Intégrer ArcSight à Google SecOps
Ce document explique comment intégrer ArcSight à Google Security Operations (Google SecOps).
Version de l'intégration : 42.0
Conditions préalables du connecteur d'événements de sécurité
Ce connecteur fonctionne avec les rapports générés automatiquement dans ArcSight. Le connecteur télécharge le rapport généré, extrait les ID d'événement, puis utilise l'API ArcSight pour obtenir plus d'informations sur les événements.
Configurer le connecteur d'événements de sécurité
Connectez-vous à la console ArcSight.
Accédez à l'onglet Rapports, puis à la section Requête.
Pour créer une requête, saisissez le nom de requête suivant :
Google SecOps SOAR Security Events Connector Query
.Faites attention aux paramètres Heure de début et Heure de fin. Il est recommandé d'interroger les données par intervalles d'une heure, mais vous pouvez augmenter l'intervalle si nécessaire.
Exemple de configuration :
- Nom : requête du connecteur d'événements de sécurité Google SecOps SOAR
- Requête sur : événement
- Heure de début : $Now - 1 h
- Heure de fin : $Now
- Utiliser comme code temporel : heure de fin
- Limite de lignes : 5 000
Définissez les champs pour la requête. En termes de champs, vous devez disposer des éléments suivants :
- ID de l'événement
- Nom
- Heure de début
- Heure de fin
- Priorité
Assurez-vous que Heure de fin ASC figure dans la colonne Trier par.
Définissez les conditions. C'est ici que vous pouvez fournir votre propre filtre.
Enregistrez la requête.
Accédez à la section Rapports et créez un rapport. Pour spécifier le rapport, saisissez le nom suivant :
Google SecOps SOAR Security Events Connector Report
. Utilisez le même nom pour le paramètre Nom du rapport de la configuration du connecteur.Dans l'onglet Données, sélectionnez la requête créée lors des étapes précédentes comme Source de données.
Dans l'onglet Paramètres, définissez le Format du rapport sur csv pour répondre aux exigences du connecteur.
Enregistrez le rapport.
Indiquez le nom du rapport dans la configuration du connecteur du paramètre Nom du rapport.
Effectuez un test pour vous assurer que le connecteur fonctionne comme prévu.
Configurer le dossier partagé Google SecOps pour ArcSight
Serveur Google SecOps
Recherchez
UID
etGID
dans le fichier/etc/passwd
:cat /etc/passwd | grep scripting
Voici un exemple de résultat de la commande :
scripting:x:1001:1001:/home/scripting:/bin/bash
UID
est le troisième champ etGID
est le quatrième dans le résultat de la commande.Créez le script :
Créez un fichier et appelez-le
configure_smp_nfs.sh
.Copiez le contenu suivant dans ce fichier.
#!/bin/bash #Declare the variables: uid=SCRIPTING_USER_UID gid=SCRIPTING_USER_GID arcsight_ip=ARCSIGHT_IP #Install nfs-utils yum install nfs-utils -y #Create the directory that will be shared mkdir /opt/Correlations #Change the permissions chmod -R 755 /opt/Correlations/ chown -R scripting:scripting /opt/Correlations/ #Start the services and enable them to be started at boot time systemctl enable rpcbind systemctl enable nfs-server systemctl enable nfs-lock systemctl enable nfs-idmap systemctl start rpcbind systemctl start nfs-server systemctl start nfs-lock systemctl start nfs-idmap #Edit the exports file as follows echo "/opt/Correlations/ $arcsight_ip(rw,sync,all_squash,anonuid=$uid,anongid=$gid)">>/etc/exports #Restart the NFS service and export the path systemctl restart nfs-server exportfs -a #If FirewallD is running add the next rules: firewall-cmd --permanent --zone=public --add-service=nfs firewall-cmd --permanent --zone=public --add-service=mountd firewall-cmd --permanent --zone=public --add-service=rpc-bind firewall-cmd --reload setsebool -P nfs_export_all_rw 1
Déclarez les variables
uid
,gid
etarcisght_ip
en fonction de votre environnement.Accordez les autorisations :
chmod +x configure_smp_nfs.sh
Exécutez le script :
./configure_smp_nfs.sh
Serveur ArcSight
Créez le script :
Créez un fichier et appelez-le
configure_smp_nfs.sh
.Copiez le contenu suivant dans ce fichier.
#!/bin/bash #Declare the variables: siemplify_ip=SIEMPLIFY_IP #Install nfs-utils yum install nfs-utils -y #Start the services and enable them to be started at boot time systemctl enable rpcbind systemctl enable nfs-server systemctl enable nfs-lock systemctl enable nfs-idmap systemctl start rpcbind systemctl start nfs-server systemctl start nfs-lock systemctl start nfs-idmap #If FirewallD is running add the next rules: firewall-cmd --permanent --zone=public --add-service=nfs firewall-cmd --permanent --zone=public --add-service=mountd firewall-cmd --permanent --zone=public --add-service=rpc-bind firewall-cmd --reload #Create the NFS directory mount point mkdir -p /mnt/nfs/var/SiemShare #Add the values: echo "$siemplify_ip:/opt/Correlations /mnt/nfs/var/SiemShare nfs defaults 0 0">>/etc/fstab mount -a
Déclarez la variable
siemplify_ip
en fonction de votre environnement.
Remarque pour les clients qui utilisent l'ancien chemin d'accès
Le programme d'installation du correctif remplace l'autorisation du dossier /opt/siemplify/Correlations
par siemplifyadmin
.
Si vous utilisez l'ancien chemin d'accès et que vous appliquez la mise à niveau, vous devez rétablir l'autorisation pour l'utilisateur de script en procédant comme suit :
Avant de commencer la mise à niveau, arrêtez le service de serveur NFS :
_systemctl stop nfs-server_
Une fois la mise à niveau terminée, modifiez les autorisations du dossier :
_chmod -R 755 /opt/siemplify/Correlations/_
_chown -R scripting:scripting/opt/siemplify/Correlations/_
_systemctl start nfs-server_
_exportfs -a_
Pour vérifier que le serveur NFS fonctionne correctement après les modifications, vérifiez son état :
_systemctl status nfs-server_
Créer et configurer un utilisateur pour l'accès à l'API
Connectez-vous à la console ArcSight.
Créez un groupe d'utilisateurs
Google_SecOps_API
et ajoutez-y un utilisateurGoogle_SecOps_API
. Cet utilisateur sera utilisé par Google SecOps via l'API ArcSight ESM.Accédez à l'onglet Attributs et définissez l'attribut Type d'utilisateur sur
Normal User
.Dans l'onglet Ressources, effectuez un clic droit sur le groupe d'utilisateurs créé.
Dans le menu, sélectionnez Modifier le contrôle des accès.
Dans la fenêtre Inspecter/Modifier de l'éditeur LCA :
Dans l'onglet Événements, ajoutez le filtre créé précédemment,
Google_SecOps_Correlations_Filter
. Vous pouvez également ajouter n'importe quel filtre de source pour accorder l'accès à Google SecOps.Utilisez les paramètres par défaut pour les autres onglets.
Cliquez sur Ajouter, sélectionnez Système ArcSight > Core, puis cochez la case Tous les événements.
Il est important de vérifier que la case Tous les événements est cochée. L'exigence minimale consiste à inclure tous les événements de corrélation qui seront ingérés dans Google SecOps.
Google Security Operations utilise les principales méthodes suivantes lorsqu'il utilise l'API ArcSight ESM :
Service principal :
Login
,GetSession
Service Manager :
GetSecurityEvents
Accès au réseau avec ArcSight ESM
Pour accéder à ArcSight ESM depuis Google SecOps, autorisez le trafic sur les ports 443 (HTTPS) et 8443 (API sur SSL), ou selon la configuration de votre environnement.
Pour accéder à Google SecOps depuis ArcSight ESM, autorisez le trafic sur les ports 445 et 139 (SMB/SAMBA/CIFS), ou selon la configuration de votre environnement.
Fonction | Ports | Direction | Protocole |
---|---|---|---|
NFS | 111, 1039, 1047, 1048 et 2049 | Sortant et entrant | UDP |
NFS | 111, 1039, 1047, 1048 et 2049 | Sortant et entrant | TCP |
Paramètres d'intégration
Pour obtenir des instructions détaillées sur la configuration d'une intégration dans Google SecOps, consultez Configurer des intégrations.
Utilisez les paramètres suivants pour configurer l'intégration :
Nom du paramètre | Type | Valeur par défaut | Obligatoire | Description |
---|---|---|---|---|
Nom de l'instance | Chaîne | N/A | Non | Nom de l'instance pour laquelle vous souhaitez configurer l'intégration. |
Description | Chaîne | N/A | Non | Description de l'instance. |
Racine de l'API | Chaîne | https://{IP}:{PORT} |
Oui | Adresse du serveur de l'instance ArcSight. |
Nom d'utilisateur | Chaîne | N/A | Oui | Nom d'utilisateur du compte ArcSight. |
Mot de passe | Mot de passe | N/A | Oui | Mot de passe du compte ArcSight. |
Exécuter à distance | Case à cocher | Décochée | Non | Cochez le champ pour exécuter l'intégration configurée à distance. Une fois la case cochée, l'option permettant de sélectionner l'utilisateur distant (agent) s'affiche. |
Actions
Ajouter des entrées à la liste active
Description
Fournit un mécanisme permettant d'obtenir des informations sur les tendances en dehors des rapports et en plus de ceux-ci. Les listes actives mises à jour en fonction des tendances permettent d'obtenir des résumés d'informations provenant de plusieurs tendances.
Paramètres
Nom du paramètre | Type | Valeur par défaut | Obligatoire | Description |
---|---|---|---|---|
Colonnes | Chaîne | N/A | Oui | Exemple : Message;Nom d'utilisateur |
Entrées | Chaîne | N/A | Oui | Exemple : test1|Me1;Test|Me2 |
UUID de la liste active | Chaîne | N/A | Oui | Exemple : HCN75QGABABCZXCOdT9P51w== |
Date d'exécution
Cette action s'exécute sur toutes les entités.
Résultats de l'action
Résultat du script
Nom du résultat du script | Options de valeur | Exemple |
---|---|---|
is_succeed | Vrai ou faux | is_succeed:False |
Modifier l'étape de traitement du cas
Description
Modifier l'étape de traitement d'une demande Les états valides sont INITIAL, QUEUED, CLOSED, FINAL et FOLLOW_UP.
Paramètres
Nom du paramètre | Type | Valeur par défaut | Obligatoire | Description |
---|---|---|---|---|
Nom des cas | Chaîne | N/A | Oui | Nom de la demande à mettre à jour. |
Étape | Chaîne | N/A | Oui | Étape de traitement de la demande. Exemple : CLOSED, INITIAL |
Date d'exécution
Cette action s'exécute sur toutes les entités.
Résultats de l'action
Résultat du script
Nom du résultat du script | Options de valeur | Exemple |
---|---|---|
success | Vrai ou faux | success:False |
Obtenir les entrées Activelist
Description
Récupère les entrées de la liste active ArcSight et renvoie la sortie au format CSV.
Paramètres
Nom du paramètre | Type | Valeur par défaut | Obligatoire | Description |
---|---|---|---|---|
UUID de la liste active | Chaîne | N/A | Oui | Exemple : HTcILQWABABCr553ieI0Xmw== |
Date d'exécution
Cette action s'exécute sur toutes les entités.
Résultats de l'action
Résultat du script
Nom du résultat du script | Options de valeur | Exemple |
---|---|---|
Success_Indicator | N/A | N/A |
Résultat JSON
[
"12346e4d96f0a72c42015d69aaf0e8ab ,
file.txt",
"0e0776034e5e096704cd28cbd40cdbb5 ,
Test.config"
]
Obtenir les résultats de la requête
Description
Obtenez les résultats de la requête par ID de requête. Une requête peut être utilisée comme source de données principale pour un rapport, ou une tendance (basée sur une requête) peut être utilisée comme source de données pour une autre requête qui affine davantage le résultat de la requête initiale.
Paramètres
Nom du paramètre | Type | Valeur par défaut | Obligatoire | Description |
---|---|---|---|---|
ID de la requête | Chaîne | N/A | Oui | ID de la requête. |
Nombre maximal d'éléments à renvoyer | Integer | 100 | Non | Spécifiez le nombre d'éléments à renvoyer dans la réponse. |
Cas d'utilisation
Ajoutez une limite au nombre de résultats à renvoyer.
Date d'exécution
Cette action s'exécute sur toutes les entités.
Résultats de l'action
Résultat du script
Nom du résultat du script | Options de valeur | Exemple |
---|---|---|
success | Vrai ou faux | success:False |
Résultat JSON
[
{
"Target User Name": "user",
"Attacker Address": "192.0.2.1",
"External ID": "127",
"Name": "A Kerberos authentication ticket (TGT) was requested.",
"Target Address": "192.0.2.1"
},{
"Target User Name": "user",
"Attacker Address": "192.0.2.1",
"External ID": "127",
"Name": "A Kerberos authentication ticket (TGT) was requested.",
"Target Address": "192.0.2.1"
}
]
Télécharger le rapport
Description
Obtenez un rapport avec des champs dynamiques. Un rapport est une ressource ArcSight qui lie les données d'une requête ou d'une tendance à un modèle de rapport existant. Une fois exécutés, les résultats d'un rapport peuvent être consultés dans le panneau d'affichage des consoles ArcSight, enregistrés (archivés) ou exportés dans différents formats. Vous pouvez programmer l'exécution des rapports à intervalles réguliers ou à la demande, selon vos besoins.
Paramètres
Nom du paramètre | Type | Valeur par défaut | Obligatoire | Description |
---|---|---|---|---|
Chemin complet du rapport (URI) | Chaîne | N/A | Oui | URI du rapport concerné. |
Champ 2 | Chaîne | N/A | Non | Champs dynamiques de la requête permettant de générer le rapport. |
Champ 3 | Chaîne | N/A | Non | Champs dynamiques de la requête permettant de générer le rapport. |
Champ 4 | Chaîne | N/A | Non | Champs dynamiques de la requête permettant de générer le rapport. |
Champ 6 | Chaîne | N/A | Non | Champs dynamiques de la requête permettant de générer le rapport. |
Champ 6 | Chaîne | N/A | Non | Champs dynamiques de la requête permettant de générer le rapport. |
Champ 7 | Chaîne | N/A | Non | Champs dynamiques de la requête permettant de générer le rapport. |
Champ 8 | Chaîne | N/A | Non | Champs dynamiques de la requête permettant de générer le rapport. |
Champ 9 | Chaîne | N/A | Non | Champs dynamiques de la requête permettant de générer le rapport. |
Champ 10 | Chaîne | N/A | Non | Champs dynamiques de la requête permettant de générer le rapport. |
Date d'exécution
Cette action s'exécute sur toutes les entités.
Résultats de l'action
Résultat du script
Nom du résultat du script | Options de valeur | Exemple |
---|---|---|
json_report | N/A | N/A |
La valeur se trouve dans la colonne "Liste active"
Description
Vérifiez si une valeur spécifique figure dans la liste active .
Paramètres
Nom du paramètre | Type | Valeur par défaut | Obligatoire | Description |
---|---|---|---|---|
UUID de la liste active | Chaîne | N/A | Oui | UUID de la liste active. Exemple : cuser. |
Nom de la colonne | Chaîne | N/A | Oui | Nom de la colonne. Exemple : sourceUserName. |
Date d'exécution
Cette action s'exécute sur toutes les entités.
Résultats de l'action
Résultat du script
Nom du résultat du script | Options de valeur | Exemple |
---|---|---|
Success_Indicator | N/A | N/A |
Ping
Description
Testez la connectivité.
Paramètres
Date d'exécution
Cette action s'exécute sur toutes les entités.
Résultats de l'action
Résultat du script
Nom du résultat du script | Options de valeur | Exemple |
---|---|---|
is_succeed | Vrai ou faux | is_succeed:False |
Rechercher
Description
Vous pouvez lancer une recherche dans ArcSight Command Center à partir du canal d'événements de la console. La recherche d'événements terminés recherche l'attribut associé, qui est stocké dans plusieurs champs (par exemple, abc). La recherche d'événements recherche une valeur (par exemple, "abc") stockée dans le champ spécifié (par exemple, dans le champ "Nom uniquement").
Paramètres
Nom du paramètre | Type | Valeur par défaut | Obligatoire | Description |
---|---|---|---|---|
Requête de recherche | Chaîne | N/A | Oui | Requête de recherche. |
Nombre maximal d'éléments à renvoyer | Integer | 100 | Non | Spécifiez le nombre d'éléments à renvoyer dans la réponse. |
Cas d'utilisation
Ajoutez une limite au nombre de résultats à renvoyer.
Date d'exécution
Cette action s'exécute sur toutes les entités.
Résultats de l'action
Résultat du script
Nom du résultat du script | Options de valeur | Exemple |
---|---|---|
success | Vrai ou faux | success:False |
Résultat JSON
[
{
"score": 1.2440307,
"uuid": "UUID",
"uri": "/All_Fields/ArcSight_Foundation/Variables_Library/IPv6/Attacker_IPv6_Address",
"name": "Attacker IPv6 Address"
}, {
"score": 1.2440307,
"uuid": "UUID",
"uri": "/All_Fields/ArcSight_Foundation/Variables_Library/IPv6/Attacker_IPv6_Address",
"name": "Attacker IPv6 Address"
}
]
Connecteurs
Pour obtenir des instructions détaillées sur la configuration d'un connecteur dans Google SecOps, consultez Configurer le connecteur.
Connecteur ArcSight ESM
Ce guide fait référence à ArcSight ESM versions 6.9.1 et ultérieures.
Transfert de règles ou de demandes ESM vers Google SecOps
Utiliser des règles/corrélations déclenchées
Vous devrez configurer ArcSight ESM pour transférer les derniers objets de corrélation vers Google SecOps, tout en configurant Google SecOps pour qu'il fonctionne sur ArcSight ESM en tant que fournisseur SIEM. Vous devrez également fournir un accès à l'API à ArcSight ESM par le biais d'un utilisateur autorisé.
Cette fonctionnalité permet à Google SecOps de récupérer toutes les règles déclenchées dans ArcSight ESM en temps quasi réel et de les transférer pour qu'elles soient traduites et contextualisées en tant qu'alertes pour les demandes.
Flux de données entre Google SecOps et ArcSight ESM
Google SecOps indexe et contextualise automatiquement les corrélations qui ont été transférées vers Google SecOps et déclenchées dans ArcSight ESM via le module ArcSight Forwarding Connector et l'accès à l'API.
Hiérarchisation de la gravité des connecteurs
Le connecteur attribue la gravité avec les valeurs de priorité suivantes :
- 1 et 2 : très faible
- 3 et 4 : faible
- 5 et 6 : moyen
- 7 et 8 : élevé
- 9 et 10 : critique
Entrées du connecteur
Utilisez les paramètres suivants pour configurer le connecteur :
Nom du paramètre | Type | Valeur par défaut | Obligatoire | Description |
---|---|---|---|---|
Environnement | LDD | N/A | Oui | Sélectionnez l'environnement requis, par exemple Customer One. Si le champ "Environnement" de l'alerte est vide, cette alerte sera injectée dans cet environnement. |
Exécuter chaque | Integer | 0:0:0:10 | Non | Sélectionnez l'heure à laquelle exécuter la connexion. |
Nom du champ de produit | Chaîne | device_product | Non | Nom du champ dans lequel le nom du produit est stocké. La valeur par défaut est Le nom du produit a un impact majeur sur le mappage. Pour simplifier et améliorer le processus de mappage du connecteur, la valeur par défaut |
Nom du champ d'événement | Chaîne | nom | Non | Nom du champ utilisé pour déterminer le nom (sous-type) de l'événement. |
Délai avant expiration du script (en secondes) | Chaîne | 500 | Non | Délai limite (en secondes) pour le processus Python exécutant le script actuel. |
Adresse du serveur | Chaîne | N/A | Oui | https://{IP}:{PORT} |
Nom d'utilisateur | Chaîne | N/A | Oui | Nom d'utilisateur du compte ArcSight. |
Mot de passe | Mot de passe | N/A | Oui | Mot de passe du compte ArcSight. |
Limite du nombre d'événements | Integer | 15 | Oui | Saisissez le nombre maximal d'événements à extraire par corrélation. Limitez le nombre d'événements (par exemple, à 10). |
Chemin d'accès au dossier des demandes | Chaîne | I:\SiemShare\CorrelationSource |
Oui | L'emplacement des fichiers de la demande, tels que Remarque : Le paramètre "Chemin d'accès au dossier des demandes" peut être modifié d'un client à l'autre. Chemin complet. Exemple : |
Limite du nombre d'alertes | Integer | 10 | Oui | Nombre maximal d'alertes à traiter par cycle de connecteur (par exemple, 10). |
Nom du champ "Environnement" | Chaîne | event.customerURI | Oui | Nom du champ permettant d'obtenir l'environnement de la demande (par exemple, event.customerUri). |
Champ "Produit de l'appareil secondaire" | Chaîne | N/A | Non | Remplacez le champ du produit d'origine (à partir de DeviceProductField du connecteur) par la valeur du champ du produit secondaire. Exemple : CustomDeviceString2 |
Noms des champs personnalisés des alertes | Chaîne | N/A | Non | Extrayez les valeurs des champs personnalisés d'ArcSight dans l'alerte, comme baseEventCount, agent_address et device_assetId. |
Nombre de jours de conservation des fichiers traités | Integer | 3 | Oui | Nombre de jours pendant lesquels conserver chaque fichier CSV "DONE". |
Nombre de jours de conservation des fichiers d'erreur | Integer | 14 | Oui | Nombre de jours pendant lesquels conserver chaque fichier CSV d'ERREUR. |
Adresse du serveur proxy | Chaîne | N/A | Non | Adresse du serveur proxy à utiliser. |
Nom d'utilisateur du proxy | Chaîne | N/A | Non | Nom d'utilisateur du proxy pour l'authentification. |
Mot de passe du proxy | Mot de passe | N/A | Non | Mot de passe du proxy pour l'authentification. |
Règles du connecteur
Le connecteur est compatible avec les proxys.
ArcSight : connecteur d'événements de sécurité
Extrayez les corrélations d'ArcSight. Ce connecteur convient au déploiement SaaS de Google SecOps et est recommandé pour une utilisation en production.
Ce connecteur nécessite de suivre les étapes préalables.
Entrées du connecteur
Utilisez les paramètres suivants pour configurer le connecteur :
Nom à afficher du paramètre | Type | Valeur par défaut | Obligatoire | Description | |
---|---|---|---|---|---|
Nom du champ de produit | Chaîne | type | Oui | Nom du champ dans lequel le nom du produit est stocké. La valeur par défaut est Le nom du produit a un impact majeur sur le mappage. Pour simplifier et améliorer le processus de mappage du connecteur, la valeur par défaut |
|
Nom du champ d'événement | Chaîne | nom | Oui | Nom du champ qui détermine le nom (sous-type) de l'événement. |
|
Nom du champ "Environnement" | Chaîne | "" | Non | Nom du champ dans lequel le nom de l'environnement est stocké. Si le champ "environment" (environnement) est manquant, le connecteur utilise la valeur par défaut. |
|
Environment Regex Pattern |
Chaîne | .* | FALSE | Non |
Modèle d'expression régulière à exécuter sur la valeur trouvée dans le champ Utilisez la valeur par défaut Si le modèle d'expression régulière est nul ou vide, ou si la valeur d'environnement est nulle, le résultat final de l'environnement est l'environnement par défaut. |
Délai avant expiration du script (en secondes) | Integer | 360 | Oui | Délai limite, en secondes, pour le processus Python qui exécute le script actuel. |
|
Racine de l'API | Chaîne | https://{ip} |
Oui | Racine de l'API de l'instance ArcSight. | |
Nom d'utilisateur | Chaîne | N/A | Oui | Nom d'utilisateur du compte ArcSight. | |
Mot de passe | Mot de passe | N/A | Oui | Mot de passe du compte ArcSight. | |
Nom du rapport | Chaîne | N/A | Oui | Nom du rapport qui sera utilisé pour extraire les événements. | |
Récupérer les événements de base | Case à cocher | Cochée | Oui | Si cette option est activée, le connecteur récupère également les événements de base. | |
Priorité de récupération la plus basse | Integer | N/A | Non | Priorité la plus basse qui sera utilisée pour récupérer les événements. Les valeurs possibles sont comprises entre 1 et 10. Si vous ne fournissez rien, tous les événements seront ingérés. | |
Nombre maximal d'événements à récupérer | Integer | 100 | Non | Nombre d'alertes à traiter par itération du connecteur. Le nombre maximal autorisé est de 1 000. | |
Utiliser une liste dynamique comme liste de blocage | Case à cocher | Cochée | Oui | Si cette option est sélectionnée, le connecteur utilise la liste dynamique comme liste de blocage. |
|
Vérifier le protocole SSL | Case à cocher | Décochée | Oui | Si cette option est sélectionnée, l'intégration valide le certificat SSL lors de la connexion au serveur ArcSight. | |
Adresse du serveur proxy | Chaîne | N/A | Non | Adresse du serveur proxy à utiliser. | |
Nom d'utilisateur du proxy | Chaîne | N/A | Non | Nom d'utilisateur du proxy pour l'authentification. | |
Mot de passe du proxy | Mot de passe | Non | Mot de passe du proxy pour l'authentification. |
Règles du connecteur
Le connecteur est compatible avec les proxys.
Jobs
Clôturer les cas
Le job nécessite les paramètres suivants :
Nom du paramètre | Type | Valeur par défaut | Obligatoire | Description |
---|---|---|---|---|
Adresse du serveur | Chaîne | 192.0.2.1 | Oui | N/A |
Nom d'utilisateur | Chaîne | N/A | Oui | N/A |
Mot de passe | Mot de passe | N/A | Oui | N/A |
Vous avez encore besoin d'aide ? Obtenez des réponses de membres de la communauté et de professionnels Google SecOps.