Netskope

En esta guía se describe cómo integrar Netskope con Google Security Operations (Google SecOps).

Versión de integración: 11.0

Casos prácticos

La integración de Netskope con Google SecOps puede ayudarte a resolver los siguientes casos prácticos:

  • Investigación y bloqueo de URLs de phishing: cuando recibas una alerta de URL de phishing, usa las funciones de Google SecOps para consultar la plataforma de seguridad en la nube de Netskope y obtener información sobre la reputación y la categorización de la URL. Si se confirma que la URL es maliciosa, Netskope puede bloquearla automáticamente en la red de tu organización.

  • Análisis y contención de malware: usa las funciones de Google SecOps para enviar una muestra de malware a Netskope y hacer un análisis dinámico. En función de los resultados del análisis, Netskope puede aplicar políticas para poner en cuarentena los dispositivos infectados o bloquear la comunicación con servidores de comando y control maliciosos.

  • Medidas para solucionar el problema de una cuenta vulnerada: usa las funciones de Google SecOps para identificar intentos o actividades de inicio de sesión sospechosos y aplicar medidas, como restablecer contraseñas, solicitar la autenticación de varios factores o suspender cuentas.

  • Análisis y aplicación de parches de vulnerabilidades: usa las funciones de Google SecOps para recibir alertas sobre las vulnerabilidades detectadas en las aplicaciones en la nube.

  • Automatización de la respuesta a incidentes: usa las funciones de Google SecOps para recoger información contextual sobre el incidente, como la actividad de los usuarios, el tráfico de red y los registros de acceso a datos, y automatiza las tareas de respuesta a incidentes, como aislar los sistemas afectados, bloquear el tráfico malicioso y notificar a las partes interesadas pertinentes.

  • Enriquecimiento de la inteligencia frente a amenazas: use las funciones de Google SecOps para integrar feeds de inteligencia frente a amenazas de Netskope y enriquecer las alertas de seguridad con contexto adicional.

Antes de empezar

Antes de configurar la integración de Netskope en Google SecOps, genera la clave de API de Netskope.

Para generar la clave de API, sigue estos pasos:

  1. En la consola de administración de Netskope, selecciona Configuración.
  2. Ve a Herramientas > API REST v1.
  3. Copia el valor del token de API para usarlo más adelante al configurar el parámetro Api Key.

Para configurar el ajuste de red de la integración, consulta la siguiente tabla:

Función Puerto predeterminado Dirección Protocolo
API Multivalores Saliente apikey

Integrar Netskope con Google SecOps

La integración de Netskope requiere los siguientes parámetros:

Parámetro Descripción
Api Root Obligatorio

La raíz de la API de la instancia de Netskope.

Api Key
Obligatorio

Clave de API para autenticar la API de Netskope.

Para configurar este parámetro, introduce el valor del token de la API que obtuviste al generar la clave de la API.

Verify SSL Optional

Si se selecciona, la integración verifica que el certificado SSL para conectarse al servidor de Netskope sea válido.

No está seleccionada de forma predeterminada.

Para obtener instrucciones sobre cómo configurar una integración en Google SecOps, consulta el artículo Configurar integraciones.

Si es necesario, puedes hacer cambios más adelante. Después de configurar una instancia de integración, puedes usarla en los cuadernos de estrategias. Para obtener más información sobre cómo configurar y admitir varias instancias, consulta Admitir varias instancias.

Acciones

Para obtener más información sobre las acciones, consulta Responder a acciones pendientes desde tu mesa de trabajo y Realizar una acción manual.

Permitir archivo

Usa la acción Permitir archivo para permitir un archivo en cuarentena.

Esta acción se ejecuta en todas las entidades de Google SecOps.

Entradas de acciones

La acción Permitir archivo requiere los siguientes parámetros:

Parámetro Descripción
File ID Obligatorio

ID del archivo que se va a permitir.

Quarantine Profile ID Obligatorio

Es el ID del perfil de cuarentena asociado al archivo.

Resultados de la acción

La acción Permitir archivo proporciona los siguientes resultados:

Tipo de salida de la acción Disponibilidad
Adjunto del panel de casos No disponible
Enlace del panel de casos No disponible
Tabla del panel de casos No disponible
Tabla de enriquecimiento No disponible
Resultado de JSON No disponible
Resultado de la secuencia de comandos Disponible
Resultado de la secuencia de comandos

En la siguiente tabla se muestra el valor de la salida del resultado de la secuencia de comandos al usar la acción Permitir archivo:

Nombre del resultado del script Valor
is_success True o False

Bloquear archivo

Usa la acción Bloquear archivo para bloquear un archivo en cuarentena.

Esta acción se ejecuta en todas las entidades de Google SecOps.

Entradas de acciones

La acción Bloquear archivo requiere los siguientes parámetros:

Parámetro Descripción
File ID Obligatorio

ID del archivo que se va a bloquear en Netskope.

Quarantine Profile ID Obligatorio

ID del perfil de cuarentena que se usará al bloquear el archivo.

Resultados de la acción

La acción Bloquear archivo proporciona los siguientes resultados:

Tipo de salida de la acción Disponibilidad
Adjunto del panel de casos No disponible
Enlace del panel de casos No disponible
Tabla del panel de casos No disponible
Tabla de enriquecimiento No disponible
Resultado de JSON No disponible
Resultado de la secuencia de comandos Disponible
Resultado de la secuencia de comandos

En la siguiente tabla se muestra el valor de la salida del resultado de la secuencia de comandos al usar la acción Bloquear archivo:

Nombre del resultado del script Valor
is_success True o False

Descargar archivo

Usa la acción Descargar archivo para descargar un archivo en cuarentena.

Esta acción se ejecuta en la entidad IP Address de Google SecOps.

Entradas de acciones

La acción Descargar archivo requiere los siguientes parámetros:

Parámetro Descripción
File ID Obligatorio

ID del archivo que se va a descargar de la cuarentena.

Quarantine Profile ID Obligatorio

El ID del perfil de cuarentena al que pertenece el archivo.

Resultados de la acción

La acción Descargar archivo proporciona los siguientes resultados:

Tipo de salida de la acción Disponibilidad
Adjunto del panel de casos No disponible
Enlace del panel de casos No disponible
Tabla del panel de casos No disponible
Tabla de enriquecimiento No disponible
Resultado de JSON No disponible
Resultado de la secuencia de comandos Disponible
Resultado de la secuencia de comandos

En la siguiente tabla se muestra el valor de la salida del resultado de la secuencia de comandos al usar la acción Descargar archivo:

Nombre del resultado del script Valor
is_success True o False

Mostrar alertas

Usa la acción List Alerts (Mostrar alertas) para ver las alertas.

Esta acción se ejecuta en todas las entidades de Google SecOps.

Entradas de acciones

La acción List Alerts requiere los siguientes parámetros:

Parámetro Descripción
Query Optional

Consulta para filtrar los eventos de aplicaciones en la nube en la base de datos de alertas.

Type Optional

Tipo de alertas por el que filtrar.

Los valores posibles son los siguientes:

  • Anomaly
  • Compromised Credential
  • Policy
  • Legal Hold
  • Malsite
  • Malware
  • DLP
  • Watchlist
  • Quarantine
  • Remediation
Time Period Optional

El periodo de tiempo en milisegundos anterior al momento actual en el que se buscarán alertas.

Los valores posibles son 3600, 86400, 604800 y 2592000.

Start Time Optional

Hora de inicio para filtrar las alertas con marcas de tiempo posteriores a la hora de inicio de la época de Unix especificada.

Utiliza este parámetro solo si no has definido el parámetro Time Period.

End Time Optional

Hora de finalización para filtrar las alertas con marcas de tiempo anteriores a la hora de época de Unix especificada.

Utiliza este parámetro solo si no has definido el parámetro Time Period.

Is Acknowledged Optional

Si se selecciona, la integración filtra las alertas confirmadas.

No está seleccionada de forma predeterminada.

Limit Optional

Número de resultados que se devolverán.

El valor predeterminado es 100.

Resultados de la acción

La acción List Alerts (Mostrar alertas) proporciona los siguientes resultados:

Tipo de salida de la acción Disponibilidad
Adjunto del panel de casos No disponible
Enlace del panel de casos No disponible
Tabla del panel de casos No disponible
Tabla de enriquecimiento No disponible
Resultado de JSON Disponible
Mensajes de salida Disponible
Resultado de la secuencia de comandos Disponible
Resultado de JSON

En el siguiente ejemplo se muestra el resultado en JSON que se recibe al usar la acción List Alerts (Listar alertas):

[
    {
        "dstip": "192.0.2.1",
        "app": "Amazon Web Services",
        "profile_id": "ID",
        "device": "iPad",
        "shared_credential_user": "example@example.com",
        "app_session_id": 2961859388,
        "dst_location": "Ashburn",
        "dst_region": "Virginia",
        "policy": "Copy prohibited",
        "page_id": 380765822,
        "object_type": "File",
        "dst_latitude": 39.0481,
        "timestamp": 1548603047,
        "src_region": "California",
        "from_user": "user@example.com",
        "src_location": "San Luis Obispo",
        "traffic_type": "CloudApp",
        "appcategory": "IaaS/PaaS",
        "src_latitude": 35.2635,
        "count": 2,
        "type": "anomaly",
        "risk_level_id": 2,
        "activity": "Upload",
        "userip": "203.0.113.1",
        "src_longitude": -120.6509,
        "browser": "Safari",
        "alert_type": "anomaly",
        "event_type": "user_shared_credentials",
        "_insertion_epoch_timestamp": 1548601562,
        "site": "Amazon Web Services",
        "id": 3561,
        "category": "IaaS/PaaS",
        "orig_ty": "nspolicy",
        "dst_country": "US",
        "src_zipcode": "93401",
        "cci": 94,
        "ur_normalized": "user@example.com",
        "object": "quarterly_report.pdf",
        "organization_unit": "",
        "acked": "false",
        "dst_longitude": -77.4728,
        "alert": "yes",
        "user": "user@example.com",
        "userkey": "user@example.com",
        "srcip": "7198.51.100.1",
        "org": "example.com",
        "src_country": "US",
        "bin_timestamp": 1548633600,
        "dst_zipcode": "20149",
        "url": "http://aws.amazon.com/",
        "sv": "unknown",
        "ccl": "excellent",
        "alert_name": "user_shared_credentials",
        "risk_level": "high",
        "_mladc": ["ur"],
        "threshold_time": 86400,
        "_id": "cadee4a8488b3e139b084134",
        "os": "iOS 6"
    }
]
Resultado de la secuencia de comandos

En la siguiente tabla se muestra el valor de la salida del resultado de la secuencia de comandos al usar la acción List Alerts (Listar alertas):

Nombre del resultado del script Valor
alerts ALERT_LIST

List Clients

Use la acción List Clients (Listar clientes) para enumerar los clientes.

Esta acción se ejecuta en todas las entidades de Google SecOps.

Entradas de acciones

La acción List Clients requiere los siguientes parámetros:

Parámetro Descripción
Query Optional

Filtra los clientes obtenidos de la base de datos.

Limit Optional

Limita el número de clientes devueltos por la acción. El valor predeterminado es 25.

Resultados de la acción

La acción List Clients (Listar clientes) proporciona los siguientes resultados:

Tipo de salida de la acción Disponibilidad
Adjunto del panel de casos No disponible
Enlace del panel de casos No disponible
Tabla del panel de casos No disponible
Tabla de enriquecimiento No disponible
Resultado de JSON Disponible
Resultado de la secuencia de comandos Disponible
Resultado de JSON

En el siguiente ejemplo se muestra el resultado JSON que se recibe al usar la acción List Clients (Listar clientes):

[
       {
         "client_install_time": 1532040251,
         "users":
        [
            {
                "heartbeat_status_since": 1532040385,
                "user_added_time": 1532040167,
                "last_event":
                {
                    "status": "Enabled",
                    "timestamp": 1548578307,
                    "event": "Tunnel Up",
                    "actor": "System"
                },
                "device_classification_status": "Not Configured",
                "username": "user@example.com",
                "user_source": "Manual",
                "userkey": "K00fuSXl8yMIqgdg",
                "_id": "ID",
                "heartbeat_status": "Active"
            }],
        "last_event":
        {
            "status": "Enabled",
            "timestamp": 1548578307,
            "event": "Tunnel Up",
            "actor": "System"
        },
        "host_info":
        {
            "device_model": "VMware Virtual Platform",
            "os": "Windows",
            "hostname": "HOSTNAME",
            "device_make": "VMware, Inc.",
            "os_version": "10.0"
        },
        "client_version": "1.1.1.1",
        "_id": "ID",
        "device_id": "DEVICE_ID"
    }
]
Resultado de la secuencia de comandos

En la siguiente tabla se muestra el valor de la salida del resultado de la secuencia de comandos al usar la acción List Clients (Listar clientes):

Nombre del resultado del script Valor
clients CLIENT_LIST

List Events

Usa la acción List Events (Listar eventos) para enumerar eventos.

Esta acción se ejecuta en todas las entidades de Google SecOps.

Entradas de acciones

La acción List Events requiere los siguientes parámetros:

Parámetro Descripción
Query Optional

Una consulta para filtrar los eventos de aplicaciones en la nube en la base de datos de eventos.

Type Optional

Tipo de alertas por el que filtrar.

Los valores posibles son los siguientes:

  • page
  • application
  • audit
  • infrastructure
Time Period Optional

El periodo en milisegundos anterior a la hora actual en el que se buscarán eventos.

Los valores posibles son los siguientes: 3600, 86400, 604800 y 2592000.

Start Time Optional

Hora de inicio para filtrar eventos con marcas de tiempo posteriores a la hora de época de Unix especificada.

Utiliza este parámetro solo si no has definido el parámetro Time Period.

End Time Optional

Hora de finalización para filtrar eventos con marcas de tiempo anteriores a la hora de época de Unix especificada.

Utiliza este parámetro solo si no has definido el parámetro Time Period.

Limit Optional

Número de resultados que se devolverán.

El valor predeterminado es 100.

Resultados de la acción

La acción List Events (Listar eventos) proporciona los siguientes resultados:

Tipo de salida de la acción Disponibilidad
Adjunto del panel de casos No disponible
Enlace del panel de casos No disponible
Tabla del panel de casos No disponible
Tabla de enriquecimiento No disponible
Resultado de JSON No disponible
Resultado de la secuencia de comandos Disponible
Resultado de JSON

En el siguiente ejemplo se muestra la salida del resultado en JSON que se recibe al usar la acción List Events (Listar eventos):


    {
        "dstip": "192.0.2.64",
        "browser_session_id": 1066949788113471080,
        "srcip": "198.51.100.36",
        "app_session_id": 4502249472406092569,
        "os_version": "WindowsServer2016",
        "dst_region": "Virginia",
        "numbytes": 37480,
        "req_cnt": 18,
        "server_bytes": 8994,
        "page_id": 0,
        "page_duration": 867,
        "page_endtime": 1548577530,
        "dst_latitude": 39.0481,
        "timestamp": 1548576663,
        "src_region": "Oregon",
        "src_location": "Boardman",
        "ur_normalized": "user@example.com",
        "appcategory": "",
        "src_latitude": 45.8491,
        "count": 1,
        "bypass_traffic": "no",
        "type": "page",
        "userip": "203.0.113.253",
        "src_longitude": -119.7143,
        "page": "WebBackground",
        "browser": "",
        "domain": "WebBackground",
        "dst_location": "Ashburn",
        "_insertion_epoch_timestamp": 1548577621,
        "site": "WebBackground",
        "access_method": "Client",
        "browser_version": "",
        "category": "",
        "client_bytes": 28486,
        "user_generated": "no",
        "hostname": "IP-C0A84AC",
        "dst_country": "US",
        "resp_cnt": 18,
        "src_zipcode": "97818",
        "traffic_type": "Web",
        "http_transaction_count": 18,
        "organization_unit": "example.com/Users",
        "page_starttime": 1548576663,
        "dst_longitude": -77.4728,
        "user": "user@example.com",
        "userkey": "user@example.com",
        "device": "WindowsDevice",
        "src_country": "US",
        "dst_zipcode": "20149",
        "url": "WebBackground",
        "sv": "",
        "ccl": "unknown",
        "useragent": "RestSharp/192.0.2.0",
        "_id": "ID",
        "os": "WindowsServer2016"
    }
]
Resultado de la secuencia de comandos

En la siguiente tabla se muestra el valor de la salida del resultado de la secuencia de comandos al usar la acción List Events (Listar eventos):

Nombre del resultado del script Valor
events EVENT_LIST

Mostrar archivos en cuarentena

Usa la acción List Quarantined Files (Listar archivos en cuarentena) para ver una lista de los archivos en cuarentena.

Esta acción se ejecuta en todas las entidades de Google SecOps.

Entradas de acciones

La acción List Quarantined Files requiere los siguientes parámetros:

Parámetro Descripción
Start Time Optional

Hora de inicio para restringir los eventos con marcas de tiempo posteriores al valor de este parámetro en formato Unix.

End Time Optional

Hora de finalización para restringir los eventos con marcas de tiempo inferiores al valor de este parámetro en formato Unix.

Resultados de la acción

La acción List Quarantined Files (Listar archivos en cuarentena) proporciona los siguientes resultados:

Tipo de salida de la acción Disponibilidad
Adjunto del panel de casos No disponible
Enlace del panel de casos No disponible
Tabla del panel de casos No disponible
Tabla de enriquecimiento No disponible
Resultado de JSON No disponible
Resultado de la secuencia de comandos Disponible
Resultado de la secuencia de comandos

En la siguiente tabla se muestra el valor de la salida del resultado de la secuencia de comandos al usar la acción List Quarantined Files (Listar archivos en cuarentena):

Nombre del resultado del script Valor
files FILE_LIST

Ping

Usa la acción Ping para probar la conectividad con Netskope.

Esta acción se ejecuta en todas las entidades de Google SecOps.

Entradas de acciones

Ninguno

Resultados de la acción

La acción Ping proporciona las siguientes salidas:

Tipo de salida de la acción Disponibilidad
Adjunto del panel de casos No disponible
Enlace del panel de casos No disponible
Tabla del panel de casos No disponible
Tabla de enriquecimiento No disponible
Resultado de JSON No disponible
Resultado de la secuencia de comandos Disponible
Resultado de la secuencia de comandos

En la siguiente tabla se muestra el valor de la salida del resultado de la secuencia de comandos al usar la acción Ping:

Nombre del resultado del script Valor
is_success True o False

¿Necesitas más ayuda? Recibe respuestas de los miembros de la comunidad y de los profesionales de Google SecOps.