FireEye NX

Version de l'intégration : 8.0

Cas d'utilisation

  1. Ingérez les alertes Trellix Network Security pour les utiliser afin de créer des alertes Google Security Operations. Ensuite, dans Google SecOps, les alertes peuvent être utilisées pour effectuer des orchestrations avec des playbooks ou des analyses manuelles.
  2. Effectuez des actions d'enrichissement : téléchargez les artefacts d'alerte à l'aide de l'agent Trellix Network Security depuis Google SecOps.

Configurer l'intégration FireEye NX dans Google SecOps

Pour obtenir des instructions détaillées sur la configuration d'une intégration dans Google SecOps, consultez Configurer des intégrations.

Paramètres d'intégration

Utilisez les paramètres suivants pour configurer l'intégration :

Nom à afficher du paramètre Type Valeur par défaut Obligatoire Description
Nom de l'instance Chaîne N/A Non Nom de l'instance pour laquelle vous souhaitez configurer l'intégration.
Description Chaîne N/A Non Description de l'instance.
Racine de l'API Chaîne https://x.x.x.x:<port> Oui Racine de l'API du serveur Trellix Network Security.
Nom d'utilisateur Chaîne N/A Oui Nom d'utilisateur du compte Trellix Network Security.
Mot de passe Mot de passe N/A Oui Mot de passe du compte Trellix Network Security.
Vérifier le protocole SSL Case à cocher Cochée Non Si cette option est activée, elle vérifie que le certificat SSL pour la connexion au serveur Trellix Network Security est valide.
Exécuter à distance Case à cocher Décochée Non Cochez le champ pour exécuter l'intégration configurée à distance. Une fois la case cochée, l'option permettant de sélectionner l'utilisateur distant (agent) s'affiche.

Actions

Ping

Description

Testez la connectivité à Trellix Network Security avec les paramètres fournis sur la page de configuration de l'intégration dans l'onglet Google Security Operations Marketplace.

Paramètres

N/A

Exécuter sur

L'action ne s'exécute pas sur les entités et ne comporte pas de paramètres d'entrée obligatoires.

Résultats de l'action

Résultat du script
Nom du résultat du script Options de valeur Exemple
is_success Vrai/Faux is_success:False
Mur des cas
Type de résultat Valeur / Description Type
Message de sortie*

L'action ne doit pas échouer ni arrêter l'exécution d'un playbook :

Si l'opération réussit :

Imprimez "Successfully connected to the Trellix Network Security server with the provided connection parameters!" (Connexion au serveur Trellix Network Security réussie avec les paramètres de connexion fournis !)

L'action doit échouer et arrêter l'exécution d'un playbook :

Si l'opération échoue :

Imprimez "Échec de la connexion au serveur Trellix Network Security ! Error is {0}".format(exception.stacktrace)

Général

Télécharger les artefacts d'alerte

Description

Téléchargez les artefacts d'alerte.

Paramètres

Nom à afficher du paramètre Type Valeur par défaut Obligatoire Description
UUID de l'alerte Chaîne N/A Oui Spécifiez l'UUID de l'alerte à partir de laquelle nous devons télécharger les artefacts.
Chemin de téléchargement Chaîne N/A Oui Indiquez où l'action doit enregistrer les fichiers.

Exécuter sur

L'action ne s'exécute pas sur les entités.

Résultats de l'action

Résultat du script
Nom du résultat du script Options de valeur Exemple
is_success Vrai/Faux is_success:False
Mur des cas
Type de résultat Valeur / Description Type
Message de sortie*

L'action ne doit pas échouer ni arrêter l'exécution d'un playbook :

if status code 200 (is_success = true):

Imprime "Successfully downloaded Trellix Network Security alert artifacts with alert id {0}!".format(alert uuid)


if status code 200 (is_success = true):

Imprime "L'action n'a pas pu télécharger les artefacts d'alerte Trellix Network Security avec l'ID d'alerte {0}. Motif : Un fichier portant ce chemin d'accès existe déjà."

if status code 404 (is_success = false) :

Imprime "Artifacts for alert with uuid {0} were not found. ".format(alert_uuid)

L'action doit échouer et arrêter l'exécution d'un playbook :

Si une erreur fatale s'est produite (par exemple, des identifiants incorrects, une absence de connexion au serveur, etc.) :

Message "Erreur lors de l'exécution de l'action "Télécharger les artefacts d'alerte". Raison : {0}''.format(error.Stacktrace)

Général

Ajouter une exception à la règle IPS

Description

Ajoutez une exception de règle IPS dans Trellix Network Security.

Paramètres

Nom du paramètre à afficher Type Valeur par défaut Obligatoire Description
Sous-réseau IP de la victime Chaîne x.x.x.x/24 Oui Spécifiez le sous-réseau IP de la victime qui doit être utilisé pour créer une exception à la règle. Format : x.x.x.x/xx. Exemple : 10.0.0.1/24
Interface LDD

TOUT

Valeurs possibles

A

B

C

D

TOUT

Oui Spécifiez l'interface à utiliser dans les exceptions aux règles.
Mode DLL

Bloquer

Valeurs possibles

Bloquer

Débloquer

Supprimer

Suppress-unblock

Oui Spécifiez le mode à utiliser dans l'exception de règle.
Nom Chaîne N/A Non Spécifiez le nom de l'exception à la règle. Si rien n'est spécifié, l'action ajoute des exceptions aux règles avec le nom suivant : PRODUCT_NAME_INTERFACE_MODE.

Exécuter sur

L'action s'exécute sur l'entité IP.

Résultats de l'action

Résultat du script
Nom du résultat du script Options de valeur Exemple
is_success Vrai/Faux is_success:False
Mur des cas
Type de résultat Valeur / Description Type
Message de sortie*

L'action ne doit pas échouer ni arrêter l'exécution d'un playbook :
si le code d'état 200 est renvoyé pour au moins une entité (is success=true) : "Des exceptions de règles IPS ont été ajoutées à Trellix Network Security pour les entités suivantes : {0}.".

Si une ou plusieurs entités n'ont pas fonctionné (code d'état 400) (is success=true) : "L'action n'a pas pu ajouter d'exceptions aux règles IPS en fonction des entités suivantes :\n{0}".

Si aucune des entités n'a fonctionné : "Aucune exception de règle IPS n'a été créée".

L'action doit échouer et arrêter l'exécution d'un playbook :
en cas d'erreur fatale, comme des identifiants incorrects, l'absence de connexion au serveur, etc. : "Erreur lors de l'exécution de l'action "Ajouter une exception de règle IPS". Raison : {0}''.format(error.Stacktrace)

Général

Connecteurs

Connecteur FireEye NX - Alerts

Description

Le connecteur ingère les alertes Trellix Network Security dans Google SecOps.

Configurer le connecteur d'alertes FireEye NX dans Google SecOps

Pour obtenir des instructions détaillées sur la configuration d'un connecteur dans Google SecOps, consultez Configurer le connecteur.

Paramètres du connecteur

Utilisez les paramètres suivants pour configurer le connecteur :

Nom à afficher du paramètre Type Valeur par défaut Obligatoire Description
Nom du champ de produit Chaîne Nom du produit Oui Saisissez le nom du champ source pour récupérer le nom du champ produit.
Nom du champ d'événement Chaîne eventType Oui Saisissez le nom du champ source pour récupérer le nom du champ d'événement.
Nom du champ "Environnement" Chaîne "" Non

Décrit le nom du champ dans lequel le nom de l'environnement est stocké.

Si le champ "environment" (environnement) est introuvable, l'environnement est celui par défaut.

Modèle d'expression régulière de l'environnement Chaîne .* Non

Expression régulière à exécuter sur la valeur trouvée dans le champ "Nom du champ d'environnement".

La valeur par défaut est ".*" pour tout capturer et renvoyer la valeur inchangée.

Permet à l'utilisateur de manipuler le champ "environnement" à l'aide de la logique des expressions régulières.

Si le modèle d'expression régulière est nul ou vide, ou si la valeur d'environnement est nulle, l'environnement par défaut est utilisé comme résultat final.

Délai avant expiration du script (en secondes) Integer 180 Oui Délai avant expiration du processus Python exécutant le script actuel.
Racine de l'API Chaîne https://x.x.x.x:x Oui Racine de l'API du serveur Trellix Network Security.
Nom d'utilisateur Chaîne N/A Oui Nom d'utilisateur du compte Trellix Network Security.
Mot de passe Mot de passe Oui Mot de passe du compte Trellix Network Security.
Récupérer les heures Max en arrière Integer 1 Non Nombre d'heures à partir duquel récupérer les alertes.
Vérifier le protocole SSL Case à cocher Cochée Oui Si cette option est activée, vérifiez que le certificat SSL pour la connexion au serveur Trellix Network Security est valide.
Utiliser la liste blanche comme liste noire Case à cocher Décochée Oui Si cette option est activée, la liste dynamique sera utilisée comme liste de blocage.
Adresse du serveur proxy Chaîne N/A Non Adresse du serveur proxy à utiliser.
Nom d'utilisateur du proxy Chaîne N/A Non Nom d'utilisateur du proxy pour l'authentification.
Mot de passe du proxy Mot de passe N/A Non Mot de passe du proxy pour l'authentification.

Règles du connecteur

Assistance de proxy

Le connecteur est compatible avec le proxy.

Vous avez encore besoin d'aide ? Obtenez des réponses de membres de la communauté et de professionnels Google SecOps.