信息中心概览
本文档提供了一份技术指南,介绍了如何使用 Google Security Operations 信息中心引擎跨不同的遥测数据流构建数据可视化图表。
信息中心框架基于模块化架构构建,其中各个 widget(图表)使用 YARA-L 2.0 语法与特定数据源进行交互。通过使用 YARA-L 架构属性和聚合函数,您可以构建可视化图表,以进行实时监控、威胁分析和运营审核。
如需深入了解底层信息中心基础架构,请参阅信息中心概览。
准备工作
确认您的 Google SecOps 实例符合以下配置要求:
配置 Google Cloud 项目或将 Google SecOps 实例迁移到现有云项目。
需要的 IAM 权限
如需访问信息中心,您需要具备以下权限:
| IAM 权限 | 用途 |
|---|---|
chronicle.nativeDashboards.list |
查看所有信息中心的列表。 |
chronicle.nativeDashboards.get |
查看信息中心、 应用信息中心过滤条件和 应用全局过滤条件。 |
chronicle.nativeDashboards.create |
创建新信息中心。 |
chronicle.nativeDashboards.duplicate |
复制现有信息中心。 |
chronicle.nativeDashboards.update |
添加和修改图表、 添加过滤条件、 更改信息中心访问权限,以及 管理全局时间过滤条件。 |
chronicle.nativeDashboards.delete |
删除信息中心。 |
了解信息中心
信息中心可提供有关安全事件、检测结果和相关数据的深入分析。 本部分概述了受支持的数据源,并说明了基于角色的访问权限控制 (RBAC) 如何影响信息中心内的可见性和数据访问权限。
investigationresponse_platform_infocase_namefeedback_summaryfeedback_historysoar_alertsoar_alert_metadata
支持的数据源
信息中心包含以下数据源,每个数据源都有相应的 YARA-L 前缀:
| 数据源 | 查询时间间隔 | YARA-L 前缀 | 架构 | 信息中心示例 |
|---|---|---|---|---|
| 事件 | 90 天 | no prefix |
字段 (UDM) | 模板 | 示例 |
| 实体图表 | 365 天 | graph |
字段 | 模板 | 示例 |
| 提取指标 | 365 天 | ingestion |
字段 | 模板 | 示例 |
| 支持请求和提醒 | 365 天 | case |
字段 (SOAR) | 模板 | 示例 |
| 支持请求历史记录 | 365 天 | case_history |
字段 (SOAR) | 模板 | 示例 |
| 策略方案 | 365 天 | playbook |
字段 (SOAR) | 模板 | 示例 |
| 检测 | 365 天 | detection |
字段 | 模板 | 示例 |
| 规则 | 没有时间限制 | rules |
字段 | 模板 | 示例 |
| 规则集 | 365 天 | ruleset |
字段 | 模板 | 示例 |
| IoCs | 365 天 | ioc |
字段 | 模板 | 示例 |
数据 RBAC 的影响
基于数据角色的访问权限控制 (RBAC) 是一种安全模型,它使用个人用户角色来限制用户对组织内数据的访问权限。借助数据 RBAC,管理员可以定义范围并将其分配给用户,确保用户只能访问其工作职能所需的数据。信息中心内的所有查询都遵循数据 RBAC 规则。如需详细了解访问权限控制和范围,请参阅数据 RBAC 中的访问权限控制和范围。 如需详细了解信息中心的数据 RBAC,请参阅为信息中心配置数据 RBAC
事件、实体图表和 IOC 匹配项
从这些来源返回的数据仅限于用户分配的访问权限范围,确保用户只能看到授权数据的结果。 如果用户拥有多个范围,查询将包含所有已分配范围的数据。 信息中心搜索结果中不会显示用户可访问范围之外的数据。
规则
用户只能看到与其分配的范围相关联的规则。
检测和包含检测的规则集
当传入的安全数据符合规则中定义的条件时,系统会生成检测结果。用户只能看到由与其分配的范围相关联的规则生成的检测结果。包含检测结果的规则集仅对全球用户可见。
SOAR 数据源
案例和提醒、playbook 以及案例历史记录仅对全球用户可见。
提取指标
提取组件是指将日志从源日志 Feed 引入平台的服务或流水线。每个组件都会在其自己的提取指标架构中收集一组特定的日志字段。
管理员可以使用 RBAC 来限制系统健康状况数据(例如提取量、错误和吞吐量)的可见性,具体取决于用户的业务范围。
“数据注入和健康状况”信息中心使用数据访问范围。当范围受限的用户加载信息中心时,系统会自动过滤指标,仅显示与其分配的标签匹配的数据。
您可以使用以下标签进行过滤:
- 命名空间:主要隔离方法(例如
Eu-Prod、Alpha-Corp)。 - 日志类型:基于角色的隔离(例如
GCP_VPC_FLOW、CROWDSTRIKE_EDR)。 - 注入来源:精细的来源跟踪(例如,特定转发器 ID)。
限制
自定义标签:分配包含自定义标签(例如使用 UDM 正则表达式或数据表创建的标签)的用户范围会自动为相应用户的提取指标停用 RBAC。因此,用户的信息中心内不会显示任何数据。对于提取监控范围,您必须仅使用标准标签,例如“日志类型”“命名空间”和“提取来源”。
注入来源限制:按注入来源过滤仅适用于“日志数量”指标。如果严格按提取来源过滤,显示带宽(字节)或错误率指标的图表可能不会显示任何数据。Google 建议按命名空间进行过滤,以实现更广泛的健康状况监控。
高级功能和监控
为了微调检测并提高可见性,您可以使用高级配置,例如 YARA-L 2.0 规则和注入指标。本部分将探讨这些功能分析,帮助您优化检测效率并监控数据处理。
YARA-L 2.0 属性
在信息中心内使用时,YARA-L 2.0 具有以下独特属性:
信息中心还提供其他数据源,例如实体图、提取指标、规则集和检测结果。其中一些数据源尚未在 YARA-L 规则和统一数据模型 (UDM) 搜索中提供。
如需了解包含统计度量的聚合函数,请参阅 Google Security Operations 信息中心的 YARA-L 2.0 函数。
YARA-L 2.0 中的查询必须包含
match部分和/或outcome部分。YARA-L 规则的
events部分是隐含的,无需在查询中声明。YARA-L 规则的
condition部分不适用于信息中心。信息中心不支持 UEBA 类别中风险分析的规则。
需要更多帮助?获得社区成员和 Google SecOps 专业人士的解答。