Mengintegrasikan Security Command Center dengan Google SecOps
Dokumen ini menjelaskan cara mengintegrasikan Security Command Center dengan Google Security Operations (Google SecOps).
Versi integrasi: 13.0
Sebelum memulai
Untuk menggunakan integrasi, Anda memerlukan peran Identity and Access Management (IAM) kustom dan akun layanan Google Cloud . Anda dapat menggunakan akun layanan yang ada atau membuat yang baru.
Membuat dan mengonfigurasi peran IAM
Untuk membuat dan mengonfigurasi peran IAM kustom untuk integrasi, selesaikan langkah-langkah berikut:
Di konsol Google Cloud , buka halaman Roles IAM.
Klik Buat peran untuk membuat peran kustom dengan izin yang diperlukan untuk integrasi.
Untuk peran kustom baru, masukkan Judul, Deskripsi, dan ID unik.
Tetapkan Role Launch Stage ke General Availability.
Tambahkan izin berikut ke peran yang dibuat:
securitycenter.assets.list
securitycenter.findings.list
securitycenter.findings.setMute
securitycenter.findings.setState
Membuat dan mengonfigurasi kunci API
Untuk membuat kunci API, selesaikan langkah-langkah berikut:
Di Google Cloud konsol, buka APIs & Services > Credentials > Create Credentials.
Pilih Kunci API. Dialog akan muncul dengan kunci API yang dibuat. Salin kunci API dan simpan dengan aman.
Untuk mengonfigurasi pembatasan API pada kunci API, selesaikan langkah-langkah berikut:
Klik Batasi kunci > Pembatasan API > Batasi kunci.
Pilih Security Command Center API dari daftar API, lalu konfigurasi batasan yang berlaku dan klik Simpan.
Memberikan akses ke kunci API
Untuk memberikan akses Security Command Center ke kunci API Anda, selesaikan langkah-langkah berikut:
Di konsol Google Cloud , buka IAM & Admin > Service accounts.
Pilih akun layanan yang Anda gunakan dalam integrasi Security Command Center.
Klik alamat email akun layanan.
Pilih Grant access.
Di kolom Anggota baru, masukkan alamat email akun layanan.
Di bagian Pusat Keamanan, pilih peran
Security Center Findings Editor
lalu klik Simpan.
Parameter integrasi
Integrasi Security Command Center memerlukan parameter berikut:
Parameter | Deskripsi |
---|---|
API Root |
Wajib. Root API instance Security Command Center. |
Organization ID |
Opsional. ID organisasi yang akan digunakan dalam integrasi Security Command Center. |
Project ID |
Opsional. Project ID instance Security Command Center. |
Quota Project ID |
Opsional. Google Cloud Project ID yang Anda gunakan untuk
Google Cloud API dan penagihan. Parameter ini mengharuskan Anda memberikan
peran
Jika Anda tidak menetapkan nilai untuk parameter ini, integrasi akan mengambil project ID dari akun layanan Google Cloud Anda. |
User's Service Account |
Wajib. Konten file JSON kunci akun layanan. Anda dapat mengonfigurasi parameter ini atau parameter Untuk mengonfigurasi parameter ini, berikan konten lengkap file JSON kunci akun layanan yang Anda download saat membuat akun layanan. |
Workload Identity Email |
Opsional. Alamat email klien akun layanan Anda. Anda dapat mengonfigurasi parameter ini atau parameter Jika Anda menetapkan parameter ini, konfigurasi
parameter Untuk meniru identitas akun layanan dengan Workload Identity Federation,
berikan peran |
Verify SSL |
Wajib. Jika dipilih, integrasi akan memvalidasi sertifikat SSL saat terhubung ke server Security Command Center. Dipilih secara default. |
Untuk mengetahui petunjuk tentang cara mengonfigurasi integrasi di Google SecOps, lihat Mengonfigurasi integrasi.
Anda dapat melakukan perubahan di tahap berikutnya, jika diperlukan. Setelah mengonfigurasi instance integrasi, Anda dapat menggunakannya dalam playbook. Untuk mengetahui informasi selengkapnya tentang cara mengonfigurasi dan mendukung beberapa instance, lihat Mendukung beberapa instance.
Tindakan
Untuk mengetahui informasi selengkapnya tentang tindakan, lihat Merespons tindakan tertunda dari Ruang Kerja Anda dan Melakukan tindakan manual.
Mendapatkan Detail Temuan
Gunakan tindakan Dapatkan Detail Temuan untuk mengambil detail tentang temuan di Security Command Center.
Tindakan ini tidak berjalan di entity Google SecOps.
Input tindakan
Tindakan Get Finding Details memerlukan parameter berikut:
Parameter | Deskripsi |
---|---|
Finding Name |
Wajib. Menemukan nama untuk menampilkan detail. Parameter ini menerima beberapa nilai sebagai daftar yang dipisahkan koma. Contoh untuk menemukan nama adalah sebagai berikut: organizations/ORGANIZATION_ID/sources/SOURCE_ID/findings/FINDING_ID |
Output tindakan
Tindakan Get Finding Details memberikan output berikut:
Jenis output tindakan | Ketersediaan |
---|---|
Lampiran repositori kasus | Tidak tersedia |
Link repositori kasus | Tidak tersedia |
Tabel repositori kasus | Tersedia |
Tabel pengayaan | Tidak tersedia |
Hasil JSON | Tersedia |
Pesan output | Tersedia |
Hasil skrip | Tersedia |
Tabel repositori kasus
Tindakan Get Finding Details dapat menampilkan tabel berikut:
Judul tabel: Detail Temuan
Kolom tabel:
- Kategori
- Status
- Keparahan
- Jenis
Hasil JSON
Contoh berikut menunjukkan output hasil JSON yang diterima saat menggunakan tindakan Get Finding Details:
{
{
"finding_name": "organizations/ORGANIZATION_ID/sources/2678067631293752869/findings/hvX6WwbvFyBGqPbEs9WH9m",
"finding": {
"name": "organizations/ORGANIZATION_ID/sources/2678067631293752869/findings/hvX6WwbvFyBGqPbEs9WH9m",
"parent": "organizations/ORGANIZATION_ID/sources/2678067631293752869",
"resourceName": "//cloudresourcemanager.googleapis.com/projects/PROJECT_ID",
"state": "ACTIVE",
"category": "Discovery: Service Account Self-Investigation",
"sourceProperties": {
"sourceId": {
"projectNumber": "PROJECT_ID",
"customerOrganizationNumber": "ORGANIZATION_ID"
},
"detectionCategory": {
"technique": "discovery",
"indicator": "audit_log",
"ruleName": "iam_anomalous_behavior",
"subRuleName": "service_account_gets_own_iam_policy"
},
"detectionPriority": "LOW",
"affectedResources": [
{
"gcpResourceName": "//cloudresourcemanager.googleapis.com/projects/PROJECT_ID"
}
],
"evidence": [
{
"sourceLogId": {
"projectId": "PROJECT_ID",
"resourceContainer": "projects/PROJECT_ID",
"timestamp": {
"seconds": "1622678907",
"nanos": 448368000
},
"insertId": "ID"
}
}
],
"properties": {
"serviceAccountGetsOwnIamPolicy": {
"principalEmail": "prisma-cloud-serv@PROJECT_ID.iam.gserviceaccount.com",
"projectId": "PROJECT_ID",
"callerIp": "192.0.2.41",
"callerUserAgent": "Redlock/GC-MDC/resource-manager/PROJECT_ID Google-API-Java-Client HTTP-Java-Client/1.34.0 (gzip),gzip(gfe)",
"rawUserAgent": "Redlock/GC-MDC/resource-manager/PROJECT_ID Google-API-Java-Client HTTP-Java-Client/1.34.0 (gzip),gzip(gfe)"
}
},
"contextUris": {
"mitreUri": {
"displayName": "Permission Groups Discovery: Cloud Groups",
"url": "https://attack.mitre.org/techniques/ID/003/"
},
"cloudLoggingQueryUri": [
{
"displayName": "Cloud Logging Query Link",
"url": "https://console.cloud.google.com/logs/query;query=timestamp%3D%222021-06-03T00:08:27.448368Z%22%0AinsertId%3D%22ID%22%0Aresource.labels.project_id%3D%22PROJECT_ID%22?project=PROJECT_ID"
}
]
}
},
"securityMarks": {
"name": "organizations/ORGANIZATION_ID/sources/SOURCE_ID/findings/FINDING_ID/securityMarks"
},
"eventTime": "2021-06-03T00:08:27.448Z",
"createTime": "2021-06-03T00:08:31.074Z",
"severity": "LOW",
"canonicalName": "projects/PROJECT_ID/sources/SOURCE_ID/findings/FINDING_ID",
"mute": "UNDEFINED",
"findingClass": "THREAT",
"mitreAttack": {
"primaryTactic": "DISCOVERY",
"primaryTechniques": [
"PERMISSION_GROUPS_DISCOVERY",
"CLOUD_GROUPS"
]
}
},
"resource": {
"name": "//cloudresourcemanager.googleapis.com/projects/PROJECT_ID",
"projectName": "//cloudresourcemanager.googleapis.com/projects/PROJECT_ID",
"projectDisplayName": "PROJECT_ID",
"parentName": "//cloudresourcemanager.googleapis.com/organizations/ORGANIZATION_ID",
"parentDisplayName": "example.net",
"type": "google.cloud.resourcemanager.Project",
"displayName": "PROJECT_ID"
}
}
}
Pesan output
Tindakan Get Finding Details dapat menampilkan pesan output berikut:
Pesan output | Deskripsi pesan |
---|---|
|
Tindakan berhasil. |
Error executing action "Get Finding Details". Reason: ERROR_REASON |
Tindakan gagal. Periksa koneksi ke server, parameter input, atau kredensial. |
Hasil skrip
Tabel berikut mencantumkan nilai untuk output hasil skrip saat menggunakan tindakan Get Finding Details:
Nama hasil skrip | Nilai |
---|---|
is_success |
True atau False |
Mencantumkan Kerentanan Aset
Gunakan tindakan List Asset Vulnerabilities untuk mencantumkan kerentanan yang terkait dengan entitas di Security Command Center.
Tindakan ini tidak berjalan di entity Google SecOps.
Input tindakan
Tindakan List Asset Vulnerabilities memerlukan parameter berikut:
Parameter | Deskripsi |
---|---|
Asset Resource Names |
Wajib. Nama resource untuk aset yang akan menampilkan data. Parameter ini menerima beberapa nilai sebagai daftar yang dipisahkan koma. |
Timeframe |
Opsional. Periode untuk menelusuri kerentanan atau kesalahan konfigurasi. Kemungkinan nilainya adalah sebagai berikut:
Nilai defaultnya adalah |
Record Types |
Opsional. Jenis data yang akan ditampilkan. Kemungkinan nilainya adalah sebagai berikut:
Nilai defaultnya adalah |
Output Type |
Opsional. Jenis output yang akan ditampilkan dalam hasil JSON untuk setiap aset. Kemungkinan nilainya adalah sebagai berikut:
Nilai defaultnya adalah |
Max Records To Return |
Opsional. Jumlah maksimum data yang akan ditampilkan untuk setiap jenis data. Nilai defaultnya adalah |
Output tindakan
Tindakan List Asset Vulnerabilities memberikan output berikut:
Jenis output tindakan | Ketersediaan |
---|---|
Lampiran repositori kasus | Tidak tersedia |
Link repositori kasus | Tidak tersedia |
Tabel repositori kasus | Tersedia |
Tabel pengayaan | Tidak tersedia |
Hasil JSON | Tersedia |
Pesan output | Tersedia |
Hasil skrip | Tersedia |
Tabel repositori kasus
Tindakan List Asset Vulnerabilities dapat menampilkan tabel berikut:
Judul tabel: ASSET_ID Kerentanan
Kolom tabel:
- Kategori
- Deskripsi
- Keparahan
- Waktu Peristiwa
- CVE
Judul tabel: ASSET_ID Kesalahan Konfigurasi
Kolom tabel:
- Kategori
- Deskripsi
- Keparahan
- Waktu Peristiwa
- Rekomendasi
Hasil JSON
Contoh berikut menunjukkan output hasil JSON yang diterima saat menggunakan tindakan List Asset Vulnerabilities:
{
."siemplify_asset_display_name":[1] [2] ""
"vulnerabilities": {
"statistics": {
"critical": 1,
"high": 1,
"medium": 1,
"low": 1,
"undefined": 1
},
"data": [
{
"category": "CATEGORY"
"description": "DESCRIPTION"
"cve_id": "CVE_ID"
"event_time": "EVENT_TIME"
"related_references": "RELATED_REFERENCES"
"severity": "SEVERITY"
}
]
},
"misconfigurations": {
"statistics": {
"critical": 1,
"high": 1,
"medium": 1,
"low": 1,
"undefined": 1
},
"data": [
{
"category": "CATEGORY"
"description": "DESCRIPTION"
"recommendation": "RECOMMENDATION"
"event_time": "EVENT_TIME"
"severity": "SEVERITY"
}
]
},
}
Pesan output
Tindakan List Asset Vulnerabilities dapat menampilkan pesan output berikut:
Pesan output | Deskripsi pesan |
---|---|
|
Tindakan berhasil. |
Error executing action "List Asset Vulnerabilities". Reason:
ERROR_REASON |
Tindakan gagal. Periksa koneksi ke server, parameter input, atau kredensial. |
Hasil skrip
Tabel berikut mencantumkan nilai untuk output hasil skrip saat menggunakan tindakan List Asset Vulnerabilities:
Nama hasil skrip | Nilai |
---|---|
is_success |
True atau False |
Ping
Gunakan tindakan Ping untuk menguji konektivitas ke Security Command Center.
Tindakan ini tidak berjalan di entity Google SecOps.
Input tindakan
Tidak ada.
Output tindakan
Tindakan Ping memberikan output berikut:
Jenis output tindakan | Ketersediaan |
---|---|
Lampiran repositori kasus | Tidak tersedia |
Link repositori kasus | Tidak tersedia |
Tabel repositori kasus | Tidak tersedia |
Tabel pengayaan | Tidak tersedia |
Hasil JSON | Tidak tersedia |
Pesan output | Tersedia |
Hasil skrip | Tersedia |
Pesan output
Tindakan Ping dapat menampilkan pesan output berikut:
Pesan output | Deskripsi pesan |
---|---|
Successfully connected to the Security Command Center server
with the provided connection parameters! |
Tindakan berhasil. |
Failed to connect to the Security Command Center server! Error
is ERROR_REASON |
Tindakan gagal. Periksa koneksi ke server, parameter input, atau kredensial. |
Hasil skrip
Tabel berikut mencantumkan nilai untuk output hasil skrip saat menggunakan tindakan Ping:
Nama hasil skrip | Nilai |
---|---|
is_success |
True atau False |
Memperbarui temuan
Gunakan tindakan Perbarui temuan untuk memperbarui temuan di Security Command Center.
Tindakan ini tidak berjalan di entity Google SecOps.
Input tindakan
Tindakan Perbarui temuan memerlukan parameter berikut:
Parameter | Deskripsi |
---|---|
Finding Name |
Wajib. Menemukan nama yang akan diperbarui. Parameter ini menerima beberapa nilai sebagai daftar yang dipisahkan koma. Contoh untuk menemukan nama adalah sebagai berikut: |
Mute Status |
Opsional. Status nonaktif untuk temuan. Kemungkinan nilainya adalah sebagai berikut:
|
State Status |
Opsional. Status temuan. Kemungkinan nilainya adalah sebagai berikut:
|
Output tindakan
Tindakan Update finding memberikan output berikut:
Jenis output tindakan | Ketersediaan |
---|---|
Lampiran repositori kasus | Tidak tersedia |
Link repositori kasus | Tidak tersedia |
Tabel repositori kasus | Tidak tersedia |
Tabel pengayaan | Tidak tersedia |
Hasil JSON | Tidak tersedia |
Pesan output | Tersedia |
Hasil skrip | Tersedia |
Pesan output
Tindakan Perbarui temuan dapat menampilkan pesan output berikut:
Pesan output | Deskripsi pesan |
---|---|
|
Tindakan berhasil. |
Error executing action "Update finding". Reason: ERROR_REASON |
Tindakan gagal. Periksa koneksi ke server, parameter input, atau kredensial. |
Hasil skrip
Tabel berikut mencantumkan nilai untuk output hasil skrip saat menggunakan tindakan Perbarui temuan:
Nama hasil skrip | Nilai |
---|---|
is_success |
True atau False |
Konektor
Untuk mengetahui detail selengkapnya tentang cara mengonfigurasi konektor di Google SecOps, lihat Menyerap data Anda (konektor).
Google Security Command Center - Konektor Temuan
Gunakan Google Security Command Center - Findings Connector untuk mengambil informasi tentang temuan dari Security Command Center.
Filter daftar dinamis berfungsi dengan kategori.
Input konektor
Google Security Command Center - Findings Connector memerlukan parameter berikut:
Parameter | Deskripsi |
---|---|
Product Field Name |
Wajib. Nama kolom tempat nama produk disimpan. Nama produk terutama memengaruhi pemetaan. Untuk menyederhanakan dan meningkatkan proses pemetaan untuk konektor, nilai default di-resolve ke nilai penggantian yang dirujuk dari kode. Input yang tidak valid untuk parameter ini akan diselesaikan ke nilai penggantian secara default. Nilai defaultnya adalah |
Event Field Name |
Wajib. Nama kolom yang menentukan nama peristiwa (subjenis). Nilai defaultnya adalah
|
Environment Field Name |
Opsional. Nama kolom tempat nama lingkungan disimpan. Jika kolom environment tidak ada, konektor akan menggunakan nilai default. |
Environment Regex Pattern |
Opsional. Pola ekspresi reguler untuk dijalankan pada nilai yang ditemukan di kolom
Gunakan nilai default Jika pola ekspresi reguler adalah null atau kosong, atau nilai lingkungan adalah null, hasil lingkungan akhir adalah lingkungan default. |
Script Timeout (Seconds) |
Wajib. Batas waktu, dalam detik, untuk proses Python yang menjalankan skrip saat ini. Nilai defaultnya adalah |
API Root |
Wajib. Root API instance Security Command Center. Nilai defaultnya adalah |
Organization ID |
Opsional. ID organisasi yang akan digunakan dalam integrasi Security Command Center. |
Project ID |
Opsional. Project ID instance Security Command Center. |
Quota Project ID |
Opsional. Google Cloud Project ID yang Anda gunakan untuk
Google Cloud API dan penagihan. Parameter ini mengharuskan Anda memberikan
peran
Jika Anda tidak menetapkan nilai untuk parameter ini, integrasi akan mengambil project ID dari akun layanan Google Cloud Anda. |
User's Service Account |
Wajib. Konten file JSON kunci akun layanan. Anda dapat mengonfigurasi parameter ini atau parameter Untuk mengonfigurasi parameter ini, berikan konten lengkap file JSON kunci akun layanan yang telah Anda download saat Anda membuat akun layanan. |
Workload Identity Email |
Opsional. Alamat email klien akun layanan Anda. Anda dapat mengonfigurasi parameter ini atau parameter Jika Anda menetapkan parameter ini, konfigurasi
parameter Untuk meniru identitas akun layanan dengan Workload Identity Federation,
berikan peran |
Finding Class Filter
|
Opsional. Kelas temuan untuk di-ingest oleh konektor. Kemungkinan nilainya adalah sebagai berikut:
Jika Anda tidak menyetel nilai, konektor akan menyerap temuan dari semua kelas. Nilai defaultnya adalah
|
Lowest Severity To Fetch |
Opsional. Tingkat keparahan terendah dari pemberitahuan yang akan diambil. Jika Anda tidak mengonfigurasi parameter ini, konektor akan menyerap pemberitahuan dengan semua tingkat keparahan. Konektor memperlakukan pemberitahuan dengan tingkat keparahan yang tidak ditentukan sebagai pemberitahuan dengan tingkat keparahan Kemungkinan nilainya adalah sebagai berikut:
Nilai defaultnya adalah
|
Max Hours Backwards |
Opsional. Jumlah jam sebelum saat ini untuk mengambil temuan. Parameter ini dapat berlaku untuk iterasi konektor awal setelah Anda mengaktifkan konektor untuk pertama kalinya, atau nilai penggantian untuk stempel waktu konektor yang telah berakhir. Nilai maksimum adalah Nilai defaultnya adalah |
Max Findings To Fetch
|
Opsional. Jumlah temuan yang akan diproses dalam setiap iterasi konektor. Nilai maksimum adalah Nilai
defaultnya adalah |
Use dynamic list as a blacklist |
Wajib. Jika dipilih, konektor akan menggunakan daftar dinamis sebagai daftar blokir. Tidak dipilih secara default. |
Verify SSL
|
Wajib. Jika dipilih, integrasi akan memvalidasi sertifikat SSL saat terhubung ke server Security Command Center. Tidak dipilih secara default. |
Proxy Server Address |
Opsional. Alamat server proxy yang akan digunakan. |
Proxy Username |
Opsional. Nama pengguna proxy untuk melakukan autentikasi. |
Proxy Password |
Opsional. Sandi proxy untuk mengautentikasi. |
Aturan konektor
Google Security Command Center - Findings Connector mendukung proxy.
Perlu bantuan lain? Dapatkan jawaban dari anggota Komunitas dan profesional Google SecOps.