Integrar o LevelBlue USM Anywhere ao Google SecOps
Este documento descreve como integrar o LevelBlue Unified Security Management (USM) Anywhere ao Google Security Operations (Google SecOps).
Versão da integração: 31.0
Acesso à rede do LevelBlue USM Anywhere
Acesso à API do Google SecOps para o LevelBlue USM Anywhere: permita o tráfego pela porta 443 (HTTPS).
Parâmetros de integração
Use os seguintes parâmetros para configurar a integração:
| Nome do parâmetro | Tipo | Valor padrão | É obrigatório | Descrição |
|---|---|---|---|---|
| Nome da instância | String | N/A | Não | Nome da instância em que você pretende configurar a integração. |
| Descrição | String | N/A | Não | Descrição da instância. |
| Raiz da API | String | N/A | Sim | Endereço da instância do LevelBlue USM Anywhere. |
| ClientID | String | N/A | Sim | O ID do usuário. |
| Secret | Senha | N/A | Sim | A senha da conta de usuário. |
| Versão do produto | String | V2 | Sim | Versão do produto LevelBlue USM Anywhere. |
| Usar SSL | Caixa de seleção | Selecionado | Não | Se selecionada, a integração valida o certificado SSL ao se conectar ao servidor do LevelBlue USM Anywhere. |
| Executar remotamente | Caixa de seleção | Desmarcado | Não | Marque a caixa de seleção para executar a integração configurada remotamente. Depois de selecionada, a opção aparece para selecionar o usuário remoto (agente). |
Para instruções sobre como configurar uma integração no Google SecOps, consulte Configurar integrações.
É possível fazer mudanças mais tarde, se necessário. Depois de configurar uma instância de integração, você pode usá-la em playbooks. Para mais informações sobre como configurar e oferecer suporte a várias instâncias, consulte Suporte a várias instâncias.
Ações
Para mais informações sobre ações, consulte Responder a ações pendentes da sua mesa de trabalho e Realizar uma ação manual.
Receber detalhes do alarme
Recupera detalhes de um alarme por ID.
Parâmetros
| Nome do parâmetro | Tipo | Valor padrão | É obrigatório | Descrição |
|---|---|---|---|---|
| ID do alarme | String | N/A | Sim | O ID do alarme. Pode ser obtido executando o conector. |
Data de execução
Essa ação não é executada em entidades.
Resultados da ação
Resultado do script
| Nome do resultado do script | Opções de valor | Exemplo |
|---|---|---|
| is_success | True ou false | is_success:False |
Painel de casos
| Tipo de resultado | Descrição | Tipo |
|---|---|---|
| Mensagem de saída* | Em caso de erro: "Não foi possível receber detalhes sobre o alerta do AlienVault Anywhere! O erro é {}. A ação deve falhar." Ação concluída: "Os detalhes do alerta {} do AlienVault Anywhere foram retornados" Quando o parâmetro "Product version" (Versão do produto) é definido como V1 : "A ação precisa falhar com uma mensagem clara compatível com a V2". |
Geral |
| Tabela CSV | Colunas:
|
Geral |
Listar eventos
Pesquise eventos do AlienVault.
Parâmetros
| Nome do parâmetro | Tipo | Valor padrão | É obrigatório | Descrição |
|---|---|---|---|---|
| Limite de alarmes | String | N/A | Não | Número máximo de alarmes a serem retornados. |
| Nome da conta | String | N/A | Não | O nome da conta. |
| Nome do evento | String | N/A | Não | O nome do evento. |
| Horário de início | String | N/A | Não | Os resultados filtrados vão incluir eventos que ocorreram depois desse carimbo de data e hora. Formato: "%d/%m/%Y" |
| Horário de término | String | N/A | Não | Os resultados filtrados incluem eventos que ocorreram antes desse carimbo de data/hora. Formato: "%d/%m/%Y" |
| Suprimida | Caixa de seleção | N/A | Não | Indica se os eventos devem ser filtrados pela flag de supressão. |
| Nome da origem | String | N/A | Não | O nome da origem. |
Data de execução
Essa ação não é executada em entidades.
Resultados da ação
Resultado do script
| Nome do resultado do script | Opções de valor | Exemplo |
|---|---|---|
| is_success | True ou false | is_success:False |
Resultado JSON
{
"rep_device_fqdn": "192.0.2.30",
"sorce_name": "192.0.2.30",
"tag": "pdate-esp-kernelmodle.sh",
"timestamp_occred": "1596541223000",
"destination_address": "198.51.100.130",
"rep_dev_canonical": "192.0.2.30",
"destination_name": "198.51.100.130",
"received_from": "Centos7-001",
"timestamp_occred_iso8601": "2020-08-04T11:40:23.000Z",
"id": "f52dd545-ff14-5576-3b70-47f10f528f53",
"needs_enrichment": True,
"rep_device_asset_id": "256fa9b1-a066-c9eb-561a-c2110035978a",
"timestamp_received": "1596541223152",
"sorce_canonical": "256fa9b1-a066-c9eb-561a-c2110035978a",
"destination_fqdn": "198.51.100.130",
"_links": {
"self": {
"href": "URL"
}
},
"has_alarm": False,
"rep_device_address": "192.0.2.30",
"event_name": "pdate-esp-kernelmodle.sh event",
"sed_hint": False,
"transient": False,
"packet_type": "log",
"was_fzzied": True,
"sppressed": False,
"log": "<13>Ag 4 14:40:23 Centos7-001 pdate-esp-kernelmodle.sh: McAfeeESPFileAccess installed in this system is - 198.51.100.130",
"sorce_asset_id": "256fa9b1-a066-c9eb-561a-c2110035978a",
"timestamp_received_iso8601": "2020-08-04T11:40:23.152Z",
"destination_canonical": "198.51.100.130",
"time_offset": "Z"
}
Painel de casos
| Tipo de resultado | Descrição | Tipo |
|---|---|---|
| Mensagem de saída* | Em caso de erro geral: "A ação não foi concluída devido a um erro: {error}". O valor do resultado precisa ser definido como "false", e a ação precisa falhar. Se a ação for concluída com sucesso: "Retornou {len(events)} eventos do AlienVault Anywhere com sucesso" Se a ação não foi executada: "Não foi possível listar os eventos do Endgame AlienVault Anywhere!" Quando o parâmetro "Product version" (Versão do produto) é definido como V1: "A ação precisa falhar com uma mensagem clara compatível com a V2". |
Geral |
| Tabela CSV | Título da tabela:Eventos Colunas da tabela:
Valores:
|
Geral |
Ping
Teste a conectividade.
Parâmetros
N/A
Data de execução
Essa ação é executada em todas as entidades.
Resultados da ação
Resultado do script
| Nome do resultado do script | Opções de valor | Exemplo |
|---|---|---|
| sucesso | True ou false | success:False |
Conectores
Para mais detalhes sobre como configurar conectores no Google SecOps, consulte Ingerir seus dados (conectores).
Conector do AlienVault USM Anywhere
O Google SecOps busca alarmes do LevelBlue USM Anywhere quase em tempo real e os encaminha como alertas para casos.
Parâmetros do conector
Use os seguintes parâmetros para configurar o conector:
| Nome do parâmetro | Tipo | Valor padrão | É obrigatório | Descrição |
|---|---|---|---|---|
| Ambiente | DDL | N/A | Sim | Selecione o ambiente necessário. Por exemplo, "Cliente Um". Se o campo Ambiente do alerta estiver vazio, ele será injetado neste ambiente. |
| Executar a cada | Número inteiro | 0:0:0:10 | Não | Selecione o horário para executar a conexão. |
| Nome do campo do produto | String | device_product | Sim | O nome do campo usado para determinar o produto do dispositivo. |
| Nome do campo do evento | String | event_name | Sim | O nome do campo que determina o nome do evento (subtipo). |
| Número máximo de dias para retroceder | Número inteiro | 1 | Sim | O número de dias antes da primeira iteração do conector para recuperar alertas.
Esse parâmetro pode ser aplicado à iteração inicial do conector depois que você o ativa pela primeira vez ou ao valor de substituição de um carimbo de data/hora expirado do conector. |
| Máximo de alertas por ciclo | Número inteiro | 10 | Sim | O número máximo de alertas a serem buscados no ciclo de cada conector. Limita o número de alertas em cada ciclo. |
| Verificar SSL | Caixa de seleção | Desmarcado | Não | Se selecionada, a integração valida o certificado SSL ao se conectar ao servidor do LevelBlue USM Anywhere. |
| Versão do produto | String | V2 | Sim | Versão do AlienVault Anywhere: V1, V2. |
| Secret | Senha | N/A | Sim | A senha do usuário correspondente. |
| ClientID | String | N/A | Sim | ID do usuário. |
| Raiz da API | String | N/A | Sim | Exemplo: https://<instance>.alienvault.com |
| Tempo limite do script (segundos) | String | 60 | Sim | O limite de tempo limite, em segundos, para o processo do Python que executa o script atual. |
| Nome de usuário do proxy | String | N/A | Não | O nome de usuário do proxy para autenticação. |
| Senha do proxy | Senha | N/A | Não | A senha do proxy para autenticação. |
| Endereço do servidor proxy | String | N/A | Não | O endereço do servidor proxy a ser usado. |
| Método da regra | String | N/A | Não | Filtra alarmes por método de regra. O método forneceria mais detalhes sobre o alvo do ataque e a vulnerabilidade específica. Exemplo: Firefox: CVE-2008-4064 |
| Estratégia de regra | String | N/A | Não | A estratégia da regra que acionou o alarme. Por exemplo, use "Ataque do lado do cliente - vulnerabilidade conhecida" ao tentar explorar uma vulnerabilidade conhecida em um navegador da Web do invasor. |
| Intenção da regra | String | N/A | Não | Filtre os alarmes pela finalidade. A intenção descreve o contexto do comportamento que está sendo observado. Estas são as categorias de ameaças: comprometimento do sistema, exploração e instalação, entrega e ataque, reconhecimento e sondagem, conscientização ambiental. |
| Prioridade | String | N/A | Não | Filtre por prioridade de alarme, separada por vírgulas. Valor válido: high/medium/low |
| Usar filtro suprimido | Caixa de seleção | Desmarcado | Não | Esse parâmetro será usado para determinar se os alertas recebidos serão filtrados usando o filtro "Mostrar suprimidos". |
| Mostrar suprimidas | Caixa de seleção | Selecionado | Não | Se os alarmes suprimidos devem ser incluídos na pesquisa. |
| Período de padding | Número inteiro | 0 | Não | Período de padding em horas para a execução do conector. |
O AlienVault USM Anywhere Connector tem dois parâmetros, permitindo a filtragem inteligente dos alertas ingeridos no Google SecOps em relação ao atributo suppressed desses alertas:
- Usar filtro suprimido: esse parâmetro determina se os alertas recebidos serão filtrados usando o filtro
Show Suppressedou não. Mostrar suprimidos: esse parâmetro determina se os alarmes suprimidos serão incluídos na pesquisa. Há três opções neste conector:
- Traga todos os alertas de AV, suprimidos e não suprimidos. Marque as duas caixas.
- Traga apenas os alarmes não suprimidos do AV. Para isso, selecione a caixa
Use Suppressed Filtere desmarque a caixaShow Suppressed. - Importar apenas os alarmes suprimidos do AV, mas nada mais. Selecione as caixas
Use Suppressed FiltereShow Suppressed. Essa é a opção padrão.
Para mais informações sobre a supressão de alarmes no AlienVault, consulte Como criar regras de supressão na página "Alarmes".
Regras do conector
O conector é compatível com proxy.
Precisa de mais ajuda? Receba respostas de membros da comunidade e profissionais do Google SecOps.