Netskope

En esta guía, se describe cómo integrar Netskope en Google Security Operations (Google SecOps).

Versión de integración: 11.0

Casos de uso

La integración de Netskope con Google SecOps puede ayudarte a resolver los siguientes casos de uso:

  • Investigación y bloqueo de URLs de phishing: Cuando recibas una alerta de URL de phishing, usa las capacidades de Google SecOps para consultar la plataforma de seguridad en la nube de Netskope y obtener información sobre la reputación y la categorización de la URL. Si se confirma que la URL es maliciosa, Netskope puede bloquearla automáticamente en la red de tu organización.

  • Análisis y contención de software malicioso: Usa las capacidades de Google SecOps para enviar una muestra de software malicioso a Netskope para su análisis dinámico. Según los resultados del análisis, Netskope puede aplicar políticas para poner en cuarentena los dispositivos infectados o bloquear la comunicación con servidores de comando y control maliciosos.

  • Corrección de cuentas comprometidas: Usa las capacidades de SecOps de Google para identificar intentos o actividades de acceso sospechosos y aplicar acciones, como restablecimientos de contraseñas, desafíos de autenticación de varios factores o suspensión de cuentas.

  • Análisis y aplicación de parches de vulnerabilidades: Usa las capacidades de SecOps de Google para recibir alertas sobre las vulnerabilidades detectadas en las aplicaciones de la nube.

  • Automatización de la respuesta ante incidentes: Usa las capacidades de Google SecOps para recopilar información contextual sobre el incidente, como la actividad del usuario, el tráfico de red y los registros de acceso a los datos, y automatiza las tareas de respuesta ante incidentes, como aislar los sistemas afectados, bloquear el tráfico malicioso y notificar a las partes interesadas pertinentes.

  • Enriquecimiento de la inteligencia sobre amenazas: Usa las capacidades de SecOps de Google para integrarte en los feeds de inteligencia sobre amenazas de Netskope y enriquece las alertas de seguridad con contexto adicional.

Antes de comenzar

Antes de configurar la integración de Netskope en Google SecOps, genera la clave de API de Netskope.

Para generar la clave de API, completa los siguientes pasos:

  1. En la Consola del administrador de Netskope, selecciona Configuración.
  2. Ve a Herramientas > API de REST v1.
  3. Copia el valor del token de API para usarlo más adelante cuando configures el parámetro Api Key.

Para configurar el parámetro de configuración de red para la integración, consulta la siguiente tabla:

Función Puerto predeterminado Dirección Protocolo
API Valores múltiples Saliente apikey

Integra Netskope con Google SecOps

La integración de Netskope requiere los siguientes parámetros:

Parámetro Descripción
Api Root Obligatorio

Es la raíz de la API de la instancia de Netskope.

Api Key
Obligatorio

Es la clave de API para autenticarse con la API de Netskope.

Para configurar este parámetro, ingresa el valor del token de API que obtuviste cuando generaste la clave de API.

Verify SSL Optional

Si se selecciona esta opción, la integración verifica que el certificado SSL para conectarse al servidor de Netskope sea válido.

No está seleccionada de forma predeterminada.

Si deseas obtener instrucciones para configurar una integración en Google SecOps, consulta Configura integraciones.

Si es necesario, puedes hacer cambios más adelante. Después de configurar una instancia de integración, puedes usarla en las guías. Para obtener más información sobre cómo configurar y admitir varias instancias, consulta Compatibilidad con varias instancias.

Acciones

Para obtener más información sobre las acciones, consulta Cómo responder a las acciones pendientes desde tu estación de trabajo y Cómo realizar una acción manual.

Permitir archivo

Usa la acción Allow File para permitir un archivo en cuarentena.

Esta acción se ejecuta en todas las entidades de SecOps de Google.

Entradas de acción

La acción Allow File requiere los siguientes parámetros:

Parámetro Descripción
File ID Obligatorio

ID del archivo que se permitirá.

Quarantine Profile ID Obligatorio

Es el ID del perfil de cuarentena asociado al archivo.

Resultados de la acción

La acción Allow File proporciona los siguientes resultados:

Tipo de salida de la acción Disponibilidad
Adjunto del muro de casos No disponible
Vínculo al muro de casos No disponible
Tabla del muro de casos No disponible
Tabla de enriquecimiento No disponible
Resultado de JSON No disponible
Resultado de secuencia de comandos Disponible
Resultado de secuencia de comandos

En la siguiente tabla, se indica el valor del resultado del script cuando se usa la acción Allow File:

Nombre del resultado de la secuencia de comandos Valor
is_success True o False

Bloquear archivo

Usa la acción Block File para bloquear un archivo en cuarentena.

Esta acción se ejecuta en todas las entidades de SecOps de Google.

Entradas de acción

La acción Block File requiere los siguientes parámetros:

Parámetro Descripción
File ID Obligatorio

Es el ID del archivo que se bloqueará en Netskope.

Quarantine Profile ID Obligatorio

Es el ID del perfil de cuarentena que se usará cuando se bloquee el archivo.

Resultados de la acción

La acción Block File proporciona los siguientes resultados:

Tipo de salida de la acción Disponibilidad
Adjunto del muro de casos No disponible
Vínculo al muro de casos No disponible
Tabla del muro de casos No disponible
Tabla de enriquecimiento No disponible
Resultado de JSON No disponible
Resultado de secuencia de comandos Disponible
Resultado de secuencia de comandos

En la siguiente tabla, se indica el valor del resultado de la secuencia de comandos cuando se usa la acción Block File:

Nombre del resultado de la secuencia de comandos Valor
is_success True o False

Descargar archivo

Usa la acción Download File para descargar un archivo en cuarentena.

Esta acción se ejecuta en la entidad IP Address de Google SecOps.

Entradas de acción

La acción Download File requiere los siguientes parámetros:

Parámetro Descripción
File ID Obligatorio

ID del archivo que se descargará de la cuarentena.

Quarantine Profile ID Obligatorio

Es el ID del perfil de cuarentena al que pertenece el archivo.

Resultados de la acción

La acción Descargar archivo proporciona los siguientes resultados:

Tipo de salida de la acción Disponibilidad
Adjunto del muro de casos No disponible
Vínculo al muro de casos No disponible
Tabla del muro de casos No disponible
Tabla de enriquecimiento No disponible
Resultado de JSON No disponible
Resultado de secuencia de comandos Disponible
Resultado de secuencia de comandos

En la siguiente tabla, se indica el valor del resultado de la secuencia de comandos cuando se usa la acción Download File:

Nombre del resultado de la secuencia de comandos Valor
is_success True o False

Enumera las alertas

Usa la acción List Alerts para enumerar las alertas.

Esta acción se ejecuta en todas las entidades de SecOps de Google.

Entradas de acción

La acción List Alerts requiere los siguientes parámetros:

Parámetro Descripción
Query Optional

Es una consulta para filtrar los eventos de la aplicación en la nube en la base de datos de alertas.

Type Optional

Es un tipo de alertas por el que se puede filtrar.

Los valores posibles son los siguientes:

  • Anomaly
  • Compromised Credential
  • Policy
  • Legal Hold
  • Malsite
  • Malware
  • DLP
  • Watchlist
  • Quarantine
  • Remediation
Time Period Optional

Período en milisegundos anterior al momento actual en el que se buscarán alertas.

Los valores posibles son 3600, 86400, 604800 y 2592000.

Start Time Optional

Es una hora de inicio para filtrar las alertas con marcas de tiempo posteriores a la hora de época de Unix especificada.

Usa este parámetro solo si no configuraste el parámetro Time Period.

End Time Optional

Es la hora de finalización para filtrar las alertas con marcas de tiempo anteriores a la hora de Unix especificada.

Usa este parámetro solo si no configuraste el parámetro Time Period.

Is Acknowledged Optional

Si se selecciona, la integración filtra las alertas confirmadas.

No está seleccionada de forma predeterminada.

Limit Optional

Es la cantidad de resultados que se devolverán.

El valor predeterminado es 100.

Resultados de la acción

La acción List Alerts proporciona los siguientes resultados:

Tipo de salida de la acción Disponibilidad
Adjunto del muro de casos No disponible
Vínculo al muro de casos No disponible
Tabla del muro de casos No disponible
Tabla de enriquecimiento No disponible
Resultado de JSON Disponible
Mensajes de salida Disponible
Resultado de secuencia de comandos Disponible
Resultado de JSON

En el siguiente ejemplo, se muestra el resultado JSON que se recibe cuando se usa la acción List Alerts:

[
    {
        "dstip": "192.0.2.1",
        "app": "Amazon Web Services",
        "profile_id": "ID",
        "device": "iPad",
        "shared_credential_user": "example@example.com",
        "app_session_id": 2961859388,
        "dst_location": "Ashburn",
        "dst_region": "Virginia",
        "policy": "Copy prohibited",
        "page_id": 380765822,
        "object_type": "File",
        "dst_latitude": 39.0481,
        "timestamp": 1548603047,
        "src_region": "California",
        "from_user": "user@example.com",
        "src_location": "San Luis Obispo",
        "traffic_type": "CloudApp",
        "appcategory": "IaaS/PaaS",
        "src_latitude": 35.2635,
        "count": 2,
        "type": "anomaly",
        "risk_level_id": 2,
        "activity": "Upload",
        "userip": "203.0.113.1",
        "src_longitude": -120.6509,
        "browser": "Safari",
        "alert_type": "anomaly",
        "event_type": "user_shared_credentials",
        "_insertion_epoch_timestamp": 1548601562,
        "site": "Amazon Web Services",
        "id": 3561,
        "category": "IaaS/PaaS",
        "orig_ty": "nspolicy",
        "dst_country": "US",
        "src_zipcode": "93401",
        "cci": 94,
        "ur_normalized": "user@example.com",
        "object": "quarterly_report.pdf",
        "organization_unit": "",
        "acked": "false",
        "dst_longitude": -77.4728,
        "alert": "yes",
        "user": "user@example.com",
        "userkey": "user@example.com",
        "srcip": "7198.51.100.1",
        "org": "example.com",
        "src_country": "US",
        "bin_timestamp": 1548633600,
        "dst_zipcode": "20149",
        "url": "http://aws.amazon.com/",
        "sv": "unknown",
        "ccl": "excellent",
        "alert_name": "user_shared_credentials",
        "risk_level": "high",
        "_mladc": ["ur"],
        "threshold_time": 86400,
        "_id": "cadee4a8488b3e139b084134",
        "os": "iOS 6"
    }
]
Resultado de secuencia de comandos

En la siguiente tabla, se indica el valor del resultado del script cuando se usa la acción List Alerts:

Nombre del resultado de la secuencia de comandos Valor
alerts ALERT_LIST

Enumera los clientes

Usa la acción List Clients para enumerar los clientes.

Esta acción se ejecuta en todas las entidades de SecOps de Google.

Entradas de acción

La acción List Clients requiere los siguientes parámetros:

Parámetro Descripción
Query Optional

Filtra los clientes recuperados de la base de datos.

Limit Optional

Limita la cantidad de clientes que devuelve la acción. El valor predeterminado es 25.

Resultados de la acción

La acción List Clients proporciona los siguientes resultados:

Tipo de salida de la acción Disponibilidad
Adjunto del muro de casos No disponible
Vínculo al muro de casos No disponible
Tabla del muro de casos No disponible
Tabla de enriquecimiento No disponible
Resultado de JSON Disponible
Resultado de secuencia de comandos Disponible
Resultado de JSON

En el siguiente ejemplo, se muestra el resultado JSON que se recibe cuando se usa la acción List Clients:

[
       {
         "client_install_time": 1532040251,
         "users":
        [
            {
                "heartbeat_status_since": 1532040385,
                "user_added_time": 1532040167,
                "last_event":
                {
                    "status": "Enabled",
                    "timestamp": 1548578307,
                    "event": "Tunnel Up",
                    "actor": "System"
                },
                "device_classification_status": "Not Configured",
                "username": "user@example.com",
                "user_source": "Manual",
                "userkey": "K00fuSXl8yMIqgdg",
                "_id": "ID",
                "heartbeat_status": "Active"
            }],
        "last_event":
        {
            "status": "Enabled",
            "timestamp": 1548578307,
            "event": "Tunnel Up",
            "actor": "System"
        },
        "host_info":
        {
            "device_model": "VMware Virtual Platform",
            "os": "Windows",
            "hostname": "HOSTNAME",
            "device_make": "VMware, Inc.",
            "os_version": "10.0"
        },
        "client_version": "1.1.1.1",
        "_id": "ID",
        "device_id": "DEVICE_ID"
    }
]
Resultado de secuencia de comandos

En la siguiente tabla, se indica el valor del resultado de la secuencia de comandos cuando se usa la acción List Clients:

Nombre del resultado de la secuencia de comandos Valor
clients CLIENT_LIST

Enumera eventos

Usa la acción List Events para enumerar eventos.

Esta acción se ejecuta en todas las entidades de SecOps de Google.

Entradas de acción

La acción List Events requiere los siguientes parámetros:

Parámetro Descripción
Query Optional

Es una consulta para filtrar los eventos de la aplicación en la nube en la base de datos de eventos.

Type Optional

Es un tipo de alertas por el que se puede filtrar.

Los valores posibles son los siguientes:

  • page
  • application
  • audit
  • infrastructure
Time Period Optional

Es el período en milisegundos anterior al momento actual en el que se buscarán eventos.

Los valores posibles son los siguientes: 3600, 86400, 604800 y 2592000.

Start Time Optional

Es una hora de inicio para filtrar eventos con marcas de tiempo mayores que la hora de época de Unix especificada.

Usa este parámetro solo si no configuraste el parámetro Time Period.

End Time Optional

Es la hora de finalización para filtrar eventos con marcas de tiempo anteriores a la hora de época de Unix especificada.

Usa este parámetro solo si no configuraste el parámetro Time Period.

Limit Optional

Es la cantidad de resultados que se devolverán.

El valor predeterminado es 100.

Resultados de la acción

La acción List Events proporciona los siguientes resultados:

Tipo de salida de la acción Disponibilidad
Adjunto del muro de casos No disponible
Vínculo al muro de casos No disponible
Tabla del muro de casos No disponible
Tabla de enriquecimiento No disponible
Resultado de JSON No disponible
Resultado de secuencia de comandos Disponible
Resultado de JSON

En el siguiente ejemplo, se muestra el resultado JSON que se recibe cuando se usa la acción List Events:


    {
        "dstip": "192.0.2.64",
        "browser_session_id": 1066949788113471080,
        "srcip": "198.51.100.36",
        "app_session_id": 4502249472406092569,
        "os_version": "WindowsServer2016",
        "dst_region": "Virginia",
        "numbytes": 37480,
        "req_cnt": 18,
        "server_bytes": 8994,
        "page_id": 0,
        "page_duration": 867,
        "page_endtime": 1548577530,
        "dst_latitude": 39.0481,
        "timestamp": 1548576663,
        "src_region": "Oregon",
        "src_location": "Boardman",
        "ur_normalized": "user@example.com",
        "appcategory": "",
        "src_latitude": 45.8491,
        "count": 1,
        "bypass_traffic": "no",
        "type": "page",
        "userip": "203.0.113.253",
        "src_longitude": -119.7143,
        "page": "WebBackground",
        "browser": "",
        "domain": "WebBackground",
        "dst_location": "Ashburn",
        "_insertion_epoch_timestamp": 1548577621,
        "site": "WebBackground",
        "access_method": "Client",
        "browser_version": "",
        "category": "",
        "client_bytes": 28486,
        "user_generated": "no",
        "hostname": "IP-C0A84AC",
        "dst_country": "US",
        "resp_cnt": 18,
        "src_zipcode": "97818",
        "traffic_type": "Web",
        "http_transaction_count": 18,
        "organization_unit": "example.com/Users",
        "page_starttime": 1548576663,
        "dst_longitude": -77.4728,
        "user": "user@example.com",
        "userkey": "user@example.com",
        "device": "WindowsDevice",
        "src_country": "US",
        "dst_zipcode": "20149",
        "url": "WebBackground",
        "sv": "",
        "ccl": "unknown",
        "useragent": "RestSharp/192.0.2.0",
        "_id": "ID",
        "os": "WindowsServer2016"
    }
]
Resultado de secuencia de comandos

En la siguiente tabla, se indica el valor del resultado de la secuencia de comandos cuando se usa la acción List Events:

Nombre del resultado de la secuencia de comandos Valor
events EVENT_LIST

Enumera los archivos en cuarentena

Usa la acción List Quarantined Files para enumerar los archivos en cuarentena.

Esta acción se ejecuta en todas las entidades de SecOps de Google.

Entradas de acción

La acción List Quarantined Files requiere los siguientes parámetros:

Parámetro Descripción
Start Time Optional

Es una fecha y hora de inicio para restringir los eventos con marcas de tiempo mayores que el valor de este parámetro en formato Unix.

End Time Optional

Es una fecha y hora de finalización para restringir los eventos con marcas de tiempo anteriores al valor de este parámetro en formato Unix.

Resultados de la acción

La acción List Quarantined Files proporciona los siguientes resultados:

Tipo de salida de la acción Disponibilidad
Adjunto del muro de casos No disponible
Vínculo al muro de casos No disponible
Tabla del muro de casos No disponible
Tabla de enriquecimiento No disponible
Resultado de JSON No disponible
Resultado de secuencia de comandos Disponible
Resultado de secuencia de comandos

En la siguiente tabla, se indica el valor del resultado del script cuando se usa la acción List Quarantined Files:

Nombre del resultado de la secuencia de comandos Valor
files FILE_LIST

Ping

Usa la acción Ping para probar la conectividad a Netskope.

Esta acción se ejecuta en todas las entidades de SecOps de Google.

Entradas de acción

Ninguno

Resultados de la acción

La acción Ping proporciona los siguientes resultados:

Tipo de salida de la acción Disponibilidad
Adjunto del muro de casos No disponible
Vínculo al muro de casos No disponible
Tabla del muro de casos No disponible
Tabla de enriquecimiento No disponible
Resultado de JSON No disponible
Resultado de secuencia de comandos Disponible
Resultado de secuencia de comandos

En la siguiente tabla, se indica el valor del resultado de la secuencia de comandos cuando se usa la acción Ping:

Nombre del resultado de la secuencia de comandos Valor
is_success True o False

¿Necesitas más ayuda? Obtén respuestas de miembros de la comunidad y profesionales de Google SecOps.