Mengintegrasikan Security Command Center dengan Google SecOps
Versi integrasi: 14.0
Dokumen ini menjelaskan cara mengintegrasikan Security Command Center dengan Google Security Operations.
Sebelum memulai
Untuk mengintegrasikan Security Command Center, Anda harus menyelesaikan langkah-langkah berikut:
Buat peran Identity and Access Management (IAM) kustom dengan izin yang diperlukan.
Konfigurasi autentikasi menggunakan salah satu opsi berikut:
Workload Identity (Direkomendasikan)
Membuat dan mengonfigurasi peran IAM
Untuk membuat dan mengonfigurasi peran IAM kustom untuk integrasi, selesaikan langkah-langkah berikut:
Di konsol Google Cloud , buka halaman Roles IAM.
Klik Buat peran untuk membuat peran khusus dengan izin yang diperlukan untuk integrasi.
Masukkan Judul, Deskripsi, dan ID unik.
Tetapkan Tahap Peluncuran Peran ke
General Availability.Tambahkan izin berikut ke peran yang dibuat:
securitycenter.assets.listsecuritycenter.findings.listsecuritycenter.findings.setMutesecuritycenter.findings.setState
Klik Create.
Mengonfigurasi autentikasi
Untuk mengautentikasi integrasi, gunakan akun layanan dengan kunci JSON, atau dengan Workload Identity.
Autentikasi dengan kunci JSON
Metode ini menggunakan file kunci JSON statis untuk mengautentikasi akun layanan.
Membuat akun layanan
Untuk mengautentikasi menggunakan kunci JSON, Anda harus membuat akun layanan terlebih dahulu:
Di konsol Google Cloud , buka IAM & Admin > Service accounts.
Pilih project tempat Anda ingin membuat akun layanan.
Klik Create Service Account.
Jika Anda lebih memilih untuk menggunakan akun layanan yang ada, pilih akun layanan yang ingin Anda gunakan dan buat kunci JSON.
Berikan nama dan deskripsi, lalu klik Buat dan Lanjutkan.
Pada langkah Grant this service account access to project, tambahkan peran kustom yang Anda buat.
Klik Selesai untuk menyelesaikan pembuatan akun.
Membuat Kunci JSON
Selesaikan langkah-langkah berikut untuk membuat file kunci JSON yang diperlukan:
Dalam daftar akun layanan, pilih alamat email akun layanan yang Anda buat (atau pilih) untuk membuka detailnya.
Klik tab Kunci.
Klik Tambahkan Kunci > Buat kunci baru.
Pilih JSON sebagai jenis kunci dan klik Create.
File kunci JSON akan didownload ke komputer Anda. Simpan file ini dengan aman dan tempel seluruh isi file ini ke
User's Service Accountsaat mengonfigurasi parameter integrasi.
Autentikasi dengan Workload Identity (Direkomendasikan)
Metode ini memungkinkan integrasi meniru identitas akun layanan tanpa perlu menangani rahasia yang berlaku lama.
Untuk mengonfigurasi Workload Identity, selesaikan langkah-langkah berikut:
Di konsol Google Cloud , buka IAM & Admin > Service accounts.
Pilih akun layanan yang ada atau buat akun layanan baru.
Berikan peran khusus yang Anda buat ke akun layanan.
Berikan peran Service Usage Consumer ke akun layanan. Izin ini diperlukan untuk mengaitkan penggunaan API dengan project yang ditentukan dalam
Quota Project ID.Berikan peran Service Account Token Creator untuk akun layanan.
Izin ini memungkinkan integrasi membuat kredensial dengan masa aktif singkat yang diperlukan untuk autentikasi.
Catat Client Email akun layanan dan gunakan nilai ini di Workload Identity Email saat mengonfigurasi parameter integrasi.
Parameter integrasi
Integrasi Security Command Center memerlukan parameter berikut:
| Parameter | Deskripsi |
|---|---|
API Root |
Wajib. Root API instance Security Command Center. |
Organization ID |
Opsional. ID organisasi Google Cloud yang akan digunakan untuk mencakup kueri integrasi Security Command Center. |
Project ID |
Opsional. Google Cloud Project ID yang digunakan untuk mencakup kueri instance Security Command Center. |
Quota Project ID |
Opsional. Google Cloud Project ID yang digunakan untuk tujuan penagihan dan penggunaan API. |
User's Service Account |
Opsional. Konten lengkap file JSON kunci akun layanan. Gunakan parameter ini hanya jika Anda melakukan autentikasi menggunakan kunci JSON. |
Workload Identity Email |
Opsional. Alamat email klien akun layanan Anda. Gunakan parameter ini hanya jika Anda melakukan autentikasi menggunakan Workload Identity. Jika mengonfigurasi parameter ini, Anda juga harus mengonfigurasi
|
Verify SSL |
Wajib. Jika dipilih, integrasi akan memvalidasi sertifikat SSL saat terhubung ke server Security Command Center. Diaktifkan secara default. |
Untuk mengetahui petunjuk tentang cara mengonfigurasi integrasi di Google SecOps, lihat Mengonfigurasi integrasi.
Anda dapat melakukan perubahan di tahap selanjutnya, jika diperlukan. Setelah mengonfigurasi instance integrasi, Anda dapat menggunakannya dalam playbook. Untuk mengetahui informasi selengkapnya tentang cara mengonfigurasi dan mendukung beberapa instance, lihat Mendukung beberapa instance.
Tindakan
Untuk mengetahui informasi selengkapnya tentang tindakan, lihat Merespons tindakan tertunda dari Ruang Kerja Anda dan Melakukan tindakan manual.
Mendapatkan Detail Temuan
Gunakan tindakan Get Finding Details untuk mengambil detail tentang temuan di Security Command Center.
Tindakan ini tidak berjalan di entity Google SecOps.
Input tindakan
Tindakan Get Finding Details memerlukan parameter berikut:
| Parameter | Deskripsi |
|---|---|
Finding Name |
Wajib. Nama lengkap resource temuan untuk menampilkan detail, dalam format
Parameter ini menerima beberapa nilai sebagai daftar yang dipisahkan koma. |
Output tindakan
Tindakan Get Finding Details memberikan output berikut:
| Jenis output tindakan | Ketersediaan |
|---|---|
| Lampiran repositori kasus | Tidak tersedia |
| Link repositori kasus | Tidak tersedia |
| Tabel repositori kasus | Tersedia |
| Tabel pengayaan | Tidak tersedia |
| Hasil JSON | Tersedia |
| Pesan output | Tersedia |
| Hasil skrip | Tersedia |
Tabel repositori kasus
Tindakan Get Finding Details dapat menampilkan tabel berikut:
Judul tabel: Detail Temuan
Kolom tabel:
- Kategori
- Status
- Keparahan
- Jenis
Hasil JSON
Contoh berikut menunjukkan output hasil JSON yang diterima saat menggunakan tindakan Get Finding Details:
{
{
"finding_name": "organizations/ORGANIZATION_ID/sources/2678067631293752869/findings/hvX6WwbvFyBGqPbEs9WH9m",
"finding": {
"name": "organizations/ORGANIZATION_ID/sources/2678067631293752869/findings/hvX6WwbvFyBGqPbEs9WH9m",
"parent": "organizations/ORGANIZATION_ID/sources/2678067631293752869",
"resourceName": "//cloudresourcemanager.googleapis.com/projects/PROJECT_ID",
"state": "ACTIVE",
"category": "Discovery: Service Account Self-Investigation",
"sourceProperties": {
"sourceId": {
"projectNumber": "PROJECT_ID",
"customerOrganizationNumber": "ORGANIZATION_ID"
},
"detectionCategory": {
"technique": "discovery",
"indicator": "audit_log",
"ruleName": "iam_anomalous_behavior",
"subRuleName": "service_account_gets_own_iam_policy"
},
"detectionPriority": "LOW",
"affectedResources": [
{
"gcpResourceName": "//cloudresourcemanager.googleapis.com/projects/PROJECT_ID"
}
],
"evidence": [
{
"sourceLogId": {
"projectId": "PROJECT_ID",
"resourceContainer": "projects/PROJECT_ID",
"timestamp": {
"seconds": "1622678907",
"nanos": 448368000
},
"insertId": "ID"
}
}
],
"properties": {
"serviceAccountGetsOwnIamPolicy": {
"principalEmail": "prisma-cloud-serv@PROJECT_ID.iam.gserviceaccount.com",
"projectId": "PROJECT_ID",
"callerIp": "192.0.2.41",
"callerUserAgent": "Redlock/GC-MDC/resource-manager/PROJECT_ID Google-API-Java-Client HTTP-Java-Client/1.34.0 (gzip),gzip(gfe)",
"rawUserAgent": "Redlock/GC-MDC/resource-manager/PROJECT_ID Google-API-Java-Client HTTP-Java-Client/1.34.0 (gzip),gzip(gfe)"
}
},
"contextUris": {
"mitreUri": {
"displayName": "Permission Groups Discovery: Cloud Groups",
"url": "https://attack.mitre.org/techniques/ID/003/"
},
"cloudLoggingQueryUri": [
{
"displayName": "Cloud Logging Query Link",
"url": "https://console.cloud.google.com/logs/query;query=timestamp%3D%222021-06-03T00:08:27.448368Z%22%0AinsertId%3D%22ID%22%0Aresource.labels.project_id%3D%22PROJECT_ID%22?project=PROJECT_ID"
}
]
}
},
"securityMarks": {
"name": "organizations/ORGANIZATION_ID/sources/SOURCE_ID/findings/FINDING_ID/securityMarks"
},
"eventTime": "2021-06-03T00:08:27.448Z",
"createTime": "2021-06-03T00:08:31.074Z",
"severity": "LOW",
"canonicalName": "projects/PROJECT_ID/sources/SOURCE_ID/findings/FINDING_ID",
"mute": "UNDEFINED",
"findingClass": "THREAT",
"mitreAttack": {
"primaryTactic": "DISCOVERY",
"primaryTechniques": [
"PERMISSION_GROUPS_DISCOVERY",
"CLOUD_GROUPS"
]
}
},
"resource": {
"name": "//cloudresourcemanager.googleapis.com/projects/PROJECT_ID",
"projectName": "//cloudresourcemanager.googleapis.com/projects/PROJECT_ID",
"projectDisplayName": "PROJECT_ID",
"parentName": "//cloudresourcemanager.googleapis.com/organizations/ORGANIZATION_ID",
"parentDisplayName": "example.net",
"type": "google.cloud.resourcemanager.Project",
"displayName": "PROJECT_ID"
}
}
}
Pesan output
Tindakan Get Finding Details dapat menampilkan pesan output berikut:
| Pesan output | Deskripsi pesan |
|---|---|
|
Tindakan berhasil. |
Error executing action "Get Finding Details". Reason: ERROR_REASON |
Tindakan gagal. Periksa koneksi ke server, parameter input, atau kredensial. |
Hasil skrip
Tabel berikut mencantumkan nilai untuk output hasil skrip saat menggunakan tindakan Get Finding Details:
| Nama hasil skrip | Nilai |
|---|---|
is_success |
true atau false |
Mencantumkan Kerentanan Aset
Gunakan tindakan List Asset Vulnerabilities untuk mencantumkan kerentanan yang terkait dengan entitas di Security Command Center.
Tindakan ini tidak berjalan di entity Google SecOps.
Input tindakan
Tindakan List Asset Vulnerabilities memerlukan parameter berikut:
| Parameter | Deskripsi |
|---|---|
Asset Resource Names |
Wajib. Daftar ID unik (nama resource lengkap) yang dipisahkan koma untuk aset yang datanya akan diambil. |
Timeframe |
Opsional. Rentang waktu untuk menelusuri kerentanan atau kesalahan konfigurasi. Kemungkinan nilainya adalah sebagai berikut:
Nilai defaultnya adalah |
Record Types |
Opsional. Jenis data yang akan ditampilkan. Kemungkinan nilainya adalah sebagai berikut:
Nilai defaultnya adalah |
Output Type |
Opsional. Jenis output yang akan ditampilkan dalam hasil JSON untuk setiap aset. Kemungkinan nilainya adalah sebagai berikut:
Nilai defaultnya adalah |
Max Records To Return |
Opsional. Jumlah maksimum data yang akan ditampilkan untuk setiap jenis data. Nilai defaultnya adalah |
Output tindakan
Tindakan List Asset Vulnerabilities memberikan output berikut:
| Jenis output tindakan | Ketersediaan |
|---|---|
| Lampiran repositori kasus | Tidak tersedia |
| Link repositori kasus | Tidak tersedia |
| Tabel repositori kasus | Tersedia |
| Tabel pengayaan | Tidak tersedia |
| Hasil JSON | Tersedia |
| Pesan output | Tersedia |
| Hasil skrip | Tersedia |
Tabel repositori kasus
Tindakan List Asset Vulnerabilities dapat menampilkan tabel berikut:
Judul tabel: ASSET_ID Kerentanan
Kolom tabel:
- Kategori
- Deskripsi
- Keparahan
- Waktu Peristiwa
- CVE
Judul tabel: ASSET_ID Kesalahan Konfigurasi
Kolom tabel:
- Kategori
- Deskripsi
- Keparahan
- Waktu Peristiwa
- Rekomendasi
Hasil JSON
Contoh berikut menunjukkan output hasil JSON yang diterima saat menggunakan tindakan List Asset Vulnerabilities:
{
."siemplify_asset_display_name":[1] [2] ""
"vulnerabilities": {
"statistics": {
"critical": 1,
"high": 1,
"medium": 1,
"low": 1,
"undefined": 1
},
"data": [
{
"category": "CATEGORY"
"description": "DESCRIPTION"
"cve_id": "CVE_ID"
"event_time": "EVENT_TIME"
"related_references": "RELATED_REFERENCES"
"severity": "SEVERITY"
}
]
},
"misconfigurations": {
"statistics": {
"critical": 1,
"high": 1,
"medium": 1,
"low": 1,
"undefined": 1
},
"data": [
{
"category": "CATEGORY"
"description": "DESCRIPTION"
"recommendation": "RECOMMENDATION"
"event_time": "EVENT_TIME"
"severity": "SEVERITY"
}
]
},
}
Pesan output
Tindakan List Asset Vulnerabilities dapat menampilkan pesan output berikut:
| Pesan output | Deskripsi pesan |
|---|---|
|
Tindakan berhasil. |
Error executing action "List Asset Vulnerabilities". Reason:
ERROR_REASON |
Tindakan gagal. Periksa koneksi ke server, parameter input, atau kredensial. |
Hasil skrip
Tabel berikut mencantumkan nilai untuk output hasil skrip saat menggunakan tindakan List Asset Vulnerabilities:
| Nama hasil skrip | Nilai |
|---|---|
is_success |
true atau false |
Ping
Gunakan tindakan Ping untuk menguji konektivitas ke Security Command Center.
Tindakan ini tidak berjalan di entity Google SecOps.
Input tindakan
Tidak ada.
Output tindakan
Tindakan Ping memberikan output berikut:
| Jenis output tindakan | Ketersediaan |
|---|---|
| Lampiran repositori kasus | Tidak tersedia |
| Link repositori kasus | Tidak tersedia |
| Tabel repositori kasus | Tidak tersedia |
| Tabel pengayaan | Tidak tersedia |
| Hasil JSON | Tidak tersedia |
| Pesan output | Tersedia |
| Hasil skrip | Tersedia |
Pesan output
Tindakan Ping dapat menampilkan pesan output berikut:
| Pesan output | Deskripsi pesan |
|---|---|
Successfully connected to the Security Command Center server
with the provided connection parameters! |
Tindakan berhasil. |
Failed to connect to the Security Command Center server! Error
is ERROR_REASON |
Tindakan gagal. Periksa koneksi ke server, parameter input, atau kredensial. |
Hasil skrip
Tabel berikut mencantumkan nilai untuk output hasil skrip saat menggunakan tindakan Ping:
| Nama hasil skrip | Nilai |
|---|---|
is_success |
true atau false |
Memperbarui Temuan
Gunakan tindakan Perbarui Temuan untuk memperbarui temuan yang ada di Security Command Center.
Tindakan ini tidak berjalan di entity Google SecOps.
Input tindakan
Tindakan Update Finding memerlukan parameter berikut:
| Parameter | Deskripsi |
|---|---|
Finding Name |
Wajib. Nama lengkap resource temuan untuk menampilkan detail, dalam format
Parameter ini menerima beberapa nilai sebagai daftar yang dipisahkan koma. |
Mute Status |
Opsional. Status nonaktif temuan. Kemungkinan nilainya adalah sebagai berikut:
|
State Status |
Opsional. Status temuan. Kemungkinan nilainya adalah sebagai berikut:
|
Output tindakan
Tindakan Update Finding memberikan output berikut:
| Jenis output tindakan | Ketersediaan |
|---|---|
| Lampiran repositori kasus | Tidak tersedia |
| Link repositori kasus | Tidak tersedia |
| Tabel repositori kasus | Tidak tersedia |
| Tabel pengayaan | Tidak tersedia |
| Hasil JSON | Tidak tersedia |
| Pesan output | Tersedia |
| Hasil skrip | Tersedia |
Pesan output
Tindakan Update Finding dapat menampilkan pesan output berikut:
| Pesan output | Deskripsi pesan |
|---|---|
|
Tindakan berhasil. |
Error executing action "Update Finding". Reason: ERROR_REASON |
Tindakan gagal. Periksa koneksi ke server, parameter input, atau kredensial. |
Hasil skrip
Tabel berikut mencantumkan nilai untuk output hasil skrip saat menggunakan tindakan Perbarui Temuan:
| Nama hasil skrip | Nilai |
|---|---|
is_success |
true atau false |
Konektor
Untuk mengetahui informasi selengkapnya tentang cara mengonfigurasi konektor di Google SecOps, lihat Menyerap data Anda (konektor).
Security Command Center - Findings Connector
Gunakan Security Command Center - Findings Connector untuk mengambil informasi tentang temuan dari Security Command Center.
Konektor ini mendukung pemfilteran temuan menurut kategori menggunakan daftar dinamis.
Input konektor
Security Command Center - Findings Connector memerlukan parameter berikut:
| Parameter | Deskripsi |
|---|---|
Product Field Name |
Wajib. Nama kolom tempat nama produk disimpan. Nama produk terutama memengaruhi pemetaan. Untuk menyederhanakan dan meningkatkan proses pemetaan untuk konektor, nilai default di-resolve ke nilai penggantian yang dirujuk dari kode. Input yang tidak valid untuk parameter ini akan diselesaikan ke nilai penggantian secara default. Nilai defaultnya adalah |
Event Field Name |
Wajib. Nama kolom yang menentukan nama peristiwa (subjenis). |
Environment Field Name |
Opsional. Nama kolom tempat nama lingkungan disimpan. Jika kolom environment tidak ada, konektor akan menggunakan nilai default. Nilai defaultnya adalah |
Environment Regex Pattern |
Opsional. Pola ekspresi reguler untuk dijalankan pada nilai yang ditemukan di kolom
Gunakan nilai default Jika pola ekspresi reguler adalah null atau kosong, atau nilai lingkungan adalah null, hasil lingkungan akhir adalah lingkungan default. |
PythonProcessTime |
Wajib. Batas waktu, dalam detik, untuk proses Python yang menjalankan skrip saat ini. Nilai defaultnya adalah |
API Root |
Wajib. Root API instance Security Command Center. |
Organization ID |
Opsional. ID organisasi yang akan digunakan Google Cloud |
Project ID |
Opsional. Project ID Google Cloud yang akan digunakan. |
Quota Project ID |
Opsional. Project ID Google Cloud yang akan digunakan. |
User's Service Account |
Wajib. Konten lengkap file JSON kunci akun layanan. Gunakan parameter ini hanya jika Anda melakukan autentikasi menggunakan kunci JSON. |
Workload Identity Email |
Opsional. Alamat email klien akun layanan Anda. Gunakan parameter ini hanya jika Anda melakukan autentikasi menggunakan Workload Identity. Jika mengonfigurasi parameter ini, Anda juga harus mengonfigurasi
|
Finding Class Filter |
Opsional. Daftar jenis temuan keamanan yang dipisahkan koma untuk disertakan saat memasukkan data dari sumber. Kemungkinan nilainya adalah sebagai berikut:
Jika tidak ada nilai yang diberikan, temuan dari semua class akan diproses. |
Lowest Severity To Fetch |
Opsional. Tingkat keparahan terendah dari pemberitahuan yang akan diambil. Jika Anda tidak mengonfigurasi parameter ini, konektor akan menyerap pemberitahuan dengan semua tingkat keparahan. Kemungkinan nilainya adalah sebagai berikut:
Jika temuan dengan tingkat keparahan yang tidak ditentukan diberi level
Jika tidak ada nilai yang diberikan, semua jenis tingkat keparahan akan diproses. |
Fallback Severity |
Opsional. Tingkat keparahan yang akan ditetapkan ke temuan keamanan yang di-ingest tanpa peringkat keparahan yang ditentukan atau dapat dikenali dari sumber. Kemungkinan nilainya adalah sebagai berikut:
Nilai defaultnya adalah |
Max Hours Backwards |
Opsional. Jumlah jam sebelum saat ini untuk mengambil temuan. Parameter ini dapat berlaku untuk iterasi konektor awal setelah Anda mengaktifkan konektor untuk pertama kalinya, atau nilai penggantian untuk stempel waktu konektor yang telah berakhir. Nilai maksimum adalah Nilai defaultnya adalah |
Max Findings To Fetch |
Opsional. Jumlah temuan yang akan diproses dalam setiap iterasi konektor. Nilai maksimum adalah Nilai defaultnya adalah |
Use dynamic list as a blacklist |
Wajib. Jika dipilih, konektor akan menggunakan daftar dinamis sebagai daftar blokir. Dinonaktifkan secara default. |
Verify SSL |
Wajib. Jika dipilih, integrasi akan memvalidasi sertifikat SSL saat terhubung ke server Security Command Center. Dinonaktifkan secara default. |
Proxy Server Address |
Opsional. Alamat server proxy yang akan digunakan. |
Proxy Username |
Opsional. Nama pengguna proxy untuk melakukan autentikasi. |
Proxy Password |
Opsional. Sandi proxy untuk mengautentikasi. |
Perlu bantuan lain? Dapatkan jawaban dari anggota Komunitas dan profesional Google SecOps.