Примечание
Для доступа к этой странице требуется авторизация. Вы можете попробовать войти или изменить каталоги.
Для доступа к этой странице требуется авторизация. Вы можете попробовать изменить каталоги.
Чтобы решение Microsoft Sentinel для приложений SAP работало правильно, необходимо сначала получить данные SAP в Microsoft Sentinel. Это можно сделать, развернув агент соединителя данных SAP Microsoft Sentinel или подключив соединитель данных Microsoft Sentinel без агента для SAP. Выберите параметр в верхней части страницы, которая соответствует вашей среде.
В этой статье описывается третий шаг при развертывании одного из решений Microsoft Sentinel для приложений SAP.
Содержимое этой статьи относится к группам безопасности, инфраструктуры и SAP BASIS . Выполните действия, описанные в этой статье, в том порядке, в который они представлены.
Содержимое этой статьи относится к вашей группе безопасности .
Внимание
Соединитель данных без агента Microsoft Sentinel для SAP в настоящее время находится в ограниченной предварительной версии. Предварительная версия дополнительных условий использования Azure включают дополнительные юридические условия, применимые к функциям Azure, которые находятся в бета-версии, предварительной версии или еще не общедоступны по другим причинам.
Предварительные условия
Перед подключением системы SAP к Microsoft Sentinel:
Убедитесь, что все необходимые компоненты развертывания подготовлены. Дополнительные сведения см. в статье "Предварительные требования для развертывания решения Microsoft Sentinel для приложений SAP".
Внимание
Если вы работаете с соединителем данных без агента, для успешного развертывания соответствующих ресурсов Azure потребуется роль Entra ID Application Developer или выше. Если у вас нет этого разрешения, обратитесь к коллеге с разрешением на завершение процесса. Сведения о полной процедуре см. на этапе подключения соединителя без агента данных .
Убедитесь, что у вас есть решение Microsoft Sentinel для приложенийSAP, установленных в рабочей области Microsoft Sentinel
Убедитесь, что система SAP полностью подготовлена к развертыванию.
Если вы развертываете агент соединителя данных для взаимодействия с Microsoft Sentinel через SNC, убедитесь, что вы завершили настройку системы для использования SNC для безопасных подключений.
Посмотрите демонстрационное видео
Просмотрите одно из следующих видео демонстраций процесса развертывания, описанного в этой статье.
Подробные сведения о параметрах портала:
Содержит дополнительные сведения об использовании Azure KeyVault. Нет звука, демонстрация только с субтитрами:
Создание виртуальной машины и настройка доступа к учетным данным
Рекомендуется создать выделенную виртуальную машину для контейнера агента соединителя данных, чтобы обеспечить оптимальную производительность и избежать потенциальных конфликтов. Дополнительные сведения см. в разделе "Предварительные требования к системе" для контейнера агента соединителя данных.
Рекомендуется хранить секреты SAP и проверки подлинности в Azure Key Vault. Доступ к хранилищу ключей зависит от того, где развернута виртуальная машина:
Метод развертывания | Метод доступа |
---|---|
Контейнер на виртуальной машине Azure | Мы рекомендуем использовать управляемое удостоверение, назначаемое системой Azure, для доступа к Azure Key Vault. Если управляемое удостоверение, назначаемое системой, нельзя использовать, контейнер также может пройти проверку подлинности в Azure Key Vault с помощью удостоверения службы зарегистрированного приложения Microsoft Entra ID или, в качестве последнего средства, с помощью файла конфигурации. |
Контейнер на локальной виртуальной машине или виртуальной машине в сторонней облачной среде | Аутентификация в Azure Key Vault с использованием субъекта-службы зарегистрированного в Microsoft Entra ID приложения. |
Если вы не можете использовать зарегистрированное приложение или учетную запись службы, используйте файл конфигурации для управления учетными данными, хотя этот метод является менее предпочтительным. Дополнительные сведения см. в статье "Развертывание соединителя данных с помощью файла конфигурации".
Дополнительные сведения см. в разделе:
- Проверка подлинности в Azure Key Vault
- Что такое управляемые идентификации для ресурсов Azure?
- Сведения об объектах приложения и субъекта-службы в Microsoft Entra ID
Ваша виртуальная машина обычно создается командой инфраструктуры . Настройка доступа к учетным данным и управление хранилищами ключей обычно выполняется командой безопасности .
Создание управляемого удостоверения с помощью виртуальной машины Azure
Выполните следующую команду, чтобы создать виртуальную машину в Azure, подставив фактические имена из вашей среды вместо
<placeholders>
.az vm create --resource-group <resource group name> --name <VM Name> --image Canonical:0001-com-ubuntu-server-focal:20_04-lts-gen2:latest --admin-username <azureuser> --public-ip-address "" --size Standard_D2as_v5 --generate-ssh-keys --assign-identity --role <role name> --scope <subscription Id>
Дополнительные сведения см. в статье Краткое руководство. Создание виртуальной машины Linux с помощью Azure CLI.
Внимание
После создания виртуальной машины обязательно примените все требования к безопасности и процедуры защиты, действующие в вашей организации.
Эта команда создает ресурс виртуальной машины, создавая выходные данные, которые выглядят следующим образом:
{ "fqdns": "", "id": "/subscriptions/xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx/resourceGroups/resourcegroupname/providers/Microsoft.Compute/virtualMachines/vmname", "identity": { "systemAssignedIdentity": "yyyyyyyy-yyyy-yyyy-yyyy-yyyyyyyyyyyy", "userAssignedIdentities": {} }, "location": "westeurope", "macAddress": "00-11-22-33-44-55", "powerState": "VM running", "privateIpAddress": "192.168.136.5", "publicIpAddress": "", "resourceGroup": "resourcegroupname", "zones": "" }
Скопируйте идентификатор GUID systemAssignedIdentity, так как он будет использоваться на дальнейших этапах. Это ваша управляемая идентичность.
Создание хранилища ключей
В этой процедуре описывается создание хранилища ключей для хранения сведений о конфигурации агента, включая секреты проверки подлинности SAP. Если вы используете существующее хранилище ключей, перейдите непосредственно к шагу 2.
Чтобы создать хранилище ключей, выполните приведенные действия.
Выполните следующие команды, заменив фактические имена для значений
<placeholder>
.az keyvault create \ --name <KeyVaultName> \ --resource-group <KeyVaultResourceGroupName>
Скопируйте имя хранилища ключей и имя своей группы ресурсов. Они потребуются при назначении разрешений доступа к хранилищу ключей и запуске скрипта развертывания на следующих шагах.
Назначение разрешений доступа к хранилищу ключей
В хранилище ключей назначьте роль средства чтения секретов Azure Key Vault удостоверению, созданному и скопированном ранее.
Назначьте пользователю, который настраивает агент подключений данных, следующие роли Azure в том же хранилище ключей.
- Key Vault Contributor для развертывания агента
- Сотрудник Key Vault Secrets, занимающийся добавлением новых систем
Развертывание агента соединителя данных на портале (предварительная версия)
Теперь, когда вы создали виртуальную машину и Key Vault, необходимо создать новый агент и подключиться к одной из систем SAP. Хотя на одном компьютере можно запустить несколько агентов соединителя данных, рекомендуется начать только с одного, отслеживать производительность, а затем медленно увеличивать количество соединителей.
В этой процедуре описывается, как создать агент и подключить его к системе SAP с помощью порталов Azure или Defender. Рекомендуется, чтобы ваша команда безопасности выполняла эту процедуру с помощью команды SAP BASIS .
Развертывание агента соединителя данных на портале поддерживается как с портала Azure, так и на портале Defender, если Microsoft Sentinel подключен к порталу Defender.
Хотя развертывание также поддерживается из командной строки, рекомендуется использовать портал для типичных развертываний. Агенты соединителя данных, развернутые с помощью командной строки, можно управлять только с помощью командной строки, а не через портал. Дополнительные сведения см. в разделе "Развертывание агента соединителя данных SAP" из командной строки.
Внимание
Развертывание контейнера и создание подключений к системам SAP на портале в настоящее время находится в предварительной версии. Предварительная версия дополнительных условий использования Azure включают дополнительные юридические условия, применимые к функциям Azure, которые находятся в бета-версии, предварительной версии или еще не общедоступны по другим причинам.
Необходимые условия:
Чтобы развернуть агент соединителя данных на портале, вам потребуется:
- Проверка подлинности с помощью управляемого удостоверения или зарегистрированного приложения
- Учетные данные, хранящиеся в Azure Key Vault
Если у вас нет этих предварительных требований, разверните агент соединителя данных SAP из командной строки .
Чтобы развернуть агент соединителя данных, на компьютере агента соединителя данных также требуются права sudo или root.
Если вы хотите получать журналы Netweaver/ABAP по безопасному соединению с помощью Secure Network Communications (SNC), вам потребуется:
- Путь к исполняемому файлу
sapgenpse
и библиотекеlibsapcrypto.so
- Сведения о сертификате клиента
Дополнительные сведения см. в статье "Настройка системы для использования SNC для безопасных подключений".
- Путь к исполняемому файлу
Чтобы развернуть агент подключения данных, выполните следующие действия.
Войдите на только что созданную виртуальную машину, на которой устанавливается агент, как пользователь с привилегиями sudo.
Скачайте и/или перенесите пакет SDK SAP NetWeaver на компьютер.
В Microsoft Sentinel выберите >.
В строке поиска введите SAP. Выберите Microsoft Sentinel для SAP на основе агента на основе результатов поиска, а затем откройте страницу соединителя.
В области конфигурации выберите "Добавить новый агент ( предварительная версия)".
В области создания агента сборщика введите следующие сведения об агенте:
Имя Описание Имя агента Введите понятное имя агента для вашей организации. Мы не рекомендуем использовать какое-либо конкретное соглашение об именовании, за исключением того, что имя может содержать только следующие типы символов: - a-z
- А-Я
- 0–9
- _ (символ подчеркивания)
- . (период)
- -
Хранилище ключей подписки / Выберите подпискуи хранилище ключей из соответствующих раскрывающихся списков. Путь к zip-файлу SDK NWRFC на виртуальной машине агента Введите путь в вашей виртуальной машине, содержащий архив SAP NetWeaver Remote Function Call SDK (.zip файл).
Убедитесь, что этот путь содержит номер версии пакета SDK в следующем синтаксисе:<path>/NWRFC<version number>.zip
Например:/src/test/nwrfc750P_12-70002726.zip
.Включение поддержки подключения SNC Выберите для приема журналов NetWeaver/ABAP через безопасное подключение с помощью SNC.
Если выбрать этот параметр, введите путь, содержащий двоичныйsapgenpse
файл иlibsapcrypto.so
библиотеку, в разделе Путь к библиотеке шифрования SAP на виртуальной машине агента.
Если вы хотите использовать подключение SNC, обязательно выберите включить поддержку подключения SNC на этом этапе, так как вы не сможете вернуться и включить подключение SNC после завершения развертывания агента. Если вы хотите изменить этот параметр после этого, рекомендуется создать новый агент.Проверка подлинности в Azure Key Vault Чтобы пройти проверку подлинности в хранилище ключей с помощью управляемого удостоверения, оставьте выбранной опцию Управляемое удостоверение по умолчанию. Чтобы аутентифицироваться в хранилище ключей с помощью зарегистрированного приложения, выберите Удостоверение приложения.
Необходимо заранее настроить управляемое удостоверение или зарегистрированное приложение. Дополнительные сведения см. в статье "Создание виртуальной машины" и настройка доступа к учетным данным.Например:
Нажмите кнопку "Создать " и просмотрите рекомендации перед завершением развертывания:
При развертывании агента соединителя данных SAP необходимо предоставить удостоверению виртуальной машины агента определенные разрешения для рабочей области Microsoft Sentinel, используя роли Оператора агента бизнес-приложений Microsoft Sentinel и Читатель.
Чтобы выполнить команды на этом шаге, необходимо быть владельцем группы ресурсов в рабочей области Microsoft Sentinel. Если вы не являетесь владельцем группы ресурсов в рабочей области, эта процедура также может выполняться после завершения развертывания агента.
Перед завершением работы скопируйте команды назначения ролей из шага 1 и запустите их на виртуальной машине агента, заменив
[Object_ID]
заполнитель идентификатором объекта удостоверения виртуальной машины. Например:Чтобы найти идентификатор объекта виртуальной машины в Azure:
Для управляемого удостоверения идентификатор объекта указан на странице Удостоверения для виртуальной машины.
Для служебного принципала перейдите в Enterprise application в Azure. Выберите все приложения и выберите виртуальную машину. Идентификатор объекта отображается на странице обзора .
Эти команды назначают роли Оператор агента бизнес-приложений Microsoft Sentinel и Читатель Azure управляемой идентичности или идентичности приложения вашей виртуальной машины, только в пределах области данных указанного агента в рабочей области.
Внимание
Назначение ролей Оператор агента бизнес-приложений Microsoft Sentinel и Читателя через интерфейс командной строки назначает роли только в области данных указанного агента в рабочей области. Это самый безопасный и, следовательно, рекомендуемый вариант.
Если необходимо назначить роли через портал Azure, рекомендуется назначать роли в небольшой области, например только в рабочей области Microsoft Sentinel.
Выберите "Копировать
" рядом с командой развертывания агента на шаге 2. Например:
Скопируйте командную строку в отдельное расположение и нажмите кнопку "Закрыть".
Соответствующие сведения агента развертываются в Azure Key Vault, а новый агент отображается в таблице в разделе "Добавление агента сборщика на основе API".
На этом этапе состояние работоспособности агента — "Неполная установка. Следуйте инструкциям. После успешной установки агента состояние изменится на агент работоспособен. Это обновление может занять до 10 минут. Например:
Примечание.
В таблице отображается имя агента и состояние работоспособности только тех агентов, которые вы развертываете с помощью портал Azure. Агенты, развернутые с помощью командной строки, не отображаются здесь. Дополнительные сведения см. на вкладке командной строки.
На виртуальной машине, в которой планируется установить агент, откройте терминал и выполните команду развертывания агента, скопированную на предыдущем шаге. На этом шаге требуются права sudo или root на компьютере агента соединителя данных.
Скрипт обновляет компоненты ОС и устанавливает Azure CLI, программное обеспечение Docker и другие необходимые служебные программы, такие как jq, netcat и curl.
Укажите дополнительные параметры скрипту при необходимости для настройки развертывания контейнера. Дополнительные сведения о доступных параметрах командной строки см. в справочнике по скрипту Kickstart.
Если вам нужно снова скопировать команду, выберите Просмотр справа от
Screenshot of the View icon next to the Health column.столбца 'Работоспособность', и выберите затем скопируйте команду рядом с командой развертывания агента в правом нижнем углу.
На странице соединителя данных приложения SAP в области конфигурации в решении Microsoft Sentinel выберите "Добавить новую систему (предварительная версия) и введите следующие сведения:
В разделе "Выбор агента" выберите созданный ранее агент.
В разделе "Системный идентификатор" выберите тип сервера:
- ABAP Server
- Сервер сообщений используется как часть служб SAP Central Services на базе ABAP (ASCS).
Продолжайте определять связанные сведения для типа сервера:
- Для сервера ABAP введите IP-адрес и полное доменное имя сервера приложений ABAP, идентификатор системы и номер клиента.
- Для сервера сообщений введите IP-адрес или полное доменное имя сервера сообщений, номер порта или имя службы и группу входа в систему.
После завершения нажмите кнопку "Далее: проверка подлинности".
Например:
На вкладке "Проверка подлинности" введите следующие сведения:
- Для базовой проверки подлинности введите пользователя и пароль.
- Если при настройке агента выбрано подключение SNC, выберите SNC и введите сведения о сертификате.
После завершения нажмите кнопку "Далее: журналы".
На вкладке "Журналы" выберите журналы , которые вы хотите принять из SAP, а затем нажмите кнопку "Далее: Проверка и создание". Например:
(Необязательно) Для оптимального мониторинга таблицы SAP PAHI выберите журнал конфигурации. Дополнительные сведения см. в статье "Проверка того, что таблица PAHI обновляется через регулярные интервалы".
Просмотрите заданные параметры. Выберите "Назад" , чтобы изменить любые параметры или выбрать "Развернуть ", чтобы развернуть систему.
Определяемая вами конфигурация системы развертывается в Azure Key Vault, определенной во время развертывания. Теперь вы можете просмотреть сведения о системе в таблице под "Настройка системы SAP и назначение ее агенту сборщика". В этой таблице отображается связанное имя агента, идентификатор системы SAP (SID) и состояние системы для систем, добавленных через портал или другим способом.
На данном этапе состояние Работоспособности системы находится в статусе Ожидается. Если агент успешно обновлен, он извлекает конфигурацию из Azure Key Vault, а состояние изменится на система исправна. Это обновление может занять до 10 минут.
Подключите ваш соединитель данных без агента (ограниченная предварительная версия)
В Microsoft Sentinel перейдите на страницу соединителей данных конфигурации > и найдите соединитель данных Microsoft Sentinel для SAP — без агента (предварительная версия).
В области конфигурации разверните шаг 1. Активируйте автоматическое развертывание необходимых ресурсов Azure или инженера SOC и выберите "Развернуть необходимые ресурсы Azure".
Внимание
Если у вас нет роли разработчик приложений Entra ID или выше и вы выбираете развертывание необходимых ресурсов Azure, отображается сообщение об ошибке, например: "Развертывание необходимых ресурсов Azure" (ошибки могут отличаться). Это означает, что было создано правило сбора данных (DCR) и конечная точка сбора данных (DCE), но необходимо убедиться, что регистрация приложения Entra ID авторизована. Продолжайте настраивать правильную авторизацию.
Выполните одно из следующих действий:
Если у вас есть роль Entra ID Application Developer или выше, перейдите к следующему шагу.
Если у вас нет роли разработчика приложений Entra ID или выше:
- Поделитесь идентификатором DCR с администратором идентификатора Entra ID или коллегой с необходимыми разрешениями доступа.
- Убедитесь, что роль издателя метрик мониторинга назначена для DCR с помощью назначения служебного субъекта, используя идентификатор клиента из регистрации приложения Entra ID.
- Извлеките идентификатор клиента и секрет клиента из регистрации приложения Entra ID, используемого для авторизации в DCR.
Администратор SAP использует идентификатор клиента и секрет клиента для публикации в DCR.
Примечание.
Если вы являетесь администратором SAP и не имеете доступа к установке соединителя, скачайте пакет интеграции напрямую.
Прокрутите вниз и выберите "Добавить клиент SAP".
В боковой области "Подключение к клиенту SAP" введите следующие сведения:
Поле Описание Имя назначения RFC Имя назначения RFC, взятое из назначения BTP. Идентификатор клиента без агента SAP Значение clientid, взятое из JSON-файла ключа службы Process Integration Runtime. Секрет клиента без агента SAP Значение clientsecret, полученное из файла JSON ключа службы среды выполнения процесса. URL-адрес сервера авторизации Значение tokenurl, полученное из JSON-файла ключа службы среды выполнения интеграции процессов. Например: https://your-tenant.authentication.region.hana.ondemand.com/oauth/token
Конечная точка Integration Suite Значение URL-адреса, полученное из JSON-файла ключа службы среды выполнения процесса. Например: https://your-tenant.it-account-rt.cfapps.region.hana.ondemand.com
Нажмите Подключиться.
Настройка поведения соединителя данных (необязательно)
Если у вас есть соединитель данных без агента SAP для Microsoft Sentinel, можно использовать SAP Integration Suite для настройки приема данных без агента из системы SAP в Microsoft Sentinel.
Эта процедура относится только к настройке поведения соединителя данных без агента SAP. Пропустите эту процедуру, если вы удовлетворены функциональными возможностями по умолчанию. Например, если вы используете Sybase, рекомендуется отключить прием журналов для "Изменить документы" в потоке iflow, настроив параметр collect-changedocs-logs. Из-за проблем с производительностью базы данных прием журналов Sybase журналов изменений не поддерживается.
Предварительные требования для настройки поведения соединителя данных
- У вас должен быть доступ к SAP Integration Suite с разрешениями на изменение сопоставлений значений.
- Пакет интеграции SAP ( существующий или новый) для отправки файла сопоставления значений по умолчанию.
Скачивание файла конфигурации и настройка параметров
Скачайте файлexample-parameters.zipпо умолчанию, который содержит параметры, определяющие стандартное поведение, и является хорошей отправной точкой для начала настройки.
Сохраните файлexample-parameters.zip в расположении, доступном для среды SAP Integration Suite.
Используйте стандартные процедуры SAP для отправки файла сопоставления значений и внесения изменений в настройки параметров соединителя данных:
Загрузите файлexample-parameters.zip в SAP Integration Suite в качестве объекта для сопоставления значений. Дополнительные сведения см. в документации по SAP.
Используйте один из следующих методов для настройки параметров:
- Чтобы настроить параметры во всех системах SAP, добавьте сопоставления значений для глобального двунаправленного агентства сопоставления.
- Чтобы настроить параметры для определенных систем SAP, добавьте новые двунаправленные агентства сопоставления для каждой системы SAP, а затем добавьте сопоставления значений для каждого из них. Присвойте агентствам имя, точно соответствующее имени пункта назначения RFC, которое вы хотите настроить, например myRfc, key, myRfc, value.
Дополнительные сведения см. в документации ПО SAP по настройке сопоставлений значений
Не забудьте развернуть артефакт, когда вы закончите настройку для активации обновленных параметров.
В следующей таблице перечислены настраиваемые параметры соединителя данных без агента SAP для Microsoft Sentinel:
Параметр | Описание | Допустимые значения | Значение по умолчанию |
---|---|---|---|
changedocs-object-classes | Список классов объектов, которые загружаются из журналов документов изменений. | Разделенный запятыми список классов объектов | BANK, CLEARING, IBAN, IDENTITY, KERBEROS, OA2_CLIENT, PCA_BLOCK, PCA_MASTER, PFCG, SECM, SU_USOBT_C, SECURITY_POLICY, STATUS, SU22_USOBT, SU22_USOBX, SUSR_PROF, SU_USOBX_C, USER_CUA |
сбор журналов аудита | Определяет, загружаются данные журнала аудита или нет. |
true: поглощено false: не принято |
истина |
collect-changedocs-logs | Определяет, принимаются ли журналы Change Docs или нет. |
true: поглощено false: не принято |
истина |
собрать-основные-данные-пользователя | Определяет, обрабатываются ли основные данные пользователя. |
true: поглощено false: не принято |
истина |
заставить журнал аудита читать из всех клиентов | Определяет, считывается ли журнал аудита со всех клиентов. |
true: чтение со всех клиентов false: не считываются со всех клиентов |
ложный |
цикл-приема-дней | Время в днях, учитывая прием полных основных данных пользователя, включая все роли и пользователей. Этот параметр не влияет на загрузку изменений в основные данные пользователей. | Целое число в диапазоне от 1 14- | 1 |
смещение в секундах | Определяет смещение в секундах для времени начала и окончания окна сбора данных. Используйте этот параметр для задержки сбора данных по заданному количеству секунд. | Целое число от 1-до 600 | 60 |
Проверка подключения и работоспособности
После развертывания соединителя данных SAP проверьте работоспособность и подключение агента. Дополнительные сведения см. в статье "Мониторинг работоспособности и роли систем SAP".
Следующий шаг
После развертывания соединителя перейдите к настройке решения Microsoft Sentinel для содержимого приложений SAP. В частности, настройка сведений в списках наблюдения является важным шагом в включении обнаружения и защиты от угроз.