Raccogli i log avvisi di Netskope v2
Panoramica
Questo parser estrae i log degli avvisi di Netskope dai messaggi in formato JSON, trasformandoli nel formato UDM di Google Security Operations. Normalizza i campi, analizza i timestamp, gestisce gli avvisi e i livelli di gravità, estrae le informazioni di rete (IP, porte, protocolli), arricchisce i dati di utenti e file e mappa i campi nella struttura UDM. Il parser gestisce anche attività Netskope specifiche come accessi ed eventi DLP e aggiunge etichette personalizzate per un contesto migliore.
Prima di iniziare
Assicurati di disporre dei seguenti prerequisiti:
- Istanza Google SecOps.
- Accesso privilegiato a Netskope.
Crea un account di servizio e genera un token API REST in Netskope
Per l'integrazione con Google SecOps, devi creare un account di servizio dedicato in Netskope e generare un token API.
- Accedi al tenant Netskope utilizzando le tue credenziali di amministratore.
- Vai a Impostazioni > Amministrazione e ruoli.
- Fai clic sulla scheda Amministratori e poi seleziona il pulsante Account di servizio.
- Nella finestra di dialogo "Nuovo service account", inserisci un nome service account descrittivo (ad es. "Google SecOps Ingestion").
Nella sezione Ruolo, seleziona il ruolo appropriato che disponga delle autorizzazioni per accedere agli endpoint API richiesti (ad es. un ruolo personalizzato con accesso in lettura agli avvisi).
- Trasparenza delle autorizzazioni dei ruoli e degli endpoint API:
- Quando selezioni un ruolo (o ne crei uno personalizzato), Netskope fornisce trasparenza in merito agli endpoint API associati:
- Crea ruoli personalizzati: mentre definisci le autorizzazioni per il tuo ruolo personalizzato, il sistema mostra immediatamente i dati dell'endpoint API associati a ogni categoria di autorizzazione.
- Controlla i ruoli predefiniti: puoi esaminare i ruoli predefiniti e fare clic su uno qualsiasi per visualizzare una suddivisione dettagliata delle relative autorizzazioni. Sono inclusi le categorie e gli endpoint API associati.
- Quando selezioni un ruolo (o ne crei uno personalizzato), Netskope fornisce trasparenza in merito agli endpoint API associati:
- Trasparenza delle autorizzazioni dei ruoli e degli endpoint API:
In Metodi di autenticazione API REST, seleziona Chiave API.
Seleziona la casella Genera token ora con scadenza e imposta il periodo di scadenza selezionato (ad es. 365 giorni).
Fai clic su pulsante Crea.
Avviso:verrà visualizzata una finestra di dialogo con il nuovo token API REST. Devi copiare e archiviare in modo sicuro questo token immediatamente. Non verrà mostrato di nuovo.
Conserva questo token in modo sicuro, ti servirà per configurare il feed in Google SecOps.
Configurare i feed
Per configurare un feed:
- Vai a Impostazioni SIEM > Feed.
- Fai clic su Aggiungi nuovo feed.
- Nella pagina successiva, fai clic su Configura un singolo feed.
- Nel campo Nome feed, inserisci un nome per il feed, ad esempio Netskope Alert Logs v2.
- Seleziona API di terze parti come Tipo di origine.
- Seleziona Netskope V2 come Tipo di log.
- Fai clic su Avanti.
- Specifica i valori per i seguenti parametri di input:
- Intestazione HTTP di autenticazione:token generato in precedenza in formato
Netskope-Api-Token:<value>(ad esempio, Netskope-Api-Token:AAAABBBBCCCC111122223333). - Nome host API:il nome di dominio completo (FQDN) dell'endpoint API REST di Netskope (ad esempio
myinstance.goskope.com). - Endpoint API:inserisci alerts.
- Tipo di contenuto:i valori consentiti per avvisi sono uba, securityassessment, quarantine, remediation, policy, malware, malsite, compromisedcredential, ctep, dlp, watchlist.
- Intestazione HTTP di autenticazione:token generato in precedenza in formato
- Fai clic su Avanti.
- Rivedi la configurazione del feed nella schermata Finalizza e poi fai clic su Invia.
(Facoltativo) Aggiungi una configurazione feed per importare i log eventi Netskope v2
- Vai a Impostazioni SIEM > Feed.
- Fai clic su Aggiungi nuovo feed.
- Nella pagina successiva, fai clic su Configura un singolo feed.
- Nel campo Nome feed, inserisci un nome per il feed, ad esempio Netskope Event Logs v2.
- Seleziona API di terze parti come Tipo di origine.
- Seleziona Netskope V2 come Tipo di log.
- Fai clic su Avanti.
- Specifica i valori per i seguenti parametri di input:
- Intestazione HTTP di autenticazione:inserisci il token API REST nel formato
Netskope-Api-Token: <your-generated-token>, dove<your-generated-token>è il token API che hai copiato dalla piattaforma Netskope nella sezione precedente. Questa intestazione viene utilizzata per l'autenticazione rispetto all'API Netskope. - Nome host API:il nome di dominio completo (FQDN) dell'endpoint API REST di Netskope (ad esempio
myinstance.goskope.com). - Endpoint API:inserisci events.
- Tipo di contenuti:i valori consentiti per events sono application, audit, connection, incident, infrastructure, network, page.
- Spazio dei nomi dell'asset: lo spazio dei nomi dell'asset.
- Etichette di importazione: l'etichetta applicata agli eventi di questo feed.
- Intestazione HTTP di autenticazione:inserisci il token API REST nel formato
- Fai clic su Avanti.
- Rivedi la configurazione del feed nella schermata Finalizza e poi fai clic su Invia.
Tabella di mappatura UDM
| Campo log | Mappatura UDM | Logic |
|---|---|---|
_id |
metadata.product_log_id |
Mappato direttamente da _id. |
access_method |
extensions.auth.auth_details |
Mappato direttamente da access_method. |
action |
security_result.action |
Mappato a QUARANTINE perché il valore è "alert". Mappato anche su security_result.action_details come "avviso". |
app |
target.application |
Mappato direttamente da app. |
appcategory |
security_result.category_details |
Mappato direttamente da appcategory. |
browser |
network.http.user_agent |
Mappato direttamente da browser. |
browser_session_id |
network.session_id |
Mappato direttamente da browser_session_id. |
browser_version |
network.http.parsed_user_agent.browser_version |
Mappato direttamente da browser_version. |
ccl |
security_result.confidence_details |
Mappato direttamente da ccl. |
device |
principal.resource.type, principal.resource.resource_subtype |
principal.resource.type è impostato su "DEVICE". principal.resource.resource_subtype è mappato direttamente da device. |
dst_country |
target.location.country_or_region |
Mappato direttamente da dst_country. |
dst_latitude |
target.location.region_coordinates.latitude |
Mappato direttamente da dst_latitude. |
dst_longitude |
target.location.region_coordinates.longitude |
Mappato direttamente da dst_longitude. |
dst_region |
target.location.name |
Mappato direttamente da dst_region. |
dstip |
target.ip, target.asset.ip |
Mappato direttamente da dstip. |
metadata.event_type |
metadata.event_type |
Impostato su NETWORK_CONNECTION perché sono presenti sia l'entità sia gli indirizzi IP di destinazione e il protocollo non è HTTP. |
metadata.product_event_type |
metadata.product_event_type |
Mappato direttamente da type. |
metadata.product_name |
metadata.product_name |
Impostato su "NETSKOPE_ALERT_V2" dal parser. |
metadata.vendor_name |
metadata.vendor_name |
Impostato su "NETSKOPE_ALERT_V2" dal parser. |
object_type |
additional.fields |
Aggiunto come coppia chiave-valore a additional.fields, dove la chiave è "object_type" e il valore è il contenuto di object_type. |
organization_unit |
principal.administrative_domain |
Mappato direttamente da organization_unit. |
os |
principal.platform |
Mappato a WINDOWS perché il valore corrisponde all'espressione regolare "(?i)Windows.*". |
policy |
security_result.summary |
Mappato direttamente da policy. |
site |
additional.fields |
Aggiunta come coppia chiave-valore a additional.fields, dove la chiave è "site" e il valore è il contenuto di site. |
src_country |
principal.location.country_or_region |
Mappato direttamente da src_country. |
src_latitude |
principal.location.region_coordinates.latitude |
Mappato direttamente da src_latitude. |
src_longitude |
principal.location.region_coordinates.longitude |
Mappato direttamente da src_longitude. |
src_region |
principal.location.name |
Mappato direttamente da src_region. |
srcip |
principal.ip, principal.asset.ip |
Mappato direttamente da srcip. |
timestamp |
metadata.event_timestamp.seconds |
Mappato direttamente da timestamp. |
type |
metadata.product_event_type |
Mappato direttamente da type. |
ur_normalized |
principal.user.email_addresses |
Mappato direttamente da ur_normalized. |
url |
target.url |
Mappato direttamente da url. |
user |
principal.user.email_addresses |
Mappato direttamente da user. |
Hai bisogno di ulteriore assistenza? Ricevi risposte dai membri della community e dai professionisti di Google SecOps.