LevelBlue USM Anywhere in Google SecOps einbinden
In diesem Dokument wird beschrieben, wie Sie LevelBlue Unified Security Management (USM) Anywhere in Google Security Operations (Google SecOps) einbinden.
Integrationsversion: 31.0
Netzwerkzugriff auf LevelBlue USM Anywhere
API-Zugriff von Google SecOps auf LevelBlue USM Anywhere: Lassen Sie Traffic über Port 443 (HTTPS) zu.
Integrationsparameter
Verwenden Sie die folgenden Parameter, um die Integration zu konfigurieren:
Parametername | Typ | Standardwert | Ist obligatorisch | Beschreibung |
---|---|---|---|---|
Instanzname | String | – | Nein | Name der Instanz, für die Sie die Integration konfigurieren möchten. |
Beschreibung | String | – | Nein | Beschreibung der Instanz. |
API-Stamm | String | – | Ja | Adresse der LevelBlue USM Anywhere-Instanz. |
ClientID | String | – | Ja | Die ID des Nutzers. |
Secret | Passwort | – | Ja | Das Passwort des Nutzerkontos. |
Produktversion | String | V2 | Ja | Version des LevelBlue USM Anywhere-Produkts. |
Use SSL (SSL verwenden) | Kästchen | Aktiviert | Nein | Wenn diese Option ausgewählt ist, wird das SSL-Zertifikat bei der Verbindung zum LevelBlue USM Anywhere-Server validiert. |
Remote ausführen | Kästchen | Deaktiviert | Nein | Klicken Sie das Kästchen an, um die konfigurierte Integration per Fernzugriff auszuführen. Nach der Auswahl wird die Option zum Auswählen des Remote-Nutzers (Kundenservicemitarbeiters) angezeigt. |
Eine Anleitung zum Konfigurieren einer Integration in Google SecOps finden Sie unter Integrationen konfigurieren.
Bei Bedarf können Sie später Änderungen vornehmen. Nachdem Sie eine Integrationsinstanz konfiguriert haben, können Sie sie in Playbooks verwenden. Weitere Informationen zum Konfigurieren und Unterstützen mehrerer Instanzen finden Sie unter Mehrere Instanzen unterstützen.
Aktionen
Weitere Informationen zu Aktionen finden Sie unter Ausstehende Aktionen über „Mein Arbeitsbereich“ bearbeiten und Manuelle Aktion ausführen.
Weckerdetails abrufen
Ruft Details zu einem Wecker anhand der ID ab.
Parameter
Parametername | Typ | Standardwert | Ist obligatorisch | Beschreibung |
---|---|---|---|---|
Wecker-ID | String | – | Ja | Die Alarm-ID. Kann durch Ausführen des Connectors abgerufen werden. |
Ausführen am
Diese Aktion wird nicht für Elemente ausgeführt.
Aktionsergebnisse
Scriptergebnis
Name des Scriptergebnisses | Wertoptionen | Beispiel |
---|---|---|
is_success | True oder False | is_success:False |
Fall-Repository
Ergebnistyp | Beschreibung | Typ |
---|---|---|
Ausgabemeldung* | Bei Fehler: „Failed to get details about AlienVault Anywhere alarm! Fehler: {}. Aktion sollte fehlschlagen.“ Aktionsdurchlauf erfolgreich : „Successfully returned AlienVault Anywhere alarm {} details“ (Details zum AlienVault Anywhere-Alarm {} wurden zurückgegeben) Wenn der Parameter „Produktversion“ auf „V1“ festgelegt ist : „Die Aktion sollte mit einer klaren Meldung fehlschlagen, die in V2 unterstützt wird.“ |
Allgemein |
CSV-Tabelle | Spalten:
|
Allgemein |
Ereignisse auflisten
Nach AlienVault-Ereignissen suchen
Parameter
Parametername | Typ | Standardwert | Ist obligatorisch | Beschreibung |
---|---|---|---|---|
Weckerlimit | String | – | Nein | Maximale Anzahl der zurückzugebenden Alarme. |
Kontoname | String | – | Nein | Der Kontoname. |
Ereignisname | String | – | Nein | Der Name des Ereignisses. |
Beginn | String | – | Nein | Gefilterte Ergebnisse enthalten Ereignisse, die nach diesem Zeitstempel aufgetreten sind. Format: „%d/%m/%Y“ |
Ende | String | – | Nein | Gefilterte Ergebnisse enthalten Ereignisse, die vor diesem Zeitstempel aufgetreten sind. Format: „%d/%m/%Y“ |
Unterdrückt | Kästchen | – | Nein | Gibt an, ob Ereignisse nach dem Flag „Unterdrückt“ gefiltert werden sollen. |
Name der Quelle | String | – | Nein | Der Name der Quelle. |
Ausführen am
Diese Aktion wird nicht für Elemente ausgeführt.
Aktionsergebnisse
Scriptergebnis
Name des Scriptergebnisses | Wertoptionen | Beispiel |
---|---|---|
is_success | True oder False | is_success:False |
JSON-Ergebnis
{
"rep_device_fqdn": "192.0.2.30",
"sorce_name": "192.0.2.30",
"tag": "pdate-esp-kernelmodle.sh",
"timestamp_occred": "1596541223000",
"destination_address": "198.51.100.130",
"rep_dev_canonical": "192.0.2.30",
"destination_name": "198.51.100.130",
"received_from": "Centos7-001",
"timestamp_occred_iso8601": "2020-08-04T11:40:23.000Z",
"id": "f52dd545-ff14-5576-3b70-47f10f528f53",
"needs_enrichment": True,
"rep_device_asset_id": "256fa9b1-a066-c9eb-561a-c2110035978a",
"timestamp_received": "1596541223152",
"sorce_canonical": "256fa9b1-a066-c9eb-561a-c2110035978a",
"destination_fqdn": "198.51.100.130",
"_links": {
"self": {
"href": "URL"
}
},
"has_alarm": False,
"rep_device_address": "192.0.2.30",
"event_name": "pdate-esp-kernelmodle.sh event",
"sed_hint": False,
"transient": False,
"packet_type": "log",
"was_fzzied": True,
"sppressed": False,
"log": "<13>Ag 4 14:40:23 Centos7-001 pdate-esp-kernelmodle.sh: McAfeeESPFileAccess installed in this system is - 198.51.100.130",
"sorce_asset_id": "256fa9b1-a066-c9eb-561a-c2110035978a",
"timestamp_received_iso8601": "2020-08-04T11:40:23.152Z",
"destination_canonical": "198.51.100.130",
"time_offset": "Z"
}
Fall-Repository
Ergebnistyp | Beschreibung | Typ |
---|---|---|
Ausgabemeldung* | Bei einem allgemeinen Fehler: „Action didn't complete due to error: {error}“ (Aktion wurde aufgrund eines Fehlers nicht abgeschlossen), Ergebniswert sollte auf „false“ gesetzt werden und die Aktion sollte fehlschlagen. Wenn die Aktion erfolgreich abgeschlossen wurde: „Successfully returned {len(events)} AlienVault Anywhere events“ (Es wurden {len(events)} AlienVault Anywhere-Ereignisse zurückgegeben.) Wenn die Aktion nicht ausgeführt werden konnte: „Failed to list Endgame AlienVault Anywhere events!“ (Endgame AlienVault Anywhere-Ereignisse konnten nicht aufgelistet werden.) Wenn der Parameter „Produktversion“ auf „V1“ festgelegt ist: „Die Aktion sollte mit einer klaren Meldung fehlschlagen, die in V2 unterstützt wird.“ |
Allgemein |
CSV-Tabelle | Tabellentitel:Ereignisse Tabellenspalten:
Werte:
|
Allgemein |
Ping
Verbindung testen
Parameter
–
Ausführen am
Diese Aktion wird für alle Elemente ausgeführt.
Aktionsergebnisse
Scriptergebnis
Name des Scriptergebnisses | Wertoptionen | Beispiel |
---|---|---|
Erfolgreich | True oder False | success:False |
Connectors
Weitere Informationen zum Konfigurieren von Connectors in Google SecOps finden Sie unter Daten aufnehmen (Connectors).
AlienVault USM Anywhere Connector
Google SecOps ruft Alarme von LevelBlue USM Anywhere nahezu in Echtzeit ab und leitet sie als Benachrichtigungen für Anfragen weiter.
Connector-Parameter
Verwenden Sie die folgenden Parameter, um den Connector zu konfigurieren:
Parametername | Typ | Standardwert | Ist obligatorisch | Beschreibung |
---|---|---|---|---|
Umgebung | DDL | – | Ja | Wählen Sie die gewünschte Umgebung aus. Beispiel: „Kunde 1“. Wenn das Feld Umgebung der Benachrichtigung leer ist, wird sie in diese Umgebung eingefügt. |
Ausführung alle | Ganzzahl | 0:0:0:10 | Nein | Wählen Sie die Uhrzeit aus, zu der die Verbindung hergestellt werden soll. |
Produktfeldname | String | device_product | Ja | Der Feldname, der zur Bestimmung des Geräteprodukts verwendet wird. |
Name des Ereignisfelds | String | event_name | Ja | Der Name des Felds, das den Ereignisnamen (Untertyp) bestimmt. |
Max. Tage rückwärts | Ganzzahl | 1 | Ja | Die Anzahl der Tage vor der ersten Connector-Iteration, für die Warnungen abgerufen werden sollen.
Dieser Parameter kann für die erste Connector-Iteration nach der erstmaligen Aktivierung des Connectors oder als Fallback-Wert für einen abgelaufenen Connector-Zeitstempel gelten. |
Maximale Anzahl an Benachrichtigungen pro Zyklus | Ganzzahl | 10 | Ja | Die maximale Anzahl von Benachrichtigungen, die in jedem Connector-Zyklus abgerufen werden sollen. Begrenzt die Anzahl der Benachrichtigungen in jedem Zyklus. |
SSL überprüfen | Kästchen | Deaktiviert | Nein | Wenn diese Option ausgewählt ist, wird das SSL-Zertifikat bei der Verbindung zum LevelBlue USM Anywhere-Server validiert. |
Produktversion | String | V2 | Ja | AlienVault Anywhere-Version – V1, V2. |
Secret | Passwort | – | Ja | Das Passwort des entsprechenden Nutzers. |
ClientID | String | – | Ja | ID des Nutzers. |
API-Stamm | String | – | Ja | Beispiel: https://<instance>.alienvault.com |
Zeitlimit für Script (Sekunden) | String | 60 | Ja | Das Zeitlimit in Sekunden für den Python-Prozess, in dem das aktuelle Script ausgeführt wird. |
Proxy-Nutzername | String | – | Nein | Der Proxy-Nutzername für die Authentifizierung. |
Proxy-Passwort | Passwort | – | Nein | Das Proxy-Passwort für die Authentifizierung. |
Proxyserveradresse | String | – | Nein | Die Adresse des zu verwendenden Proxyservers. |
Regelmethode | String | – | Nein | Alarme nach Regelmethode filtern Die Methode würde zusätzliche Details zum Ziel des Angriffs und zur jeweiligen Sicherheitslücke liefern. Beispiel: Firefox – CVE-2008-4064 |
Regelstrategie | String | – | Nein | Die Strategie der Regel, die den Alarm ausgelöst hat. Verwenden Sie beispielsweise „Client-Side Attack – Known Vulnerability“, wenn Sie versuchen, eine bekannte Sicherheitslücke in einem Webbrowser auszunutzen. |
Regelabsicht | String | – | Nein | Alarme nach dem Zweck des Alarms filtern. Der Intent beschreibt den Kontext des beobachteten Verhaltens. Dies sind die Bedrohungskategorien: System Compromise, Exploitation & Installation, Delivery & Attack, Reconnaissance & Probing, Environmental Awareness. |
Priorität | String | – | Nein | Nach Alarmpriorität filtern, durch Komma getrennt. Gültiger Wert: high/medium/low |
Unterdrückten Filter verwenden | Kästchen | Deaktiviert | Nein | Mit diesem Parameter wird festgelegt, ob eingehende Benachrichtigungen mit dem Filter „Unterdrückte anzeigen“ gefiltert werden sollen. |
Unterdrückte anzeigen | Kästchen | Aktiviert | Nein | Gibt an, ob unterdrückte Benachrichtigungen in die Suche einbezogen werden sollen. |
Padding-Zeitraum | Ganzzahl | 0 | Nein | Pufferzeit in Stunden für die Ausführung des Connectors. |
Der AlienVault USM Anywhere Connector hat zwei Parameter, die eine intelligente Filterung der in Google SecOps aufgenommenen Benachrichtigungen in Bezug auf das Attribut suppressed
ermöglichen, das diese Benachrichtigungen haben:
- Unterdrückten Filter verwenden: Mit diesem Parameter wird festgelegt, ob die eingehenden Benachrichtigungen mit dem Filter
Show Suppressed
gefiltert werden sollen. Show Suppressed (Unterdrückte anzeigen): Mit diesem Parameter wird festgelegt, ob unterdrückte Benachrichtigungen in die Suche einbezogen werden sollen. Dieser Connector bietet drei Optionen:
- Alle AV-Benachrichtigungen einblenden, unterdrückte und nicht unterdrückte – beide Kästchen deaktivieren.
- Nur die nicht unterdrückten Benachrichtigungen von AV abrufen – das Kästchen
Use Suppressed Filter
muss aktiviert und das KästchenShow Suppressed
deaktiviert sein. - Nur die unterdrückten Alarme von AV, aber nichts anderes übertragen – wählen Sie sowohl das Kästchen
Use Suppressed Filter
als auch das KästchenShow Suppressed
aus. Es ist eine Standardoption.
Weitere Informationen zur Alarmunterdrückung in AlienVault finden Sie unter Creating Suppression Rules from the Alarms Page.
Connector-Regeln
Der Connector unterstützt Proxy.
Benötigen Sie weitere Hilfe? Antworten von Community-Mitgliedern und Google SecOps-Experten erhalten