Security Command Center in Google SecOps einbinden

Integrationsversion: 14.0

In diesem Dokument wird beschrieben, wie Sie Security Command Center in Google Security Operations einbinden.

Hinweise

Um Security Command Center zu integrieren, müssen Sie die folgenden Schritte ausführen:

  1. Erstellen Sie eine benutzerdefinierte IAM-Rolle (Identity and Access Management) mit den erforderlichen Berechtigungen.

  2. Konfigurieren Sie die Authentifizierung mit einer der folgenden Optionen:

IAM-Rolle erstellen und konfigurieren

So erstellen und konfigurieren Sie eine benutzerdefinierte IAM-Rolle für die Integration:

  1. Rufen Sie in der Google Cloud Console die IAM-Seite Rollen auf.

    Zu Rollen

  2. Klicken Sie auf Rolle erstellen, um eine benutzerdefinierte Rolle mit den für die Integration erforderlichen Berechtigungen zu erstellen.

  3. Geben Sie einen Titel, eine Beschreibung und eine eindeutige ID ein.

  4. Setzen Sie die Rollenstartphase auf General Availability.

  5. Fügen Sie der erstellten Rolle die folgenden Berechtigungen hinzu:

    • securitycenter.assets.list

    • securitycenter.findings.list

    • securitycenter.findings.setMute

    • securitycenter.findings.setState

  6. Klicken Sie auf Erstellen.

Authentifizierung konfigurieren

Verwenden Sie zur Authentifizierung der Integration ein Dienstkonto mit einem JSON-Schlüssel oder mit einer Workload Identity.

Authentifizierung mit einem JSON-Schlüssel

Bei dieser Methode wird eine statische JSON-Schlüsseldatei zur Authentifizierung des Dienstkontos verwendet.

Dienstkonto erstellen

Wenn Sie sich mit einem JSON-Schlüssel authentifizieren möchten, müssen Sie zuerst ein Dienstkonto erstellen:

  1. Wechseln Sie in der Google Cloud Console zu IAM & Verwaltung > Dienstkonten.

  2. Wählen Sie das Projekt aus, in dem Sie das Dienstkonto erstellen möchten.

  3. Klicken Sie auf Dienstkonto erstellen.

    Wenn Sie lieber ein vorhandenes Dienstkonto verwenden möchten, wählen Sie das gewünschte Dienstkonto aus und generieren Sie einen JSON-Schlüssel.

  4. Geben Sie einen Namen und eine Beschreibung ein und klicken Sie auf Erstellen und fortfahren.

  5. Fügen Sie im Schritt Diesem Dienstkonto Zugriff auf das Projekt erteilen die benutzerdefinierte Rolle hinzu, die Sie erstellt haben.

  6. Klicken Sie auf Fertig, um das Erstellen des Kontos abzuschließen.

JSON-Schlüssel generieren

So erstellen Sie die erforderliche JSON-Schlüsseldatei:

  1. Wählen Sie in der Liste der Dienstkonten die E-Mail-Adresse des von Ihnen erstellten (oder ausgewählten) Dienstkontos aus, um die zugehörigen Details aufzurufen.

  2. Klicken Sie auf den Tab Schlüssel.

  3. Klicken Sie auf Schlüssel hinzufügen > Neuen Schlüssel erstellen.

  4. Wählen Sie als Schlüsseltyp JSON aus und klicken Sie auf Erstellen.

  5. Die JSON-Schlüsseldatei wird auf Ihren Computer heruntergeladen. Speichern Sie diese Datei an einem sicheren Ort und fügen Sie den gesamten Inhalt dieser Datei in User's Service Account ein, wenn Sie die Integrationsparameter konfigurieren.

Authentifizierung mit einer Workload Identity (empfohlen)

Mit dieser Methode kann die Integration die Identität eines Dienstkontos übernehmen, ohne dass langfristige vertrauliche Daten verwaltet werden müssen.

Führen Sie die folgenden Schritte aus, um eine Workload Identity zu konfigurieren:

  1. Rufen Sie in der Google Cloud Console IAM & Verwaltung > Dienstkonten auf.

  2. Wählen Sie ein vorhandenes Dienstkonto aus oder erstellen Sie ein neues.

  3. Weisen Sie dem Dienstkonto die benutzerdefinierte Rolle zu, die Sie erstellt haben.

  4. Weisen Sie dem Dienstkonto die Rolle Service Usage Consumer (Service Usage-Nutzer) zu. Diese Berechtigung ist erforderlich, um die API-Nutzung dem im Quota Project ID definierten Projekt zuzuordnen.

  5. Weisen Sie dem Dienstkonto die Rolle Ersteller von Dienstkonto-Tokens zu.

    Mit dieser Berechtigung kann die Integration die für die Authentifizierung erforderlichen kurzlebigen Anmeldedaten generieren.

  6. Notieren Sie sich die Client-E-Mail-Adresse des Dienstkontos und verwenden Sie diesen Wert als Workload Identity-E-Mail-Adresse, wenn Sie die Integrationsparameter konfigurieren.

Integrationsparameter

Für die Einbindung von Security Command Center sind die folgenden Parameter erforderlich:

Parameter Beschreibung
API Root

Erforderlich.

Der API-Stamm der Security Command Center-Instanz.

Organization ID

Optional.

Die ID der Google Cloud -Organisation, die zum Festlegen des Bereichs der Security Command Center-Integrationsabfragen verwendet werden soll.

Project ID

Optional.

Die Google Cloud Projekt-ID, die zum Festlegen des Bereichs der Security Command Center-Instanzabfragen verwendet wird.

Quota Project ID

Optional.

Die Google Cloud -Projekt-ID, die für die API-Nutzung und Abrechnung verwendet wird.

User's Service Account

Optional.

Der vollständige Inhalt der JSON-Datei des Dienstkontoschlüssels.

Verwenden Sie diesen Parameter nur, wenn Sie sich mit einem JSON-Schlüssel authentifizieren.

Workload Identity Email

Optional.

Die Client-E‑Mail-Adresse Ihres Dienstkontos.

Verwenden Sie diesen Parameter nur, wenn Sie sich mit einer Workload Identity authentifizieren.

Wenn Sie diesen Parameter konfigurieren, müssen Sie auch Quota Project ID konfigurieren.

Verify SSL

Erforderlich.

Wenn diese Option ausgewählt ist, wird das SSL-Zertifikat bei der Verbindung zum Security Command Center-Server validiert.

Standardmäßig aktiviert.

Eine Anleitung zum Konfigurieren einer Integration in Google SecOps finden Sie unter Integrationen konfigurieren.

Bei Bedarf können Sie später Änderungen vornehmen. Nachdem Sie eine Integrationsinstanz konfiguriert haben, können Sie sie in Playbooks verwenden. Weitere Informationen zum Konfigurieren und Unterstützen mehrerer Instanzen finden Sie unter Mehrere Instanzen unterstützen.

Aktionen

Weitere Informationen zu Aktionen finden Sie unter Ausstehende Aktionen über „Mein Arbeitsbereich“ bearbeiten und Manuelle Aktion ausführen.

Ergebnisdetails abrufen

Mit der Aktion Ergebnisdetails abrufen können Sie Details zu einem Ergebnis in Security Command Center abrufen.

Diese Aktion wird nicht für Google SecOps-Elemente ausgeführt.

Aktionseingaben

Für die Aktion Ergebnisdetails abrufen sind die folgenden Parameter erforderlich:

Parameter Beschreibung
Finding Name

Erforderlich.

Die vollständigen Ressourcennamen der Ergebnisse, für die Details zurückgegeben werden sollen, im Format organizations/ORGANIZATION_ID/sources/SOURCE_ID/findings/FINDING_ID.

Für diesen Parameter können mehrere Werte als durch Kommas getrennte Liste angegeben werden.

Aktionsausgaben

Die Aktion Ergebnisdetails abrufen gibt die folgenden Ausgaben zurück:

Ausgabetyp der Aktion Verfügbarkeit
Anhang im Fall‑Repository Nicht verfügbar
Link zum Fall-Repository Nicht verfügbar
Tabelle „Fall-Repository“ Verfügbar
Anreicherungstabelle Nicht verfügbar
JSON-Ergebnis Verfügbar
Ausgabenachrichten Verfügbar
Scriptergebnis Verfügbar
Tabelle „Fall-Repository“

Die Aktion Details zu Ergebnissen abrufen kann die folgende Tabelle zurückgeben:

Tabellentitel: Ergebnisdetails

Tabellenspalten:

  • Kategorie
  • Bundesland
  • Schweregrad
  • Typ
JSON-Ergebnis

Das folgende Beispiel zeigt die JSON-Ergebnisausgabe, die bei Verwendung der Aktion Get Finding Details (Details zum Ergebnis abrufen) empfangen wird:

{
   {
      "finding_name": "organizations/ORGANIZATION_ID/sources/2678067631293752869/findings/hvX6WwbvFyBGqPbEs9WH9m",
      "finding": {
        "name": "organizations/ORGANIZATION_ID/sources/2678067631293752869/findings/hvX6WwbvFyBGqPbEs9WH9m",
        "parent": "organizations/ORGANIZATION_ID/sources/2678067631293752869",
        "resourceName": "//cloudresourcemanager.googleapis.com/projects/PROJECT_ID",
        "state": "ACTIVE",
        "category": "Discovery: Service Account Self-Investigation",
        "sourceProperties": {
          "sourceId": {
            "projectNumber": "PROJECT_ID",
            "customerOrganizationNumber": "ORGANIZATION_ID"
          },
          "detectionCategory": {
            "technique": "discovery",
            "indicator": "audit_log",
            "ruleName": "iam_anomalous_behavior",
            "subRuleName": "service_account_gets_own_iam_policy"
          },
          "detectionPriority": "LOW",
          "affectedResources": [
            {
              "gcpResourceName": "//cloudresourcemanager.googleapis.com/projects/PROJECT_ID"
            }
          ],
          "evidence": [
            {
              "sourceLogId": {
                "projectId": "PROJECT_ID",
                "resourceContainer": "projects/PROJECT_ID",
                "timestamp": {
                  "seconds": "1622678907",
                  "nanos": 448368000
                },
                "insertId": "ID"
              }
            }
          ],
          "properties": {
            "serviceAccountGetsOwnIamPolicy": {
              "principalEmail": "prisma-cloud-serv@PROJECT_ID.iam.gserviceaccount.com",
              "projectId": "PROJECT_ID",
              "callerIp": "192.0.2.41",
              "callerUserAgent": "Redlock/GC-MDC/resource-manager/PROJECT_ID Google-API-Java-Client HTTP-Java-Client/1.34.0 (gzip),gzip(gfe)",
              "rawUserAgent": "Redlock/GC-MDC/resource-manager/PROJECT_ID Google-API-Java-Client HTTP-Java-Client/1.34.0 (gzip),gzip(gfe)"
            }
          },
          "contextUris": {
            "mitreUri": {
              "displayName": "Permission Groups Discovery: Cloud Groups",
              "url": "https://attack.mitre.org/techniques/ID/003/"
            },
            "cloudLoggingQueryUri": [
              {
                "displayName": "Cloud Logging Query Link",
                "url": "https://console.cloud.google.com/logs/query;query=timestamp%3D%222021-06-03T00:08:27.448368Z%22%0AinsertId%3D%22ID%22%0Aresource.labels.project_id%3D%22PROJECT_ID%22?project=PROJECT_ID"
              }
            ]
          }
        },
        "securityMarks": {
          "name": "organizations/ORGANIZATION_ID/sources/SOURCE_ID/findings/FINDING_ID/securityMarks"
        },
        "eventTime": "2021-06-03T00:08:27.448Z",
        "createTime": "2021-06-03T00:08:31.074Z",
        "severity": "LOW",
        "canonicalName": "projects/PROJECT_ID/sources/SOURCE_ID/findings/FINDING_ID",
        "mute": "UNDEFINED",
        "findingClass": "THREAT",
        "mitreAttack": {
          "primaryTactic": "DISCOVERY",
          "primaryTechniques": [
            "PERMISSION_GROUPS_DISCOVERY",
            "CLOUD_GROUPS"
          ]
        }
      },
      "resource": {
        "name": "//cloudresourcemanager.googleapis.com/projects/PROJECT_ID",
        "projectName": "//cloudresourcemanager.googleapis.com/projects/PROJECT_ID",
        "projectDisplayName": "PROJECT_ID",
        "parentName": "//cloudresourcemanager.googleapis.com/organizations/ORGANIZATION_ID",
        "parentDisplayName": "example.net",
        "type": "google.cloud.resourcemanager.Project",
        "displayName": "PROJECT_ID"
      }
    }
}
Ausgabenachrichten

Die Aktion Ergebnisdetails abrufen kann die folgenden Ausgabenachrichten zurückgeben:

Ausgabemeldung Nachrichtenbeschreibung

Successfully returned details about the following findings in Security Command Center: FINDING_NAMES.

Action wasn't able to find the following findings in Security Command Center: FINDING_NAMES.

None of the provided findings were found in Security Command Center.

Die Aktion wurde erfolgreich ausgeführt.
Error executing action "Get Finding Details". Reason: ERROR_REASON

Die Aktion ist fehlgeschlagen.

Überprüfen Sie die Verbindung zum Server, die Eingabeparameter oder die Anmeldedaten.

Scriptergebnis

In der folgenden Tabelle ist der Wert für die Ausgabe des Skriptergebnisses aufgeführt, wenn die Aktion Get Finding Details (Details zu Sicherheitsrisiko abrufen) verwendet wird:

Name des Scriptergebnisses Wert
is_success true oder false

Asset-Sicherheitslücken auflisten

Mit der Aktion List Asset Vulnerabilities (Sicherheitslücken für Assets auflisten) können Sie Sicherheitslücken im Zusammenhang mit Entitäten in Security Command Center auflisten.

Diese Aktion wird nicht für Google SecOps-Elemente ausgeführt.

Aktionseingaben

Für die Aktion List Asset Vulnerabilities sind die folgenden Parameter erforderlich:

Parameter Beschreibung
Asset Resource Names

Erforderlich.

Eine durch Kommas getrennte Liste der eindeutigen Kennungen (vollständige Ressourcennamen) für die Assets, für die Daten abgerufen werden sollen.

Timeframe

Optional.

Der Zeitraum, in dem nach Sicherheitslücken oder Fehlkonfigurationen gesucht werden soll.

Folgende Werte sind möglich:

  • Last Week
  • Last Month
  • Last Year
  • All Time

Der Standardwert ist All Time.

Record Types

Optional.

Der Typ des Datensatzes, der zurückgegeben werden soll.

Folgende Werte sind möglich:

  • Vulnerabilities + Misconfigurations
  • Vulnerabilities
  • Misconfigurations

Der Standardwert ist Vulnerabilities + Misconfigurations.

Output Type

Optional.

Der Typ der Ausgabe, die im JSON-Ergebnis für jedes Asset zurückgegeben werden soll.

Folgende Werte sind möglich:

  • Statistics
  • Data
  • Statistics + Data

Der Standardwert ist Statistics.

Max Records To Return

Optional.

Die maximale Anzahl der Datensätze, die für jeden Datensatztyp zurückgegeben werden sollen.

Der Standardwert ist 100.

Aktionsausgaben

Die Aktion List Asset Vulnerabilities (Asset-Sicherheitslücken auflisten) bietet die folgenden Ausgaben:

Ausgabetyp der Aktion Verfügbarkeit
Anhang im Fall‑Repository Nicht verfügbar
Link zum Fall-Repository Nicht verfügbar
Tabelle „Fall-Repository“ Verfügbar
Anreicherungstabelle Nicht verfügbar
JSON-Ergebnis Verfügbar
Ausgabenachrichten Verfügbar
Scriptergebnis Verfügbar
Tabelle „Fall-Repository“

Die Aktion List Asset Vulnerabilities kann die folgenden Tabellen zurückgeben:

Tabellentitel: ASSET_ID Sicherheitslücken

Tabellenspalten:

  • Kategorie
  • Beschreibung
  • Schweregrad
  • Uhrzeit des Events
  • CVE

Tabellentitel: ASSET_ID Falsche Konfigurationen

Tabellenspalten:

  • Kategorie
  • Beschreibung
  • Schweregrad
  • Uhrzeit des Events
  • Empfehlung
JSON-Ergebnis

Das folgende Beispiel zeigt die JSON-Ergebnisausgabe, die bei Verwendung der Aktion List Asset Vulnerabilities (Asset-Sicherheitslücken auflisten) empfangen wird:

{
   ."siemplify_asset_display_name":[1] [2]  ""
"vulnerabilities": {
        "statistics": {
            "critical": 1,
            "high": 1,
            "medium": 1,
            "low": 1,
            "undefined": 1
        },
        "data": [
            {
                "category": "CATEGORY"
                "description": "DESCRIPTION"
                "cve_id": "CVE_ID"
                "event_time": "EVENT_TIME"
                "related_references": "RELATED_REFERENCES"
                "severity": "SEVERITY"
            }
        ]
    },
    "misconfigurations": {
        "statistics": {
            "critical": 1,
            "high": 1,
            "medium": 1,
            "low": 1,
            "undefined": 1
        },
        "data": [
            {
                "category": "CATEGORY"
                "description": "DESCRIPTION"
                "recommendation": "RECOMMENDATION"
                "event_time": "EVENT_TIME"
                "severity": "SEVERITY"
            }
        ]
    },
}
Ausgabenachrichten

Die Aktion List Asset Vulnerabilities (Asset-Sicherheitslücken auflisten) kann die folgenden Ausgabemeldungen zurückgeben:

Ausgabemeldung Nachrichtenbeschreibung

Successfully returned related vulnerabilities and misconfigurations to the following entities in Security Command Center: ASSET_IDS.

No vulnerabilities and misconfigurations were found to the following entities in Security Command Center: ASSET_IDS.

No vulnerabilities and misconfigurations were found for the provided assets in Security Command Center.

Die Aktion wurde erfolgreich ausgeführt.
Error executing action "List Asset Vulnerabilities". Reason: ERROR_REASON

Die Aktion ist fehlgeschlagen.

Überprüfen Sie die Verbindung zum Server, die Eingabeparameter oder die Anmeldedaten.

Scriptergebnis

In der folgenden Tabelle ist der Wert für die Ausgabe des Skriptergebnisses bei Verwendung der Aktion List Asset Vulnerabilities aufgeführt:

Name des Scriptergebnisses Wert
is_success true oder false

Ping

Verwenden Sie die Aktion Ping, um die Verbindung zu Security Command Center zu testen.

Diese Aktion wird nicht für Google SecOps-Elemente ausgeführt.

Aktionseingaben

Keine.

Aktionsausgaben

Die Aktion Ping bietet die folgenden Ausgaben:

Ausgabetyp der Aktion Verfügbarkeit
Anhang im Fall‑Repository Nicht verfügbar
Link zum Fall-Repository Nicht verfügbar
Tabelle „Fall-Repository“ Nicht verfügbar
Anreicherungstabelle Nicht verfügbar
JSON-Ergebnis Nicht verfügbar
Ausgabenachrichten Verfügbar
Scriptergebnis Verfügbar
Ausgabenachrichten

Die Aktion Ping kann die folgenden Ausgabenachrichten zurückgeben:

Ausgabemeldung Nachrichtenbeschreibung
Successfully connected to the Security Command Center server with the provided connection parameters! Die Aktion wurde erfolgreich ausgeführt.
Failed to connect to the Security Command Center server! Error is ERROR_REASON

Die Aktion ist fehlgeschlagen.

Überprüfen Sie die Verbindung zum Server, die Eingabeparameter oder die Anmeldedaten.

Scriptergebnis

In der folgenden Tabelle ist der Wert für die Ausgabe des Skriptergebnisses bei Verwendung der Aktion Ping aufgeführt:

Name des Scriptergebnisses Wert
is_success true oder false

Ergebnisse aktualisieren

Mit der Aktion Ergebnis aktualisieren können Sie ein vorhandenes Ergebnis in Security Command Center aktualisieren.

Diese Aktion wird nicht für Google SecOps-Elemente ausgeführt.

Aktionseingaben

Für die Aktion Update Finding sind die folgenden Parameter erforderlich:

Parameter Beschreibung
Finding Name

Erforderlich.

Die vollständigen Ressourcennamen der Ergebnisse, für die Details zurückgegeben werden sollen, im Format organizations/ORGANIZATION_ID/sources/SOURCE_ID/findings/FINDING_ID.

Für diesen Parameter können mehrere Werte als durch Kommas getrennte Liste angegeben werden.

Mute Status

Optional.

Der Status des Ausblendens des Ergebnisses.

Folgende Werte sind möglich:

  • Mute
  • Unmute
State Status

Optional.

Der Status des Befunds.

Folgende Werte sind möglich:

  • Active
  • Inactive

Aktionsausgaben

Die Aktion Update Finding (Ergebnis aktualisieren) bietet die folgenden Ausgaben:

Ausgabetyp der Aktion Verfügbarkeit
Anhang im Fall‑Repository Nicht verfügbar
Link zum Fall-Repository Nicht verfügbar
Tabelle „Fall-Repository“ Nicht verfügbar
Anreicherungstabelle Nicht verfügbar
JSON-Ergebnis Nicht verfügbar
Ausgabenachrichten Verfügbar
Scriptergebnis Verfügbar
Ausgabenachrichten

Die Aktion Update Finding kann die folgenden Ausgabemeldungen zurückgeben:

Ausgabemeldung Nachrichtenbeschreibung

Successfully updated the following findings in Security Command Center: FINDING_NAMES

Action wasn't able to find the following findings in Security Command Center: FINDING_NAMES

None of the provided findings were found in Security Command Center.

Die Aktion wurde erfolgreich ausgeführt.
Error executing action "Update Finding". Reason: ERROR_REASON

Die Aktion ist fehlgeschlagen.

Überprüfen Sie die Verbindung zum Server, die Eingabeparameter oder die Anmeldedaten.

Scriptergebnis

In der folgenden Tabelle ist der Wert für die Ausgabe des Skriptergebnisses aufgeführt, wenn die Aktion Update Finding verwendet wird:

Name des Scriptergebnisses Wert
is_success true oder false

Connectors

Weitere Informationen zum Konfigurieren von Connectors in Google SecOps finden Sie unter Daten aufnehmen (Connectors).

Security Command Center – Findings Connector

Mit dem Security Command Center - Findings Connector können Sie Informationen zu Ergebnissen aus Security Command Center abrufen.

Dieser Connector unterstützt das Filtern von Ergebnissen nach Kategorie mithilfe der dynamischen Liste.

Connector-Eingaben

Für den Security Command Center – Findings Connector sind die folgenden Parameter erforderlich:

Parameter Beschreibung
Product Field Name

Erforderlich.

Der Name des Felds, in dem der Produktname gespeichert ist.

Der Produktname wirkt sich hauptsächlich auf die Zuordnung aus. Um den Zuordnungsprozess für den Connector zu optimieren und zu verbessern, wird der Standardwert in einen Fallback-Wert aufgelöst, auf den im Code verwiesen wird. Ungültige Eingaben für diesen Parameter werden standardmäßig in einen Fallback-Wert aufgelöst.

Der Standardwert ist Product Name.

Event Field Name

Erforderlich.

Der Name des Felds, das den Ereignisnamen (Untertyp) bestimmt.

Environment Field Name

Optional.

Der Name des Felds, in dem der Name der Umgebung gespeichert ist.

Wenn das Feld „environment“ fehlt, wird der Standardwert verwendet.

Der Standardwert ist "".

Environment Regex Pattern

Optional.

Ein reguläres Ausdrucksmuster, das auf den Wert im Feld Environment Field Name angewendet wird. Mit diesem Parameter können Sie das Feld „Umgebung“ mithilfe der Logik für reguläre Ausdrücke bearbeiten.

Verwenden Sie den Standardwert .*, um den erforderlichen Rohwert Environment Field Name abzurufen.

Wenn das Muster des regulären Ausdrucks null oder leer ist oder der Umgebungswert null ist, ist das endgültige Umgebungsergebnis die Standardumgebung.

PythonProcessTime

Erforderlich.

Das Zeitlimit in Sekunden für den Python-Prozess, in dem das aktuelle Script ausgeführt wird.

Der Standardwert ist 180.

API Root

Erforderlich.

Der API-Stamm der Security Command Center-Instanz.

Organization ID

Optional.

Die ID der Google Cloud zu verwendenden Organisation

Project ID

Optional.

Die Google Cloud zu verwendende Projekt-ID.

Quota Project ID

Optional.

Die Google Cloud zu verwendende Projekt-ID.

User's Service Account

Erforderlich.

Der vollständige Inhalt der JSON-Datei des Dienstkontoschlüssels.

Verwenden Sie diesen Parameter nur, wenn Sie sich mit einem JSON-Schlüssel authentifizieren.

Workload Identity Email

Optional.

Die Client-E‑Mail-Adresse Ihres Dienstkontos.

Verwenden Sie diesen Parameter nur, wenn Sie sich mit einer Workload Identity authentifizieren.

Wenn Sie diesen Parameter konfigurieren, müssen Sie auch Quota Project ID konfigurieren.

Finding Class Filter

Optional.

Eine durch Kommas getrennte Liste der Arten von Sicherheitsergebnissen, die beim Aufnehmen von Daten aus der Quelle berücksichtigt werden sollen.

Folgende Werte sind möglich:

  • Threat
  • Vulnerability
  • Misconfiguration
  • SCC_Error
  • Observation
  • Toxic Combination
  • Chokepoint

Wenn kein Wert angegeben ist, werden Ergebnisse aus allen Klassen aufgenommen.

Lowest Severity To Fetch

Optional.

Der niedrigste Schweregrad der abzurufenden Benachrichtigungen.

Wenn Sie diesen Parameter nicht konfigurieren, werden Benachrichtigungen mit allen Schweregraden vom Connector aufgenommen.

Folgende Werte sind möglich:

  • Low
  • Medium
  • High
  • Critical

Wenn einem Ergebnis mit einem nicht definierten Schweregrad der Schweregrad Fallback Severity zugewiesen wird, wird es nicht nach diesem Parameter gefiltert.

Wenn kein Wert angegeben ist, werden alle Schweregradtypen aufgenommen.

Fallback Severity

Optional.

Der Schweregrad, der jedem aufgenommenen Sicherheitsergebnis ohne definierten oder erkennbaren Schweregrad von der Quelle zugewiesen werden soll.

Folgende Werte sind möglich:

  • Low
  • Medium
  • High
  • Critical

Der Standardwert ist Medium.

Max Hours Backwards

Optional.

Die Anzahl der Stunden vor dem aktuellen Zeitpunkt, für die Ergebnisse abgerufen werden sollen.

Dieser Parameter kann für die erste Connector-Iteration nach der erstmaligen Aktivierung des Connectors oder als Fallback-Wert für einen abgelaufenen Connector-Zeitstempel gelten.

Der Höchstwert ist 24.

Der Standardwert ist 1.

Max Findings To Fetch

Optional.

Die Anzahl der Ergebnisse, die in jeder Connector-Iteration verarbeitet werden sollen.

Der Höchstwert ist 1000.

Der Standardwert ist 100.

Use dynamic list as a blacklist

Erforderlich.

Wenn diese Option ausgewählt ist, verwendet der Connector die dynamische Liste als Sperrliste.

Standardmäßig deaktiviert.

Verify SSL

Erforderlich.

Wenn diese Option ausgewählt ist, wird das SSL-Zertifikat bei der Verbindung zum Security Command Center-Server validiert.

Standardmäßig deaktiviert.

Proxy Server Address

Optional.

Die Adresse des zu verwendenden Proxyservers.

Proxy Username

Optional.

Der Proxy-Nutzername für die Authentifizierung.

Proxy Password

Optional.

Das Proxy-Passwort für die Authentifizierung.

Benötigen Sie weitere Hilfe? Antworten von Community-Mitgliedern und Google SecOps-Experten erhalten