FireEye NX

Versão da integração: 8.0

Casos de uso

  1. Ingerir alertas de segurança de rede da Trellix para criar alertas do Google Security Operations. Em seguida, no Google SecOps, os alertas podem ser usados para realizar orquestrações com playbooks ou análises manuais.
  2. Realize ações de enriquecimento: faça o download de artefatos de alerta usando o agente de segurança de rede da Trellix no Google SecOps.

Configurar a integração do FireEye NX no Google SecOps

Para instruções detalhadas sobre como configurar uma integração no Google SecOps, consulte Configurar integrações.

Parâmetros de integração

Use os seguintes parâmetros para configurar a integração:

Nome de exibição do parâmetro Tipo Valor padrão É obrigatório Descrição
Nome da instância String N/A Não Nome da instância em que você pretende configurar a integração.
Descrição String N/A Não Descrição da instância.
Raiz da API String https://x.x.x.x:<port> Sim Raiz da API do servidor de segurança de rede da Trellix.
Nome de usuário String N/A Sim Nome de usuário da conta do Trellix Network Security.
Senha Senha N/A Sim Senha da conta de segurança de rede da Trellix.
Verificar SSL Caixa de seleção Selecionado Não Se ativada, verifica se o certificado SSL da conexão com o servidor Trellix Network Security é válido.
Executar remotamente Caixa de seleção Desmarcado Não Marque a caixa para executar a integração configurada remotamente. Depois de marcada, a opção aparece para selecionar o usuário remoto (agente).

Ações

Ping

Descrição

Teste a conectividade com a segurança de rede da Trellix usando os parâmetros fornecidos na página de configuração da integração na guia "Marketplace do Google Security Operations".

Parâmetros

N/A

Executar em

A ação não é executada em entidades nem tem parâmetros de entrada obrigatórios.

Resultados da ação

Resultado do script
Nome do resultado do script Opções de valor Exemplo
is_success Verdadeiro/Falso is_success:False
Painel de casos
Tipo de resultado Valor / Descrição Tipo
Mensagem de saída*

A ação não pode falhar nem interromper a execução de um playbook:

Se a operação for concluída:

Imprima "A conexão com o servidor de segurança de rede da Trellix foi estabelecida com sucesso usando os parâmetros fornecidos!"

A ação precisa falhar e interromper a execução de um playbook:

Se não for concluída:

Imprima "Não foi possível se conectar ao servidor de segurança de rede da Trellix! O erro é {0}".format(exception.stacktrace)

Geral

Baixar artefatos de alerta

Descrição

Baixe os artefatos de alerta.

Parâmetros

Nome de exibição do parâmetro Tipo Valor padrão É obrigatório Descrição
UUID do alerta String N/A Sim Especifique o UUID do alerta de onde precisamos baixar os artefatos.
Caminho de download String N/A Sim Especifique onde a ação deve salvar os arquivos.

Executar em

A ação não é executada em entidades.

Resultados da ação

Resultado do script
Nome do resultado do script Opções de valor Exemplo
is_success Verdadeiro/Falso is_success:False
Painel de casos
Tipo de resultado Valor / Descrição Tipo
Mensagem de saída*

A ação não pode falhar nem interromper a execução de um playbook:

if status code 200 (is_success = true):

Imprima "Successfully downloaded Trellix Network Security alert artifacts with alert id {0}!".format(alert uuid)


if status code 200 (is_success = true):

Imprima "Não foi possível fazer o download dos artefatos de alerta de segurança de rede da Trellix com o ID de alerta {0}. Motivo: já existe um arquivo com esse caminho."

if status code 404 (is_success = false) :

Imprima "Não foi possível encontrar os artefatos para o alerta com UUID {0}. ".format(alert_uuid)

A ação precisa falhar e interromper a execução de um playbook:

se erro fatal, como credenciais incorretas, sem conexão com o servidor, outro:

Imprima "Erro ao executar a ação "Fazer o download de artefatos de alerta". Motivo: {0}''.format(error.Stacktrace)

Geral

Adicionar exceção de política de IPS

Descrição

Adicione uma exceção de política de IPS no Trellix Network Security.

Parâmetros

Nome de exibição do parâmetro Tipo Valor padrão É obrigatório Descrição
Sub-rede IP da vítima String x.x.x.x/24 Sim Especifique a sub-rede IP da vítima que será usada para criar uma exceção de política. Formato: x.x.x.x/xx. Exemplo: 10.0.0.1/24
Interface DDL

TODOS

Valores possíveis

A

B

C

D

TODOS

Sim Especifique qual interface deve ser usada nas exceções de política.
Modo DLL

Bloquear

Valores possíveis

Bloquear

Desbloquear

Suprimir

Suppress-unblock

Sim Especifique o modo que deve ser usado na exceção de política.
Nome String N/A Não Especifique o nome da exceção de política. Se nada for especificado, a ação vai adicionar exceções de política com o seguinte nome: PRODUCT_NAME_INTERFACE_MODE.

Executar em

A ação é executada na entidade de IP.

Resultados da ação

Resultado do script
Nome do resultado do script Opções de valor Exemplo
is_success Verdadeiro/Falso is_success:False
Painel de casos
Tipo de resultado Valor / Descrição Tipo
Mensagem de saída*

A ação não pode falhar nem interromper a execução de um playbook:
se o código de status 200 for de pelo menos uma entidade (is success=true): "Exceções de política de IPS adicionadas com sucesso à segurança de rede da Trellix com base nas seguintes entidades: {0}!".

Se uma ou mais entidades não funcionarem (código de status 400) (is success=true): "Não foi possível adicionar exceções de política de IPS com base nas seguintes entidades:\n{0}".

Se nenhuma das entidades funcionar: "Nenhuma exceção de política de IPS foi criada".

A ação vai falhar e interromper a execução de um playbook:
se houver um erro fatal, como credenciais incorretas, sem conexão com o servidor, entre outros: "Erro ao executar a ação "Adicionar exceção de política de IPS". Motivo: {0}''.format(error.Stacktrace)

Geral

Conectores

FireEye NX: conector de alertas

Descrição

O conector ingere alertas de segurança de rede da Trellix no Google SecOps.

Configurar o conector de alertas do FireEye NX no Google SecOps

Para instruções detalhadas sobre como configurar um conector no Google SecOps, consulte Configurar o conector.

Parâmetros do conector

Use os seguintes parâmetros para configurar o conector:

Nome de exibição do parâmetro Tipo Valor padrão É obrigatório Descrição
Nome do campo do produto String Nome do produto Sim Insira o nome do campo de origem para recuperar o nome do campo do produto.
Nome do campo do evento String eventType Sim Insira o nome do campo de origem para recuperar o nome do campo de evento.
Nome do campo de ambiente String "" Não

Descreve o nome do campo em que o nome do ambiente é armazenado.

Se o campo de ambiente não for encontrado, o ambiente será o padrão.

Padrão de regex do ambiente String .* Não

Um padrão de regex a ser executado no valor encontrado no campo "Nome do campo de ambiente".

O padrão é ".*" para capturar tudo e retornar o valor sem alterações.

Usado para permitir que o usuário manipule o campo de ambiente usando a lógica de regex.

Se o padrão de regex for nulo ou vazio, ou se o valor do ambiente for nulo, o resultado final será o ambiente padrão.

Tempo limite do script (segundos) Número inteiro 180 Sim Limite de tempo limite para o processo Python que executa o script atual.
Raiz da API String https://x.x.x.x:x Sim Raiz da API do servidor de segurança de rede da Trellix.
Nome de usuário String N/A Sim Nome de usuário da conta do Trellix Network Security.
Senha Senha Sim Senha da conta de segurança de rede da Trellix.
Voltar o tempo máximo Número inteiro 1 Não Número de horas de onde buscar alertas.
Verificar SSL Caixa de seleção Selecionado Sim Se ativado, verifique se o certificado SSL da conexão com o servidor Trellix Network Security é válido.
Usar a lista de permissões como uma lista de proibições Caixa de seleção Desmarcado Sim Se ativada, a lista dinâmica será usada como uma lista de bloqueio.
Endereço do servidor proxy String N/A Não O endereço do servidor proxy a ser usado.
Nome de usuário do proxy String N/A Não O nome de usuário do proxy para autenticação.
Senha do proxy Senha N/A Não A senha do proxy para autenticação.

Regras de conector

Suporte a proxy

O conector é compatível com proxy.

Precisa de mais ajuda? Receba respostas de membros da comunidade e profissionais do Google SecOps.