LevelBlue USM Appliance を Google SecOps と統合する

このドキュメントでは、LevelBlue Unified Security Management(USM)アプライアンスを Google Security Operations(Google SecOps)と統合する方法について説明します。

統合バージョン: 21.0

統合のパラメータ

次のパラメータを使用して統合を構成します。

パラメータ名 種類 デフォルト値 必須 説明
インスタンス名 文字列 なし いいえ 統合を構成するインスタンスの名前。
説明 文字列 なし いいえ インスタンスの説明。
API ルート 文字列 https://<instance>.alienvault.com はい LevelBlue USM Appliance インスタンスのアドレス。
ユーザー名 文字列 なし はい LevelBlue USM Appliance に接続するためのユーザーのメールアドレス。
パスワード パスワード なし はい ユーザー アカウントのパスワード。
リモートで実行 チェックボックス オフ いいえ 構成した統合をリモートで実行するフィールドを選択します。

Google SecOps で統合を構成する手順については、統合を構成するをご覧ください。

必要に応じて、後の段階で変更できます。統合インスタンスを構成すると、ハンドブックで使用できるようになります。複数のインスタンスの構成とサポートの方法については、複数のインスタンスのサポートをご覧ください。

操作

アクションの詳細については、 デスクから保留中のアクションに対応する手動アクションを実行するをご覧ください。

アセットを拡充する

LevelBlue USM Appliance アセットの詳細を取得します。USM Appliance 内では、アセットは組織のネットワーク上で、専用の IP アドレスを含む統合された機器として動作します。アセットは、PC、プリンタ、ファイアウォール、ルーター、サーバー、またはネットワークで許可されている複数のデバイスにすることができます。アセットは 1 つ以上の USM Appliance Sensor によって監視されています。

パラメータ

なし

実行

このアクションは次のエンティティに対して実行されます。

  • IP アドレス
  • ホスト名

アクションの結果

エンティティ拡充
拡充フィールド名 ロジック - 適用するタイミング
モデル JSON の結果に存在する場合に返す
descr JSON の結果に存在する場合に返す
hostname JSON の結果に存在する場合に返す
asset_type JSON の結果に存在する場合に返す
fqdn JSON の結果に存在する場合に返す
ダウンロードすることや、 JSON の結果に存在する場合に返す
asset_value JSON の結果に存在する場合に返す
ips JSON の結果に存在する場合に返す
id JSON の結果に存在する場合に返す
sensors JSON の結果に存在する場合に返す
os JSON の結果に存在する場合に返す
ネットワーク JSON の結果に存在する場合に返す
アイコン JSON の結果に存在する場合に返す
スクリプトの結果
スクリプトの結果名 値のオプション
成功 正誤問題 success:False
JSON の結果
[
    {
        "EntityResult": {
            "model": null,
            "descr": " ",
            "hostname": "Hostname",
            "asset_type": "Internal",
            "fqdn": " ",
            "devices": [],
            "asset_value": "2",
            "ips": {
                "3.3.3.3": {
                    "ip": "192.0.2.1",
                    "mac": "01:23:45:AB:CD:EF"
                }},
            "id": "123D37D595B800734550B9D9D6A958C6",
            "sensors": {
                "C221234962EA11E697DE0AF71A09DF3B": {
                    "ip": "192.0.2.1",
                    "ctxs": {
                        "C228355962EA11E697DE0AF71A09DF3B": "AlienVault"
                    },
                    "name": "DA"
                }},
            "os": "Linux",
            "networks": {
                "7E4B12EEFD06A21F898345C2AB46EB10": {
                    "ips": "192.0.2.1/24",
                    "ctx": "C228355962EA11E697DE0AF71A09DF3B",
                    "name": "Pvt_000"
                }},
            "icon": " "
        },
        "Entity": "example.com"
    }
]

脆弱性を拡充する

LevelBlue USM Appliance から脆弱性情報を取得します。USM Appliance Sensor の統合脆弱性スキャナは、重要なアセットの脆弱性を検出できます。検出された脆弱性は、相互相関ルール、適用、監査レポートで使用できます。

パラメータ

なし

実行

このアクションは次のエンティティに対して実行されます。

  • IP アドレス
  • ホスト名

アクションの結果

エンティティ拡充
拡充フィールド名 ロジック - 適用するタイミング
AlientVault_Severity JSON の結果に存在する場合に返す
AlientVault_Service JSON の結果に存在する場合に返す
AlientVault_Vulnerability JSON の結果に存在する場合に返す
AlientVault_Scan Time JSON の結果に存在する場合に返す
AlientVault_Asset JSON の結果に存在する場合に返す
AlientVault_Id JSON の結果に存在する場合に返す
スクリプトの結果
スクリプトの結果名 値のオプション
成功 正誤問題 success:False
JSON の結果
[
    {
        "EntityResult": [{
            "Severity": "High",
            "Service": "general (0/tcp))",
            "Vulnerability": "TCP Sequence Number Approximation Reset Denial of Service Vulnerability",
            "Scan Time": "2014-02-26 02:08:59",
            "Asset": "Hostname (192.0.2.1)",
            "Id": "123456"
        }, {
            "Severity": "High",
            "Service": "https (443/tcp)",
            "Vulnerability": "robot(s).txt exists on the Web Server",
            "Scan Time": "2014-02-26 02:08:59",
            "Asset": "Hostname (192.0.2.1)",
            "Id": "123457"
        }, {
            "Severity": "Medium",
            "Service": "general (0/tcp))",
            "Vulnerability": "TCP timestamps",
            "Scan Time": "2014-02-26 02:08:59",
            "Asset": "Hostname (192.0.2.1)",
            "Id": "123458"
        }],
        "Entity": "test"
    }
]

最後の PCAP ファイルを取得する

AlienVault から最新の PCAP ファイルを取得します。

パラメータ

パラメータ名 種類 デフォルト値 説明
取得するファイル数 文字列 なし 例: 10

実行

このアクションはすべてのエンティティに対して実行されます。

アクションの結果

スクリプトの結果
スクリプトの結果名 値のオプション
is_success 正誤問題 is_success:False
JSON の結果
[
    {
        "scan_name": "pcap_file_1545041396_10_192.0.2.1.pcap",
        "creation_time": "2018-12-17 10:09:56",
        "user": null,
        "download_link": "https://www.alienvault.com/ossim/pcap/download.php?scan_name=0000000_10_192.0.2.1.pcap&sensor_ip=192.0.2.1",
        "sensor_ip": "192.0.2.1",
        "duration": "10"
    }, {
        "scan_name": "pcap_file_1545041397_10_192.0.2.1.pcap",
        "creation_time": "2018-12-17 10:09:56",
        "user": null,
        "download_link": "https://www.alienvault.com/ossim/pcap/download.php?scan_name=0000000_10_192.0.2.1.pcap&sensor_ip=192.0.2.1",
        "sensor_ip": "192.0.2.1",
        "duration": "10"
    }, {
        "scan_name": "pcap_file_1545041398_10_192.0.2.1.pcap",
        "creation_time": "2018-12-17 10:09:56",
        "user": null,
        "download_link": "https://www.alienvault.com/ossim/pcap/download.php?scan_name=0000000_10_192.0.2.1.pcap&sensor_ip=192.0.2.1",
        "sensor_ip": "192.0.2.1",
        "duration": "10"
    }
]

イベントの PCAP ファイルを取得する

アラートのイベントの PCAP ファイルを取得します。

パラメータ

なし

実行

このアクションはすべてのエンティティに対して実行されます。

アクションの結果

スクリプトの結果
スクリプトの結果名 値のオプション
is_success 正誤問題 is_success:False
JSON の結果
{
    "#0-1B09DN3B0D2011E985730AS799BFE5BC": "obLD1AACAAQAAAAAAAAAAAAABdwAAAABV+kUZQAHyFMAAAXqAAAF6gr3GgnfOwobLz7Y6wgARQAF3Dd3QABnBvvXVduqw6wfLg8MmgG7xmc2dMr3EdxQEAD+OgAAABcDAwdVAAAAAAAAAASEw70Ys0kQbz8wdaj1lsHAAA=="
}

脆弱性レポートを取得する

環境の脆弱性レポート ファイルを取得します。

パラメータ

パラメータ名 種類 デフォルト値 説明
取得するファイル数 文字列 なし 例: 10

実行

このアクションはすべてのエンティティに対して実行されます。

アクションの結果

スクリプトの結果
スクリプトの結果名 値のオプション
is_success 正誤問題 is_success:False
JSON の結果
[
    {
        "creation_time": "2014-02-26 02:08:59",
        "download_link": "https://www.alienvault.com/ossim/vulnmeter/lr_rescsv.php?treport=latest&ipl=192.0.2.1&ctx=C22835597DE0AF71A09DF3B&scantype=M",
        "Address": "Hostname (192.0.2.1)"
    }, {
        "creation_time": "2014-02-26 02:08:59",
        "download_link":
        "https://www.alienvault.com/ossim/vulnmeter/lr_rescsv.php?treport=latest&ipl=192.0.2.1&ctx=C228351E697DE071A09DF3B&scantype=M",
        "Address": "Hostname (192.0.2.1)"
    }, {
        "creation_time": "2014-02-26 02:08:59",
        "download_link": "https://www.alienvault.com/ossim/vulnmeter/lr_rescsv.php?treport=latest&ipl=192.0.2.1&ctx=C22835597DE0AF71A09DF3B&scantype=M",
        "Address": "Hostname (192.0.2.1)"
    }
]

Ping

接続をテストする。

パラメータ

なし

実行

このアクションはすべてのエンティティに対して実行されます。

アクションの結果

スクリプトの結果
スクリプトの結果名 値のオプション
成功 正誤問題 success:False

コネクタ

Google SecOps でコネクタを構成する方法について詳しくは、データを取り込む(コネクタ)をご覧ください。

AlienVault USM アプライアンス コネクタ

次のパラメータを使用してコネクタを構成します。

パラメータ名 種類 デフォルト値 必須 説明
環境 DDL なし

必要な環境を選択します。(例: 「Customer One」)。

アラートの [環境] フィールドが空の場合、この環境に挿入されます。

実行間隔 整数 0:0:0:10 いいえ 接続を実行する時間を選択します。
プロダクト フィールド名 文字列 device_product デバイス プロダクトを特定するために使用されるフィールド名。
イベント フィールド名 文字列 event_name はい

イベント名(サブタイプ)を特定するフィールドの名前。

スクリプトのタイムアウト(秒) 文字列 60 はい

現在のスクリプトを実行する Python プロセスのタイムアウト上限(秒単位)。

API ルート 文字列 なし はい LevelBlue USM Appliance インスタンスのアドレス(https://<instance>.alienvault.com など)
ユーザー名 文字列 なし はい ユーザーのメールアドレス。
パスワード パスワード なし 対応するユーザーのパスワード。
アラートあたりの最大イベント数 Integer 10 はい アラートあたりのイベント数を制限します。
遡る最大日数 整数 1 はい アラートを取得する今日までの日数。

このパラメータは、コネクタを初めて有効にした後の最初のコネクタ イテレーション、または期限切れのコネクタ タイムスタンプのフォールバック値に適用できます。

1 サイクルあたりのアラートの最大数 Integer 10 はい

コネクタの各サイクルで取得するアラートの最大数。

各サイクルのアラート数を制限します。

サーバー タイムゾーン 文字列 UTC はい AlienVault インスタンスで構成されているタイムゾーン(UTC Asia/Jerusalem など)。
環境フィールド名 文字列 なし いいえ

環境名が保存されるフィールドの名前。

環境フィールドがない場合、コネクタはデフォルト値を使用します。

プロキシのユーザー名 文字列 なし いいえ 認証に使用するプロキシのユーザー名。
プロキシ パスワード パスワード なし いいえ 認証に使用するプロキシ パスワード。
プロキシ サーバーのアドレス 文字列 なし いいえ 使用するプロキシ サーバーのアドレス。

コネクタルール

コネクタはプロキシをサポートしています。

さらにサポートが必要な場合 コミュニティ メンバーや Google SecOps のプロフェッショナルから回答を得ることができます。