信息中心概览

支持的平台:

本文档提供了一份技术指南,介绍了如何使用 Google Security Operations 信息中心引擎跨不同的遥测数据流构建数据可视化图表。

信息中心框架基于模块化架构构建,其中各个 widget(图表)使用 YARA-L 2.0 语法与特定数据源进行交互。通过使用 YARA-L 架构属性和聚合函数,您可以构建可视化图表,以进行实时监控、威胁分析和运营审核。

如需深入了解底层信息中心基础架构,请参阅信息中心概览

准备工作

确认您的 Google SecOps 实例符合以下配置要求:

需要的 IAM 权限

如需访问信息中心,您需要具备以下权限:

IAM 权限 用途
chronicle.nativeDashboards.list 查看所有信息中心的列表
chronicle.nativeDashboards.get 查看信息中心 应用信息中心过滤条件 应用全局过滤条件
chronicle.nativeDashboards.create 创建新信息中心。
chronicle.nativeDashboards.duplicate 复制现有信息中心。
chronicle.nativeDashboards.update 添加和修改图表添加过滤条件 更改信息中心访问权限,以及 管理全局时间过滤条件
chronicle.nativeDashboards.delete 删除信息中心

了解信息中心

信息中心可提供有关安全事件、检测结果和相关数据的深入分析。 本部分概述了受支持的数据源,并说明了基于角色的访问权限控制 (RBAC) 如何影响信息中心内的可见性和数据访问权限。

  • investigation
  • response_platform_info
  • case_name
  • feedback_summary
  • feedback_history
  • soar_alert
  • soar_alert_metadata

支持的数据源

信息中心包含以下数据源,每个数据源都有相应的 YARA-L 前缀:

数据源 查询时间间隔 YARA-L 前缀 架构 信息中心示例
事件 90 天 no prefix 字段 (UDM) | 模板 示例
实体图表 365 天 graph 字段 | 模板 示例
提取指标 365 天 ingestion 字段 | 模板 示例
支持请求和提醒 365 天 case 字段 (SOAR) | 模板 示例
支持请求历史记录 365 天 case_history 字段 (SOAR) | 模板 示例
策略方案 365 天 playbook 字段 (SOAR) | 模板 示例
检测 365 天 detection 字段 | 模板 示例
规则 没有时间限制 rules 字段 | 模板 示例
规则集 365 天 ruleset 字段 | 模板 示例
IoCs 365 天 ioc 字段 | 模板 示例

数据 RBAC 的影响

基于数据角色的访问权限控制 (RBAC) 是一种安全模型,它使用个人用户角色来限制用户对组织内数据的访问权限。借助数据 RBAC,管理员可以定义范围并将其分配给用户,确保用户只能访问其工作职能所需的数据。信息中心内的所有查询都遵循数据 RBAC 规则。如需详细了解访问权限控制和范围,请参阅数据 RBAC 中的访问权限控制和范围。 如需详细了解信息中心的数据 RBAC,请参阅为信息中心配置数据 RBAC

事件、实体图表和 IOC 匹配项

从这些来源返回的数据仅限于用户分配的访问权限范围,确保用户只能看到授权数据的结果。 如果用户拥有多个范围,查询将包含所有已分配范围的数据。 信息中心搜索结果中不会显示用户可访问范围之外的数据。

规则

用户只能看到与其分配的范围相关联的规则。

检测和包含检测的规则集

当传入的安全数据符合规则中定义的条件时,系统会生成检测结果。用户只能看到由与其分配的范围相关联的规则生成的检测结果。包含检测结果的规则集仅对全球用户可见。

SOAR 数据源

案例和提醒、playbook 以及案例历史记录仅对全球用户可见。

提取指标

提取组件是指将日志从源日志 Feed 引入平台的服务或流水线。每个组件都会在其自己的提取指标架构中收集一组特定的日志字段。

管理员可以使用 RBAC 来限制系统健康状况数据(例如提取量、错误和吞吐量)的可见性,具体取决于用户的业务范围。

“数据注入和健康状况”信息中心使用数据访问范围。当范围受限的用户加载信息中心时,系统会自动过滤指标,仅显示与其分配的标签匹配的数据。

您可以使用以下标签进行过滤:

  • 命名空间:主要隔离方法(例如 Eu-ProdAlpha-Corp)。
  • 日志类型:基于角色的隔离(例如 GCP_VPC_FLOWCROWDSTRIKE_EDR)。
  • 注入来源:精细的来源跟踪(例如,特定转发器 ID)。

限制

  • 自定义标签:分配包含自定义标签(例如使用 UDM 正则表达式或数据表创建的标签)的用户范围会自动为相应用户的提取指标停用 RBAC。因此,用户的信息中心内不会显示任何数据。对于提取监控范围,您必须仅使用标准标签,例如“日志类型”“命名空间”和“提取来源”。

  • 注入来源限制:按注入来源过滤仅适用于“日志数量”指标。如果严格按提取来源过滤,显示带宽(字节)或错误率指标的图表可能不会显示任何数据。Google 建议按命名空间进行过滤,以实现更广泛的健康状况监控。

高级功能和监控

为了微调检测并提高可见性,您可以使用高级配置,例如 YARA-L 2.0 规则和注入指标。本部分将探讨这些功能分析,帮助您优化检测效率并监控数据处理。

YARA-L 2.0 属性

在信息中心内使用时,YARA-L 2.0 具有以下独特属性:

  • 信息中心还提供其他数据源,例如实体图、提取指标、规则集和检测结果。其中一些数据源尚未在 YARA-L 规则和统一数据模型 (UDM) 搜索中提供。

  • 如需了解包含统计度量的聚合函数,请参阅 Google Security Operations 信息中心的 YARA-L 2.0 函数

  • YARA-L 2.0 中的查询必须包含 match 部分和/或 outcome 部分。

  • YARA-L 规则的 events 部分是隐含的,无需在查询中声明。

  • YARA-L 规则的 condition 部分不适用于信息中心。

  • 信息中心不支持 UEBA 类别中风险分析的规则。

需要更多帮助?获得社区成员和 Google SecOps 专业人士的解答。