario disporre delle informazioni seguenti:
- mimecastEmail: indirizzo di posta elettronica di un utente amministratore Mimecast dedicato
- mimecastPassword: password per l'utente amministratore Mimecast dedicato
- mimecastAppId: ID applicazione API dell'app Mimecast Microsoft Sentinel registrata con Mimecast
- mimecastAppKey: chiave dell'applicazione API dell'app Mimecast Microsoft Sentinel registrata con Mimecast
- mimecastAccessKey: chiave di accesso per l'utente amministratore Mimecast dedicato
- mimecastSecretKey: chiave privata per l'utente amministratore Mimecast dedicato
- mimecastBaseURL: URL di base dell'API regionale Mimecast
L'ID applicazione Mimecast, la chiave dell'applicazione, insieme alle chiavi di accesso e alla chiave privata per l'utente amministratore Mimecast dedicato, possono essere ottenute tramite la Console di amministrazione Mimecast: Amministrazione | Servizi | Integrazioni di API e piattaforma.
L'URL di base dell'API Mimecast per ogni area è documentato qui: https://integrations.mimecast.com/documentation/api-overview/global-base-urls/
- Gruppo di risorse: è necessario creare un gruppo di risorse con una sottoscrizione che si intende usare.
- App per le funzioni: è necessario avere un app Azure registrato per questo connettore da usare
- Id applicazione
- ID tenant
- ID client
- Segreto client
Istruzioni per l’installazione di Vendor
Nota
Questo connettore usa Funzioni di Azure per connettersi a un'API Mimecast per eseguire il pull dei log in Microsoft Sentinel. Ciò potrebbe comportare costi aggiuntivi per l'inserimento dati. Verificare la pagina prezzi di Funzioni di Azure per altre informazioni.
(Passaggio facoltativo) Archiviare in modo sicuro le chiavi o i token dell'area di lavoro e dell'API in Azure Key Vault. Azure Key Vault offre un meccanismo sicuro per archiviare e recuperare i valori delle chiavi. Seguire queste istruzioni per usare Azure Key Vault con un'App per le funzioni di Azure.
Configuration (Configurazione):
PASSAGGIO 1 - Passaggi di configurazione per l'API Mimecast
Passare a portale di Azure --- Registrazioni app --->> [your_app] ---> Certificati e segreti ---> Nuovo segreto client e creare un nuovo segreto (salvare immediatamente il valore sicuro perché non sarà possibile visualizzarlo in anteprima in un secondo momento)
PASSAGGIO 2- Distribuire Mimecast API Connector
IMPORTANTE: prima di distribuire il connettore API Mimecast, disporre dell'ID dell'area di lavoro e della chiave primaria dell'area di lavoro (può essere copiato da quanto segue), nonché delle chiavi di autorizzazione dell'API Mimecast o del token, immediatamente disponibili.
Distribuire Mimecast Audit & Authentication Data Connector:
Fare clic sul pulsante Distribuisci in Azure sotto.
Selezionare la Sottoscrizione preferita, il Gruppo di risorse e la Località.
Immettere i campi seguenti:
- appName: stringa univoca che verrà usata come ID per l'app nella piattaforma Azure
- objectId: portale di Azure ---> Azure Active Directory ---> altre informazioni ---> PROFILO -----> ID oggetto
- appInsightsLocation(default): westeurope
- mimecastEmail: indirizzo di posta elettronica dell'utente dedicato per questa integrazione
- mimecastPassword: password per l'utente dedicato
- mimecastAppId: ID applicazione dall'app Microsoft Sentinel registrata con Mimecast
- mimecastAppKey: chiave dell'applicazione dall'app Microsoft Sentinel registrata con Mimecast
- mimecastAccessKey: chiave di accesso per l'utente Mimecast dedicato
- mimecastSecretKey: Chiave privata per un utente Mimecast dedicato
- mimecastBaseURL: URL di base dell'API Mimecast a livello di area
- activeDirectoryAppId: portale di Azure --- Registrazioni app --->> [your_app] ---> ID applicazione
- activeDirectoryAppSecret: portale di Azure --- Registrazioni app --->> [your_app] ---> Certificati e segreti ---> [your_app_secret]
- workspaceId: portale di Azure ---> aree di lavoro Log Analytics ---> [Area di lavoro] --- agenti --->> ID area di lavoro (oppure è possibile copiare workspaceId da sopra)
- workspaceKey: portale di Azure ---> aree di lavoro Log Analytics ---> [Area di lavoro] agenti> --- ---> chiave primaria (oppure è possibile copiare workspaceKey da sopra)
- AppInsightsWorkspaceResourceID: portale di Azure ---> aree di lavoro Log Analytics ---> [Area di lavoro] --- Proprietà --->> ID risorsa
Nota: se si usano segreti di Azure Key Vault per uno dei valori precedenti, usare lo schema
@Microsoft.KeyVault(SecretUri={Security Identifier})
al posto dei valori stringa. Per altri dettagli, vedere la documentazione di riferimento di Key Vault.
Contrassegnare la casella di controllo etichettata Accetto le condizioni riportate sopra.
Fare clic su Acquista per effettuare la distribuzione.
Passare a portale di Azure ---> Gruppi di risorse ---> [your_resource_group] ---> [appName](tipo: account di archiviazione) ---> Storage Explorer ---> CONTENITORi BLOB ---> Checkpoint di controllo ---> Caricare e creare file vuoti nel computer denominato checkpoint.txt e selezionarlo per il caricamento (questa operazione viene eseguita in modo che date_range per i log SIEM sia archiviato in uno stato coerente)
Passaggi successivi
Per altre informazioni, visitare la soluzione correlata in Azure Marketplace.