Configurar o acesso federado a casos para SecOps
Com o recurso de federação de gerenciamento de casos, os clientes secundários têm uma plataforma separada do Google Security Operations, em vez de ter a instância do Google SecOps operando como ambientes em uma instância compartilhada. Essa configuração é ideal para provedores de serviços de segurança gerenciados (MSSPs) ou empresas que exigem plataformas independentes em regiões geográficas.
Todos os metadados de caso são sincronizados da plataforma secundária (remota) para a plataforma do provedor principal da seguinte forma:
Os analistas da plataforma principal podem ver, acessar e agir em casos federados se tiverem recebido acesso.
Os clientes secundários mantêm o controle sobre quais ambientes e casos estão acessíveis à plataforma principal.
Quando um analista de plataforma principal abre um link de caso remoto, o sistema o redireciona para a plataforma remota, se ele tiver as permissões necessárias para acessar o ambiente do caso. Na plataforma remota, o analista da plataforma principal pode fazer login com e-mail e senha. O acesso exige credenciais válidas e é concedido apenas para a sessão atual.
Configurar a sincronização de metadados na plataforma principal
O Google precisa ativar o recurso de federação de casos na plataforma principal antes que você possa executar esses procedimentos.
Baixar a integração da federação de casos
Para fazer o download da integração da federação de casos, siga estas etapas:
- Na plataforma principal, acesse o Hub de conteúdo.
- Clique em Configuração da integração da federação de casos e marque a caixa de seleção É principal para sincronizar os dados com sua plataforma.
- Clique em Salvar.
Criar o job de sincronização da federação de casos
Para criar o job de sincronização de federação de casos, siga estas etapas:
- Acesse Resposta > Job Scheduler e clique em addAdicionar.
- No campo Nome do job, selecione Job de sincronização da federação de casos.
- No campo Integração, selecione Federação de casos.
Clique em Criar.
Defina o intervalo de programação como um minuto e marque a caixa de seleção É principal.
Adicionar acesso à plataforma secundária para usuários da plataforma principal
Para atribuir acesso a uma ou mais plataformas remotas (secundárias), siga estas etapas:- Na plataforma principal, acesse Configurações do SOAR > Avançado > Mapeamento de grupos do IdP.
- Adicione ou edite usuários, conforme necessário. Para mais informações sobre como adicionar usuários, consulte Mapear usuários na plataforma de SecOps.
- No campo Plataforma, selecione quantas plataformas remotas forem necessárias.
- Clique em Salvar.
Registrar uma nova plataforma secundária na plataforma principal
Para registrar uma plataforma secundária, você precisa de uma chave de API Admin para a plataforma principal e fazer uma chamada de API para gerar uma chave de API de sincronização. Crie uma chave de API de administrador se ainda não tiver uma seguindo estas etapas:- Acesse Configurações do SOAR > Avançado > Chaves de API.
- Crie uma nova chave de API de administrador.
- Execute a seguinte chamada de API.
Isso retorna uma chave de API síncrona exclusiva para cada plataforma secundária e usada para autenticar na plataforma principal.curl --location "$PRIMARY_INSTANCE_URL/api/external/v1/federation/platforms" \ --header 'Content-Type: application/json' \ --header "AppKey: $ADMIN_API_KEY" \ --data '{ "displayName": "My Secondary Platform", "host": "mysecondary.siemplify-soar.com" }'
Configurar a sincronização de metadados na plataforma secundária (remota)
Para ativar a sincronização na plataforma secundária, siga estas etapas.
Baixar a integração da federação de casos
Para fazer o download da integração da federação de casos, siga estas etapas:
- Na plataforma, acesse o Hub de conteúdo.
- Clique em Configuração da integração da federação de casos e em Salvar. Não marque a caixa de seleção É principal.
- Acesse Resposta > Job Scheduler e clique em addAdicionar.
- No campo Nome do job, selecione Job de sincronização da federação de casos.
- No campo Integração, selecione Federação de casos.
- Clique em Criar.
- No campo Plataforma de destino, insira o nome do host do provedor principal. O nome do host é extraído do início do URL da plataforma do provedor principal.
- No campo Chave de API, insira a chave de API de sincronização que você criou anteriormente.
- Defina o tempo de sincronização padrão como um minuto.
- Clique em Salvar.
Conceder acesso aos usuários principais
Com esse procedimento, você concede permissões a ambientes específicos para as personas relevantes da plataforma principal. Isso permite que o analista principal faça uma rotação para os casos relevantes na plataforma secundária.Para criar ou editar um usuário na plataforma secundária, siga estas etapas:
- Na plataforma secundária, acesse Configurações do SOAR > Avançado > Mapeamento de grupos do IdP.
- Adicione ou edite usuários, conforme necessário. Para mais informações sobre como adicionar ou editar usuários, consulte Mapear usuários na plataforma Google SecOps.
- No campo Ambiente, selecione os ambientes a que os analistas da plataforma principal podem acessar.
- Clique em Salvar.
Acessar casos remotos na plataforma principal
Os usuários da plataforma principal podem conferir casos remotos na visualização em lista ou lado a lado na página **Casos**.Para abrir casos na plataforma remota, siga estas etapas:
- Na página Casos, selecione a visualização em lista ou a visualização lado a lado.
- Faça uma das seguintes ações:
- Visualização lado a lado
- Na fila de casos, procure aqueles marcados com um "R" (de remoto).
- Clique em um caso remoto para abri-lo na plataforma remota correspondente.
- Visualização em lista
- Localize casos remotos na coluna Plataforma.
- Clique no ID do caso para abrir o caso na plataforma remota.
Faça login na plataforma remota com seu e-mail e senha.
Se não for possível fazer login, talvez o cliente secundário não tenha concedido acesso ao ambiente de origem do caso.
Excluir plataformas secundárias
É possível excluir plataformas secundárias da principal executando o seguinte comando:
curl -X DELETE --location "$PRIMARY_INSTANCE_URL/api/external/v1/federation/platforms/{platform_id}"
--header "AppKey: $ADMIN_API_KEY"
Precisa de mais ajuda? Receba respostas de membros da comunidade e profissionais do Google SecOps.