Intégrer l'appliance LevelBlue USM à Google SecOps
Ce document explique comment intégrer l'appliance LevelBlue Unified Security Management (USM) à Google Security Operations (Google SecOps).
Version de l'intégration : 21.0
Paramètres d'intégration
Utilisez les paramètres suivants pour configurer l'intégration :
Nom du paramètre | Type | Valeur par défaut | Obligatoire | Description |
---|---|---|---|---|
Nom de l'instance | Chaîne | N/A | Non | Nom de l'instance pour laquelle vous souhaitez configurer l'intégration. |
Description | Chaîne | N/A | Non | Description de l'instance. |
Racine de l'API | Chaîne | https://<instance>.alienvault.com | Oui | Adresse de l'instance LevelBlue USM Appliance. |
Nom d'utilisateur | Chaîne | N/A | Oui | Adresse e-mail de l'utilisateur pour se connecter à l'appliance LevelBlue USM. |
Mot de passe | Mot de passe | N/A | Oui | Mot de passe du compte utilisateur. |
Exécuter à distance | Case à cocher | Décochée | Non | Sélectionnez le champ pour exécuter l'intégration configurée à distance. |
Pour obtenir des instructions sur la configuration d'une intégration dans Google SecOps, consultez Configurer des intégrations.
Vous pourrez apporter des modifications ultérieurement, si nécessaire. Une fois que vous avez configuré une instance d'intégration, vous pouvez l'utiliser dans des playbooks. Pour savoir comment configurer et prendre en charge plusieurs instances, consultez Prise en charge de plusieurs instances.
Actions
Pour en savoir plus sur les actions, consultez Répondre aux actions en attente depuis Votre bureau et Effectuer une action manuelle.
Enrichir les composants
Récupérez les détails des ressources de l'appliance LevelBlue USM. Dans USM Appliance, un composant fonctionne sur le réseau de l'organisation en tant qu'équipement intégré, qui inclut une adresse IP exclusive. Un composant peut être un PC, une imprimante, un pare-feu, un routeur, un serveur ou plusieurs appareils autorisés par le réseau. Un asset est supervisé par au moins un capteur USM Appliance.
Paramètres
N/A
Date d'exécution
Cette action s'applique aux entités suivantes :
- Adresse IP
- Nom d'hôte
Résultats de l'action
Enrichissement d'entités
Nom du champ d'enrichissement | Logique : quand les utiliser ? |
---|---|
modèle | Renvoie la valeur si elle existe dans le résultat JSON. |
descr | Renvoie la valeur si elle existe dans le résultat JSON. |
nom d'hôte | Renvoie la valeur si elle existe dans le résultat JSON. |
asset_type | Renvoie la valeur si elle existe dans le résultat JSON. |
fqdn | Renvoie la valeur si elle existe dans le résultat JSON. |
appareils | Renvoie la valeur si elle existe dans le résultat JSON. |
asset_value | Renvoie la valeur si elle existe dans le résultat JSON. |
ips | Renvoie la valeur si elle existe dans le résultat JSON. |
id | Renvoie la valeur si elle existe dans le résultat JSON. |
capteurs | Renvoie la valeur si elle existe dans le résultat JSON. |
os | Renvoie la valeur si elle existe dans le résultat JSON. |
réseaux | Renvoie la valeur si elle existe dans le résultat JSON. |
icône | Renvoie la valeur si elle existe dans le résultat JSON. |
Résultat du script
Nom du résultat du script | Options de valeur | Exemple |
---|---|---|
success | Vrai ou faux | success:False |
Résultat JSON
[
{
"EntityResult": {
"model": null,
"descr": " ",
"hostname": "Hostname",
"asset_type": "Internal",
"fqdn": " ",
"devices": [],
"asset_value": "2",
"ips": {
"3.3.3.3": {
"ip": "192.0.2.1",
"mac": "01:23:45:AB:CD:EF"
}},
"id": "123D37D595B800734550B9D9D6A958C6",
"sensors": {
"C221234962EA11E697DE0AF71A09DF3B": {
"ip": "192.0.2.1",
"ctxs": {
"C228355962EA11E697DE0AF71A09DF3B": "AlienVault"
},
"name": "DA"
}},
"os": "Linux",
"networks": {
"7E4B12EEFD06A21F898345C2AB46EB10": {
"ips": "192.0.2.1/24",
"ctx": "C228355962EA11E697DE0AF71A09DF3B",
"name": "Pvt_000"
}},
"icon": " "
},
"Entity": "example.com"
}
]
Enrichir les failles
Récupérez les informations sur les failles à partir de l'appliance LevelBlue USM. L'outil d'analyse des failles intégré au capteur USM Appliance peut détecter les failles dans les ressources critiques. Ces failles découvertes peuvent ensuite être utilisées dans les règles de corrélation croisée, l'application et les rapports d'audit.
Paramètres
N/A
Date d'exécution
Cette action s'applique aux entités suivantes :
- Adresse IP
- Nom d'hôte
Résultats de l'action
Enrichissement d'entités
Nom du champ d'enrichissement | Logique : quand les utiliser ? |
---|---|
AlientVault_Severity | Renvoie la valeur si elle existe dans le résultat JSON. |
AlientVault_Service | Renvoie la valeur si elle existe dans le résultat JSON. |
AlientVault_Vulnerability | Renvoie la valeur si elle existe dans le résultat JSON. |
AlientVault_Scan Time | Renvoie la valeur si elle existe dans le résultat JSON. |
AlientVault_Asset | Renvoie la valeur si elle existe dans le résultat JSON. |
AlientVault_Id | Renvoie la valeur si elle existe dans le résultat JSON. |
Résultat du script
Nom du résultat du script | Options de valeur | Exemple |
---|---|---|
success | Vrai ou faux | success:False |
Résultat JSON
[
{
"EntityResult": [{
"Severity": "High",
"Service": "general (0/tcp))",
"Vulnerability": "TCP Sequence Number Approximation Reset Denial of Service Vulnerability",
"Scan Time": "2014-02-26 02:08:59",
"Asset": "Hostname (192.0.2.1)",
"Id": "123456"
}, {
"Severity": "High",
"Service": "https (443/tcp)",
"Vulnerability": "robot(s).txt exists on the Web Server",
"Scan Time": "2014-02-26 02:08:59",
"Asset": "Hostname (192.0.2.1)",
"Id": "123457"
}, {
"Severity": "Medium",
"Service": "general (0/tcp))",
"Vulnerability": "TCP timestamps",
"Scan Time": "2014-02-26 02:08:59",
"Asset": "Hostname (192.0.2.1)",
"Id": "123458"
}],
"Entity": "test"
}
]
Récupérer les derniers fichiers PCAP
Récupérez les derniers fichiers PCAP depuis AlienVault.
Paramètres
Nom du paramètre | Type | Valeur par défaut | Description |
---|---|---|---|
Nombre de fichiers à récupérer | Chaîne | N/A | Exemple : 10 |
Date d'exécution
Cette action s'exécute sur toutes les entités.
Résultats de l'action
Résultat du script
Nom du résultat du script | Options de valeur | Exemple |
---|---|---|
is_success | Vrai ou faux | is_success:False |
Résultat JSON
[
{
"scan_name": "pcap_file_1545041396_10_192.0.2.1.pcap",
"creation_time": "2018-12-17 10:09:56",
"user": null,
"download_link": "https://www.alienvault.com/ossim/pcap/download.php?scan_name=0000000_10_192.0.2.1.pcap&sensor_ip=192.0.2.1",
"sensor_ip": "192.0.2.1",
"duration": "10"
}, {
"scan_name": "pcap_file_1545041397_10_192.0.2.1.pcap",
"creation_time": "2018-12-17 10:09:56",
"user": null,
"download_link": "https://www.alienvault.com/ossim/pcap/download.php?scan_name=0000000_10_192.0.2.1.pcap&sensor_ip=192.0.2.1",
"sensor_ip": "192.0.2.1",
"duration": "10"
}, {
"scan_name": "pcap_file_1545041398_10_192.0.2.1.pcap",
"creation_time": "2018-12-17 10:09:56",
"user": null,
"download_link": "https://www.alienvault.com/ossim/pcap/download.php?scan_name=0000000_10_192.0.2.1.pcap&sensor_ip=192.0.2.1",
"sensor_ip": "192.0.2.1",
"duration": "10"
}
]
Obtenir des fichiers PCAP pour les événements
Obtenez des fichiers PCAP pour les événements d'une alerte.
Paramètres
N/A
Date d'exécution
Cette action s'exécute sur toutes les entités.
Résultats de l'action
Résultat du script
Nom du résultat du script | Options de valeur | Exemple |
---|---|---|
is_success | Vrai ou faux | is_success:False |
Résultat JSON
{
"#0-1B09DN3B0D2011E985730AS799BFE5BC": "obLD1AACAAQAAAAAAAAAAAAABdwAAAABV+kUZQAHyFMAAAXqAAAF6gr3GgnfOwobLz7Y6wgARQAF3Dd3QABnBvvXVduqw6wfLg8MmgG7xmc2dMr3EdxQEAD+OgAAABcDAwdVAAAAAAAAAASEw70Ys0kQbz8wdaj1lsHAAA=="
}
Obtenir des rapports sur les failles
Obtenez les fichiers de rapport sur les failles de l'environnement.
Paramètres
Nom du paramètre | Type | Valeur par défaut | Description |
---|---|---|---|
Nombre de fichiers à récupérer | chaîne | N/A | Exemple : 10 |
Date d'exécution
Cette action s'exécute sur toutes les entités.
Résultats de l'action
Résultat du script
Nom du résultat du script | Options de valeur | Exemple |
---|---|---|
is_success | Vrai ou faux | is_success:False |
Résultat JSON
[
{
"creation_time": "2014-02-26 02:08:59",
"download_link": "https://www.alienvault.com/ossim/vulnmeter/lr_rescsv.php?treport=latest&ipl=192.0.2.1&ctx=C22835597DE0AF71A09DF3B&scantype=M",
"Address": "Hostname (192.0.2.1)"
}, {
"creation_time": "2014-02-26 02:08:59",
"download_link":
"https://www.alienvault.com/ossim/vulnmeter/lr_rescsv.php?treport=latest&ipl=192.0.2.1&ctx=C228351E697DE071A09DF3B&scantype=M",
"Address": "Hostname (192.0.2.1)"
}, {
"creation_time": "2014-02-26 02:08:59",
"download_link": "https://www.alienvault.com/ossim/vulnmeter/lr_rescsv.php?treport=latest&ipl=192.0.2.1&ctx=C22835597DE0AF71A09DF3B&scantype=M",
"Address": "Hostname (192.0.2.1)"
}
]
Ping
Tester la connectivité
Paramètres
N/A
Date d'exécution
Cette action s'exécute sur toutes les entités.
Résultats de l'action
Résultat du script
Nom du résultat du script | Options de valeur | Exemple |
---|---|---|
success | Vrai ou faux | success:False |
Connecteurs
Pour en savoir plus sur la configuration des connecteurs dans Google SecOps, consultez Ingérer vos données (connecteurs).
Connecteur AlienVault USM Appliance
Utilisez les paramètres suivants pour configurer le connecteur :
Nom du paramètre | Type | Valeur par défaut | Obligatoire | Description |
---|---|---|---|---|
Environnement | LDD | N/A | Oui | Sélectionnez l'environnement requis. Par exemple, "Client 1". Si le champ Environnement de l'alerte est vide, elle sera injectée dans cet environnement. |
Exécuter chaque | Integer | 0:0:0:10 | Non | Sélectionnez l'heure à laquelle exécuter la connexion. |
Nom du champ de produit | Chaîne | device_product | Oui | Nom du champ utilisé pour déterminer le produit de l'appareil. |
Nom du champ d'événement | Chaîne | event_name | Oui | Nom du champ qui détermine le nom (sous-type) de l'événement. |
Délai avant expiration du script (en secondes) | Chaîne | 60 | Oui | Délai limite, en secondes, pour le processus Python qui exécute le script actuel. |
Racine de l'API | Chaîne | N/A | Oui | Adresse de l'instance LevelBlue USM Appliance, par exemple https://<instance>.alienvault.com |
Nom d'utilisateur | Chaîne | N/A | Oui | Adresse e-mail de l'utilisateur. |
Mot de passe | Mot de passe | N/A | Oui | Mot de passe de l'utilisateur correspondant. |
Nombre maximal d'événements par alerte | Integer | 10 | Oui | Limite le nombre d'événements par alerte. |
Nombre maximal de jours en arrière | Integer | 1 | Oui | Nombre de jours précédant la date actuelle pour récupérer les alertes.
Ce paramètre peut s'appliquer à l'itération initiale du connecteur après l'avoir activé pour la première fois, ou à la valeur de remplacement pour un code temporel de connecteur expiré. |
Nombre maximal d'alertes par cycle | Integer | 10 | Oui | Nombre maximal d'alertes à extraire à chaque cycle de connecteur. Limite le nombre d'alertes dans chaque cycle. |
Fuseau horaire du serveur | Chaîne | UTC | Oui | Fuseau horaire configuré dans l'instance AlienVault, par exemple UTC Asia/Jerusalem . |
Nom du champ "Environnement" | Chaîne | N/A | Non | Nom du champ dans lequel le nom de l'environnement est stocké. Si le champ "environment" (environnement) est manquant, le connecteur utilise la valeur par défaut. |
Nom d'utilisateur du proxy | Chaîne | N/A | Non | Nom d'utilisateur du proxy pour l'authentification. |
Mot de passe du proxy | Mot de passe | N/A | Non | Mot de passe du proxy pour l'authentification. |
Adresse du serveur proxy | Chaîne | N/A | Non | Adresse du serveur proxy à utiliser. |
Règles du connecteur
Le connecteur est compatible avec le proxy.
Vous avez encore besoin d'aide ? Obtenez des réponses de membres de la communauté et de professionnels Google SecOps.