McAfee ESM

Versão da integração: 41.0

Casos de uso de integração

Ingerir alarmes ou correlações no Google Security Operations
Com a integração, é possível ingerir informações do McAfee ESM no Google SecOps. Principalmente para ingerir alertas e correlações que podem ser triados posteriormente na plataforma SOAR. Isso pode ser feito com o conector do McAfee ESM para ingestão de alarmes e o conector de correlações do McAfee ESM para ingestão de correlações.
Faça um detalhamento para ter mais contexto sobre o incidente de segurança
A integração é compatível com várias ações que permitem executar consultas personalizadas (GetSimilarEvents, SendAdvancedQuery, SendQueryToESM, SendEntityQueryToESM) e buscar informações de eventos. Há também a ação Receber eventos semelhantes, que consulta eventos relacionados aos endereços IP, nomes de host e usuários no alerta do Google SecOps.
Acompanhar IOCs com listas de observação
A integração permite adicionar e remover itens das listas de observação. Isso permite que você atualize constantemente uma lista de observação com endereços IP ou hashes suspeitos.

Rede

Acesso à API do Google SecOps ao McAfee ESM: permita o tráfego pela porta 443 (HTTPS) ou conforme configurado no seu ambiente.

Gerenciamento de sessão

O McAfee ESM tem um parâmetro global que limita o número de sessões por usuário. No Google SecOps, há um mecanismo completo para gerenciamento de sessões, de modo que a integração usa a mesma sessão em toda a integração. Os valores da sessão são armazenados criptografados na entrada do banco de dados McAfee_ESM_Action_Sessions_*.json e McAffee_ESM_Connector_Sessions_*.json.

Recomendações:

  • Ter um usuário para ações e outro para conectores.
  • Pelo menos duas sessões precisam estar disponíveis por usuário.

Essas recomendações são necessárias para que a integração seja estável.

Compatibilidade de integração

Nome do produto Versão Implantação Observações
McAfee ESM 11.1-11.5 No local

A integração foi testada com as versões de produto 11.1 a 11.5, e a API usada na integração não foi modificada.

Se a API não tiver sido atualizada nas versões mais recentes, a integração ainda vai funcionar.

Configurar a integração do McAfeeESM no Google SecOps

Para instruções detalhadas sobre como configurar uma integração no Google SecOps, consulte Configurar integrações.

Parâmetros de configuração da integração

Use os seguintes parâmetros para configurar a integração:

Nome do parâmetro Tipo Valor padrão Obrigatório Descrição
Raiz da API Sring https://{ip}/rs/ Sim Raiz da API para a instância.
Nome de usuário String N/A Sim Nome de usuário da instância.
Senha Senha N/A Sim Senha da instância.
Versão do produto String 11.5 Sim Versão do produto. Valores possíveis: 11.1 a 11.5
Verificar SSL Caixa de seleção Selecionado Sim Se ativada, verifica se o certificado SSL da conexão com o servidor do McAfee ESM é válido.

Ações

Adicionar valores à lista de interesses

Descrição da ação

Adicione valores a uma lista de observação no McAfee ESM.

Uso de ações

Use essa ação para atualizar a lista de observação com novos valores. Por exemplo, se você tiver uma lista de observação de hashes maliciosos, use essa ação para manter a lista atualizada.

Parâmetros de configuração da ação

Use os seguintes parâmetros para configurar a ação:

Nome do parâmetro Tipo Valor padrão Obrigatório Descrição
Nome da lista de sites de interesse String N/A Sim Especifique o nome da lista de observação que precisa ser atualizada.
Valores a serem adicionados CSV N/A Sim Especifique uma lista separada por vírgulas de valores que precisam ser adicionados a uma lista de observação.

Escopo da entidade de ação

Essa ação não é executada em entidades.

Resultados da ação

Resultado do script
Nome do resultado do script Opções de valor Exemplo
is_success Verdadeiro/Falso is_success:False
Resultado JSON
N/A
Painel de casos
Tipo de resultado Valor/descrição Tipo
Mensagem de saída*

A ação não pode falhar nem interromper a execução de um playbook:

Se o código de status 200 for informado (is_success=true): "O valor foi adicionado à lista de observação."

A ação precisa falhar e interromper a execução de um playbook:

Se um erro fatal, como credenciais erradas ou falta de conexão com o servidor, for informado: "Erro ao executar a ação "Adicionar valores à lista de acompanhamento". Motivo: {0}".format(error.Stacktrace)

Se erros forem informados na resposta: "Erro ao executar a ação "Adicionar valores à lista de observação". Motivo: {message}.

Geral

Receber eventos semelhantes

Descrição da ação

Recebe eventos relacionados às entidades no McAfee ESM. Entidades aceitas: nome de host, endereço IP e usuário.

Parâmetros de configuração da ação

Use os seguintes parâmetros para configurar a ação:

Nome do parâmetro Tipo Valor padrão Obrigatório Descrição
Horas atrás String 1 Sim Especifique quantas horas você quer retroceder na pesquisa.
ID do IPS String 144115188075855872/8 Não Especifique o SID do IP para a pesquisa.
Limite de resultados String 50 Não

Especifique o número de resultados a serem retornados.

O valor máximo do parâmetro: 200 por entidade.

Escopo da entidade de ação

Essa ação é executada nas seguintes entidades:

  • Endereço IP
  • Nome do host
  • Usuário

Resultados da ação

Resultado do script
Nome do resultado do script Opções de valor Exemplo
is_success Verdadeiro/Falso is_success:False
Resultado JSON
[
    {
        "EntityResult":
        [{
            "Alert.DstPort": "0",
            "Rule.msg": "User Logon",
            "Alert.IPSIDAlertID": "144115188075855872|383521",
            "Action.Name": "success",
            "Alert.SrcIP": "1.1.1.1",
            "Alert.LastTime": "05/28/2019 14:18:10",
            "Alert.Protocol": "n/a",
            "Alert.SrcPort": "0",
            "Alert.DstIP": "1.1.1.1"
        }, {
            "Alert.DstPort": "0",
            "Rule.msg": "User Logon",
            "Alert.IPSIDAlertID": "144115188075855872|383519",
            "Action.Name": "success",
            "Alert.SrcIP": "1.1.1.1",
            "Alert.LastTime": "05/28/2019 14:16:16",
            "Alert.Protocol": "n/a",
            "Alert.SrcPort": "0",
            "Alert.DstIP": "1.1.1.1"
        }],
        "Entity": "1.1.1.1"
    }
]
Enriquecimento de entidade
Nome do campo de enriquecimento Lógica: quando aplicar
Alert.DstPort Retorna se ele existe no resultado JSON
Rule.msg Retorna se ele existe no resultado JSON
Alert.IPSIDAlertID Retorna se ele existe no resultado JSON
Alert.SrcIP Retorna se ele existe no resultado JSON
Alert.LastTime Retorna se ele existe no resultado JSON
Alert.Protocol Retorna se ele existe no resultado JSON
Alert.SrcPort Retorna se ele existe no resultado JSON
Alert.DstIP Retorna se ele existe no resultado JSON
Painel de casos
Tipo de resultado Valor/descrição Tipo
Mensagem de saída*

A ação não pode falhar nem interromper a execução de um playbook:

Se o código de status 200 for informado para uma entidade (is_success=true): "Eventos recuperados com sucesso para as seguintes entidades no McAfee ESM: {entities}"

Se não houver dados para uma entidade (is_success=true): "A ação não conseguiu recuperar eventos para as seguintes entidades no McAfee ESM: {entities}."

Se não houver dados para todas as entidades (is_success=false): "Nenhum evento foi encontrado para as entidades fornecidas no McAfee ESM."

Mensagem assíncrona: "Aguardando a conclusão da consulta para {pending entities}".

A ação precisa falhar e interromper a execução de um playbook:

Se um erro crítico for informado: "Erro ao executar a ação "Receber eventos semelhantes". Motivo: {0}".format(error.Stacktrace)

Se a ação atingir o tempo limite: "Erro ao executar a ação "Receber eventos semelhantes". Motivo: a ação iniciou a consulta, mas ocorreu um tempo limite durante a recuperação de dados. Aumente o tempo limite no ambiente de desenvolvimento integrado e tente de novo."

Geral
Tabela do painel de casos Todos os campos da resposta. Entidade

Ping

Descrição da ação

Teste a conectividade com o McAfee ESM usando os parâmetros fornecidos na página de configuração da integração, na guia "Marketplace do Google Security Operations".

Parâmetros de configuração da ação

Essa ação não tem parâmetros de entrada obrigatórios.

Escopo da entidade de ação

Essa ação não é executada em entidades.

Resultados da ação

Resultado do script
Nome do resultado do script Opções de valor Exemplo
is_success Verdadeiro/Falso is_success:False
Resultado JSON
N/A
Painel de casos
Tipo de resultado Valor/descrição Tipo
Mensagem de saída*

A ação não pode falhar nem interromper a execução de um playbook:

Se a conexão for bem-sucedida: "A conexão com o servidor do McAfee ESM foi estabelecida com os parâmetros fornecidos!"

A ação precisa falhar e interromper a execução de um playbook:

Se não der certo: "Não foi possível se conectar ao servidor do McAfee ESM. O erro é {0}".format(exception.stacktrace)

Geral

Remover valores da lista de interesses

Descrição da ação

Remova valores de uma lista de interesses no McAfee ESM.

Uso de ações

Use essa ação para remover determinados valores da lista de interesses. Por exemplo, se você tiver uma lista de interesses para hashes maliciosos e descobrir que um deles é benigno, poderá removê-lo da lista.

Parâmetros de configuração da ação

Use os seguintes parâmetros para configurar a ação:

Nome do parâmetro Tipo Valor padrão Obrigatório Descrição
Nome da lista de sites de interesse String N/A Sim Especifique o nome da lista de observação que precisa ser atualizada.
Valores a serem removidos CSV N/A Sim Especifique uma lista separada por vírgulas de valores que precisam ser removidos de uma lista de observação.

Escopo da entidade de ação

Essa ação não é executada em entidades.

Resultados da ação

Resultado do script
Nome do resultado do script Opções de valor Exemplo
is_success Verdadeiro/Falso is_success:False
Resultado JSON
N/A
Painel de casos
Tipo de resultado Valor/descrição Tipo
Mensagem de saída*

A ação não pode falhar nem interromper a execução de um playbook:

Se o código de status 200 for informado (is_success=true): "O valor foi adicionado à lista de observação."

A ação precisa falhar e interromper a execução de um playbook:

Se um erro fatal, como credenciais incorretas ou falta de conexão com o servidor, for informado: "Erro ao executar a ação "Remover valores da lista de observação". Motivo: {0}".format(error.Stacktrace)

Se erros forem informados na resposta: "Erro ao executar a ação "Remover valores da lista de observação". Motivo: {message}."

Geral

Enviar consulta avançada para o ESM

Descrição da ação

Envie uma consulta avançada para o ESM.

Uso de ações

Essa é uma ação avançada que oferece total flexibilidade para executar qualquer consulta no McAfee ESM. Essa ação usa o payload de consulta completo como entrada. A ação retorna um máximo de 200 registros, independente do que é fornecido no payload.

Parâmetros de configuração da ação

Use os seguintes parâmetros para configurar a ação:

Nome do parâmetro Tipo Valor padrão Obrigatório Descrição
Payload da consulta String N/A Sim

Especifique o objeto JSON que precisa ser executado.

A ação retorna no máximo 200 resultados.

Criar um payload de consulta

Para criar uma carga útil de consulta, siga estas etapas:

  1. Faça login na interface do McAfee ESM e abra as Ferramentas para desenvolvedores no seu navegador.
  2. Acesse a guia Rede.
  3. Clique em Adicionar guia e inclua uma nova visualização.
  4. Clique em Adicionar widget.
  5. Na caixa de diálogo Configuração do widget, insira o título e selecione a consulta que você quer executar.

    Caixa de diálogo "Configuração de widget"

  6. Em Ferramentas para desenvolvedores, você vai encontrar a solicitação da API runningQuery.

  7. Acesse a guia Payload e clique em Ver origem.

  8. Copie o payload e cole no campo de parâmetro Payload da consulta.

    Exemplo de valor de payload

Escopo da entidade de ação

Essa ação não é executada em entidades.

Resultados da ação

Resultado do script
Nome do resultado do script Opções de valor Exemplo
is_success Verdadeiro/Falso is_success:False
Resultado JSON
[
    {
        "Rule.msg": "* Latest Kubernetes 1.18 beta is now available for your laptop, NUC, cloud",
        "COUNT(*)": "1",
        "SUM(Alert.EventCount)": "1",
        "Alert.DSIDSigID": "12345-2223334445"
    },{
        "Rule.msg": "Starting Message of the Day...",
        "COUNT(*)": "1",
        "SUM(Alert.EventCount)": "1",
        "Alert.DSIDSigID": "12345-2223334445"
    },{
        "Rule.msg": "Started Message of the Day.",
        "COUNT(*)": "1",
        "SUM(Alert.EventCount)": "1",
        "Alert.DSIDSigID": "12345-2223334445"
    },{
        "Rule.msg": "https://xxxxxxxx.run/",
        "COUNT(*)": "1",
        "SUM(Alert.EventCount)": "1",
        "Alert.DSIDSigID": "12345-2223334445"
    },{
        "Rule.msg": "* Multipass 1.1 adds proxy support for developers behind enterprise",
        "COUNT(*)": "1",
        "SUM(Alert.EventCount)": "1",
        "Alert.DSIDSigID": "12345-2223334445"
    },{
        "Rule.msg": "sudo snap install microk8s --channel=1.18/beta --classic",
        "COUNT(*)": "1",
        "SUM(Alert.EventCount)": "1",
        "Alert.DSIDSigID": "12345-2223334445"
    },{
        "Rule.msg": "Starting Daily apt upgrade and clean activities...",
        "COUNT(*)": "1",
        "SUM(Alert.EventCount)": "1",
        "Alert.DSIDSigID": "12345-2223334445"
    },{
        "Rule.msg": "Started Daily apt upgrade and clean activities.",
        "COUNT(*)": "1",
        "SUM(Alert.EventCount)": "1",
        "Alert.DSIDSigID": "12345-2223334445"
    },{
        "Rule.msg": "firewalls. Rapid prototyping for cloud operations just got easier.",
        "COUNT(*)": "1",
        "SUM(Alert.EventCount)": "1",
        "Alert.DSIDSigID": "12345-2223334445"
    },{
        "Rule.msg": "instance or Raspberry Pi, with automatic updates to the final GA release.",
        "COUNT(*)": "1",
        "SUM(Alert.EventCount)": "1",
        "Alert.DSIDSigID": "12345-2223334445"
    },{
        "Rule.msg": "Data Center : Telmetry Posting",
        "COUNT(*)": "1",
        "SUM(Alert.EventCount)": "1",
        "Alert.DSIDSigID": "12345-2223334445"
    },{
        "Rule.msg": "Send Password Expiry Notification",
        "COUNT(*)": "1",
        "SUM(Alert.EventCount)": "1",
        "Alert.DSIDSigID": "12345-2223334445"
    },{
        "Rule.msg": "Data Center: Telemetry Notifier to Collect Data",
        "COUNT(*)": "1",
        "SUM(Alert.EventCount)": "1",
        "Alert.DSIDSigID": "12345-2223334445"
    },{
        "Rule.msg": "Update successful",
        "COUNT(*)": "1",
        "SUM(Alert.EventCount)": "1",
        "Alert.DSIDSigID": "12345-2223334445"
    },{
        "Rule.msg": "Update successful",
        "COUNT(*)": "1",
        "SUM(Alert.EventCount)": "1",
        "Alert.DSIDSigID": "12345-2223334445"
    },{
        "Rule.msg": "8198-software protection platform service",
        "COUNT(*)": "1",
        "SUM(Alert.EventCount)": "1",
        "Alert.DSIDSigID": "12345-2223334445"
    },{
        "Rule.msg": "1003-software protection platform service",
        "COUNT(*)": "1",
        "SUM(Alert.EventCount)": "1",
        "Alert.DSIDSigID": "12345-2223334445"
    },{
        "Rule.msg": "The Time Provider NtpClient is Currently Receiving Valid Time Data",
        "COUNT(*)": "1",
        "SUM(Alert.EventCount)": "1",
        "Alert.DSIDSigID": "12345-2223334445"
    },{
        "Rule.msg": "Time service now synchronizing system time",
        "COUNT(*)": "1",
        "SUM(Alert.EventCount)": "1",
        "Alert.DSIDSigID": "12345-2223334445"
    },{
        "Rule.msg": "autorefresh.go:397: auto-refresh: all snaps are up-to-date",
        "COUNT(*)": "2",
        "SUM(Alert.EventCount)": "2",
        "Alert.DSIDSigID": "12345-2223334445"
    },{
        "Rule.msg": "storehelpers.go:436: cannot refresh: snap has no updates available: \\\"amazon-ssm-agent\\\", \\\"core\\\"",
        "COUNT(*)": "2",
        "SUM(Alert.EventCount)": "2",
        "Alert.DSIDSigID": "12345-2223334445"
    },{
        "Rule.msg": "The Windows Security Center Service could not start Windows Defender",
        "COUNT(*)": "1",
        "SUM(Alert.EventCount)": "2",
        "Alert.DSIDSigID": "12345-2223334445"
    },{
        "Rule.msg": "A user's local group membership was enumerated",
        "COUNT(*)": "2",
        "SUM(Alert.EventCount)": "2","Alert.DSIDSigID": "12345-2223334445"
    },{
        "Rule.msg": "The System Time Has Changed",
        "COUNT(*)": "1",
        "SUM(Alert.EventCount)": "3",
        "Alert.DSIDSigID": "12345-2223334445"
    },{
        "Rule.msg": "The system time was changed.",
        "COUNT(*)": "1",
        "SUM(Alert.EventCount)": "3",
        "Alert.DSIDSigID": "12345-2223334445"
    },{
        "Rule.msg": "User Logon",
        "COUNT(*)": "4",
        "SUM(Alert.EventCount)": "4",
        "Alert.DSIDSigID": "12345-2223334445"
    },{
        "Rule.msg": "16384-software protection platform service",
        "COUNT(*)": "7",
        "SUM(Alert.EventCount)": "7",
        "Alert.DSIDSigID": "12345-2223334445"
    },{
        "Rule.msg": "16394-software protection platform service",
        "COUNT(*)": "7",
        "SUM(Alert.EventCount)": "7",
        "Alert.DSIDSigID": "12345-2223334445"
    },{
        "Rule.msg": "Linux crond Session opened",
        "COUNT(*)": "10",
        "SUM(Alert.EventCount)": "10",
        "Alert.DSIDSigID": "12345-2223334445"
    },{
        "Rule.msg": "Linux crond Session closed",
        "COUNT(*)": "10",
        "SUM(Alert.EventCount)": "10",
        "Alert.DSIDSigID": "12345-2223334445"
    },{
        "Rule.msg": "Linux cron Scheduled Command Executed",
        "COUNT(*)": "10",
        "SUM(Alert.EventCount)": "10",
        "Alert.DSIDSigID": "12345-2223334445"
    },{
        "Rule.msg": "DHCPACK of xx.x.x.xxx from xx.x.x.x",
        "COUNT(*)": "19",
        "SUM(Alert.EventCount)": "19",
        "Alert.DSIDSigID": "12345-2223334445"
    },{
        "Rule.msg": "Linux dhclient Renewal",
        "COUNT(*)": "19",
        "SUM(Alert.EventCount)": "19",
        "Alert.DSIDSigID": "12345-2223334445"
    },{
        "Rule.msg": "Linux DHCP Client Request",
        "COUNT(*)": "19",
        "SUM(Alert.EventCount)": "19",
        "Alert.DSIDSigID": "12345-2223334445"
    },{
        "Rule.msg": "Special Privileges Assigned",
        "COUNT(*)": "28",
        "SUM(Alert.EventCount)": "28",
        "Alert.DSIDSigID": "12345-2223334445"
    },{
        "Rule.msg": "Special privileges assigned to new logon.",
        "COUNT(*)": "21",
        "SUM(Alert.EventCount)": "30",
        "Alert.DSIDSigID": "12345-2223334445"
    },{
        "Rule.msg": "An account was successfully logged on",
        "COUNT(*)": "21",
        "SUM(Alert.EventCount)": "30",
        "Alert.DSIDSigID": "12345-2223334445"
    },{
        "Rule.msg": "Endpoint Security Firewall Property Translator",
        "COUNT(*)": "40",
        "SUM(Alert.EventCount)": "40",
        "Alert.DSIDSigID": "12345-2223334445"
    },{
        "Rule.msg": "Retrieve broker health information",
        "COUNT(*)": "41",
        "SUM(Alert.EventCount)": "41",
        "Alert.DSIDSigID": "12345-2223334445"
    },{
        "Rule.msg": "5379-microsoft-windows-security-auditing",
        "COUNT(*)": "10",
        "SUM(Alert.EventCount)": "90",
        "Alert.DSIDSigID": "12345-2223334445"
    },{
        "Rule.msg": "Returns a list of DXL Registered Services",
        "COUNT(*)": "43",
        "SUM(Alert.EventCount)": "164",
        "Alert.DSIDSigID": "12345-2223334445"
    }
]
Painel de casos

Se a ação atingiu o tempo limite: "Erro ao executar a ação "Enviar consulta avançada para o ESM". Motivo: a ação iniciou a consulta, mas ocorreu um tempo limite durante a recuperação de dados. Aumente o tempo limite no ambiente de desenvolvimento integrado e tente de novo."

Tipo de resultado Valor/descrição Texto
Mensagem de saída*

A ação não pode falhar nem interromper a execução de um playbook:

Se o código de status for 200 (is_success=true): "Dados recuperados com sucesso para a consulta fornecida no McAfee ESM".

Se não houver dados para uma entidade (is_success=true): "Nenhum dado foi encontrado para a consulta fornecida no McAfee ESM".

Mensagem assíncrona: "Aguardando a conclusão da consulta…"

A ação precisa falhar e interromper a execução de um playbook:

Se um erro crítico for informado: "Erro ao executar a ação "Enviar consulta avançada para o ESM". Motivo: {0}".format(error.Stacktrace)

Se o código de status 400 ou 500 for informado: "Erro ao executar a ação "Enviar consulta avançada para o ESM". Motivo: {0}";.format(response)

Geral
Tabela do painel de casos Todos os campos da resposta. Geral

Enviar consulta para o ESM

Descrição da ação

Envie uma consulta para o ESM.

Uso de ações

Use essa ação para fazer mais detalhes sobre o alerta do Google SecOps. É possível buscar eventos, recursos e informações de fluxo.

Parâmetros de configuração da ação

Use os seguintes parâmetros para configurar a ação:

Nome do parâmetro Tipo Valor padrão Obrigatório Descrição
Intervalo de tempo Lista suspensa

LAST_24_HOURS

Valores possíveis:

  • LAST_MINUTE
  • LAST_10_MINUTES
  • LAST_30_MINUTES
  • LAST_HOUR
  • CURRENT_DAY
  • PREVIOUS_DAY
  • LAST_2_DAYS
  • LAST_3_DAYS
  • CURRENT_WEEK
  • PREVIOUS_WEEK
  • CURRENT_MONT
  • PREVIOUS_MONT
  • CURRENT_QUARTER
  • PREVIOUS_QUARTER
  • CURRENT_YEAR
  • PREVIOUS_YEAR
Sim

Especifique um período para os resultados.

Se Custom for selecionado, você também precisará definir o parâmetro Horário de início.

Horário de início String N/A Não

Especifique o horário de início dos resultados.

Esse parâmetro é obrigatório se Custom for selecionado para o parâmetro Período.

Formato: ISO 8601

Horário de término String N/A Não

Especifique o horário de término dos resultados.

Formato: ISO 8601.

Se nada for fornecido e Custom for selecionado para o parâmetro Período, esse parâmetro usará a hora atual.

Nome do campo de filtro String N/A Sim Especifique o nome do campo que será usado para filtragem.
Operador de filtro Lista suspensa

IGUAL A

Valores possíveis:

  • IN
  • NOT_IN
  • GREATER_OR_EQUALS_THAN
  • LESS_OR_EQUALS_THAN
  • DOES_NOT_EQUAL
  • IGUAL A
  • CONTÉM
  • DOES_NOT_CONTAIN
Sim Especifique o operador que será usado no filtro.
Filtrar valores String N/A Sim Especifique uma lista separada por vírgulas de valores que serão usados no filtro.
Campos a serem buscados CSV N/A Não

Especifique uma lista separada por vírgulas de campos que precisam ser retornados.

Se nada for fornecido, a ação usará os campos predefinidos.

Campo de classificação String N/A Não

Especifique qual parâmetro deve ser usado para a classificação.

Esse parâmetro espera o campo no formato {table}.{key name}. Se o parâmetro for fornecido em outro formato, a ação vai ignorá-lo.

Exemplo: Alert.LastTime

Ordem de classificação Lista suspensa

ASC

Valores possíveis:

  • ASC
  • DESC
Não Especifique a ordem de classificação.
Tipo de consulta Lista suspensa

EVENTO

Valores possíveis:

  • EVENTO
  • FLOW
  • RECURSO
Sim Especifique o que precisa ser consultado.
Número máximo de resultados a serem retornados Número inteiro 50 Sim

Especifique o número de resultados a serem retornados.

O valor padrão do parâmetro é 50.

O valor máximo do parâmetro: 200.

Trabalhar com o parâmetro "Período"

O parâmetro Período especifica o período a ser usado ao executar a consulta. A ação oferece suporte a muitos valores predefinidos que você pode selecionar. Também é possível definir um período personalizado.

Para definir o período personalizado, defina o parâmetro Período como Custom e forneça um valor ISO 8601 para o parâmetro Horário de início. Por padrão, o parâmetro Horário de término aponta para o horário atual.

Especifique os campos para os parâmetros "Nome do campo de filtro", "Campos a serem buscados" e "Campo de classificação".

Para especificar campos para os parâmetros Nome do campo, Campos a serem buscados e Campo de classificação do filtro, siga estas etapas:

  1. Faça login na interface do McAfee ESM e abra as Ferramentas para desenvolvedores no seu navegador.
  2. Acesse a guia Rede.

    Guia "Rede" na interface do McAfee ESM

  3. Clique em Adicionar guia e inclua uma nova visualização.

  4. Clique em Adicionar widget.

  5. Na caixa de diálogo Configuração de widget:

    • Na seção Campos, selecione todos os campos de seu interesse.
    • insira um título personalizado e defina Origem da consulta como Events. Para recursos, selecione Assets e, para fluxos, selecione Flows.

    Caixa de diálogo "Configuração de widget"

  6. Depois de selecionar todos os campos necessários, clique em Criar.

  7. Em Ferramentas para desenvolvedores, você vai encontrar a solicitação runningQuery. Confira os detalhes dessa solicitação e acesse a seção Solicitação. Lá, você vai encontrar uma lista de todos os nomes de API dos campos que você forneceu.

    Detalhes da solicitação

Problemas conhecidos
  • A API do McAfee ESM usada pela ação para enviar consultas (qryExecuteDetail) tem comportamentos inesperados em cenários em que uma chave de tipo sem suporte (chaves FLOAT) é usada com os operadores GREATER_OR_EQUALS_THAN ou LESS_OR_EQUALS_THAN. Valide os tipos dos campos usados.
  • Foi observado que algumas combinações de teclas não retornam resultados, mesmo que o filtro não tenha retornado um erro da API McAfee.

Escopo da entidade de ação

Essa ação é executada em todas as entidades.

Resultados da ação

Resultado do script
Nome do resultado do script Opções de valor Exemplo
is_success Verdadeiro/Falso is_success:False
Resultado JSON
[
    {
        "Rule.msg": "McAfee EDB database server state change alert",
        "Alert.AvgSeverity": "25",
        "Alert.SrcIP": "::",
        "Alert.EventCount": "1",
        "Alert.LastTime": "02/12/2019 20:45:45",
        "Alert.Protocol": "n/a",
        "Action.Name": "informational",
        "Alert.IPSIDAlertID": "144115188075855872|1",
        "Alert.DstIP": "10.0.0.10"
    }
]
Painel de casos

Se a ação atingir o tempo limite: "Erro ao executar a ação "Enviar consulta para o ESM". Motivo: a ação iniciou a consulta, mas ocorreu um tempo limite durante a recuperação de dados. Aumente o tempo limite no ambiente de desenvolvimento integrado e tente de novo."

Tipo de resultado Valor/descrição Texto
Mensagem de saída*

A ação não pode falhar nem interromper a execução de um playbook:

Se o código de status for 200 (is_success=true): "Dados recuperados com sucesso para a consulta fornecida no McAfee ESM".

Se não houver dados para uma entidade (is_success=true): "Nenhum dado foi encontrado para a consulta fornecida no McAfee ESM".

Mensagem assíncrona: "Aguardando a conclusão da consulta…"

A ação precisa falhar e interromper a execução de um playbook:

Se um erro crítico for informado: "Erro ao executar a ação "Enviar consulta para o ESM". Motivo: {0}".format(error.Stacktrace)

Se o código de status 400 ou 500 for informado: "Erro ao executar a ação "Enviar consulta para o ESM". Motivo: {0}".format(response)

Geral
Tabela do painel de casos Todos os campos da resposta. Geral

Enviar consulta de entidade para o ESM

Descrição da ação

Envie uma consulta ao ESM com base em entidades. Entidades compatíveis: endereço IP, nome do host.

Uso de ações

Use essa ação para fazer mais detalhamento no alerta do Google SecOps sobre as entidades. É possível buscar eventos, recursos e informações de fluxo. Ao contrário da ação Enviar consulta para o ESM, essa ação também adiciona um filtro de entidade como parte da consulta.

Parâmetros de configuração da ação

Use os seguintes parâmetros para configurar a ação:

Nome do parâmetro Tipo Valor padrão Obrigatório Descrição
Chave da entidade de endereço IP String Alert.SrcIP Sim

Especifique a chave que estará com a entidade de endereço IP durante a filtragem.

Se uma chave inválida for fornecida, a ação ainda vai retornar resultados, mas eles serão inesperados.

Chave da entidade de nome do host String N/A Sim

Especifique a chave usada com a entidade "Hostname" durante a filtragem.

Se uma chave inválida for fornecida, a ação ainda vai retornar resultados, mas eles serão inesperados.

Intervalo de tempo Lista suspensa

LAST_HOUR

Valores possíveis:

  • LAST_MINUTE
  • LAST_10_MINUTES
  • LAST_30_MINUTES
  • LAST_HOUR
  • CURRENT_DAY
  • PREVIOUS_DAY
  • LAST_2_DAYS
  • LAST_3_DAYS
  • CURRENT_WEEK
  • PREVIOUS_WEEK
  • CURRENT_MONTH
  • PREVIOUS_MONTH
  • CURRENT_QUARTER
  • PREVIOUS_QUARTER
  • CURRENT_YEAR
  • PREVIOUS_YEAR
  • PERSONALIZADO
Sim Especifique um período para os resultados. Se Custom for selecionado, você também precisará fornecer o parâmetro Horário de início.
Horário de início String N/A Não

Especifique o horário de início dos resultados.

Esse parâmetro é obrigatório se Custom for selecionado para o parâmetro Período.

Formato: ISO 8601

Horário de término String N/A Não

Especifique o horário de término dos resultados.

Formato: ISO 8601.

Se nada for fornecido e Custom for selecionado para o parâmetro Período, esse parâmetro usará a hora atual.

Nome do campo de filtro String N/A Sim Especifique o nome do campo que será usado para filtragem.
Operador de filtro Lista suspensa

IGUAL A

Valores possíveis:

  • IN
  • NOT_IN
  • GREATER_OR_EQUALS_THAN
  • LESS_OR_EQUALS_THAN
  • DOES_NOT_EQUAL
  • IGUAL A
  • CONTÉM
  • DOES_NOT_CONTAIN
Sim Especifique o operador que será usado no filtro.
Filtrar valores String N/A Sim Especifique uma lista separada por vírgulas de valores que serão usados no filtro.
Campos a serem buscados CSV N/A Não

Especifique uma lista separada por vírgulas de campos que precisam ser retornados.

Se nada for fornecido, a ação usará os campos predefinidos.

Campo de classificação String N/A Não

Especifique qual parâmetro deve ser usado para a classificação.

Esse parâmetro espera o campo no formato {table}.{key name}. Se o parâmetro for fornecido em outro formato, a ação vai ignorá-lo.

Exemplo: Alert.LastTime

Ordem de classificação Lista suspensa

ASC

Valores possíveis:

  • ASC
  • DESC
Não Especifique a ordem de classificação.
Número máximo de resultados a serem retornados Número inteiro 50 Sim

Especifique o número de resultados a serem retornados.

O valor padrão do parâmetro é 50.

O valor máximo do parâmetro: 200.

Trabalhar com o parâmetro "Período"

O parâmetro Período especifica o período a ser usado ao executar a consulta. A ação oferece suporte a muitos valores predefinidos que você pode selecionar. Também é possível definir um período personalizado.

Para definir o período personalizado, defina o parâmetro Período como Custom e forneça um valor ISO 8601 para o parâmetro Horário de início. Por padrão, o parâmetro Horário de término aponta para o horário atual.

Especifique os campos para os parâmetros "Nome do campo de filtro", "Campos a serem buscados" e "Campo de classificação".

Para especificar campos para os parâmetros Nome do campo de filtro, Campos a serem buscados e Campo de classificação, siga estas etapas:

  1. Faça login na interface do McAfee ESM e abra as Ferramentas para desenvolvedores no seu navegador.
  2. Acesse a guia Rede.

    Guia "Rede" na interface do McAfee ESM

  3. Clique em Adicionar guia e inclua uma nova visualização.

  4. Clique em Adicionar widget.

  5. Na caixa de diálogo Configuração de widget:

    • Na seção Campos, selecione todos os campos de seu interesse.
    • insira um título personalizado e defina Origem da consulta como Events. Para recursos, selecione Assets e, para fluxos, selecione Flows.

    Caixa de diálogo "Configuração de widget"

  6. Depois de selecionar todos os campos necessários, clique em Criar.

  7. Em Ferramentas para desenvolvedores, você vai encontrar a solicitação runningQuery. Confira os detalhes dessa solicitação e acesse a seção Solicitação. Lá, você vai encontrar uma lista de todos os nomes de API dos campos que você forneceu.

    Detalhes da solicitação

Trabalhar com os parâmetros "Chave da entidade de endereço IP" e "Chave da entidade de nome do host"

Os parâmetros Chave da entidade de endereço IP e Chave da entidade de nome do host definem a chave usada no filtro. Por exemplo, se o parâmetro Chave da entidade de endereço IP estiver definido como Alert.SrcIP, a ação vai criar um filtro de endereço IP usando a chave Alert.SrcIP. Dependendo do seu caso de uso, é possível modificar a chave usada.

Problemas conhecidos
  • A API do McAfee ESM usada pela ação para enviar consultas (qryExecuteDetail) tem comportamentos inesperados em cenários em que uma chave de tipo sem suporte (chaves FLOAT) é usada com os operadores GREATER_OR_EQUALS_THAN ou LESS_OR_EQUALS_THAN. Valide os tipos dos campos usados.
  • Foi observado que algumas combinações de teclas não retornam resultados, mesmo que o filtro não tenha retornado um erro da API McAfee.

Escopo da entidade de ação

Essa ação é executada nas seguintes entidades:

  • Endereço IP
  • Nome do host

Resultados da ação

Resultado do script
Nome do resultado do script Opções de valor Exemplo
is_success Verdadeiro/Falso is_success:False
Resultado JSON
[
    {
        "Rule.msg": "McAfee EDB database server state change alert",
        "Alert.AvgSeverity": "25",
        "Alert.SrcIP": "::",
        "Alert.EventCount": "1",
        "Alert.LastTime": "02/12/2019 20:45:45",
        "Alert.Protocol": "n/a",
        "Action.Name": "informational",
        "Alert.IPSIDAlertID": "144115188075855872|1",
        "Alert.DstIP": "10.0.0.10"
    }
]
Painel de casos
Tipo de resultado Valor / Descrição Tipo
Mensagem de saída*

A ação não pode falhar nem interromper a execução de um playbook:

Se o código de status 200 for informado(is_success=true): "Dados recuperados com sucesso para as seguintes entidades no McAfee ESM: {entity.identifier}"

Se não houver dados para todas as entidades: "Nenhum dado foi encontrado no McAfee ESM para as seguintes entidades: {entity.id}."

Se o código de status 400 ou 500 for informado para uma entidade específica: "As consultas não foram executadas no McAfee ESM para as seguintes entidades: {entity.id}. Verifique a configuração."

Se não houver dados para todas as entidades (is_success=true): "Nenhum dado foi encontrado para as entidades fornecidas no McAfee ESM"

Mensagem assíncrona: "Aguardando a conclusão do processamento da entidade..."

A ação precisa falhar e interromper a execução de um playbook:

Se um erro crítico for informado: "Erro ao executar a ação "Enviar consulta de entidade para o ESM". Motivo: {0}''.format(error.Stacktrace)."

Se o código de status 400 ou 500 for informado para todas as entidades: "Erro ao executar a ação "Enviar consulta de entidade para o ESM". Motivo: {response}'

Se a ação atingir um tempo limite: "Erro ao executar a ação "Enviar consulta de entidade para o ESM". Motivo: a ação iniciou a consulta, mas ocorreu um tempo limite durante a recuperação de dados para as seguintes entidades: {entity.identifier}. Aumente o tempo limite na IDE e tente de novo. Observação: se você tentar novamente, outra mensagem será enviada."

Geral
Tabela do painel de casos Todos os campos da resposta. Entidade

Conectores

Upgrade dos conectores: versão de integração 34.0

Os conectores foram reformulados na versão 34.0 da integração. Eles foram otimizados para serem menos propensos a bugs e mais fáceis de manter. Além disso, novos recursos foram adicionados.

Se você quiser fazer upgrade do conector para a versão 34.0, recomendamos que você se familiarize primeiro com os parâmetros de configuração do conector. O upgrade do conector não afeta os playbooks.

Conector do McAfeeESM

Descrição do conector

Extrair informações sobre alarmes do McAfee ESM.

Uso do conector

Use o conector para ingerir correlações e eventos relacionados no Google SecOps. Nesse conector, um alerta do Google SecOps é representado por um evento de correlação.

Os eventos do Google SecOps são criados com base em dados dos seguintes objetos:

  • Dados de alarme
  • Dados de eventos de correlação:a correlação é um evento de acionamento criado com base em regras de correlação.
  • Dados de eventos de origem:eventos básicos que causaram uma correlação ou um alerta.

Exemplo do evento do Google SecOps com base nos dados de alarmes:

Evento do Google SecOps com base em dados de alarmes

Exemplo do evento do Google SecOps com base em dados de correlação ou evento de origem:

Evento do Google SecOps com base em correlação ou dados de eventos de origem

Cada evento do Google SecOps contém informações brutas da API, além de chaves adicionais que foram incluídas para facilitar o mapeamento. Para distinguir os diferentes tipos de eventos do Google SecOps, há uma chave data_type personalizada. Essa chave pode conter os seguintes valores:

  • Alarme
  • Evento de correlação
  • Evento de origem

Campos de tipo personalizado em eventos do Google SecOps

Os eventos de correlação/origem do McAfee ESM podem incluir campos personalizados que a representação bruta da API não é adequada para fins de mapeamento.

Exemplo dos dados brutos do tipo personalizado:


  "customTypes": [
      {
          "fieldId": 1,
          "fieldName": "AppID",
          "definedFieldNumber": 1,
          "unformattedValue": "374385694492",
 "formatedValue": "WIN"
      },
      {
          "fieldId": 7,
          "fieldName": "UserIDSrc",
          "definedFieldNumber": 7,
          "unformattedValue": "22018731010750406",
          "formatedValue": "NGCP"
      },
      {
          "fieldId": 4259842,
          "fieldName": "Message_Text",
          "definedFieldNumber": 9,
          "unformattedValue": "11049395522927265911",
          "formatedValue": "User Log In succeeded"
      }
  ]

No evento do Google SecOps, os mesmos campos são representados da seguinte maneira:

{
  "{fieldName}": "{formatedValue}",
  "AppID": "WIN",
  "UserIDSrc": "NGCP",
  "Message_Text": "formatedValue",
  "customTypeFields": {
    "{fieldName}": "{formatedValue}",
    "AppID": "WIN",
    "UserIDSrc": "NGCP",
    "Message_Text": "formatedValue"
  }
}

Recomendamos usar marcadores de posição com a chave customTypeFields, já que os valores do marcador representam corretamente o campo personalizado. Os campos personalizados representados no nível acima podem conter informações enganosas. Se uma chave com o mesmo nome já existia antes da adição do campo personalizado, os dados da chave original serão usados, já que não é possível ter chaves duplicadas no arquivo JSON.

Configurar o conector no Google SecOps

Para instruções detalhadas sobre como configurar um conector no Google SecOps, consulte Configurar o conector.

Parâmetros de configuração do conector

Use os seguintes parâmetros para configurar o conector:

Nome do parâmetro Tipo Valor padrão Obrigatório Descrição
Nome do campo do produto String data_type Sim O nome do campo usado para determinar o produto do dispositivo.
Nome do campo do evento String alarmName Sim O nome do campo usado para determinar o nome do evento (subtipo).
Raiz da API String https://{ipaddress}/rs/ Sim

A raiz da API da instância do McAfee ESM.

Formato: https://{endereço IP}/rs/

Senha Secret N/A Sim Senha da conta do McAfee ESM.
PythonProccessTimeout Número inteiro 300 Sim Limite de tempo limite para o processo Python que executa o script atual.
Versão do produto String N/A Sim

Versão do McAfee ESM.

Valores possíveis: 11.1, 11.2, 11.3, 11.4, 11.5.

Nome de usuário String N/A Sim Nome de usuário da conta do McAfee ESM.
Desativar o estouro Caixa de seleção Desmarcado Não

Se ativado, o conector vai desativar o mecanismo de estouro.

Para mais informações sobre esse parâmetro, consulte Trabalhar com os parâmetros "Desativar estouro" e "Desativar estouro para alarmes".

Desativar o estouro para alarmes CSV N/A Não

Uma lista separada por vírgulas de nomes de alarmes para os quais o conector vai ignorar o estouro.

Esse parâmetro exige que a opção Desativar estouro esteja ativada.

Para mais informações sobre esse parâmetro, consulte Trabalhar com os parâmetros "Desativar estouro" e "Desativar estouro para alarmes".

Nome do campo de ambiente String srcZone Não

Descreve o nome do campo em que o nome do ambiente é armazenado.

Se o campo de ambiente não for encontrado, o ambiente será o padrão.

Padrão de regex do ambiente String :* Não

Um padrão de regex a ser executado no valor encontrado no campo "Nome do campo de ambiente".

O padrão é ".*" para capturar tudo e retornar o valor sem alterações.

Usado para permitir que o usuário manipule o campo de ambiente usando a lógica de regex.

Se o padrão de regex for nulo ou vazio, ou se o valor do ambiente for nulo, o resultado final será o ambiente padrão.

Ingerir 0 alarmes de eventos de origem Caixa de seleção Selecionado Não

Se ativado, o conector vai ingerir alarmes com zero eventos de origem.

O conector vai aguardar o tempo fornecido no parâmetro Tempo de padding.

Para mais informações sobre esse parâmetro, consulte Trabalhar com o parâmetro "Alarmes de eventos de origem de ingestão 0".

Menor gravidade a ser buscada Número inteiro 0 Não

A gravidade mais baixa que precisa ser usada para buscar alarmes.

Os valores possíveis estão no intervalo de 0 a 100.

Se nada for especificado, o conector vai ingerir alarmes com todos os tipos de gravidade.

Número máximo de alarmes a serem buscados Número inteiro 100 Não

O número de alarmes a serem processados por iteração de conector.

O valor padrão do parâmetro é 20.

Máximo de horas para trás Número inteiro 1 Não O número de horas desde quando buscar alarmes.
Tempo de padding Número inteiro 1 Não

O número de horas que o conector usa para padding.

Esse parâmetro descreve por quanto tempo o conector aguarda para ingerir o alarme com zero eventos de origem, se o parâmetro Ingerir alarmes de zero eventos de origem estiver desativado.

O valor máximo do parâmetro: 6 horas.

Senha do proxy Senha N/A Não A senha do proxy para autenticação.
Endereço do servidor proxy String N/A Não O endereço do servidor proxy a ser usado.
Nome de usuário do proxy String N/A Não O nome de usuário do proxy para autenticação.
Nome do campo do gerador de regras String alarmName Não

Nome do campo usado no gerador de regras.

O conector usa alarmName se o valor não estiver disponível e esse parâmetro for aplicado apenas aos valores que vêm de eventos de origem.

Campo de produto do dispositivo secundário String N/A Não Nome do campo de produto substituto.
Formato de hora String %m/%d/%Y %H:%M:%S Não

Formato de hora usado para ler o carimbo de data/hora fornecido no McAfee ESM.

Se nada for fornecido ou um formato de hora inválido for informado, o conector não vai realizar a transformação.

Para mais informações sobre esse parâmetro, consulte Trabalhar com os parâmetros "Fuso horário" e "Formato de hora".

Fuso horário String N/A Não

Fuso horário do evento de origem.

Esse parâmetro é necessário para transformar o carimbo de data/hora no formato que reflete o horário UTC+0.

Esse parâmetro é ignorado se valores inválidos forem fornecidos no parâmetro Formato de hora ou se nada for fornecido.

Para mais informações sobre esse parâmetro, consulte Trabalhar com os parâmetros "Fuso horário" e "Formato de hora".

Usar uma lista dinâmica como lista de bloqueio Caixa de seleção Desmarcado Não Se ativada, a lista dinâmica será usada como uma lista de bloqueio.
Verificar SSL Caixa de seleção Desmarcado Não Se ativada, verifica se o certificado SSL da conexão com o servidor do McAfee ESM é válido.
Trabalhar com o parâmetro "Ingest 0 Source Event Alarms"

No McAfee ESM, é possível ter correlações com zero eventos, o que significa que o alerta do Google SecOps contém apenas um evento do Google SecOps com base nas informações de correlação. Não é recomendável ingerir correlações com zero eventos de origem, porque o contexto será perdido.

Se o parâmetro Ingerir 0 alarmes de eventos de origem estiver ativado, o conector vai ingerir todas as correlações no sistema do Google SecOps, mesmo que não haja eventos relacionados. Se esse parâmetro estiver desativado, o conector vai esperar até que pelo menos um evento de origem apareça no McAfee ESM. O tempo de espera é definido pelo parâmetro Período de padding.

O parâmetro Período de padding especifica o número de horas anteriores (o valor máximo é 6) em que o conector busca dados em cada iteração. Por exemplo, se o parâmetro Período de padding estiver definido como 2, o conector sempre vai buscar dados de duas horas atrás e começar a processar dados a partir desse momento. Logicamente, o Tempo de padding representa o número de horas que o conector espera para que o evento ocorra e possa ingerir os dados.

Há uma exceção para dois tipos de alarmes:

  • Integridade do dispositivo
  • Taxa de EPS excedida

Esses alarmes vêm da configuração padrão do McAfee ESM e nunca terão eventos relacionados a eles. O conector sempre os ingere, independente da configuração do parâmetro Ingerir 0 alarmes de eventos de origem.

Trabalhar com os parâmetros "Fuso horário" e "Formato de hora"

Às vezes, a hora e os fusos horários no nível do servidor do McAfee ESM podem ser configurados usando formatos diferentes. Isso pode criar alguns desafios porque, por exemplo, a API do McAfee ESM não retorna informações sobre o fuso horário. Por padrão, o conector trata o carimbo de data/hora da API como UTC. Isso pode afetar a hora nos alertas e eventos do Google SecOps, já que as configurações de localização são aplicadas.

Por exemplo, a API bruta retornou um carimbo de data/hora em UTC+8. O conector ingeriu o alarme, e a localização também foi definida como UTC+8. Nessa situação, o carimbo de data/hora do alerta do Google SecOps é do futuro.

Para superar esse desafio, use o parâmetro Fuso horário. Esse parâmetro define requisitos para receber o carimbo de data/hora no formato UTC. Se o McAfee ESM retornar um carimbo de data/hora no formato UTC+8, defina o parâmetro do conector Fuso horário como -8.

Nos eventos do Google SecOps, há três novas chaves adicionadas:

  • as chaves utc_firstTime e utc_lastTime do evento com base nos dados de evento de correlação/origem.
  • a chave utc_triggeredDate do evento com base nos dados do alarme.

Exemplo de chave adicionada

Trabalhar com os parâmetros "Desativar estouro" e "Desativar estouro para nomes de alarmes"

Às vezes, o McAfee ESM pode ser muito ruidoso e criar muitos eventos de correlação. No Google SecOps, há um mecanismo de estouro para evitar a criação de muitos alertas em um curto período.

Esse mecanismo pode ser prejudicial se você acredita que todos os alarmes são significativos e precisam ser triados. Não recomendamos desativar o mecanismo de estouro. No entanto, se necessário, use os parâmetros Desativar estouro e Desativar estouro para nomes de alarmes.

A solução preferida é usar o parâmetro Disable Overflow For Alarm Names, que permite fornecer nomes de alarmes específicos que devem ignorar as regras de estouro em vez de desativar o estouro para todos os alarmes.

Conector de correlações do McAfeeESM

Descrição do conector

Extrai informações sobre correlações do McAfee ESM.

Uso do conector

Use o conector para ingerir correlações e eventos relacionados no Google SecOps. Nesse conector, um alerta do Google SecOps é representado por um evento de correlação.

Os eventos do Google SecOps são criados com base em dados dos seguintes objetos:

  • Dados de eventos de correlação:a correlação é um evento de acionamento criado com base em regras de correlação.
  • Dados de eventos de origem:eventos básicos que causaram uma correlação

Exemplo do evento do Google SecOps com base em dados de correlação ou evento de origem:

Evento do Google SecOps com base em correlação ou dados de eventos de origem

Cada evento do Google SecOps contém informações brutas da API, além de chaves adicionais que foram incluídas para facilitar o mapeamento. Para distinguir os diferentes tipos de eventos do Google SecOps, há uma chave data_type personalizada. Essa chave pode conter os seguintes valores:

  • Evento de correlação
  • Evento de origem

Campos de tipo personalizado em eventos do Google SecOps

Os eventos de correlação/origem do McAfee ESM podem incluir campos personalizados que a representação bruta da API não é adequada para fins de mapeamento.

Exemplo dos dados brutos do tipo personalizado:

  "customTypes": [
      {
          "fieldId": 1,
          "fieldName": "AppID",
          "definedFieldNumber": 1,
          "unformattedValue": "374385694492",
          "formatedValue": "WIN"
      },
      {
          "fieldId": 7,
          "fieldName": "UserIDSrc",
          "definedFieldNumber": 7,
          "unformattedValue": "22018731010750406",
          "formatedValue": "NGCP"
      },
      {
          "fieldId": 4259842,
          "fieldName": "Message_Text",
          "definedFieldNumber": 9,
          "unformattedValue": "11049395522927265911",
          "formatedValue": "User Log In succeeded"
      }
  ]

No evento do Google SecOps, os mesmos campos são representados da seguinte maneira:

{
  "{fieldName}": "{formatedValue}",
  "AppID": "WIN",
  "UserIDSrc": "NGCP",
  "Message_Text": "formatedValue",
  "customTypeFields": {
    "{fieldName}": "{formatedValue}",
    "AppID": "WIN",
    "UserIDSrc": "NGCP",
    "Message_Text": "formatedValue"
  }
}

Recomendamos usar marcadores de posição com a chave customTypeFields, já que os valores do marcador representam corretamente o campo personalizado. Os campos personalizados representados no nível acima podem conter informações enganosas. Se uma chave com o mesmo nome já existia antes da adição do campo personalizado, os dados da chave original serão usados, já que não é possível ter chaves duplicadas no arquivo JSON.

Configurar o conector no Google SecOps

Para instruções detalhadas sobre como configurar um conector no Google SecOps, consulte Configurar o conector.

Parâmetros do conector

Use os seguintes parâmetros para configurar o conector:

Nome do parâmetro Tipo Valor padrão Obrigatório Descrição
Nome do campo do produto String data_type Sim Insira o nome do campo de origem para recuperar o nome do campo do produto.
Nome do campo do evento String sigId Sim Insira o nome do campo de origem para recuperar o nome do campo de evento.
Nome do campo de ambiente String srcZone Não

Descreve o nome do campo em que o nome do ambiente é armazenado.

Se o campo de ambiente não for encontrado, o ambiente será o padrão.

Padrão de regex do ambiente String :* Não

Um padrão de regex a ser executado no valor encontrado no campo "Nome do campo de ambiente".

O padrão é ".*" para capturar tudo e retornar o valor sem alterações.

Usado para permitir que o usuário manipule o campo de ambiente usando a lógica de regex.

Se o padrão de regex for nulo ou vazio, ou se o valor do ambiente for nulo, o resultado final será o ambiente padrão.

PythonProcessTimeout String 300 Sim Limite de tempo limite para o processo Python que executa o script atual.
Raiz da API String https://{ipaddress}/rs/ Sim

A raiz da API da instância do McAfee ESM.

Formato: https://{endereço IP}/rs/

Nome de usuário String N/A Não Nome de usuário da conta do McAfee ESM.
Senha Secret N/A Não Senha da conta do McAfee ESM.
Versão do produto String N/A Sim

Versão do McAfee ESM.

Valores possíveis: 11.1, 11.2, 11.3, 11.4, 11.5.

Gravidade média mais baixa para buscar Número inteiro 0 Não

A menor gravidade média que precisa ser usada para buscar correlações. Os valores possíveis estão no intervalo de 0 a 100.

Se nada for especificado, o conector vai ingerir correlações com todos os tipos de gravidade.

Ingerir 0 correlações de eventos de origem Caixa de seleção Desmarcado Não

Se ativado, o conector vai ingerir correlações com zero eventos de origem.

Esse parâmetro pode afetar os valores dos parâmetros Nome do campo do produto, Nome do campo do evento e Nome do campo do gerador de regras.

Se desativado, o conector aguarda o tempo especificado no parâmetro Tempo de padding.

Para mais informações sobre esse parâmetro, consulte Trabalhar com o parâmetro "Ingest 0 Source Event Correlations".

Tempo de padding Número inteiro 1 Não

O número de horas que o conector usa para padding.

Esse parâmetro descreve por quanto tempo o conector vai esperar para ingerir a correlação com zero eventos de origem se o parâmetro "Ingerir correlações de eventos de origem zero" estiver desativado.

O valor máximo do parâmetro: 6 horas.

Máximo de horas para trás Número inteiro 1 Não O número de horas desde quando buscar alarmes.
Máximo de correlações a serem buscadas Número inteiro 20 Não

O número de alarmes a serem processados por iteração de conector.

O valor padrão do parâmetro é 20.

Filtro de IPSIDs N/A Não

Lista separada por vírgulas de IPSIDs usada para buscar dados.

Se nada for fornecido, o conector vai usar o IPSID padrão.

Filtro de SIGIDs CSV N/A Não

Lista separada por vírgulas de IDs de assinatura usados durante a ingestão.

Se nada for fornecido, o conector vai ingerir correlações de todas as regras.

Usar uma lista dinâmica como lista de bloqueio Caixa de seleção Desmarcado Não Se ativada, a lista dinâmica será usada como uma lista de bloqueio.
Formato de hora String %m/%d/%Y %H:%M:%S Não

Formato de hora usado para ler o carimbo de data/hora fornecido no McAfee ESM.

Se nada for fornecido ou um formato de hora inválido for informado, o conector não vai realizar a transformação.

Para mais informações sobre esse parâmetro, consulte Trabalhar com os parâmetros "Fuso horário" e "Formato de hora".

Fuso horário String N/A Não

Fuso horário do evento de origem. Esse parâmetro é necessário para transformar o carimbo de data/hora no formato que reflete o horário UTC+0.

Esse parâmetro é ignorado se valores inválidos forem fornecidos no parâmetro Formato de hora ou se nada for fornecido.

Para mais informações sobre esse parâmetro, consulte Trabalhar com os parâmetros "Fuso horário" e "Formato de hora".

Nome do campo do gerador de regras String app Não

Nome do campo usado no gerador de regras.

A ação usa ruleName se um valor inválido for fornecido.

Campo de produto do dispositivo secundário String N/A Não Nome do campo de produto substituto.
Desativar o estouro Caixa de seleção Desmarcado Não

Se ativado, o conector desativa o mecanismo de estouro.

Para mais informações sobre esse parâmetro, consulte Trabalhar com os parâmetros "Desativar estouro" e "Desativar estouro para SigIDs".

Desativar o estouro para SigIDs CSV N/A Não

Uma lista separada por vírgulas de IDs de assinatura para os quais o conector ignora o estouro.

Esse parâmetro exige que a opção Desativar estouro esteja ativada.

Para mais informações sobre esse parâmetro, consulte Trabalhar com os parâmetros "Desativar estouro" e "Desativar estouro para SigIDs".

Verificar SSL Caixa de seleção Desmarcado Sim Se ativada, verifica se o certificado SSL da conexão com o servidor do McAfee ESM é válido.
Endereço do servidor proxy String N/A Não O endereço do servidor proxy a ser usado.
Nome de usuário do proxy String N/A Não O nome de usuário do proxy para autenticação.
Senha do proxy Senha N/A Não A senha do proxy para autenticação.
Trabalhar com o parâmetro "Ingest 0 Source Event Correlations"

No McAfee ESM, é possível ter correlações com zero eventos, o que significa que o alerta do Google SecOps contém apenas um evento do Google SecOps com base nas informações de correlação. Não é recomendável ingerir correlações com zero eventos de origem, porque o contexto será perdido.

Se o parâmetro Ingerir 0 correlações de eventos de origem estiver ativado, o conector vai ingerir todas as correlações no sistema do Google SecOps, mesmo que não haja eventos relacionados. Se esse parâmetro estiver desativado, o conector vai esperar até que pelo menos um evento de origem apareça no McAfee ESM. O tempo de espera é definido pelo parâmetro Período de padding.

O parâmetro Período de padding especifica o número de horas anteriores (o valor máximo é 6) em que o conector busca dados em cada iteração. Por exemplo, se o parâmetro Período de padding estiver definido como 2, o conector sempre vai buscar dados de duas horas atrás e começar a processar dados a partir desse momento. Logicamente, o tempo de padding representa o número de horas que o conector espera para que o evento ocorra e possa ser ingerido.

Trabalhar com os parâmetros "Fuso horário" e "Formato de hora"

Às vezes, a hora e os fusos horários no nível do servidor do McAfee ESM podem ser configurados usando formatos diferentes. Isso pode criar alguns desafios porque, por exemplo, a API do McAfee ESM não retorna informações sobre o fuso horário. Por padrão, o conector trata o carimbo de data/hora da API como UTC. Isso pode afetar a hora nos alertas e eventos do Google SecOps, já que as configurações de localização são aplicadas.

Por exemplo, a API bruta retornou um carimbo de data/hora em UTC+8. O conector ingeriu o alarme, e a localização também foi definida como UTC+8. Nessa situação, o carimbo de data/hora do alerta do Google SecOps é do futuro.

Para superar esse desafio, use o parâmetro Fuso horário. Esse parâmetro define requisitos para receber o carimbo de data/hora no formato UTC. Se o McAfee ESM retornar um carimbo de data/hora no formato UTC+8, defina o parâmetro do conector Fuso horário como -8.

Nos eventos do Google SecOps, há duas novas chaves adicionadas: utc_firstTime e tc_lastTime para o evento com base nos dados de evento de correlação/origem.

Trabalhar com os parâmetros "Desativar estouro" e "Desativar estouro para SigIDs"

Às vezes, o McAfee ESM pode ser muito ruidoso e criar muitos eventos de correlação. No Google SecOps, há um mecanismo de estouro para evitar a criação de muitos alertas em um curto período.

Esse mecanismo pode ser prejudicial se você acredita que todos os alarmes são significativos e precisam ser triados. Não recomendamos desativar o mecanismo de estouro. No entanto, se necessário, use os parâmetros Desativar estouro e Desativar estouro para SigIDs para essa finalidade.

A solução recomendada é usar o parâmetro Disable Overflow For SigIDs, porque ele permite fornecer IDs de assinatura específicos que devem ignorar as regras de estouro em vez de desativar o estouro para todas as correlações.

Precisa de mais ajuda? Receba respostas de membros da comunidade e profissionais do Google SecOps.