Security Command Center in Google SecOps einbinden
In diesem Dokument wird beschrieben, wie Sie Security Command Center in Google Security Operations (Google SecOps) einbinden.
Integrationsversion: 13.0
Hinweise
Für die Verwendung der Integration benötigen Sie eine benutzerdefinierte IAM-Rolle (Identity and Access Management) und ein Google Cloud -Dienstkonto. Sie können ein vorhandenes Dienstkonto verwenden oder ein neues erstellen.
IAM-Rolle erstellen und konfigurieren
So erstellen und konfigurieren Sie eine benutzerdefinierte IAM-Rolle für die Integration:
Rufen Sie in der Google Cloud Console die IAM-Seite Rollen auf.
Klicken Sie auf Rolle erstellen, um eine benutzerdefinierte Rolle mit den für die Integration erforderlichen Berechtigungen zu erstellen.
Geben Sie für eine neue benutzerdefinierte Rolle einen Titel, eine Beschreibung und eine eindeutige ID ein.
Legen Sie die Rollenstartphase auf Allgemeine Verfügbarkeit fest.
Fügen Sie der erstellten Rolle die folgenden Berechtigungen hinzu:
securitycenter.assets.list
securitycenter.findings.list
securitycenter.findings.setMute
securitycenter.findings.setState
API-Schlüssel erstellen und konfigurieren
Führen Sie die folgenden Schritte aus, um den API-Schlüssel zu erstellen:
Rufen Sie in der Google Cloud Console die Seite APIs & Dienste > Anmeldedaten > Anmeldedaten erstellen auf.
Wählen Sie API-Schlüssel aus. Ein Dialogfeld mit einem generierten API-Schlüssel wird angezeigt. Kopieren Sie den API-Schlüssel und speichern Sie ihn sicher.
So konfigurieren Sie die API-Einschränkung für den API-Schlüssel:
Klicken Sie auf Schlüssel einschränken > API-Einschränkungen > Schlüssel einschränken.
Wählen Sie Security Command Center API aus der API-Liste aus, konfigurieren Sie die entsprechenden Einschränkungen und klicken Sie auf Speichern.
Zugriff auf den API-Schlüssel gewähren
So gewähren Sie Security Command Center Zugriff auf Ihren API-Schlüssel:
Wechseln Sie in der Google Cloud Console zu IAM & Verwaltung > Dienstkonten.
Wählen Sie das Dienstkonto aus, das Sie in der Security Command Center-Integration verwenden.
Klicken Sie auf die E‑Mail-Adresse des Dienstkontos.
Wählen Sie Zugriff erlauben aus.
Geben Sie im Feld Neue Mitglieder die E-Mail-Adresse des Dienstkontos ein.
Wählen Sie unter Sicherheitscenter die Rolle
Security Center Findings Editor
aus und klicken Sie auf Speichern.
Integrationsparameter
Für die Integration von Security Command Center sind die folgenden Parameter erforderlich:
Parameter | Beschreibung |
---|---|
API Root |
Erforderlich. Der API-Stamm der Security Command Center-Instanz. |
Organization ID |
Optional. Die Organisations-ID, die in der Security Command Center-Integration verwendet werden soll. |
Project ID |
Optional. Die Projekt-ID der Security Command Center-Instanz. |
Quota Project ID |
Optional. Die Google Cloud -Projekt-ID, die Sie für Google Cloud -APIs und die Abrechnung verwenden. Für diesen Parameter müssen Sie Ihrem Dienstkonto die Rolle
Wenn Sie keinen Wert für diesen Parameter festlegen, ruft die Integration die Projekt-ID aus Ihrem Google Cloud Dienstkonto ab. |
User's Service Account |
Erforderlich. Der Inhalt der JSON-Datei des Dienstkontoschlüssels. Sie können diesen Parameter oder den Parameter Geben Sie zum Konfigurieren dieses Parameters den vollständigen Inhalt der JSON-Datei des Dienstkontoschlüssels an, die Sie beim Erstellen eines Dienstkontos heruntergeladen haben. |
Workload Identity Email |
Optional. Die Client-E‑Mail-Adresse Ihres Dienstkontos. Sie können diesen Parameter oder den Parameter Wenn Sie diesen Parameter festlegen, konfigurieren Sie den Parameter Um die Identität von Dienstkonten mit der Workload Identity Federation zu übernehmen, weisen Sie Ihrem Dienstkonto die Rolle |
Verify SSL |
Erforderlich. Wenn diese Option ausgewählt ist, wird das SSL-Zertifikat bei der Verbindung zum Security Command Center-Server validiert. Standardmäßig ausgewählt. |
Eine Anleitung zum Konfigurieren einer Integration in Google SecOps finden Sie unter Integrationen konfigurieren.
Bei Bedarf können Sie später Änderungen vornehmen. Nachdem Sie eine Integrationsinstanz konfiguriert haben, können Sie sie in Playbooks verwenden. Weitere Informationen zum Konfigurieren und Unterstützen mehrerer Instanzen finden Sie unter Mehrere Instanzen unterstützen.
Aktionen
Weitere Informationen zu Aktionen finden Sie unter Ausstehende Aktionen über „Mein Arbeitsbereich“ bearbeiten und Manuelle Aktion ausführen.
Ergebnisdetails abrufen
Mit der Aktion Ergebnisdetails abrufen können Sie Details zu einem Ergebnis in Security Command Center abrufen.
Diese Aktion wird nicht für Google SecOps-Elemente ausgeführt.
Aktionseingaben
Für die Aktion Ergebnisdetails abrufen sind die folgenden Parameter erforderlich:
Parameter | Beschreibung |
---|---|
Finding Name |
Erforderlich. Namen werden gesucht, um Details zurückzugeben. Für diesen Parameter können mehrere Werte als durch Kommas getrennte Liste angegeben werden. Das Beispiel für das Suchen nach Namen sieht so aus: organizations/ORGANIZATION_ID/sources/SOURCE_ID/findings/FINDING_ID |
Aktionsausgaben
Die Aktion Ergebnisdetails abrufen gibt die folgenden Ausgaben zurück:
Ausgabetyp der Aktion | Verfügbarkeit |
---|---|
Anhang im Fall-Repository | Nicht verfügbar |
Link zum Fall‑Repository | Nicht verfügbar |
Tabelle „Fall-Repository“ | Verfügbar |
Anreicherungstabelle | Nicht verfügbar |
JSON-Ergebnis | Verfügbar |
Ausgabemeldungen | Verfügbar |
Scriptergebnis | Verfügbar |
Tabelle „Fall-Repository“
Die Aktion Details zu Ergebnissen abrufen kann die folgende Tabelle zurückgeben:
Tabellentitel: Ergebnisdetails
Tabellenspalten:
- Kategorie
- Bundesland
- Schweregrad
- Typ
JSON-Ergebnis
Das folgende Beispiel zeigt die JSON-Ergebnisausgabe, die bei Verwendung der Aktion Get Finding Details (Details zum Ergebnis abrufen) empfangen wird:
{
{
"finding_name": "organizations/ORGANIZATION_ID/sources/2678067631293752869/findings/hvX6WwbvFyBGqPbEs9WH9m",
"finding": {
"name": "organizations/ORGANIZATION_ID/sources/2678067631293752869/findings/hvX6WwbvFyBGqPbEs9WH9m",
"parent": "organizations/ORGANIZATION_ID/sources/2678067631293752869",
"resourceName": "//cloudresourcemanager.googleapis.com/projects/PROJECT_ID",
"state": "ACTIVE",
"category": "Discovery: Service Account Self-Investigation",
"sourceProperties": {
"sourceId": {
"projectNumber": "PROJECT_ID",
"customerOrganizationNumber": "ORGANIZATION_ID"
},
"detectionCategory": {
"technique": "discovery",
"indicator": "audit_log",
"ruleName": "iam_anomalous_behavior",
"subRuleName": "service_account_gets_own_iam_policy"
},
"detectionPriority": "LOW",
"affectedResources": [
{
"gcpResourceName": "//cloudresourcemanager.googleapis.com/projects/PROJECT_ID"
}
],
"evidence": [
{
"sourceLogId": {
"projectId": "PROJECT_ID",
"resourceContainer": "projects/PROJECT_ID",
"timestamp": {
"seconds": "1622678907",
"nanos": 448368000
},
"insertId": "ID"
}
}
],
"properties": {
"serviceAccountGetsOwnIamPolicy": {
"principalEmail": "prisma-cloud-serv@PROJECT_ID.iam.gserviceaccount.com",
"projectId": "PROJECT_ID",
"callerIp": "192.0.2.41",
"callerUserAgent": "Redlock/GC-MDC/resource-manager/PROJECT_ID Google-API-Java-Client HTTP-Java-Client/1.34.0 (gzip),gzip(gfe)",
"rawUserAgent": "Redlock/GC-MDC/resource-manager/PROJECT_ID Google-API-Java-Client HTTP-Java-Client/1.34.0 (gzip),gzip(gfe)"
}
},
"contextUris": {
"mitreUri": {
"displayName": "Permission Groups Discovery: Cloud Groups",
"url": "https://attack.mitre.org/techniques/ID/003/"
},
"cloudLoggingQueryUri": [
{
"displayName": "Cloud Logging Query Link",
"url": "https://console.cloud.google.com/logs/query;query=timestamp%3D%222021-06-03T00:08:27.448368Z%22%0AinsertId%3D%22ID%22%0Aresource.labels.project_id%3D%22PROJECT_ID%22?project=PROJECT_ID"
}
]
}
},
"securityMarks": {
"name": "organizations/ORGANIZATION_ID/sources/SOURCE_ID/findings/FINDING_ID/securityMarks"
},
"eventTime": "2021-06-03T00:08:27.448Z",
"createTime": "2021-06-03T00:08:31.074Z",
"severity": "LOW",
"canonicalName": "projects/PROJECT_ID/sources/SOURCE_ID/findings/FINDING_ID",
"mute": "UNDEFINED",
"findingClass": "THREAT",
"mitreAttack": {
"primaryTactic": "DISCOVERY",
"primaryTechniques": [
"PERMISSION_GROUPS_DISCOVERY",
"CLOUD_GROUPS"
]
}
},
"resource": {
"name": "//cloudresourcemanager.googleapis.com/projects/PROJECT_ID",
"projectName": "//cloudresourcemanager.googleapis.com/projects/PROJECT_ID",
"projectDisplayName": "PROJECT_ID",
"parentName": "//cloudresourcemanager.googleapis.com/organizations/ORGANIZATION_ID",
"parentDisplayName": "example.net",
"type": "google.cloud.resourcemanager.Project",
"displayName": "PROJECT_ID"
}
}
}
Ausgabemeldungen
Die Aktion Ergebnisdetails abrufen kann die folgenden Ausgabenachrichten zurückgeben:
Ausgabemeldung | Nachrichtenbeschreibung |
---|---|
|
Die Aktion wurde ausgeführt. |
Error executing action "Get Finding Details". Reason: ERROR_REASON |
Die Aktion ist fehlgeschlagen. Überprüfen Sie die Verbindung zum Server, die Eingabeparameter oder die Anmeldedaten. |
Scriptergebnis
In der folgenden Tabelle ist der Wert für die Ausgabe des Skriptergebnisses aufgeführt, wenn die Aktion Get Finding Details verwendet wird:
Name des Scriptergebnisses | Wert |
---|---|
is_success |
True oder False |
Asset-Sicherheitslücken auflisten
Mit der Aktion List Asset Vulnerabilities (Asset-Sicherheitslücken auflisten) können Sie Sicherheitslücken im Zusammenhang mit Entitäten in Security Command Center auflisten.
Diese Aktion wird nicht für Google SecOps-Elemente ausgeführt.
Aktionseingaben
Für die Aktion List Asset Vulnerabilities sind die folgenden Parameter erforderlich:
Parameter | Beschreibung |
---|---|
Asset Resource Names |
Erforderlich. Ressourcennamen der Assets, für die Daten zurückgegeben werden sollen. Für diesen Parameter können mehrere Werte als durch Kommas getrennte Liste angegeben werden. |
Timeframe |
Optional. Ein Zeitraum, in dem nach Sicherheitslücken oder Fehlkonfigurationen gesucht werden soll. Folgende Werte sind möglich:
Der Standardwert ist |
Record Types |
Optional. Der Typ des zurückzugebenden Datensatzes. Folgende Werte sind möglich:
Der Standardwert ist |
Output Type |
Optional. Der Typ der Ausgabe, die im JSON-Ergebnis für jedes Asset zurückgegeben werden soll. Folgende Werte sind möglich:
Der Standardwert ist |
Max Records To Return |
Optional. Die maximale Anzahl der Datensätze, die für jeden Datensatztyp zurückgegeben werden sollen. Der Standardwert ist |
Aktionsausgaben
Die Aktion List Asset Vulnerabilities (Asset-Sicherheitslücken auflisten) bietet die folgenden Ausgaben:
Ausgabetyp der Aktion | Verfügbarkeit |
---|---|
Anhang im Fall-Repository | Nicht verfügbar |
Link zum Fall‑Repository | Nicht verfügbar |
Tabelle „Fall-Repository“ | Verfügbar |
Anreicherungstabelle | Nicht verfügbar |
JSON-Ergebnis | Verfügbar |
Ausgabemeldungen | Verfügbar |
Scriptergebnis | Verfügbar |
Tabelle „Fall-Repository“
Die Aktion List Asset Vulnerabilities kann die folgenden Tabellen zurückgeben:
Tabellentitel: ASSET_ID Sicherheitslücken
Tabellenspalten:
- Kategorie
- Beschreibung
- Schweregrad
- Uhrzeit des Events
- CVE
Tabellentitel: ASSET_ID Falsche Konfigurationen
Tabellenspalten:
- Kategorie
- Beschreibung
- Schweregrad
- Uhrzeit des Events
- Empfehlung
JSON-Ergebnis
Das folgende Beispiel zeigt die JSON-Ergebnisausgabe, die bei Verwendung der Aktion List Asset Vulnerabilities (Asset-Schwachstellen auflisten) empfangen wird:
{
."siemplify_asset_display_name":[1] [2] ""
"vulnerabilities": {
"statistics": {
"critical": 1,
"high": 1,
"medium": 1,
"low": 1,
"undefined": 1
},
"data": [
{
"category": "CATEGORY"
"description": "DESCRIPTION"
"cve_id": "CVE_ID"
"event_time": "EVENT_TIME"
"related_references": "RELATED_REFERENCES"
"severity": "SEVERITY"
}
]
},
"misconfigurations": {
"statistics": {
"critical": 1,
"high": 1,
"medium": 1,
"low": 1,
"undefined": 1
},
"data": [
{
"category": "CATEGORY"
"description": "DESCRIPTION"
"recommendation": "RECOMMENDATION"
"event_time": "EVENT_TIME"
"severity": "SEVERITY"
}
]
},
}
Ausgabemeldungen
Die Aktion List Asset Vulnerabilities kann die folgenden Ausgabemeldungen zurückgeben:
Ausgabemeldung | Nachrichtenbeschreibung |
---|---|
|
Die Aktion wurde ausgeführt. |
Error executing action "List Asset Vulnerabilities". Reason:
ERROR_REASON |
Die Aktion ist fehlgeschlagen. Überprüfen Sie die Verbindung zum Server, die Eingabeparameter oder die Anmeldedaten. |
Scriptergebnis
In der folgenden Tabelle ist der Wert für die Ausgabe des Skriptergebnisses aufgeführt, wenn die Aktion List Asset Vulnerabilities verwendet wird:
Name des Scriptergebnisses | Wert |
---|---|
is_success |
True oder False |
Ping
Verwenden Sie die Aktion Ping, um die Verbindung zu Security Command Center zu testen.
Diese Aktion wird nicht für Google SecOps-Elemente ausgeführt.
Aktionseingaben
Keine.
Aktionsausgaben
Die Aktion Ping bietet die folgenden Ausgaben:
Ausgabetyp der Aktion | Verfügbarkeit |
---|---|
Anhang im Fall-Repository | Nicht verfügbar |
Link zum Fall‑Repository | Nicht verfügbar |
Tabelle „Fall-Repository“ | Nicht verfügbar |
Anreicherungstabelle | Nicht verfügbar |
JSON-Ergebnis | Nicht verfügbar |
Ausgabemeldungen | Verfügbar |
Scriptergebnis | Verfügbar |
Ausgabemeldungen
Die Aktion Ping kann die folgenden Ausgabenachrichten zurückgeben:
Ausgabemeldung | Nachrichtenbeschreibung |
---|---|
Successfully connected to the Security Command Center server
with the provided connection parameters! |
Die Aktion wurde ausgeführt. |
Failed to connect to the Security Command Center server! Error
is ERROR_REASON |
Die Aktion ist fehlgeschlagen. Überprüfen Sie die Verbindung zum Server, die Eingabeparameter oder die Anmeldedaten. |
Scriptergebnis
In der folgenden Tabelle ist der Wert für die Ausgabe des Skriptergebnisses bei Verwendung der Aktion Ping aufgeführt:
Name des Scriptergebnisses | Wert |
---|---|
is_success |
True oder False |
Ergebnis aktualisieren
Verwenden Sie die Aktion Ergebnis aktualisieren, um ein Ergebnis in Security Command Center zu aktualisieren.
Diese Aktion wird nicht für Google SecOps-Elemente ausgeführt.
Aktionseingaben
Für die Aktion Ergebnis aktualisieren sind die folgenden Parameter erforderlich:
Parameter | Beschreibung |
---|---|
Finding Name |
Erforderlich. Namen werden gesucht, die aktualisiert werden müssen. Für diesen Parameter können mehrere Werte als durch Kommas getrennte Liste angegeben werden. Das Beispiel zum Suchen von Namen lautet: |
Mute Status |
Optional. Der Status „Ausblenden“ für das Ergebnis. Folgende Werte sind möglich:
|
State Status |
Optional. Der Ergebnisstatus. Folgende Werte sind möglich:
|
Aktionsausgaben
Die Aktion Ergebnis aktualisieren bietet die folgenden Ausgaben:
Ausgabetyp der Aktion | Verfügbarkeit |
---|---|
Anhang im Fall-Repository | Nicht verfügbar |
Link zum Fall‑Repository | Nicht verfügbar |
Tabelle „Fall-Repository“ | Nicht verfügbar |
Anreicherungstabelle | Nicht verfügbar |
JSON-Ergebnis | Nicht verfügbar |
Ausgabemeldungen | Verfügbar |
Scriptergebnis | Verfügbar |
Ausgabemeldungen
Der Vorgang Update finding (Ergebnis aktualisieren) kann die folgenden Ausgabenachrichten zurückgeben:
Ausgabemeldung | Nachrichtenbeschreibung |
---|---|
|
Die Aktion wurde ausgeführt. |
Error executing action "Update finding". Reason: ERROR_REASON |
Die Aktion ist fehlgeschlagen. Überprüfen Sie die Verbindung zum Server, die Eingabeparameter oder die Anmeldedaten. |
Scriptergebnis
In der folgenden Tabelle ist der Wert für die Ausgabe des Skriptergebnisses aufgeführt, wenn die Aktion Update finding (Ergebnis aktualisieren) verwendet wird:
Name des Scriptergebnisses | Wert |
---|---|
is_success |
True oder False |
Connectors
Weitere Informationen zum Konfigurieren von Connectors in Google SecOps finden Sie unter Daten aufnehmen (Connectors).
Google Security Command Center – Findings Connector
Verwenden Sie den Google Security Command Center – Findings Connector, um Informationen zu Ergebnissen aus Security Command Center abzurufen.
Der dynamische Listenfilter funktioniert mit Kategorien.
Connector-Eingaben
Für den Google Security Command Center – Findings Connector sind die folgenden Parameter erforderlich:
Parameter | Beschreibung |
---|---|
Product Field Name |
Erforderlich. Der Name des Felds, in dem der Produktname gespeichert ist. Der Produktname wirkt sich hauptsächlich auf die Zuordnung aus. Um den Zuordnungsprozess für den Connector zu optimieren und zu verbessern, wird der Standardwert in einen Fallback-Wert aufgelöst, auf den im Code verwiesen wird. Ungültige Eingaben für diesen Parameter werden standardmäßig in einen Fallback-Wert aufgelöst. Der Standardwert ist |
Event Field Name |
Erforderlich. Der Name des Felds, das den Ereignisnamen (Untertyp) bestimmt. Der Standardwert ist |
Environment Field Name |
Optional. Der Name des Felds, in dem der Name der Umgebung gespeichert ist. Wenn das Feld „environment“ fehlt, wird der Standardwert verwendet. |
Environment Regex Pattern |
Optional. Ein reguläres Ausdrucksmuster, das auf den Wert im Feld Verwenden Sie den Standardwert Wenn das Muster des regulären Ausdrucks null oder leer ist oder der Umgebungswert null ist, ist das endgültige Umgebungsergebnis die Standardumgebung. |
Script Timeout (Seconds) |
Erforderlich. Das Zeitlimit in Sekunden für den Python-Prozess, in dem das aktuelle Script ausgeführt wird. Der Standardwert ist |
API Root |
Erforderlich. Der API-Stamm der Security Command Center-Instanz. Der Standardwert ist |
Organization ID |
Optional. Die ID einer Organisation, die in der Security Command Center-Integration verwendet werden soll. |
Project ID |
Optional. Die Projekt-ID der Security Command Center-Instanz. |
Quota Project ID |
Optional. Die Google Cloud -Projekt-ID, die Sie für Google Cloud -APIs und die Abrechnung verwenden. Für diesen Parameter müssen Sie Ihrem Dienstkonto die Rolle
Wenn Sie keinen Wert für diesen Parameter festlegen, ruft die Integration die Projekt-ID aus Ihrem Google Cloud Dienstkonto ab. |
User's Service Account |
Erforderlich. Der Inhalt der JSON-Datei des Dienstkontoschlüssels. Sie können diesen Parameter oder den Parameter Geben Sie zum Konfigurieren dieses Parameters den vollständigen Inhalt der JSON-Datei des Dienstkontoschlüssels an, die Sie beim Erstellen eines Dienstkontos heruntergeladen haben. |
Workload Identity Email |
Optional. Die Client-E‑Mail-Adresse Ihres Dienstkontos. Sie können diesen Parameter oder den Parameter Wenn Sie diesen Parameter festlegen, konfigurieren Sie den Parameter Um die Identität von Dienstkonten mit der Workload Identity Federation zu übernehmen, weisen Sie Ihrem Dienstkonto die Rolle |
Finding Class Filter
|
Optional. Die Klassen für die Connector-Aufnahme. Folgende Werte sind möglich:
Wenn Sie keinen Wert festlegen, werden Ergebnisse aus allen Klassen aufgenommen. Der Standardwert ist |
Lowest Severity To Fetch |
Optional. Der niedrigste Schweregrad der abzurufenden Benachrichtigungen. Wenn Sie diesen Parameter nicht konfigurieren, werden Warnungen mit allen Schweregraden aufgenommen. Der Connector behandelt Benachrichtigungen mit undefiniertem Schweregrad als Benachrichtigungen mit dem Schweregrad Folgende Werte sind möglich:
Der Standardwert ist |
Max Hours Backwards |
Optional. Die Anzahl der Stunden vor dem aktuellen Zeitpunkt, für die Ergebnisse abgerufen werden sollen. Dieser Parameter kann für die erste Connector-Iteration nach der erstmaligen Aktivierung des Connectors oder als Fallback-Wert für einen abgelaufenen Connector-Zeitstempel gelten. Der Höchstwert ist Der Standardwert ist |
Max Findings To Fetch
|
Optional. Die Anzahl der Ergebnisse, die in jeder Connector-Iteration verarbeitet werden sollen. Der Höchstwert ist Der Standardwert ist |
Use dynamic list as a blacklist |
Erforderlich. Wenn diese Option ausgewählt ist, verwendet der Connector die dynamische Liste als Blockierliste. Diese Option ist standardmäßig nicht ausgewählt. |
Verify SSL
|
Erforderlich. Wenn diese Option ausgewählt ist, wird das SSL-Zertifikat bei der Verbindung zum Security Command Center-Server validiert. Diese Option ist standardmäßig nicht ausgewählt. |
Proxy Server Address |
Optional. Die Adresse des zu verwendenden Proxyservers. |
Proxy Username |
Optional. Der Proxy-Nutzername für die Authentifizierung. |
Proxy Password |
Optional. Das Proxy-Passwort für die Authentifizierung. |
Connector-Regeln
Der Google Security Command Center – Findings Connector unterstützt Proxys.
Benötigen Sie weitere Hilfe? Antworten von Community-Mitgliedern und Google SecOps-Experten erhalten