整合 LevelBlue USM Appliance 與 Google SecOps

本文說明如何將 LevelBlue Unified Security Management (USM) 設備與 Google Security Operations (Google SecOps) 整合。

整合版本:21.0

整合參數

請使用下列參數設定整合:

參數名稱 類型 預設值 為必填項目 說明
執行個體名稱 字串 不適用 您要設定整合的執行個體名稱。
說明 字串 不適用 執行個體的說明。
API 根目錄 字串 https://<instance>.alienvault.com LevelBlue USM Appliance 執行個體的位址。
使用者名稱 字串 不適用 使用者連線至 LevelBlue USM 設備的電子郵件地址。
密碼 密碼 不適用 使用者帳戶的密碼。
遠端執行 核取方塊 已取消勾選 選取要遠端執行設定整合的欄位。

如需在 Google SecOps 中設定整合功能的操作說明,請參閱「設定整合功能」。

如有需要,您可以在稍後階段進行變更。設定整合執行個體後,您就可以在劇本中使用該執行個體。如要進一步瞭解如何設定及支援多個執行個體,請參閱「支援多個執行個體」。

動作

如要進一步瞭解動作,請參閱「 從工作台回覆待處理動作」和「執行手動動作」。

充實資產

擷取 LevelBlue USM Appliance 資產詳細資料。在 USM 裝置中,資產會以整合式設備的形式在機構組織的網路上運作,包括專屬 IP 位址。資產可以是電腦、印表機、防火牆、路由器、伺服器,或是網路允許的多個裝置。資產由至少一個 USM 設備感應器監控。

參數

不適用

執行日期

這項動作會對下列實體執行:

  • IP 位址
  • 主機名稱

動作結果

實體充實
補充資料欄位名稱 邏輯 - 應用時機
模型 如果 JSON 結果中存在該值,則傳回該值
descr 如果 JSON 結果中存在該值,則傳回該值
主機名稱 如果 JSON 結果中存在該值,則傳回該值
asset_type 如果 JSON 結果中存在該值,則傳回該值
fqdn 如果 JSON 結果中存在該值,則傳回該值
裝置 如果 JSON 結果中存在該值,則傳回該值
asset_value 如果 JSON 結果中存在該值,則傳回該值
ips 如果 JSON 結果中存在該值,則傳回該值
id 如果 JSON 結果中存在該值,則傳回該值
感應器 如果 JSON 結果中存在該值,則傳回該值
os 如果 JSON 結果中存在該值,則傳回該值
網路 如果 JSON 結果中存在該值,則傳回該值
圖示 如果 JSON 結果中存在該值,則傳回該值
指令碼結果
指令碼結果名稱 值選項 範例
成功 True 或 False success:False
JSON 結果
[
    {
        "EntityResult": {
            "model": null,
            "descr": " ",
            "hostname": "Hostname",
            "asset_type": "Internal",
            "fqdn": " ",
            "devices": [],
            "asset_value": "2",
            "ips": {
                "3.3.3.3": {
                    "ip": "192.0.2.1",
                    "mac": "01:23:45:AB:CD:EF"
                }},
            "id": "123D37D595B800734550B9D9D6A958C6",
            "sensors": {
                "C221234962EA11E697DE0AF71A09DF3B": {
                    "ip": "192.0.2.1",
                    "ctxs": {
                        "C228355962EA11E697DE0AF71A09DF3B": "AlienVault"
                    },
                    "name": "DA"
                }},
            "os": "Linux",
            "networks": {
                "7E4B12EEFD06A21F898345C2AB46EB10": {
                    "ips": "192.0.2.1/24",
                    "ctx": "C228355962EA11E697DE0AF71A09DF3B",
                    "name": "Pvt_000"
                }},
            "icon": " "
        },
        "Entity": "example.com"
    }
]

擴充安全漏洞資訊

從 LevelBlue USM Appliance 擷取安全漏洞資訊。USM Appliance Sensor 整合式安全漏洞掃描器可偵測重要資產中的安全漏洞。這些發現的安全漏洞可用於交叉關聯規則、強制執行和稽核報告。

參數

不適用

執行日期

這項動作會對下列實體執行:

  • IP 位址
  • 主機名稱

動作結果

實體充實
補充資料欄位名稱 邏輯 - 應用時機
AlientVault_Severity 如果 JSON 結果中存在該值,則傳回該值
AlientVault_Service 如果 JSON 結果中存在該值,則傳回該值
AlientVault_Vulnerability 如果 JSON 結果中存在該值,則傳回該值
AlienVault_Scan Time 如果 JSON 結果中存在該值,則傳回該值
AlientVault_Asset 如果 JSON 結果中存在該值,則傳回該值
AlientVault_Id 如果 JSON 結果中存在該值,則傳回該值
指令碼結果
指令碼結果名稱 值選項 範例
成功 True 或 False success:False
JSON 結果
[
    {
        "EntityResult": [{
            "Severity": "High",
            "Service": "general (0/tcp))",
            "Vulnerability": "TCP Sequence Number Approximation Reset Denial of Service Vulnerability",
            "Scan Time": "2014-02-26 02:08:59",
            "Asset": "Hostname (192.0.2.1)",
            "Id": "123456"
        }, {
            "Severity": "High",
            "Service": "https (443/tcp)",
            "Vulnerability": "robot(s).txt exists on the Web Server",
            "Scan Time": "2014-02-26 02:08:59",
            "Asset": "Hostname (192.0.2.1)",
            "Id": "123457"
        }, {
            "Severity": "Medium",
            "Service": "general (0/tcp))",
            "Vulnerability": "TCP timestamps",
            "Scan Time": "2014-02-26 02:08:59",
            "Asset": "Hostname (192.0.2.1)",
            "Id": "123458"
        }],
        "Entity": "test"
    }
]

擷取最後的 PCAP 檔案

從 AlienVault 擷取最後的 PCAP 檔案。

參數

參數名稱 類型 預設值 說明
要擷取的檔案數量 字串 不適用 範例:10

執行日期

這項操作會對所有實體執行。

動作結果

指令碼結果
指令碼結果名稱 值選項 範例
is_success True 或 False is_success:False
JSON 結果
[
    {
        "scan_name": "pcap_file_1545041396_10_192.0.2.1.pcap",
        "creation_time": "2018-12-17 10:09:56",
        "user": null,
        "download_link": "https://www.alienvault.com/ossim/pcap/download.php?scan_name=0000000_10_192.0.2.1.pcap&sensor_ip=192.0.2.1",
        "sensor_ip": "192.0.2.1",
        "duration": "10"
    }, {
        "scan_name": "pcap_file_1545041397_10_192.0.2.1.pcap",
        "creation_time": "2018-12-17 10:09:56",
        "user": null,
        "download_link": "https://www.alienvault.com/ossim/pcap/download.php?scan_name=0000000_10_192.0.2.1.pcap&sensor_ip=192.0.2.1",
        "sensor_ip": "192.0.2.1",
        "duration": "10"
    }, {
        "scan_name": "pcap_file_1545041398_10_192.0.2.1.pcap",
        "creation_time": "2018-12-17 10:09:56",
        "user": null,
        "download_link": "https://www.alienvault.com/ossim/pcap/download.php?scan_name=0000000_10_192.0.2.1.pcap&sensor_ip=192.0.2.1",
        "sensor_ip": "192.0.2.1",
        "duration": "10"
    }
]

取得事件的 PCAP 檔案

取得快訊中事件的 PCAP 檔案。

參數

不適用

執行日期

這項操作會對所有實體執行。

動作結果

指令碼結果
指令碼結果名稱 值選項 範例
is_success True 或 False is_success:False
JSON 結果
{
    "#0-1B09DN3B0D2011E985730AS799BFE5BC": "obLD1AACAAQAAAAAAAAAAAAABdwAAAABV+kUZQAHyFMAAAXqAAAF6gr3GgnfOwobLz7Y6wgARQAF3Dd3QABnBvvXVduqw6wfLg8MmgG7xmc2dMr3EdxQEAD+OgAAABcDAwdVAAAAAAAAAASEw70Ys0kQbz8wdaj1lsHAAA=="
}

取得安全漏洞報告

取得環境安全漏洞報告檔案。

參數

參數名稱 類型 預設值 說明
要擷取的檔案數量 字串 不適用 範例:10

執行日期

這項操作會對所有實體執行。

動作結果

指令碼結果
指令碼結果名稱 值選項 範例
is_success True 或 False is_success:False
JSON 結果
[
    {
        "creation_time": "2014-02-26 02:08:59",
        "download_link": "https://www.alienvault.com/ossim/vulnmeter/lr_rescsv.php?treport=latest&ipl=192.0.2.1&ctx=C22835597DE0AF71A09DF3B&scantype=M",
        "Address": "Hostname (192.0.2.1)"
    }, {
        "creation_time": "2014-02-26 02:08:59",
        "download_link":
        "https://www.alienvault.com/ossim/vulnmeter/lr_rescsv.php?treport=latest&ipl=192.0.2.1&ctx=C228351E697DE071A09DF3B&scantype=M",
        "Address": "Hostname (192.0.2.1)"
    }, {
        "creation_time": "2014-02-26 02:08:59",
        "download_link": "https://www.alienvault.com/ossim/vulnmeter/lr_rescsv.php?treport=latest&ipl=192.0.2.1&ctx=C22835597DE0AF71A09DF3B&scantype=M",
        "Address": "Hostname (192.0.2.1)"
    }
]

乒乓

測試連線。

參數

不適用

執行日期

這項操作會對所有實體執行。

動作結果

指令碼結果
指令碼結果名稱 值選項 範例
成功 True 或 False success:False

連接器

如要進一步瞭解如何在 Google SecOps 中設定連接器,請參閱「擷取資料 (連接器)」。

AlienVault USM 設備連接器

請使用下列參數設定連接器:

參數名稱 類型 預設值 為必填項目 說明
環境 DDL 不適用

選取所需環境。例如「Customer One」。

如果快訊的「環境」欄位空白,系統就會將快訊插入這個環境。

執行頻率 整數 0:0:0:10 選取執行連線的時間。
產品欄位名稱 字串 device_product 用來判斷裝置產品的欄位名稱。
事件欄位名稱 字串 event_name

決定事件名稱 (子類型) 的欄位名稱。

指令碼逾時 (秒) 字串 60

執行目前指令碼的 Python 程序逾時限制 (以秒為單位)。

API 根目錄 字串 不適用 LevelBlue USM 設備執行個體的位址,例如 https://<instance>.alienvault.com
使用者名稱 字串 不適用 使用者的電子郵件地址。
密碼 密碼 不適用 相應使用者的密碼。
每個快訊的事件上限 整數 10 限制每個快訊的事件數。
最多可回溯的天數 整數 1 要擷取快訊的今天前天數。

這個參數可套用至首次啟用連接器後的初始連接器疊代,或套用至過期連接器時間戳記的回溯值。

每個週期最多可發出的快訊數 整數 10

每個連接器週期要擷取的警報數量上限。

限制每個週期內的快訊數量。

伺服器時區 字串 世界標準時間 AlienVault 執行個體中設定的時區,例如 UTC Asia/Jerusalem
環境欄位名稱 字串 不適用

儲存環境名稱的欄位名稱。

如果缺少環境欄位,連接器會使用預設值。

Proxy 使用者名稱 字串 不適用 用於驗證的 Proxy 使用者名稱。
Proxy 密碼 密碼 不適用 用於驗證的 Proxy 密碼。
Proxy 伺服器位址 字串 不適用 要使用的 Proxy 伺服器位址。

連接器規則

連接器支援 Proxy。

還有其他問題嗎?向社群成員和 Google SecOps 專業人員尋求答案。