Coletar registros do Microsoft Sentinel
Este documento explica como configurar o Microsoft Sentinel para enviar incidentes e alertas ao Google Security Operations usando o Logic Apps e webhooks.
O Microsoft Sentinel é uma solução de gerenciamento de eventos e informações de segurança (SIEM) e de orquestração, automação e resposta de segurança (SOAR) nativa da nuvem. Ele oferece análises de segurança inteligentes e inteligência contra ameaças em toda a empresa.
Antes de começar
Verifique se você atende os seguintes pré-requisitos:
- Uma instância do Google SecOps
- Acesso privilegiado ao portal do Microsoft Azure com permissões para:
- Criar apps lógicos
- Configurar regras de automação do Microsoft Sentinel
- Gerenciar permissões de grupo de recursos
- Criar e gerenciar entidades de serviço
- Acesso ao console Google Cloud (para criação de chaves de API)
Criar um feed de webhook no Google SecOps
Criar o feed
- Acesse Configurações do SIEM > Feeds.
- Clique em Adicionar novo feed.
- Na próxima página, clique em Configurar um único feed.
- No campo Nome do feed, insira um nome para o feed (por exemplo,
Microsoft Sentinel Incidents). - Selecione Webhook como o Tipo de origem.
- Selecione Microsoft Sentinel como o Tipo de registro.
- Clique em Próxima.
- Especifique valores para os seguintes parâmetros de entrada:
- Delimitador de divisão (opcional): deixe em branco (cada incidente ou alerta é um único evento).
- Namespace do recurso: o namespace do recurso.
- Rótulos de ingestão: o rótulo a ser aplicado aos eventos deste feed.
- Clique em Próxima.
- Revise a nova configuração do feed na tela Finalizar e clique em Enviar.
Gerar e salvar a chave secreta
Depois de criar o feed, gere uma chave secreta para autenticação:
- Na página de detalhes do feed, clique em Gerar chave secreta.
- Uma caixa de diálogo mostra a chave secreta.
Copie e salve a chave secreta com segurança.
Receber o URL do endpoint do feed
- Acesse a guia Detalhes do feed.
- Na seção Informações do endpoint, copie o URL do endpoint do feed.
O formato do URL é:
https://malachiteingestion-pa.googleapis.com/v2/unstructuredlogentries:batchCreateou
https://<REGION>-malachiteingestion-pa.googleapis.com/v2/unstructuredlogentries:batchCreateSalve esse URL para as próximas etapas.
Clique em Concluído.
Criar chave de API do Google Cloud
O Google SecOps exige uma chave de API para autenticação. Crie uma chave de API restrita no console Google Cloud .
Criar a chave de API
- Acesse a página Credenciais do consoleGoogle Cloud .
- Selecione seu projeto (o projeto associado à sua instância do Google SecOps).
- Clique em Criar credenciais > Chave de API.
- Uma chave de API é criada e exibida em uma caixa de diálogo.
- Clique em Editar chave de API para restringir a chave.
Restringir a chave de API
- Na página de configurações da chave de API:
- Nome: insira um nome descritivo, por exemplo,
Google SecOps Webhook API Key.
- Nome: insira um nome descritivo, por exemplo,
- Em Restrições de API:
- Selecione Restringir chave.
- Na lista Selecionar APIs, pesquise e selecione API Google SecOps (ou API Chronicle).
- Clique em Salvar.
- Copie o valor da chave de API do campo Chave de API na parte de cima da página.
Salve a chave de API com segurança.
Configurar o aplicativo lógico para incidentes do Microsoft Sentinel
Esta seção configura um aplicativo lógico para enviar incidentes do Microsoft Sentinel ao Google SecOps.
Criar um aplicativo lógico
- Faça login no portal do Azure.
- Clique em Criar um recurso.
- Pesquise Logic App.
- Clique em Criar para iniciar o processo de criação.
- Especifique valores para os seguintes parâmetros de entrada:
- Assinatura: selecione a assinatura.
- Grupo de recursos: selecione o grupo de recursos.
- Nome: insira um nome para o aplicativo lógico (por exemplo,
Sentinel-Incidents-to-SecOps). - Região: selecione a região.
- Espaço de trabalho da Análise de registros: selecione o espaço de trabalho da Análise de registros.
- Clique em Revisar + criar.
- Clique em Criar.
- Depois que o aplicativo lógico for criado, clique em Ir para o recurso.
Configurar o designer de aplicativos lógicos
- Clique em Ferramentas de desenvolvimento > Designer de aplicativos lógicos.
- Clique em Adicionar um acionador.
- Pesquise Microsoft Sentinel.
- Selecione Incidente do Microsoft Sentinel como o gatilho.
- Se você ainda não tiver criado uma conexão com o Microsoft Sentinel, faça isso agora.
- Clique em Criar novo e siga as instruções para fazer a autenticação:
- Selecione Fazer login com identidade gerenciada (recomendado) ou Fazer login para usar suas credenciais.
- Clique em Inserir uma nova etapa.
- Clique em Adicionar uma ação.
- Pesquise e selecione HTTP como a ação.
- Especifique valores para os seguintes parâmetros de entrada:
- URI: cole o URL do endpoint do feed do Google SecOps.
- Método: selecione POST.
- Cabeçalhos: adicione os seguintes cabeçalhos:
- Nome do cabeçalho:
X-goog-api-key - Valor: cole a chave de API criada anteriormente.
- Nome do cabeçalho:
X-Webhook-Access-Key - Valor: cole a chave secreta da criação do feed.
- Nome do cabeçalho:
- Clique no campo Corpo.
- Clique na guia Expressão no painel de conteúdo dinâmico.
Insira
@{triggerBody()}no campo de expressão e clique em OK.Clique em Salvar para salvar o aplicativo lógico.
Conceder permissões do Microsoft Sentinel para executar o app lógico
São necessárias duas atribuições de permissão separadas para que as regras de automação acionem o aplicativo lógico.
Permissão 1: conceder à identidade gerenciada do aplicativo lógico acesso ao espaço de trabalho do Sentinel
A identidade gerenciada do aplicativo lógico precisa de permissão para ler incidentes do espaço de trabalho do Microsoft Sentinel.
Ativar a identidade gerenciada para o aplicativo lógico
- No portal do Azure, acesse o recurso do aplicativo lógico (
Sentinel-Incidents-to-SecOps). - Na navegação à esquerda, selecione Identidade em Configurações.
- Na guia Atribuído pelo sistema, defina o Status como Ativado.
- Clique em Salvar.
- Clique em Sim para confirmar.
- Depois de ativar, anote o ID do objeto (principal) exibido.
Conceder o papel de resposta do Microsoft Sentinel ao aplicativo lógico
- No portal do Azure, navegue até seu espaço de trabalho do Microsoft Sentinel.
- Na navegação à esquerda, selecione Controle de acesso (IAM) em Configurações.
- Clique em + Adicionar > Adicionar atribuição de função.
- Na guia Função, pesquise e selecione Microsoft Sentinel Responder:
- Alternativa: se o playbook apenas ler incidentes, use a função Leitor do Microsoft Sentinel.
- Clique em Próxima.
- Na guia Membros, configure o seguinte:
- Atribuir acesso a: selecione Identidade gerenciada.
- Clique em + Selecionar participantes.
- Na lista Identidade gerenciada, selecione Logic App.
- Selecione seu aplicativo lógico (
Sentinel-Incidents-to-SecOps) na lista.
- Clique em Selecionar.
- Clique em Revisar + atribuir.
- Clique em Revisar e atribuir novamente para confirmar.
Permissão 2: conceder permissões de automação do Microsoft Sentinel no grupo de recursos
O Microsoft Sentinel exige a função Colaborador de automação do Microsoft Sentinel no grupo de recursos que contém o aplicativo lógico. Sem essa permissão, as regras de automação não podem acionar runbooks.
Conceder permissões de automação pela interface do Sentinel
- No portal do Azure, navegue até seu espaço de trabalho do Microsoft Sentinel.
- Acesse Configurações > Automação.
- Clique em Gerenciar permissões do playbook na parte de cima da página.
- No painel Gerenciar permissões, configure o seguinte:
- Selecione o grupo de recursos que contém seu aplicativo lógico (
Sentinel-Incidents-to-SecOps).
- Selecione o grupo de recursos que contém seu aplicativo lógico (
Clique em Aplicar.
Verificar as permissões de automação (opcional)
- No portal do Azure, navegue até o grupo de recursos que contém seu aplicativo lógico.
- Na navegação à esquerda, selecione Controle de acesso (IAM).
- Clique em Atribuições de função.
- Pesquise Azure Security Insights.
Verifique se o Azure Security Insights tem a função de Colaborador da automação do Microsoft Sentinel.
Acesse o grupo de recursos que contém o aplicativo lógico.
Selecione Controle de acesso (IAM) > Adicionar atribuição de função.
Selecione a função Colaborador da automação do Microsoft Sentinel.
Em Membros, selecione Usuário, grupo ou principal de serviço.
Clique em + Selecionar participantes e pesquise Azure Security Insights.
Selecione Azure Security Insights e clique em Selecionar.
Clique em Analisar e atribuir duas vezes para confirmar.
Configurar o aplicativo lógico para alertas do Microsoft Sentinel
Esta seção configura um aplicativo lógico separado para enviar alertas do Microsoft Sentinel ao Google SecOps.
Criar um aplicativo lógico para alertas
- Acesse a página inicial do portal do Azure.
- Clique em Criar um recurso.
- Pesquise Logic App.
- Clique em Criar para iniciar o processo de criação.
- Especifique valores para os seguintes parâmetros de entrada:
- Assinatura: selecione a assinatura.
- Grupo de recursos: selecione o grupo de recursos.
- Nome: insira um nome para o aplicativo lógico (por exemplo,
Sentinel-Alerts-to-SecOps). - Região: selecione a região.
- Espaço de trabalho da Análise de registros: selecione o espaço de trabalho da Análise de registros.
- Clique em Revisar + criar.
- Clique em Criar.
- Depois que o aplicativo lógico for criado, clique em Ir para o recurso.
Configurar o designer do aplicativo lógico para alertas
- Clique em Ferramentas de desenvolvimento > Designer de aplicativos lógicos.
- Clique em Adicionar um acionador.
- Pesquise Microsoft Sentinel.
- Selecione Alerta do Microsoft Sentinel como o acionador.
- Se você ainda não tiver criado uma conexão com o Microsoft Sentinel, faça isso agora.
- Clique em Criar novo e siga as instruções para fazer a autenticação:
- Selecione Fazer login com identidade gerenciada (recomendado) ou Fazer login para usar suas credenciais.
- Clique em Inserir uma nova etapa.
- Clique em Adicionar uma ação.
- Pesquise e selecione HTTP como a ação.
- Especifique valores para os seguintes parâmetros de entrada:
- URI: cole o URL do endpoint do feed do Google SecOps.
- Método: selecione POST.
- Cabeçalhos: adicione os seguintes cabeçalhos:
- Nome do cabeçalho:
X-goog-api-key - Valor: cole a chave de API criada anteriormente.
- Nome do cabeçalho:
X-Webhook-Access-Key - Valor: cole a chave secreta da criação do feed.
- Nome do cabeçalho:
- Clique no campo Corpo.
- Clique na guia Expressão no painel de conteúdo dinâmico.
Insira
@{triggerBody()}no campo de expressão e clique em OK.Clique em Salvar para salvar o aplicativo lógico.
Conceder permissões do Microsoft Sentinel para executar o app lógico de alertas
São necessárias duas atribuições de permissão separadas para o aplicativo lógico de alertas, idênticas à configuração do aplicativo lógico de incidentes.
Permissão 1: conceder à identidade gerenciada do app lógico de alertas acesso ao espaço de trabalho do Sentinel
A identidade gerenciada do app lógico de alertas precisa de permissão para ler alertas do espaço de trabalho do Microsoft Sentinel.
Ativar a identidade gerenciada para o app lógico de alertas
- No portal do Azure, acesse o recurso do aplicativo lógico de alertas (
Sentinel-Alerts-to-SecOps). - Na navegação à esquerda, selecione Identidade em Configurações.
- Na guia Atribuído pelo sistema, defina o Status como Ativado.
- Clique em Salvar.
- Clique em Sim para confirmar.
- Depois de ativar, anote o ID do objeto (principal) exibido.
Conceder o papel de resposta do Microsoft Sentinel ao aplicativo lógico de alertas
- No portal do Azure, navegue até seu espaço de trabalho do Microsoft Sentinel.
- Na navegação à esquerda, selecione Controle de acesso (IAM) em Configurações.
- Clique em + Adicionar > Adicionar atribuição de função.
- Na guia Função, pesquise e selecione Microsoft Sentinel Responder:
- Alternativa: se o playbook apenas ler alertas, use a função Leitor do Microsoft Sentinel.
- Clique em Próxima.
- Na guia Membros, configure o seguinte:
- Atribuir acesso a: selecione Identidade gerenciada.
- Clique em + Selecionar participantes.
- Na lista Identidade gerenciada, selecione Logic App.
- Selecione seu aplicativo lógico de alertas (
Sentinel-Alerts-to-SecOps) na lista.
- Clique em Selecionar.
- Clique em Revisar + atribuir.
- Clique em Revisar e atribuir novamente para confirmar.
Permissão 2: conceder permissões de automação do Microsoft Sentinel no grupo de recursos para alertas
O Microsoft Sentinel exige a função Colaborador de automação do Microsoft Sentinel no grupo de recursos que contém o app lógico de alertas.
Conceder permissões de automação pela interface do Sentinel
- No portal do Azure, navegue até seu espaço de trabalho do Microsoft Sentinel.
- Acesse Configurações > Automação.
- Clique em Gerenciar permissões do playbook na parte de cima da página.
- No painel Gerenciar permissões, configure o seguinte:
- Selecione o grupo de recursos que contém o aplicativo lógico de alertas (
Sentinel-Alerts-to-SecOps).- Se for o mesmo grupo de recursos do aplicativo lógico de incidentes, ele já pode estar selecionado.
- Selecione o grupo de recursos que contém o aplicativo lógico de alertas (
Clique em Aplicar.
Verificar as permissões de automação para o aplicativo lógico de alertas (opcional)
- No portal do Azure, navegue até o grupo de recursos que contém o aplicativo lógico de alertas.
- Na navegação à esquerda, selecione Controle de acesso (IAM).
- Clique em Atribuições de função.
- Pesquise Azure Security Insights.
- Verifique se o Azure Security Insights tem a função de Colaborador da automação do Microsoft Sentinel.
Configurar regras de automação para o Microsoft Sentinel
As regras Automation acionam o Logic Apps quando incidentes são criados ou atualizados no Microsoft Sentinel.
Criar uma regra de automação para a criação de incidentes
- Acesse seu espaço de trabalho do Microsoft Sentinel.
- Clique em Configuração > Automação.
- Clique em Criar.
- Selecione Regra de automação.
- Especifique valores para os seguintes parâmetros de entrada:
- Nome: insira um nome para a regra de automação. Por exemplo,
Send New Incidents to SecOps. - Acionador: selecione Quando um incidente é criado.
- Ações: selecione Executar playbook na lista.
- Selecione o app lógico criado para incidentes (
Sentinel-Incidents-to-SecOps).
- Nome: insira um nome para a regra de automação. Por exemplo,
- Clique em Aplicar.
Criar uma regra de automação para atualizações de incidentes
- Acesse seu espaço de trabalho do Microsoft Sentinel.
- Clique em Configuração > Automação.
- Clique em Criar.
- Selecione Regra de automação.
- Especifique valores para os seguintes parâmetros de entrada:
- Nome: insira um nome para a regra de automação. Por exemplo,
Send Updated Incidents to SecOps. - Acionador: selecione Quando o incidente é atualizado.
- Condição: clique em Adicionar > Condição (E) > Status > Mudou.
- Nome: insira um nome para a regra de automação. Por exemplo,
- Na seção Ações, configure o seguinte:
- Selecione Executar playbook na lista.
- Selecione o app lógico criado para incidentes (
Sentinel-Incidents-to-SecOps).
- Clique em Aplicar.
Criar uma regra de automação para alertas
- Acesse seu espaço de trabalho do Microsoft Sentinel.
- Clique em Configuração > Automação.
- Clique em Criar.
- Selecione Regra de automação.
- Especifique valores para os seguintes parâmetros de entrada:
- Nome: insira um nome para a regra de automação. Por exemplo,
Send Alerts to SecOps. - Gatilho: selecione Quando o alerta for criado.
- Ações: selecione Executar playbook na lista.
- Selecione o aplicativo lógico criado para alertas (
Sentinel-Alerts-to-SecOps).
- Nome: insira um nome para a regra de automação. Por exemplo,
- Clique em Aplicar.
Precisa de mais ajuda? Receba respostas de membros da comunidade e profissionais do Google SecOps.