McAfee ESM

Versión de integración: 41.0

Casos de uso de la integración

Ingiere correlaciones o alarmas en Google Security Operations
La integración te permite transferir información de McAfee ESM a Google SecOps. En particular, para ingerir alarmas y correlaciones que luego se pueden priorizar en la plataforma de SOAR. Esto se puede lograr con el conector de McAfee ESM para la incorporación de alarmas y el conector de correlaciones de McAfee ESM para la incorporación de correlaciones.
Realiza un análisis detallado para obtener más contexto sobre el incidente de seguridad
La integración admite varias acciones que te permiten ejecutar consultas personalizadas (Get Similar Events, Send Advanced Query, Send Query To ESM, Send Entity Query To ESM) y recuperar información de eventos. También existe la acción Get Similar Events, que consulta eventos relacionados con las direcciones IP, los nombres de host y los usuarios en la alerta de Google SecOps.
Haz un seguimiento de los IoC con listas de seguimiento
La integración admite agregar y quitar elementos de las listas de deseos. Esto te permite actualizar constantemente una lista de vigilancia con direcciones IP o hashes sospechosos.

Red

Acceso a la API de Google SecOps a McAfee ESM: Permite el tráfico a través del puerto 443 (HTTPS) (o según se configure en tu entorno).

Administración de sesiones

McAfee ESM tiene un parámetro global que limita la cantidad de sesiones por usuario. En Google SecOps, existe un mecanismo completo para la administración de sesiones, de modo que la integración use la misma sesión en toda la integración. Los valores de sesión se almacenan encriptados en la entrada de la base de datos McAfee_ESM_Action_Sessions_*.json y McAffee_ESM_Connector_Sessions_*.json.

Recomendaciones:

  • Tener un usuario para las acciones y otro para los conectores
  • Debe haber al menos dos sesiones disponibles por usuario.

Estas recomendaciones son necesarias para que la integración sea estable.

Compatibilidad de la integración

Nombre del producto Versión Implementación Notas
McAfee ESM 11.1 a 11.5 Local

La integración se probó con las versiones de producto 11.1 a 11.5, y no se modificó la API que se usa en la integración.

Si la API no se actualizó en las versiones más recientes, la integración seguirá funcionando.

Configura la integración de McAfeeESM en Google SecOps

Si quieres obtener instrucciones detalladas para configurar una integración en Google SecOps, consulta Configura integraciones.

Parámetros de configuración de la integración

Usa los siguientes parámetros para configurar la integración:

Nombre del parámetro Tipo Valor predeterminado Obligatorio Descripción
Raíz de la API Sring https://{ip}/rs/ Es la raíz de la API para la instancia.
Nombre de usuario String N/A Nombre de usuario de la instancia.
Contraseña Contraseña N/A Contraseña de la instancia.
Versión del producto String 11.5 Versión del producto. Valores posibles: 11.1 a 11.5
Verificar SSL Casilla de verificación Marcado Si está habilitada, verifica que el certificado SSL para la conexión al servidor de McAfee ESM sea válido.

Acciones

Agregar valores a la lista

Descripción de la acción

Agrega valores a una lista de vigilancia en McAfee ESM.

Uso de acciones

Usa esta acción para actualizar la lista de seguimiento con valores nuevos. Por ejemplo, si tienes una lista de vigilancia de hashes maliciosos, puedes usar esta acción para mantenerla actualizada.

Parámetros de configuración de la acción

Usa los siguientes parámetros para configurar la acción:

Nombre del parámetro Tipo Valor predeterminado Obligatorio Descripción
Nombre de la lista de monitoreo String N/A Especifica el nombre de la lista de seguimiento que se debe actualizar.
Valores que se deben agregar CSV N/A Especifica una lista de valores separados por comas que se deben agregar a una lista de seguimiento.

Alcance de la entidad de acción

Esta acción no se ejecuta en entidades.

Resultados de la acción

Resultado de secuencia de comandos
Nombre del resultado de la secuencia de comandos Opciones de valor Ejemplo
is_success Verdadero/Falso is_success:False
Resultado de JSON
N/A
Muro de casos
Tipo de resultado Valor/Descripción Tipo
Mensaje de salida*

La acción no debe fallar ni detener la ejecución de una guía:

Si se informa el código de estado 200 (is_success=true): "Se agregó correctamente el valor a la lista de seguimiento".

La acción debería fallar y detener la ejecución de la guía:

Si se informa un error fatal, como credenciales incorrectas o falta de conexión con el servidor: "Error al ejecutar la acción "Agregar valores a la lista de seguimiento". Motivo: {0}".format(error.Stacktrace)

Si se informan errores en la respuesta: "Error al ejecutar la acción "Add Values To Watchlist". Motivo: {message}.

General

Obtén eventos similares

Descripción de la acción

Obtiene eventos relacionados con las entidades en McAfee ESM. Entidades admitidas: Nombre de host, dirección IP y usuario.

Parámetros de configuración de la acción

Usa los siguientes parámetros para configurar la acción:

Nombre del parámetro Tipo Valor predeterminado Obligatorio Descripción
Horas atrás String 1 Especifica cuántas horas hacia atrás se realizará la búsqueda.
ID de IPS String 144115188075855872/8 No Especifica el SID de IP para la búsqueda.
Límite de resultados String 50 No

Especifica la cantidad de resultados que se devolverán.

El valor máximo del parámetro es 200 por entidad.

Alcance de la entidad de acción

Esta acción se ejecuta en las siguientes entidades:

  • Dirección IP
  • Nombre de host
  • Usuario

Resultados de la acción

Resultado de secuencia de comandos
Nombre del resultado de la secuencia de comandos Opciones de valor Ejemplo
is_success Verdadero/Falso is_success:False
Resultado de JSON
[
    {
        "EntityResult":
        [{
            "Alert.DstPort": "0",
            "Rule.msg": "User Logon",
            "Alert.IPSIDAlertID": "144115188075855872|383521",
            "Action.Name": "success",
            "Alert.SrcIP": "1.1.1.1",
            "Alert.LastTime": "05/28/2019 14:18:10",
            "Alert.Protocol": "n/a",
            "Alert.SrcPort": "0",
            "Alert.DstIP": "1.1.1.1"
        }, {
            "Alert.DstPort": "0",
            "Rule.msg": "User Logon",
            "Alert.IPSIDAlertID": "144115188075855872|383519",
            "Action.Name": "success",
            "Alert.SrcIP": "1.1.1.1",
            "Alert.LastTime": "05/28/2019 14:16:16",
            "Alert.Protocol": "n/a",
            "Alert.SrcPort": "0",
            "Alert.DstIP": "1.1.1.1"
        }],
        "Entity": "1.1.1.1"
    }
]
Enriquecimiento de entidades
Nombre del campo de enriquecimiento Lógica: Cuándo aplicar
Alert.DstPort Devuelve si existe en el resultado JSON.
Rule.msg Devuelve si existe en el resultado JSON.
Alert.IPSIDAlertID Devuelve si existe en el resultado JSON.
Alert.SrcIP Devuelve si existe en el resultado JSON.
Alert.LastTime Devuelve si existe en el resultado JSON.
Alert.Protocol Devuelve si existe en el resultado JSON.
Alert.SrcPort Devuelve si existe en el resultado JSON.
Alert.DstIP Devuelve si existe en el resultado JSON.
Muro de casos
Tipo de resultado Valor/Descripción Tipo
Mensaje de salida*

La acción no debe fallar ni detener la ejecución de una guía:

Si se informa el código de estado 200 para una entidad (is_success=true): "Se recuperaron correctamente los eventos de las siguientes entidades en McAfee ESM: {entities}"

Si no hay datos para una entidad (is_success=true): "La acción no pudo recuperar eventos para las siguientes entidades en McAfee ESM: {entities}".

Si no hay datos para todas las entidades (is_success=false): "No se encontraron eventos para las entidades proporcionadas en McAfee ESM".

Mensaje asíncrono: "Esperando a que finalice la búsqueda de {pending entities}".

La acción debería fallar y detener la ejecución de la guía:

Si se informa un error crítico: "Error al ejecutar la acción "Obtener eventos similares". Motivo: {0}".format(error.Stacktrace)

Si la acción se ejecutó con un tiempo de espera agotado: "Error al ejecutar la acción "Get Similar Events". Motivo: La acción inició la búsqueda, pero se agotó el tiempo de espera durante la recuperación de datos. Aumenta el tiempo de espera en el IDE y vuelve a intentarlo".

General
Tabla del muro de casos Todos los campos de la respuesta. Entidad

Ping

Descripción de la acción

Prueba la conectividad con McAfee ESM con los parámetros proporcionados en la página de configuración de la integración en la pestaña Google Security Operations Marketplace.

Parámetros de configuración de la acción

Esta acción no tiene parámetros de entrada obligatorios.

Alcance de la entidad de acción

Esta acción no se ejecuta en entidades.

Resultados de la acción

Resultado de secuencia de comandos
Nombre del resultado de la secuencia de comandos Opciones de valor Ejemplo
is_success Verdadero/Falso is_success:False
Resultado de JSON
N/A
Muro de casos
Tipo de resultado Valor/Descripción Tipo
Mensaje de salida*

La acción no debe fallar ni detener la ejecución de una guía:

Si la conexión se realiza correctamente: "Se conectó correctamente al servidor de McAfee ESM con los parámetros de conexión proporcionados".

La acción debería fallar y detener la ejecución de la guía:

Si no se realiza correctamente: "No se pudo conectar al servidor de McAfee ESM. Error is {0}".format(exception.stacktrace)

General

Quitar valores de la lista para ver

Descripción de la acción

Quita valores de una lista de vigilancia en McAfee ESM.

Uso de acciones

Usa esta acción para quitar ciertos valores de la lista de seguimiento. Por ejemplo, si tienes una lista de vigilancia de hashes maliciosos y descubriste que uno de los hashes es benigno, puedes quitarlo de la lista.

Parámetros de configuración de la acción

Usa los siguientes parámetros para configurar la acción:

Nombre del parámetro Tipo Valor predeterminado Obligatorio Descripción
Nombre de la lista de monitoreo String N/A Especifica el nombre de la lista de seguimiento que se debe actualizar.
Valores que se deben quitar CSV N/A Especifica una lista de valores separados por comas que se deben quitar de una lista de seguimiento.

Alcance de la entidad de acción

Esta acción no se ejecuta en entidades.

Resultados de la acción

Resultado de secuencia de comandos
Nombre del resultado de la secuencia de comandos Opciones de valor Ejemplo
is_success Verdadero/Falso is_success:False
Resultado de JSON
N/A
Muro de casos
Tipo de resultado Valor/Descripción Tipo
Mensaje de salida*

La acción no debe fallar ni detener la ejecución de una guía:

Si se informa el código de estado 200 (is_success=true): "Se agregó correctamente el valor a la lista de seguimiento".

La acción debería fallar y detener la ejecución de la guía:

Si se informa un error grave, como credenciales incorrectas o falta de conexión con el servidor, se mostrará el siguiente mensaje: "Error al ejecutar la acción "Remove Values From Watchlist". Motivo: {0}".format(error.Stacktrace)

Si se informan errores en la respuesta: "Error al ejecutar la acción "Remove Values From Watchlist". Motivo: {message}".

General

Envía una consulta avanzada al ESM

Descripción de la acción

Envía una consulta avanzada a ESM.

Uso de acciones

Esta es una acción avanzada que te brinda la flexibilidad total para ejecutar cualquier consulta en McAfee ESM. Esta acción toma la carga útil completa de la consulta como entrada. La acción devuelve un máximo de 200 registros, independientemente de lo que se proporcione en la carga útil.

Parámetros de configuración de la acción

Usa los siguientes parámetros para configurar la acción:

Nombre del parámetro Tipo Valor predeterminado Obligatorio Descripción
Carga útil de la consulta String N/A

Especifica el objeto JSON que se deberá ejecutar.

La acción devuelve un máximo de 200 resultados.

Crea una carga útil de consulta

Para crear una carga útil de la consulta, completa los siguientes pasos:

  1. Accede a la IU de McAfee ESM y abre Herramientas para desarrolladores en tu navegador.
  2. Ve a la pestaña Red.
  3. Haz clic en Agregar pestaña y agrega una vista nueva.
  4. Haz clic en Agregar widget.
  5. En el diálogo Configuración del widget, ingresa el título del widget y selecciona la consulta que deseas ejecutar.

    Cuadro de diálogo Configuración del widget

  6. En Herramientas para desarrolladores, verás la solicitud de la API de runningQuery.

  7. Ve a la pestaña Carga útil y haz clic en Ver fuente.

  8. Copia la carga útil y pégala en el campo del parámetro Carga útil de la consulta.

    Ejemplo de valor de carga útil

Alcance de la entidad de acción

Esta acción no se ejecuta en entidades.

Resultados de la acción

Resultado de secuencia de comandos
Nombre del resultado de la secuencia de comandos Opciones de valor Ejemplo
is_success Verdadero/Falso is_success:False
Resultado de JSON
[
    {
        "Rule.msg": "* Latest Kubernetes 1.18 beta is now available for your laptop, NUC, cloud",
        "COUNT(*)": "1",
        "SUM(Alert.EventCount)": "1",
        "Alert.DSIDSigID": "12345-2223334445"
    },{
        "Rule.msg": "Starting Message of the Day...",
        "COUNT(*)": "1",
        "SUM(Alert.EventCount)": "1",
        "Alert.DSIDSigID": "12345-2223334445"
    },{
        "Rule.msg": "Started Message of the Day.",
        "COUNT(*)": "1",
        "SUM(Alert.EventCount)": "1",
        "Alert.DSIDSigID": "12345-2223334445"
    },{
        "Rule.msg": "https://xxxxxxxx.run/",
        "COUNT(*)": "1",
        "SUM(Alert.EventCount)": "1",
        "Alert.DSIDSigID": "12345-2223334445"
    },{
        "Rule.msg": "* Multipass 1.1 adds proxy support for developers behind enterprise",
        "COUNT(*)": "1",
        "SUM(Alert.EventCount)": "1",
        "Alert.DSIDSigID": "12345-2223334445"
    },{
        "Rule.msg": "sudo snap install microk8s --channel=1.18/beta --classic",
        "COUNT(*)": "1",
        "SUM(Alert.EventCount)": "1",
        "Alert.DSIDSigID": "12345-2223334445"
    },{
        "Rule.msg": "Starting Daily apt upgrade and clean activities...",
        "COUNT(*)": "1",
        "SUM(Alert.EventCount)": "1",
        "Alert.DSIDSigID": "12345-2223334445"
    },{
        "Rule.msg": "Started Daily apt upgrade and clean activities.",
        "COUNT(*)": "1",
        "SUM(Alert.EventCount)": "1",
        "Alert.DSIDSigID": "12345-2223334445"
    },{
        "Rule.msg": "firewalls. Rapid prototyping for cloud operations just got easier.",
        "COUNT(*)": "1",
        "SUM(Alert.EventCount)": "1",
        "Alert.DSIDSigID": "12345-2223334445"
    },{
        "Rule.msg": "instance or Raspberry Pi, with automatic updates to the final GA release.",
        "COUNT(*)": "1",
        "SUM(Alert.EventCount)": "1",
        "Alert.DSIDSigID": "12345-2223334445"
    },{
        "Rule.msg": "Data Center : Telmetry Posting",
        "COUNT(*)": "1",
        "SUM(Alert.EventCount)": "1",
        "Alert.DSIDSigID": "12345-2223334445"
    },{
        "Rule.msg": "Send Password Expiry Notification",
        "COUNT(*)": "1",
        "SUM(Alert.EventCount)": "1",
        "Alert.DSIDSigID": "12345-2223334445"
    },{
        "Rule.msg": "Data Center: Telemetry Notifier to Collect Data",
        "COUNT(*)": "1",
        "SUM(Alert.EventCount)": "1",
        "Alert.DSIDSigID": "12345-2223334445"
    },{
        "Rule.msg": "Update successful",
        "COUNT(*)": "1",
        "SUM(Alert.EventCount)": "1",
        "Alert.DSIDSigID": "12345-2223334445"
    },{
        "Rule.msg": "Update successful",
        "COUNT(*)": "1",
        "SUM(Alert.EventCount)": "1",
        "Alert.DSIDSigID": "12345-2223334445"
    },{
        "Rule.msg": "8198-software protection platform service",
        "COUNT(*)": "1",
        "SUM(Alert.EventCount)": "1",
        "Alert.DSIDSigID": "12345-2223334445"
    },{
        "Rule.msg": "1003-software protection platform service",
        "COUNT(*)": "1",
        "SUM(Alert.EventCount)": "1",
        "Alert.DSIDSigID": "12345-2223334445"
    },{
        "Rule.msg": "The Time Provider NtpClient is Currently Receiving Valid Time Data",
        "COUNT(*)": "1",
        "SUM(Alert.EventCount)": "1",
        "Alert.DSIDSigID": "12345-2223334445"
    },{
        "Rule.msg": "Time service now synchronizing system time",
        "COUNT(*)": "1",
        "SUM(Alert.EventCount)": "1",
        "Alert.DSIDSigID": "12345-2223334445"
    },{
        "Rule.msg": "autorefresh.go:397: auto-refresh: all snaps are up-to-date",
        "COUNT(*)": "2",
        "SUM(Alert.EventCount)": "2",
        "Alert.DSIDSigID": "12345-2223334445"
    },{
        "Rule.msg": "storehelpers.go:436: cannot refresh: snap has no updates available: \\\"amazon-ssm-agent\\\", \\\"core\\\"",
        "COUNT(*)": "2",
        "SUM(Alert.EventCount)": "2",
        "Alert.DSIDSigID": "12345-2223334445"
    },{
        "Rule.msg": "The Windows Security Center Service could not start Windows Defender",
        "COUNT(*)": "1",
        "SUM(Alert.EventCount)": "2",
        "Alert.DSIDSigID": "12345-2223334445"
    },{
        "Rule.msg": "A user's local group membership was enumerated",
        "COUNT(*)": "2",
        "SUM(Alert.EventCount)": "2","Alert.DSIDSigID": "12345-2223334445"
    },{
        "Rule.msg": "The System Time Has Changed",
        "COUNT(*)": "1",
        "SUM(Alert.EventCount)": "3",
        "Alert.DSIDSigID": "12345-2223334445"
    },{
        "Rule.msg": "The system time was changed.",
        "COUNT(*)": "1",
        "SUM(Alert.EventCount)": "3",
        "Alert.DSIDSigID": "12345-2223334445"
    },{
        "Rule.msg": "User Logon",
        "COUNT(*)": "4",
        "SUM(Alert.EventCount)": "4",
        "Alert.DSIDSigID": "12345-2223334445"
    },{
        "Rule.msg": "16384-software protection platform service",
        "COUNT(*)": "7",
        "SUM(Alert.EventCount)": "7",
        "Alert.DSIDSigID": "12345-2223334445"
    },{
        "Rule.msg": "16394-software protection platform service",
        "COUNT(*)": "7",
        "SUM(Alert.EventCount)": "7",
        "Alert.DSIDSigID": "12345-2223334445"
    },{
        "Rule.msg": "Linux crond Session opened",
        "COUNT(*)": "10",
        "SUM(Alert.EventCount)": "10",
        "Alert.DSIDSigID": "12345-2223334445"
    },{
        "Rule.msg": "Linux crond Session closed",
        "COUNT(*)": "10",
        "SUM(Alert.EventCount)": "10",
        "Alert.DSIDSigID": "12345-2223334445"
    },{
        "Rule.msg": "Linux cron Scheduled Command Executed",
        "COUNT(*)": "10",
        "SUM(Alert.EventCount)": "10",
        "Alert.DSIDSigID": "12345-2223334445"
    },{
        "Rule.msg": "DHCPACK of xx.x.x.xxx from xx.x.x.x",
        "COUNT(*)": "19",
        "SUM(Alert.EventCount)": "19",
        "Alert.DSIDSigID": "12345-2223334445"
    },{
        "Rule.msg": "Linux dhclient Renewal",
        "COUNT(*)": "19",
        "SUM(Alert.EventCount)": "19",
        "Alert.DSIDSigID": "12345-2223334445"
    },{
        "Rule.msg": "Linux DHCP Client Request",
        "COUNT(*)": "19",
        "SUM(Alert.EventCount)": "19",
        "Alert.DSIDSigID": "12345-2223334445"
    },{
        "Rule.msg": "Special Privileges Assigned",
        "COUNT(*)": "28",
        "SUM(Alert.EventCount)": "28",
        "Alert.DSIDSigID": "12345-2223334445"
    },{
        "Rule.msg": "Special privileges assigned to new logon.",
        "COUNT(*)": "21",
        "SUM(Alert.EventCount)": "30",
        "Alert.DSIDSigID": "12345-2223334445"
    },{
        "Rule.msg": "An account was successfully logged on",
        "COUNT(*)": "21",
        "SUM(Alert.EventCount)": "30",
        "Alert.DSIDSigID": "12345-2223334445"
    },{
        "Rule.msg": "Endpoint Security Firewall Property Translator",
        "COUNT(*)": "40",
        "SUM(Alert.EventCount)": "40",
        "Alert.DSIDSigID": "12345-2223334445"
    },{
        "Rule.msg": "Retrieve broker health information",
        "COUNT(*)": "41",
        "SUM(Alert.EventCount)": "41",
        "Alert.DSIDSigID": "12345-2223334445"
    },{
        "Rule.msg": "5379-microsoft-windows-security-auditing",
        "COUNT(*)": "10",
        "SUM(Alert.EventCount)": "90",
        "Alert.DSIDSigID": "12345-2223334445"
    },{
        "Rule.msg": "Returns a list of DXL Registered Services",
        "COUNT(*)": "43",
        "SUM(Alert.EventCount)": "164",
        "Alert.DSIDSigID": "12345-2223334445"
    }
]
Muro de casos

Si la acción agotó el tiempo de espera: "Error al ejecutar la acción "Send Advanced Query to ESM". Motivo: La acción inició la búsqueda, pero se agotó el tiempo de espera durante la recuperación de datos. Aumenta el tiempo de espera en el IDE y vuelve a intentarlo".

Tipo de resultado Valor/Descripción Texto
Mensaje de salida*

La acción no debe fallar ni detener la ejecución de una guía:

Si el código de estado es 200 (is_success=true): "Se recuperaron correctamente los datos de la consulta proporcionada en McAfee ESM".

Si no hay datos para una entidad (is_success=true): "No se encontraron datos para la búsqueda proporcionada en McAfee ESM".

Mensaje asíncrono: "Waiting for the query to finish…"

La acción debería fallar y detener la ejecución de la guía:

Si se informa un error crítico: "Error al ejecutar la acción "Send Advanced Query to ESM". Motivo: {0}".format(error.Stacktrace)

Si se informa el código de estado 400 o 500:"Error al ejecutar la acción "Send Advanced Query to ESM". Motivo: {0}";.format(response)

General
Tabla del muro de casos Todos los campos de la respuesta. General

Envía la consulta al ESM

Descripción de la acción

Envía una consulta al ESM.

Uso de acciones

Usa esta acción para realizar un análisis adicional sobre la alerta de Google SecOps. Puedes recuperar información sobre eventos, recursos y flujos.

Parámetros de configuración de la acción

Usa los siguientes parámetros para configurar la acción:

Nombre del parámetro Tipo Valor predeterminado Obligatorio Descripción
Intervalo de tiempo Lista desplegable

LAST_24_HOURS

Valores posibles:

  • LAST_MINUTE
  • LAST_10_MINUTES
  • LAST_30_MINUTES
  • LAST_HOUR
  • CURRENT_DAY
  • PREVIOUS_DAY
  • LAST_2_DAYS
  • LAST_3_DAYS
  • CURRENT_WEEK
  • PREVIOUS_WEEK
  • CURRENT_MONT
  • PREVIOUS_MONT
  • CURRENT_QUARTER
  • PREVIOUS_QUARTER
  • CURRENT_YEAR
  • PREVIOUS_YEAR

Especifica un período para los resultados.

Si se selecciona Custom, también debes establecer el parámetro Hora de inicio.

Hora de inicio String N/A No

Especifica la hora de inicio de los resultados.

Este parámetro es obligatorio si se selecciona Custom para el parámetro Período.

Formato: ISO 8601

Hora de finalización String N/A No

Especifica la hora de finalización de los resultados.

Formato: ISO 8601.

Si no se proporciona nada y se selecciona Custom para el parámetro Período, este parámetro usa la hora actual.

Nombre del campo de filtro String N/A Especifica el nombre del campo que se usará para el filtrado.
Operador de filtro Lista desplegable

IGUAL A

Valores posibles:

  • IN
  • NOT_IN
  • GREATER_OR_EQUALS_THAN
  • LESS_OR_EQUALS_THAN
  • DOES_NOT_EQUAL
  • IGUAL A
  • CONTIENE
  • DOES_NOT_CONTAIN
Especifica el operador que se debe usar en el filtro.
Valores de filtro String N/A Especifica una lista de valores separados por comas que se usarán en el filtro.
Campos para recuperar CSV N/A No

Especifica una lista de campos separados por comas que se deben devolver.

Si no se proporciona nada, la acción usa los campos predefinidos.

Campo de orden String N/A No

Especifica qué parámetro se debe usar para la ordenación.

Este parámetro espera el campo en el formato {tabla}.{nombre de la clave}. Si el parámetro se proporciona en otro formato, la acción lo omitirá.

Ejemplo: Alert.LastTime

Orden de clasificación Lista desplegable

ASC

Valores posibles:

  • ASC
  • DESC
No Especifica el orden de clasificación.
Tipo de consulta Lista desplegable

EVENTO

Valores posibles:

  • EVENTO
  • FLUJO
  • ACTIVO
Especifica lo que se debe consultar.
Cantidad máxima de resultados para devolver Número entero 50

Especifica la cantidad de resultados que se devolverán.

El valor predeterminado del parámetro es 50.

El valor máximo del parámetro es 200.

Trabaja con el parámetro de período

El parámetro Intervalo especifica el período que se usará cuando se ejecute la consulta. La acción admite muchos valores predefinidos que puedes seleccionar. También puedes establecer un período personalizado.

Para establecer el período personalizado, debes configurar el parámetro Período en Custom y proporcionar un valor ISO 8601 para el parámetro Hora de inicio. De forma predeterminada, el parámetro End Time apunta a la hora actual.

Especifica los campos para los parámetros Nombre del campo de filtro, Campos para recuperar y Campo de ordenamiento

Para especificar los campos de los parámetros Filtro Nombre del campo, Campos para recuperar y Campo de ordenamiento, completa los siguientes pasos:

  1. Accede a la IU de McAfee ESM y abre Herramientas para desarrolladores en tu navegador.
  2. Ve a la pestaña Red.

    Pestaña Network en la IU de McAfee ESM

  3. Haz clic en Agregar pestaña y agrega una vista nueva.

  4. Haz clic en Agregar widget.

  5. En el diálogo Configuración del widget, haz lo siguiente:

    • En la sección Campos, selecciona todos los campos que te interesen.
    • Ingresa un título personalizado y establece Fuente de la búsqueda en Events. En el caso de los recursos, selecciona Assets y, en el caso de los flujos, selecciona Flows.

    Cuadro de diálogo Configuración del widget

  6. Una vez que hayas seleccionado todos los campos que necesitas, haz clic en Crear.

  7. En Herramientas para desarrolladores, verás la solicitud runningQuery. Obtén detalles sobre esta solicitud y ve a la sección Solicitud. Allí verás una lista de todos los nombres de la API para los campos que proporcionaste.

    Detalles de la solicitud

Problemas conocidos
  • La API de McAfee ESM que usa la acción para enviar la consulta (qryExecuteDetail) tiene comportamientos inesperados en situaciones en las que se usan claves de tipo no admitido (claves FLOAT) con los operadores GREATER_OR_EQUALS_THAN o LESS_OR_EQUALS_THAN. Valida los tipos de los campos que se usan.
  • Se observó que algunas combinaciones de teclas no devuelven resultados, aunque el filtro no devolvió un error de la API de McAfee.

Alcance de la entidad de acción

Esta acción se ejecuta en todas las entidades.

Resultados de la acción

Resultado de secuencia de comandos
Nombre del resultado de la secuencia de comandos Opciones de valor Ejemplo
is_success Verdadero/Falso is_success:False
Resultado de JSON
[
    {
        "Rule.msg": "McAfee EDB database server state change alert",
        "Alert.AvgSeverity": "25",
        "Alert.SrcIP": "::",
        "Alert.EventCount": "1",
        "Alert.LastTime": "02/12/2019 20:45:45",
        "Alert.Protocol": "n/a",
        "Action.Name": "informational",
        "Alert.IPSIDAlertID": "144115188075855872|1",
        "Alert.DstIP": "10.0.0.10"
    }
]
Muro de casos

Si la acción agotó el tiempo de espera, se mostrará el mensaje "Error al ejecutar la acción "Send Query to ESM"". Motivo: La acción inició la búsqueda, pero se agotó el tiempo de espera durante la recuperación de datos. Aumenta el tiempo de espera en el IDE y vuelve a intentarlo".

Tipo de resultado Valor/Descripción Texto
Mensaje de salida*

La acción no debe fallar ni detener la ejecución de una guía:

Si el código de estado es 200 (is_success=true): "Se recuperaron correctamente los datos de la consulta proporcionada en McAfee ESM".

Si no hay datos para una entidad (is_success=true): "No se encontraron datos para la búsqueda proporcionada en McAfee ESM".

Mensaje asíncrono: "Waiting for the query to finish…"

La acción debería fallar y detener la ejecución de la guía:

Si se informa un error crítico: "Error al ejecutar la acción "Send Query to ESM". Motivo: {0}".format(error.Stacktrace)

Si se informa el código de estado 400 o 500:"Error al ejecutar la acción "Send Query to ESM". Motivo: {0}".format(response)

General
Tabla del muro de casos Todos los campos de la respuesta. General

Envía una consulta de entidad a ESM

Descripción de la acción

Envía una consulta al ESM basada en entidades. Entidades admitidas: Dirección IP y nombre de host.

Uso de acciones

Usa esta acción para realizar un análisis adicional sobre la alerta de Google SecOps en torno a las entidades. Puedes recuperar información sobre eventos, recursos y flujos. A diferencia de la acción Send Query To ESM, esta acción también agrega un filtro de entidades como parte de la consulta.

Parámetros de configuración de la acción

Usa los siguientes parámetros para configurar la acción:

Nombre del parámetro Tipo Valor predeterminado Obligatorio Descripción
Clave de entidad de dirección IP String Alert.SrcIP

Especifica la clave que se usará con la entidad de dirección IP durante el filtrado.

Si se proporciona una clave no válida, la acción seguirá devolviendo resultados, pero serán inesperados.

Clave de entidad del nombre de host String N/A

Especifica la clave que se usa con la entidad Hostname durante el filtrado.

Si se proporciona una clave no válida, la acción seguirá devolviendo resultados, pero serán inesperados.

Intervalo de tiempo Lista desplegable

LAST_HOUR

Valores posibles:

  • LAST_MINUTE
  • LAST_10_MINUTES
  • LAST_30_MINUTES
  • LAST_HOUR
  • CURRENT_DAY
  • PREVIOUS_DAY
  • LAST_2_DAYS
  • LAST_3_DAYS
  • CURRENT_WEEK
  • PREVIOUS_WEEK
  • CURRENT_MONTH
  • PREVIOUS_MONTH
  • CURRENT_QUARTER
  • PREVIOUS_QUARTER
  • CURRENT_YEAR
  • PREVIOUS_YEAR
  • PERSONALIZADO
Especifica un período para los resultados. Si se selecciona Custom, también debes proporcionar el parámetro Hora de inicio.
Hora de inicio String N/A No

Especifica la hora de inicio de los resultados.

Este parámetro es obligatorio si se selecciona Custom para el parámetro Período.

Formato: ISO 8601

Hora de finalización String N/A No

Especifica la hora de finalización de los resultados.

Formato: ISO 8601.

Si no se proporciona nada y se selecciona Custom para el parámetro Período, este parámetro usa la hora actual.

Nombre del campo de filtro String N/A Especifica el nombre del campo que se usará para el filtrado.
Operador de filtro Lista desplegable

IGUAL A

Valores posibles:

  • IN
  • NOT_IN
  • GREATER_OR_EQUALS_THAN
  • LESS_OR_EQUALS_THAN
  • DOES_NOT_EQUAL
  • IGUAL A
  • CONTIENE
  • DOES_NOT_CONTAIN
Especifica el operador que se debe usar en el filtro.
Valores de filtro String N/A Especifica una lista de valores separados por comas que se usarán en el filtro.
Campos para recuperar CSV N/A No

Especifica una lista de campos separados por comas que se deben devolver.

Si no se proporciona nada, la acción usa los campos predefinidos.

Campo de orden String N/A No

Especifica qué parámetro se debe usar para la ordenación.

Este parámetro espera el campo en el formato {tabla}.{nombre de la clave}. Si el parámetro se proporciona en otro formato, la acción lo omitirá.

Ejemplo: Alert.LastTime

Orden de clasificación Lista desplegable

ASC

Valores posibles:

  • ASC
  • DESC
No Especifica el orden de clasificación.
Cantidad máxima de resultados para devolver Número entero 50

Especifica la cantidad de resultados que se devolverán.

El valor predeterminado del parámetro es 50.

El valor máximo del parámetro es 200.

Trabaja con el parámetro de período

El parámetro Intervalo especifica el período que se usará cuando se ejecute la consulta. La acción admite muchos valores predefinidos que puedes seleccionar. También puedes establecer un período personalizado.

Para establecer el período personalizado, debes configurar el parámetro Período en Custom y proporcionar un valor ISO 8601 para el parámetro Hora de inicio. De forma predeterminada, el parámetro End Time apunta a la hora actual.

Especifica los campos para los parámetros Nombre del campo de filtro, Campos para recuperar y Campo de ordenamiento

Para especificar los campos de los parámetros Filter Field Name, Fields To Fetch y Sort Field, completa los siguientes pasos:

  1. Accede a la IU de McAfee ESM y abre Herramientas para desarrolladores en tu navegador.
  2. Ve a la pestaña Red.

    Pestaña Network en la IU de McAfee ESM

  3. Haz clic en Agregar pestaña y agrega una vista nueva.

  4. Haz clic en Agregar widget.

  5. En el diálogo Configuración del widget, haz lo siguiente:

    • En la sección Campos, selecciona todos los campos que te interesen.
    • Ingresa un título personalizado y establece Fuente de la búsqueda en Events. En el caso de los recursos, selecciona Assets y, en el caso de los flujos, selecciona Flows.

    Cuadro de diálogo Configuración del widget

  6. Una vez que hayas seleccionado todos los campos que necesitas, haz clic en Crear.

  7. En Herramientas para desarrolladores, verás la solicitud runningQuery. Obtén detalles sobre esta solicitud y ve a la sección Solicitud. Allí verás una lista de todos los nombres de la API para los campos que proporcionaste.

    Detalles de la solicitud

Trabaja con los parámetros Clave de entidad de dirección IP y Clave de entidad de nombre de host

Los parámetros IP Address Entity Key y Hostname Entity Key definen la clave que se usa en el filtro. Por ejemplo, si el parámetro Clave de entidad de dirección IP se establece en Alert.SrcIP, la acción crea un filtro de dirección IP con la clave Alert.SrcIP. Según tu caso de uso, puedes modificar la clave que se usa.

Problemas conocidos
  • La API de McAfee ESM que usa la acción para enviar la consulta (qryExecuteDetail) tiene comportamientos inesperados en situaciones en las que se usan claves de tipo no admitido (claves FLOAT) con los operadores GREATER_OR_EQUALS_THAN o LESS_OR_EQUALS_THAN. Valida los tipos de los campos que se usan.
  • Se observó que algunas combinaciones de teclas no devuelven resultados, aunque el filtro no devolvió un error de la API de McAfee.

Alcance de la entidad de acción

Esta acción se ejecuta en las siguientes entidades:

  • Dirección IP
  • Nombre de host

Resultados de la acción

Resultado de secuencia de comandos
Nombre del resultado de la secuencia de comandos Opciones de valor Ejemplo
is_success Verdadero/Falso is_success:False
Resultado de JSON
[
    {
        "Rule.msg": "McAfee EDB database server state change alert",
        "Alert.AvgSeverity": "25",
        "Alert.SrcIP": "::",
        "Alert.EventCount": "1",
        "Alert.LastTime": "02/12/2019 20:45:45",
        "Alert.Protocol": "n/a",
        "Action.Name": "informational",
        "Alert.IPSIDAlertID": "144115188075855872|1",
        "Alert.DstIP": "10.0.0.10"
    }
]
Muro de casos
Tipo de resultado Valor o descripción Tipo
Mensaje de salida*

La acción no debe fallar ni detener la ejecución de una guía:

Si se informa el código de estado 200(is_success=true): "Se recuperaron correctamente los datos de las siguientes entidades en McAfee ESM: {entity.identifier}"

Si no hay datos para todas las entidades: "No se encontraron datos en McAfee ESM para las siguientes entidades: {entity.id}".

Si se informa el código de estado 400 o 500 para una entidad específica, significa que no se ejecutaron búsquedas en McAfee ESM para las siguientes entidades: {entity.id}. Verifica la configuración".

Si no hay datos para todas las entidades (is_success=true): "No se encontraron datos para las entidades proporcionadas en McAfee ESM"

Mensaje asíncrono: "Waiting for the entity to finish processing…"

La acción debería fallar y detener la ejecución de la guía:

Si se informa un error crítico: "Error al ejecutar la acción "Send Entity Query To ESM". Reason: {0}''.format(error.Stacktrace)."

Si se informa el código de estado 400 o 500 para todas las entidades: "Error al ejecutar la acción "Send Entity Query To ESM". Motivo: {response}'

Si la acción agotó el tiempo de espera: "Error al ejecutar la acción "Send Entity Query To ESM". Motivo: La acción inició la búsqueda, pero se agotó el tiempo de espera durante la recuperación de datos para las siguientes entidades: {entity.identifier}. Aumenta el tiempo de espera en el IDE y vuelve a intentarlo. Nota: Si vuelves a intentarlo, se enviará otro mensaje".

General
Tabla del muro de casos Todos los campos de la respuesta. Entidad

Conectores

Actualización de conectores: versión de integración 34.0

Los conectores se renovaron en la versión de integración 34.0. Se optimizaron para ser menos propensos a errores y más fáciles de mantener. También se agregaron funciones nuevas.

Si quieres actualizar el conector a la versión 34.0, te recomendamos que primero te familiarices con los parámetros de configuración del conector. La actualización del conector no afecta los playbooks.

McAfeeESM Connector

Descripción del conector

Extrae información sobre las alarmas del McAfee ESM.

Uso del conector

Usa el conector para transferir correlaciones y eventos relacionados a Google SecOps. En este conector, una alerta de Google SecOps se representa con un evento de correlación.

Los eventos de Google SecOps se crean en función de los datos de los siguientes objetos:

  • Datos de alarma
  • Datos de eventos de correlación: La correlación es un evento de activación creado a partir de reglas de correlación.
  • Datos del evento fuente: Son los eventos básicos que causaron una correlación o una alarma.

Ejemplo del evento de Google SecOps basado en los datos de alarma:

Evento de Google SecOps basado en datos de alarma

Ejemplo del evento de Google SecOps basado en datos de correlación o de eventos fuente:

Evento de Google SecOps basado en datos de correlación o de eventos fuente

Cada evento de Google SecOps contiene información sin procesar de la API junto con claves adicionales que se agregaron para facilitar la asignación. Para distinguir los diferentes tipos de eventos de Google SecOps, hay una clave data_type personalizada. Esta clave puede contener los siguientes valores:

  • Alarma
  • Evento de correlación
  • Evento fuente

Campos de tipo personalizado en eventos de Google SecOps

Los eventos de correlación o fuente de McAfee ESM pueden incluir campos personalizados para los que la representación de la API sin procesar no es adecuada para fines de asignación.

Ejemplo de los datos sin procesar del tipo personalizado:


  "customTypes": [
      {
          "fieldId": 1,
          "fieldName": "AppID",
          "definedFieldNumber": 1,
          "unformattedValue": "374385694492",
 "formatedValue": "WIN"
      },
      {
          "fieldId": 7,
          "fieldName": "UserIDSrc",
          "definedFieldNumber": 7,
          "unformattedValue": "22018731010750406",
          "formatedValue": "NGCP"
      },
      {
          "fieldId": 4259842,
          "fieldName": "Message_Text",
          "definedFieldNumber": 9,
          "unformattedValue": "11049395522927265911",
          "formatedValue": "User Log In succeeded"
      }
  ]

En el evento de Google SecOps, los mismos campos se representan de la siguiente manera:

{
  "{fieldName}": "{formatedValue}",
  "AppID": "WIN",
  "UserIDSrc": "NGCP",
  "Message_Text": "formatedValue",
  "customTypeFields": {
    "{fieldName}": "{formatedValue}",
    "AppID": "WIN",
    "UserIDSrc": "NGCP",
    "Message_Text": "formatedValue"
  }
}

Te recomendamos que uses marcadores de posición con la clave customTypeFields, ya que los valores de los marcadores de posición representan correctamente el campo personalizado. Los campos personalizados que se representan en el nivel superior pueden contener información engañosa. Si existía una clave con el mismo nombre antes de que se agregara el campo personalizado, se usan los datos de la clave original, ya que no puedes tener claves duplicadas en el archivo JSON.

Configura el conector en Google SecOps

Si quieres obtener instrucciones detalladas para configurar un conector en Google SecOps, consulta Cómo configurar el conector.

Parámetros de configuración del conector

Usa los siguientes parámetros para configurar el conector:

Nombre del parámetro Tipo Valor predeterminado Obligatorio Descripción
Nombre del campo del producto String data_type Es el nombre del campo que se usa para determinar el producto del dispositivo.
Nombre del campo del evento String alarmName Es el nombre del campo que se usa para determinar el nombre del evento (subtipo).
Raíz de la API String https://{ipaddress}/rs/

Es la raíz de la API de la instancia de McAfee ESM.

Formato: https://{dirección IP}/rs/

Contraseña Secreto N/A Contraseña de la cuenta de McAfee ESM.
PythonProccessTimeout Número entero 300 Es el límite de tiempo de espera para el proceso de Python que ejecuta la secuencia de comandos actual.
Versión del producto String N/A

Versión de McAfee ESM.

Los valores posibles son 11.1, 11.2, 11.3, 11.4 y 11.5.

Nombre de usuario String N/A Nombre de usuario de la cuenta de McAfee ESM.
Inhabilita el desbordamiento Casilla de verificación Desmarcado No

Si se habilita, el conector inhabilitará el mecanismo de desbordamiento.

Para obtener más información sobre este parámetro, consulta Cómo trabajar con los parámetros Disable Overflow y Disable Overflow For Alarms.

Inhabilita el desbordamiento para las alarmas CSV N/A No

Es una lista separada por comas de los nombres de las alarmas para las que el conector ignorará el desbordamiento.

Este parámetro requiere que se habilite el parámetro Disable Overflow.

Para obtener más información sobre este parámetro, consulta Cómo trabajar con los parámetros Disable Overflow y Disable Overflow For Alarms.

Nombre del campo del entorno String srcZone No

Describe el nombre del campo en el que se almacena el nombre del entorno.

Si no se encuentra el campo del entorno, se usa el entorno predeterminado.

Patrón de expresión regular del entorno String :* No

Es un patrón de regex que se ejecuta en el valor que se encuentra en el campo Nombre del campo de entorno.

El valor predeterminado es .* para capturar todo y devolver el valor sin cambios.

Se usa para permitir que el usuario manipule el campo del entorno a través de la lógica de regex.

Si el patrón de regex es nulo o está vacío, o si el valor del entorno es nulo, el resultado final del entorno es el entorno predeterminado.

Transferencia de alarmas de eventos de fuente 0 Casilla de verificación Marcado No

Si está habilitado, el conector ingiere las alarmas que tienen 0 eventos fuente.

El conector esperará el tiempo que se proporciona en el parámetro Padding Time.

Para obtener más información sobre este parámetro, consulta Cómo trabajar con el parámetro Ingest 0 Source Event Alarms.

Gravedad más baja que se recuperará Número entero 0 No

Es la gravedad más baja que se debe usar para recuperar alarmas.

Los valores posibles están en el rango de 0 a 100.

Si no se especifica nada, el conector ingiere alarmas con todos los tipos de gravedad.

Cantidad máxima de alarmas que se pueden recuperar Número entero 100 No

Es la cantidad de alarmas que se procesarán por iteración del conector.

El valor predeterminado del parámetro es 20.

Horas máximas hacia atrás Número entero 1 No Cantidad de horas a partir de las cuales se recuperarán las alarmas.
Tiempo de relleno Número entero 1 No

Cantidad de horas que usa el conector para el relleno.

Este parámetro describe cuánto tiempo espera el conector para transferir la alarma con 0 eventos fuente, si el parámetro Ingest 0 Source Event Alarms está inhabilitado.

El valor máximo del parámetro es de 6 horas.

Contraseña de proxy Contraseña N/A No Contraseña del proxy para la autenticación.
Dirección del servidor proxy String N/A No Es la dirección del servidor proxy que se usará.
Nombre de usuario del proxy String N/A No Nombre de usuario del proxy con el que se realizará la autenticación.
Nombre del campo del generador de reglas String alarmName No

Es el nombre del campo que se usa en el generador de reglas.

El conector usa alarmName si el valor no está disponible y este parámetro solo se aplica a los valores que provienen de eventos fuente.

Campo de producto del dispositivo secundario String N/A No Es el nombre del campo del producto de resguardo.
Formato de hora String %m/%d/%Y %H:%M:%S No

Es el formato de hora que se usa para leer la marca de tiempo proporcionada en McAfee ESM.

Si no se proporciona nada o se proporciona un formato de hora no válido, el conector no realizará la transformación.

Para obtener más información sobre este parámetro, consulta Cómo trabajar con los parámetros Time Zone y Time Format.

Zona horaria String N/A No

Zona horaria del evento fuente.

Este parámetro es necesario para transformar la marca de tiempo en el formato que refleja la hora UTC+0.

Este parámetro se ignora si se proporcionan valores no válidos en el parámetro Formato de hora o si no se proporciona nada allí.

Para obtener más información sobre este parámetro, consulta Cómo trabajar con los parámetros Time Zone y Time Format.

Usar la lista dinámica como lista de bloqueo Casilla de verificación Desmarcado No Si se habilita, la lista dinámica se usa como lista de bloqueo.
Verificar SSL Casilla de verificación Desmarcado No Si está habilitada, verifica que el certificado SSL para la conexión al servidor de McAfee ESM sea válido.
Trabaja con el parámetro Ingest 0 Source Event Alarms

En McAfee ESM, es posible tener correlaciones con 0 eventos, lo que significa que la alerta de Google SecOps contiene solo un evento de Google SecOps basado en la información de correlación. No se recomienda transferir correlaciones con 0 eventos fuente, ya que se perderá el contexto.

Si el parámetro Ingest 0 Source Event Alarms está habilitado, el conector ingiere todas las correlaciones en el sistema de SecOps de Google, incluso si no hay eventos relacionados. Si este parámetro está inhabilitado, el conector espera hasta que aparezca al menos un evento de origen en McAfee ESM. El tiempo de espera se define con el parámetro Período de relleno.

El parámetro Padding Period especifica la cantidad de horas hacia atrás (el valor máximo es 6) que el conector recupera datos en cada iteración. Por ejemplo, si el parámetro Período de relleno se establece en 2, el conector siempre recupera datos de 2 horas atrás y comienza a controlar los datos desde ese punto en el tiempo. Lógicamente, el tiempo de relleno representa la cantidad de horas que el conector espera a que ocurra el evento para poder ingerirlo.

Hay una excepción para dos tipos de alarmas:

  • Estado del dispositivo
  • Se excedió la tasa de EPS

Estas alarmas provienen de la configuración predeterminada del ESM de McAfee y nunca tendrán eventos relacionados con ellas. El conector siempre los transfiere, independientemente del parámetro de configuración Ingest 0 Source Event Alarms.

Trabaja con los parámetros Time Zone y Time Format

A veces, la hora y las zonas horarias a nivel del servidor de McAfee ESM se pueden configurar con diferentes formatos. Esto puede generar algunos desafíos, ya que, por ejemplo, la API de McAfee ESM no devuelve información sobre la zona horaria. De forma predeterminada, el conector trata la marca de tiempo que proviene de la API como UTC. Esto puede afectar la hora en las alertas y los eventos de SecOps de Google, ya que se aplican los parámetros de configuración de localización.

Por ejemplo, la API sin procesar devolvió una marca de tiempo en UTC+8. El conector incorporó la alarma y, luego, la localización también se estableció en UTC+8. En esta situación, la marca de tiempo de la alerta de SecOps de Google es del futuro.

Para superar este desafío, usa el parámetro Zona horaria. Este parámetro define los requisitos para obtener la marca de tiempo en formato UTC. Si McAfee ESM devuelve una marca de tiempo en el formato UTC+8, debes establecer el parámetro del conector Zona horaria en -8.

En los eventos de Google SecOps, se agregaron 3 claves nuevas:

  • Las claves utc_firstTime y utc_lastTime para el evento según los datos del evento de correlación o fuente
  • La clave utc_triggeredDate del evento según los datos de la alarma

Ejemplo de clave agregada

Trabaja con los parámetros Disable Overflow y Disable Overflow For Alarm Names

A veces, McAfee ESM puede ser muy ruidoso y crear muchos eventos de correlación. En Google SecOps, hay un mecanismo de desbordamiento para evitar la creación de demasiadas alertas de Google SecOps en un período corto.

Este mecanismo podría ser perjudicial si crees que todas las alarmas son significativas y deben clasificarse. No recomendamos inhabilitar el mecanismo de desbordamiento. Sin embargo, si es necesario, puedes usar los parámetros Disable Overflow y Disable Overflow For Alarm Names para este propósito.

La solución preferida es usar el parámetro Disable Overflow For Alarm Names, ya que te permite proporcionar nombres de alarma específicos que deben ignorar las reglas de desbordamiento en lugar de inhabilitar el desbordamiento para todas las alarmas.

McAfeeESM Correlations Connector

Descripción del conector

Extrae información sobre las correlaciones de McAfee ESM.

Uso del conector

Usa el conector para transferir correlaciones y eventos relacionados a Google SecOps. En este conector, una alerta de Google SecOps se representa con un evento de correlación.

Los eventos de Google SecOps se crean en función de los datos de los siguientes objetos:

  • Datos de eventos de correlación: La correlación es un evento de activación creado a partir de reglas de correlación.
  • Datos de eventos fuente: Son los eventos básicos que causaron una correlación.

Ejemplo del evento de Google SecOps basado en datos de correlación o de eventos fuente:

Evento de Google SecOps basado en datos de correlación o de eventos fuente

Cada evento de Google SecOps contiene información sin procesar de la API junto con claves adicionales que se agregaron para facilitar la asignación. Para distinguir los diferentes tipos de eventos de Google SecOps, hay una clave data_type personalizada. Esta clave puede contener los siguientes valores:

  • Evento de correlación
  • Evento fuente

Campos de tipo personalizado en eventos de Google SecOps

Los eventos de correlación o fuente de McAfee ESM pueden incluir campos personalizados para los que la representación de la API sin procesar no es adecuada para fines de asignación.

Ejemplo de los datos sin procesar del tipo personalizado:

  "customTypes": [
      {
          "fieldId": 1,
          "fieldName": "AppID",
          "definedFieldNumber": 1,
          "unformattedValue": "374385694492",
          "formatedValue": "WIN"
      },
      {
          "fieldId": 7,
          "fieldName": "UserIDSrc",
          "definedFieldNumber": 7,
          "unformattedValue": "22018731010750406",
          "formatedValue": "NGCP"
      },
      {
          "fieldId": 4259842,
          "fieldName": "Message_Text",
          "definedFieldNumber": 9,
          "unformattedValue": "11049395522927265911",
          "formatedValue": "User Log In succeeded"
      }
  ]

En el evento de Google SecOps, los mismos campos se representan de la siguiente manera:

{
  "{fieldName}": "{formatedValue}",
  "AppID": "WIN",
  "UserIDSrc": "NGCP",
  "Message_Text": "formatedValue",
  "customTypeFields": {
    "{fieldName}": "{formatedValue}",
    "AppID": "WIN",
    "UserIDSrc": "NGCP",
    "Message_Text": "formatedValue"
  }
}

Te recomendamos que uses marcadores de posición con la clave customTypeFields, ya que los valores de los marcadores de posición representan correctamente el campo personalizado. Los campos personalizados que se representan en el nivel superior pueden contener información engañosa. Si existía una clave con el mismo nombre antes de que se agregara el campo personalizado, se usan los datos de la clave original, ya que no puedes tener claves duplicadas en el archivo JSON.

Configura el conector en Google SecOps

Si quieres obtener instrucciones detalladas para configurar un conector en Google SecOps, consulta Cómo configurar el conector.

Parámetros del conector

Usa los siguientes parámetros para configurar el conector:

Nombre del parámetro Tipo Valor predeterminado Obligatorio Descripción
Nombre del campo del producto String data_type Ingresa el nombre del campo de origen para recuperar el nombre del campo del producto.
Nombre del campo del evento String sigId Ingresa el nombre del campo de origen para recuperar el nombre del campo del evento.
Nombre del campo del entorno String srcZone No

Describe el nombre del campo en el que se almacena el nombre del entorno.

Si no se encuentra el campo del entorno, se usa el entorno predeterminado.

Patrón de expresión regular del entorno String :* No

Es un patrón de regex que se ejecuta en el valor que se encuentra en el campo Nombre del campo de entorno.

El valor predeterminado es .* para capturar todo y devolver el valor sin cambios.

Se usa para permitir que el usuario manipule el campo del entorno a través de la lógica de regex.

Si el patrón de regex es nulo o está vacío, o si el valor del entorno es nulo, el resultado final del entorno es el entorno predeterminado.

PythonProcessTimeout String 300 Es el límite de tiempo de espera para el proceso de Python que ejecuta la secuencia de comandos actual.
Raíz de la API String https://{ipaddress}/rs/

Es la raíz de la API de la instancia de McAfee ESM.

Formato: https://{dirección IP}/rs/

Nombre de usuario String N/A No Nombre de usuario de la cuenta de McAfee ESM.
Contraseña Secreto N/A No Contraseña de la cuenta de McAfee ESM.
Versión del producto String N/A

Versión de McAfee ESM.

Los valores posibles son 11.1, 11.2, 11.3, 11.4 y 11.5.

Gravedad promedio más baja que se recuperará Número entero 0 No

Es la gravedad promedio más baja que se debe usar para recuperar correlaciones. Los valores posibles están en el rango de 0 a 100.

Si no se especifica nada, el conector ingiere correlaciones con todos los tipos de gravedad.

Transfiere 0 correlaciones de eventos fuente Casilla de verificación Desmarcado No

Si está habilitado, el conector ingiere las correlaciones que tienen 0 eventos fuente.

Este parámetro puede afectar los valores que provienen de los parámetros Nombre del campo del producto, Nombre del campo del evento y Nombre del campo del generador de reglas.

Si se inhabilita, el conector espera el tiempo especificado en el parámetro Padding Time.

Para obtener más información sobre este parámetro, consulta Cómo trabajar con el parámetro Ingest 0 Source Event Correlations.

Tiempo de relleno Número entero 1 No

Cantidad de horas que usa el conector para el relleno.

Este parámetro describe cuánto tiempo esperará el conector para transferir la correlación con 0 eventos fuente, si el parámetro Ingest 0 Source Event Correlations está inhabilitado.

El valor máximo del parámetro es de 6 horas.

Horas máximas hacia atrás Número entero 1 No Cantidad de horas a partir de las cuales se recuperarán las alarmas.
Cantidad máxima de correlaciones para recuperar Número entero 20 No

Es la cantidad de alarmas que se procesarán por iteración del conector.

El valor predeterminado del parámetro es 20.

Filtro de IPSIDs N/A No

Es una lista de IPSIDs separados por comas que se usa para recuperar datos.

Si no se proporciona nada, el conector usa el IPSID predeterminado.

Filtro de SIGIDs CSV N/A No

Lista de IDs de firma separados por comas que se usan durante la transferencia.

Si no se proporciona nada, el conector ingiere correlaciones de todas las reglas.

Usar la lista dinámica como lista de bloqueo Casilla de verificación Desmarcado No Si se habilita, la lista dinámica se usa como lista de bloqueo.
Formato de hora String %m/%d/%Y %H:%M:%S No

Es el formato de hora que se usa para leer la marca de tiempo proporcionada en McAfee ESM.

Si no se proporciona nada o se proporciona un formato de hora no válido, el conector no realiza la transformación.

Para obtener más información sobre este parámetro, consulta Cómo trabajar con los parámetros Time Zone y Time Format.

Zona horaria String N/A No

Zona horaria del evento fuente. Este parámetro es necesario para transformar la marca de tiempo en el formato que refleja la hora UTC+0.

Este parámetro se ignora si se proporcionan valores no válidos en el parámetro Formato de hora o si no se proporciona nada allí.

Para obtener más información sobre este parámetro, consulta Cómo trabajar con los parámetros Time Zone y Time Format.

Nombre del campo del generador de reglas String app No

Es el nombre del campo que se usa en el generador de reglas.

La acción usa ruleName si se proporciona un valor no válido.

Campo de producto del dispositivo secundario String N/A No Es el nombre del campo del producto de resguardo.
Inhabilita el desbordamiento Casilla de verificación Desmarcado No

Si está habilitado, el conector inhabilita el mecanismo de desbordamiento.

Para obtener más información sobre este parámetro, consulta Cómo trabajar con los parámetros Disable Overflow y Disable Overflow For SigIDs.

Inhabilita el desbordamiento para los SigIDs CSV N/A No

Es una lista separada por comas de los IDs de firma para los que el conector ignora el desbordamiento.

Este parámetro requiere que se habilite el parámetro Disable Overflow.

Para obtener más información sobre este parámetro, consulta Cómo trabajar con los parámetros Disable Overflow y Disable Overflow For SigIDs.

Verificar SSL Casilla de verificación Desmarcado Si está habilitada, verifica que el certificado SSL para la conexión al servidor de McAfee ESM sea válido.
Dirección del servidor proxy String N/A No Es la dirección del servidor proxy que se usará.
Nombre de usuario del proxy String N/A No Nombre de usuario del proxy con el que se realizará la autenticación.
Contraseña de proxy Contraseña N/A No Contraseña del proxy para la autenticación.
Trabaja con el parámetro Ingest 0 Source Event Correlations

En McAfee ESM, es posible tener correlaciones con 0 eventos, lo que significa que la alerta de Google SecOps contiene solo un evento de Google SecOps basado en la información de correlación. No se recomienda transferir correlaciones con 0 eventos fuente, ya que se perderá el contexto.

Si el parámetro Ingest 0 Source Event Correlations está habilitado, el conector ingiere todas las correlaciones en el sistema de Google SecOps, incluso si no hay eventos relacionados. Si este parámetro está inhabilitado, el conector espera hasta que aparezca al menos un evento de origen en McAfee ESM. El tiempo de espera se define con el parámetro Período de relleno.

El parámetro Padding Period especifica la cantidad de horas hacia atrás (el valor máximo es 6) que el conector recupera datos en cada iteración. Por ejemplo, si el parámetro Período de relleno se establece en 2, el conector siempre recupera datos de 2 horas atrás y comienza a controlar los datos desde ese punto en el tiempo. Lógicamente, el tiempo de relleno representa la cantidad de horas que el conector espera a que ocurra el evento para poder ingerirlo.

Trabaja con los parámetros Time Zone y Time Format

A veces, la hora y las zonas horarias a nivel del servidor de McAfee ESM se pueden configurar con diferentes formatos. Esto puede generar algunos desafíos, ya que, por ejemplo, la API de McAfee ESM no devuelve información sobre la zona horaria. De forma predeterminada, el conector trata la marca de tiempo que proviene de la API como UTC. Esto puede afectar la hora en las alertas y los eventos de SecOps de Google, ya que se aplican los parámetros de configuración de localización.

Por ejemplo, la API sin procesar devolvió una marca de tiempo en UTC+8. El conector incorporó la alarma y, luego, la localización también se estableció en UTC+8. En esta situación, la marca de tiempo de la alerta de SecOps de Google es del futuro.

Para superar este desafío, usa el parámetro Zona horaria. Este parámetro define los requisitos para obtener la marca de tiempo en formato UTC. Si McAfee ESM devuelve una marca de tiempo en el formato UTC+8, debes establecer el parámetro del conector Zona horaria en -8.

En los eventos de SecOps de Google, se agregaron 2 claves nuevas: las claves utc_firstTime y tc_lastTime para el evento según los datos del evento de correlación o fuente.

Trabaja con los parámetros Disable Overflow y Disable Overflow For SigIDs

A veces, McAfee ESM puede ser muy ruidoso y crear muchos eventos de correlación. En Google SecOps, hay un mecanismo de desbordamiento para evitar la creación de demasiadas alertas de Google SecOps en un período corto.

Este mecanismo podría ser perjudicial si crees que todas las alarmas son significativas y deben clasificarse. No recomendamos inhabilitar el mecanismo de desbordamiento. Sin embargo, si es necesario, puedes usar los parámetros Disable Overflow y Disable Overflow For SigIDs para este propósito.

La solución preferida es usar el parámetro Disable Overflow For SigIDs, ya que te permite proporcionar IDs de firmas específicos que deben ignorar las reglas de desbordamiento en lugar de inhabilitar el desbordamiento para todas las correlaciones.

¿Necesitas más ayuda? Obtén respuestas de miembros de la comunidad y profesionales de Google SecOps.