Orca Security

Version de l'intégration : 8.0

Configurer l'intégration Orca Security dans Google Security Operations

Pour obtenir des instructions détaillées sur la configuration d'une intégration dans Google SecOps, consultez Configurer des intégrations.

Paramètres d'intégration

Utilisez les paramètres suivants pour configurer l'intégration :

Nom à afficher du paramètre Type Valeur par défaut Obligatoire Description
Racine de l'UI Chaîne https://{ui instance} Oui Racine de l'UI de l'instance Orca Security.
Racine de l'API Chaîne https://{api instance} Oui Racine de l'API de l'instance Orca Security.
Clé API Chaîne N/A Oui

Clé API du compte d'instance Orca Security.

Si les paramètres "Clé API" et "Jeton API" sont fournis, le paramètre "Jeton API" est utilisé.

Jeton d'API Chaîne N/A Oui

Jeton d'API du compte d'instance Orca Security.

Si les paramètres "Clé API" et "Jeton API" sont fournis, le paramètre "Jeton API" est utilisé.

Vérifier le protocole SSL Case à cocher Cochée Oui Si cette option est activée, vérifiez que le certificat SSL de la connexion au serveur SIEM Orca Security est valide.

Générer une clé API

  1. Accédez à Settings > Integrations > Orca API (Paramètres > Intégrations > API Orca).
  2. Cliquez sur Gérer les clés, puis sur Générer une clé.
  3. Copiez et collez la clé générée dans Google SecOps.

Cas d'utilisation

  1. Alertes d'ingestion.
  2. Récupérer des informations sur les composants ou les failles
  3. Trier les alertes.
  4. Suivez la conformité.

Actions

Pour en savoir plus sur les actions, consultez Répondre aux actions en attente depuis Votre bureau et Effectuer une action manuelle.

Ping

Testez la connectivité à Orca Security avec les paramètres fournis sur la page de configuration de l'intégration dans l'onglet Google Security Operations Marketplace.

Paramètres

N/A

Date d'exécution

L'action ne s'exécute pas sur les entités et ne comporte pas de paramètres d'entrée obligatoires.

Résultats de l'action

Résultat du script
Nom du résultat du script Options de valeur Exemple
is_success Vrai/Faux is_success=False
Résultat JSON
N/A
Mur des cas
Type de résultat Valeur/Description Type
Message de sortie*

L'action ne doit pas échouer ni arrêter l'exécution d'un playbook :

Si l'opération réussit : "Connexion au serveur Orca Security établie avec les paramètres de connexion fournis !"

L'action doit échouer et arrêter l'exécution d'un playbook :

Si l'opération échoue : "Échec de la connexion au serveur Orca Security. Error is {0}".format(exception.stacktrace)

Général

Mettre à jour l'alerte

Mettez à jour une alerte dans Orca Security.

Paramètres

Nom du paramètre à afficher Type Valeur par défaut Obligatoire Description
ID d'alerte Chaîne N/A Oui Spécifiez l'ID de l'alerte à modifier.
Valider l'alerte Case à cocher Décochée Non Si cette option est activée, l'action lance le processus de validation de l'alerte.
État de mise en veille LDD

Sélectionnez une réponse

Valeurs possibles :

  • Sélectionnez une réponse
  • Mettre en pause
  • Annuler la mise en veille
Non Spécifiez l'état de répétition de l'alerte.
Jours de mise en veille Chaîne 1 Non

Indiquez le nombre de jours pendant lesquels l'alerte doit être mise en veille.

Ce paramètre est obligatoire si le paramètre "État de mise en veille" est défini sur "Mise en veille".

Si aucune durée n'est indiquée, l'alerte est mise en veille pendant un jour.

État LDD

Sélectionnez une réponse

Valeurs possibles :

  • Sélectionnez une réponse
  • Ouvrir
  • En cours
  • Fermer
  • Ignorer
Non Spécifiez l'état à définir pour l'alerte.

Date d'exécution

Cette action ne s'applique pas aux entités.

Résultats de l'action

Résultat du script
Nom du résultat du script Options de valeur Exemple
is_success Vrai/Faux is_success=False
Résultat JSON
{
    "id": "ss",
    "type": "Alert",
    "data": {
        "AlertId": {
            "value": "263534"
        },
        "AlertSource": {
            "value": "Orca Scan"
        },
        "AlertType": {
            "value": "cc"
        },
        "AssetData": {
            "value": {
                "asset_name": "Armor-test/CE",
                "asset_type": "cisource",
                "asset_vpcs": [],
                "asset_state": "enabled",
                "account_name": "Armn",
                "asset_category": "CI Source",
                "cloud_provider": "shiftleft",
                "cloud_vendor_id": "fbn",
                "asset_tags_info_list": [
                    "retest_tag|maybe"
                ],
                "custom_tags_info_list": [],
                "cluster_type": null,
                "vm_id": null,
                "asset_labels": null,
                "resource_group_name": null,
                "cluster_name": "An"
            }
        },
        "Category": {
            "value": "Vulnerabilities"
        },
        "ClosedReason": {
            "value": "user moved to done"
        },
        "ClosedTime": {
            "value": "2025-09-23T10:10:59+00:00"
        },
        "CommentsCount": {
            "value": 0
        },
        "CreatedAt": {
            "value": "2025-09-23T00:22:07+00:00"
        },
        "CveFixAvailable": {
            "value": true
        },
        "CveIds": {
            "value": [
                "CVE"
            ]
        },
        "CveOpen": {
            "value": {
                "CVE-2025-41249": {
                    "detected": "23.09.2025"
                }
            }
        },
        "Description": {
            "value": "cc"
        },
        "Details": {
            "value": "cc"
        },
        "IsLive": {
            "value": true
        },
        "Labels": {
            "value": [
                "fix_available"
            ]
        },
        "LastSeen": {
            "value": "2025-09-23T10:23:59+00:00"
        },
        "LastUpdated": {
            "value": "2025-09-23T11:36:35+00:00"
        },
        "MaxCvssScore": {
            "value": 7.5
        },
        "Name": {
            "value": "orca-1263534"
        },
        "OrcaScore": {
            "value": 3.1
        },
        "PrevUserDefinedStatus": {
            "value": "snoozed"
        },
        "Recommendation": {
            "value": "Pc"
        },
        "RelatedCompliances": {
            "value": []
        },
        "RemediationCli": {
            "value": []
        },
        "RemediationConsole": {
            "value": []
        },
        "RiskFindings": {
            "value": {
                "cves": {
                    "fixable": 1,
                    "top_cves": [
                        {
                            "cve_id": "cc",
                            "fixable": true,
                            "cvss_score": 7.5,
                            "first_seen": "2025-09-23T00:22:12+00:00",
                            "cvss_source": "CNA v3",
                            "cvss_vector": "c",
                            "exploitable": false,
                            "cvss_severity": "HIGH",
                            "patched_version": "6.2.11",
                            "cvss_source_link": "cc"
                        }
                    ],
                    "total_cves": 1,
                    "exploitable": 0,
                    "count_by_cvss_severity": {
                        "HIGH": 1
                    }
                },
                "package": {
                    "target": "./jobs/job-scheduler/pom.xml",
                    "origin_url": "https://example.com",
                    "package_id": "org.sp",
                    "package_name": "cc",
                    "installed_version": "5.3.22"
                }
            }
        },
        "RiskLevel": {
            "value": "low"
        },
        "RiskLevelTime": {
            "value": "2025-09-23T00:22:07+00:00"
        },
        "RuleId": {
            "value": "r81a3c225f3"
        },
        "RuleSource": {
            "value": "Orca"
        },
        "RuleType": {
            "value": "vulnerability"
        },
        "Score": {
            "value": 3
        },
        "ScoreVector": {
            "value": {
                "AlertBaseScore": {
                    "score": 3.15,
                    "Features": [
                        {
                            "score": 0.0,
                            "value": "None",
                            "weight": 0.5,
                            "category": "Attack Impact",
                            "display_name": "Mitre Category",
                            "effect_level": 0,
                            "impact_level": 0.0
                        }
                    ],
                    "display_name": "Alert Base Score"
                }
            }
        },
        "Severity": {
            "value": "hazardous"
        },
        "Source": {
            "value": "./jobs/job-scheduler/pom.xml"
        },
        "Status": {
            "value": "open"
        },
        "StatusTime": {
            "value": "2025-09-23T11:36:35+00:00"
        },
        "Title": {
            "value": "ccs"
        },
        "UserDefinedStatus": {
            "value": "open"
        },
        "VerificationStatus": {
            "value": "scan_failed"
        },
        "cluster_unique_id": {
            "value": "cc"
        },
        "GroupUniqueId": {
            "value": "cc"
        },
        "last_sync": {
            "value": "2025-09-23T10:44:43+00:00"
        }
    },
    "name": "orca-1263534",
    "group_unique_id": "cc",
    "cluster_unique_id": "cc",
    "last_seen": "2025-09-23T10:27:42+00:00"
}
Mur des cas
Type de résultat Valeur/Description Type
Message de sortie*

L'action ne doit pas échouer ni arrêter l'exécution d'un playbook :

Si le code d'état 200 est signalé (is_success=true) : "L'alerte avec l'ID {id} a été mise à jour dans Orca Security."

Si l'erreur "requested to set same configuration" (demande de définition de la même configuration) est signalée (is_success=true) : "L'alerte avec l'ID "{id}" a déjà l'état "{status}" dans Orca Security."

L'action doit échouer et arrêter l'exécution d'un playbook :

Si une erreur fatale est signalée (par exemple, des identifiants incorrects, une absence de connexion au serveur ou une autre erreur) : "Erreur lors de l'exécution de l'action "Mettre à jour l'alerte". Raison : {0}''.format(error.Stacktrace)"

Si une autre erreur est signalée : "Erreur lors de l'exécution de l'action "Mettre à jour l'alerte". Motif : {error}."

Si l'option "Sélectionner une option" est sélectionnée pour le paramètre "État de mise en veille" : "Erreur lors de l'exécution de l'action "Mettre à jour l'alerte". Motif : "Le jour de report doit être indiqué."

Si l'option "Sélectionner une valeur" est sélectionnée pour le paramètre "État de veille" ou "État", et que le paramètre "Valider l'alerte" n'est pas activé : "Erreur lors de l'exécution de l'action "Mettre à jour l'alerte". Motif : au moins l'un des paramètres suivants doit être fourni : "Status", "Verify Alert" ou "Snooze Alert".

Général

Ajouter un commentaire à une alerte

Ajoutez un commentaire à une alerte dans Orca Security.

Paramètres

Nom du paramètre à afficher Type Valeur par défaut Obligatoire Description
ID d'alerte Chaîne N/A Oui Spécifiez l'ID de l'alerte à laquelle un commentaire doit être ajouté.
Commentaire Chaîne N/A Oui Spécifiez le commentaire à ajouter à l'alerte.

Date d'exécution

Cette action ne s'applique pas aux entités.

Résultats de l'action

Résultat du script
Nom du résultat du script Options de valeur Exemple
is_success Vrai/Faux is_success=False
Résultat JSON
{
  "unique_id": 315478535,
  "user_email": "tip.labops@siemplify.co",
  "user_name": "John Doe",
  "alert_id": "orca-264",
  "asset_unique_id": "AwsIamRole_570398916848_e739eb76-1d18-7e74-d3d4-42dc68c8ece4",
  "create_time": "2022-03-28T14:06:10+00:00",
  "type": "comment",
  "details": {
      "description": "Added comment",
      "comment": "asd"
  }
}
Mur des cas
Type de résultat Valeur/Description Type
Message de sortie*

L'action ne doit pas échouer ni arrêter l'exécution d'un playbook :

Si le code d'état 200 est signalé (is_success=true) : "Commentaire ajouté à l'alerte avec l'ID "{id}" dans Orca Security."

L'action doit échouer et arrêter l'exécution d'un playbook :

Si une erreur fatale est signalée (par exemple, des identifiants incorrects, une absence de connexion au serveur ou une autre erreur) : "Erreur lors de l'exécution de l'action "Ajouter un commentaire à l'alerte". Raison : {0}''.format(error.Stacktrace)"

Si une erreur est signalée : "Erreur lors de l'exécution de l'action "Ajouter un commentaire à l'alerte". Motif : {error}."

Général

Obtenir les détails d'un composant

Description

Récupérez des informations sur les composants d'Orca Security.

Paramètres

Nom du paramètre à afficher Type Valeur par défaut Obligatoire Description
ID d'éléments CSV N/A Oui Spécifiez une liste d'ID d'éléments séparés par une virgule pour lesquels vous souhaitez renvoyer des détails.
Renvoi d'informations sur les failles Case à cocher Cochée Non Si cette option est activée, l'action renvoie les failles liées au composant.
Gravité la plus faible pour les failles LDD

Dangereux

Valeurs possibles :

  • Compromis
  • Compromission imminente
  • Dangereux
  • Information
Non Niveau de gravité le plus bas à utiliser pour récupérer les failles.
Nombre maximal de failles à récupérer Integer 50 Non

Spécifiez le nombre de failles à renvoyer par composant.

Maximum : 100

Créer un insight Case à cocher Cochée Non Si cette option est activée, l'action crée un insight pour chaque composant enrichi.

Date d'exécution

Cette action ne s'applique pas aux entités.

Résultats de l'action

Résultat du script
Nom du résultat du script Options de valeur Exemple
is_success Vrai/Faux is_success=False
Résultat JSON
[
    {
        "status": "success",
        "data": [
            {
                "id": "cc",
                "type": "cc",
                "data": {
                    "Category": {
                        "value": "Storage"
                    },
                    "ConsoleUrlLink": {
                        "value": "helo"
                    },
                    "CreationTime": {
                        "value": "2025-09-23T16:24:59+00:00"
                    },
                    "Exposure": {
                        "value": "N/A"
                    },
                    "FirstSeen": {
                        "value": "2025-09-24T05:46:47+00:00"
                    },
                    "LastSeen": {
                        "value": "2025-09-24T15:13:16+00:00"
                    },
                    "Name": {
                        "value": "App Server"
                    },
                    "NewCategory": {
                        "value": "Data Storage"
                    },
                    "NewSubCategory": {
                        "value": "File System"
                    },
                    "Observations": {
                        "value": []
                    },
                    "OrcaScore": {
                        "value": 6.4
                    },
                    "Region": {
                        "value": "us-east-1"
                    },
                    "RelatedCompliances": {
                        "value": [
                            "abc",
                            "cc"
                        ]
                    },
                    "RiskLevel": {
                        "value": "medium"
                    },
                    "Score": {
                        "value": 4
                    },
                    "State": {
                        "value": "in-use"
                    },
                    "SubCategory": {
                        "value": "Volume"
                    },
                    "Tags": {
                        "value": {
                            "Client": "aw",
                            "Name": "App Server",
                            "SnapLabsManaged": "true"
                        }
                    },
                    "Type": {
                        "value": "cc"
                    },
                    "UiUniqueField": {
                        "value": "vol-cc"
                    },
                    "Zones": {
                        "value": [
                            "us-east-1b"
                        ]
                    },
                    "AssetUniqueId": {
                        "value": "cc"
                    },
                    "cluster_unique_id": {
                        "value": "cc"
                    },
                    "full_scan_time": {
                        "value": "2025-09-24T15:13:01+00:00"
                    },
                    "GroupUniqueId": {
                        "value": "cc"
                    }
                },
                "name": "App Server",
                "group_unique_id": "cc",
                "cluster_unique_id": "cc",
                "asset_unique_id": "cc",
                "last_seen": "2025-09-24T15:16:16+00:00"
            }
        ],
        "vulnerabilities": []
    }
]
Mur des cas
Type de résultat Valeur/Description Type
Message de sortie*

L'action ne doit pas échouer ni arrêter l'exécution d'un playbook :

Si des données sont disponibles pour un seul composant (is_success=true) : "Les composants suivants ont été enrichis avec succès à l'aide des informations d'Orca Security : {asset id}"

Si les données ne sont pas disponibles pour un élément (is_success=true) : "L'action n'a pas pu enrichir les éléments suivants à l'aide des informations d'Orca Security : {asset id}"

Si les données ne sont pas disponibles pour tous les composants (is_success=false) : "Aucun des composants fournis n'a été enrichi."

L'action doit échouer et arrêter l'exécution d'un playbook :

Si une erreur fatale est signalée (par exemple, des identifiants incorrects, une absence de connexion au serveur ou une autre erreur) : "Erreur lors de l'exécution de l'action "Obtenir les détails de l'asset". Raison : {0}''.format(error.Stacktrace)

Général
Tableau du mur des cas

Nom de la table : "Détails du composant" Colonnes de la table :

  • Nom : {asset_name}
  • Type : {asset_type}
  • Compte : {account_name}
  • Catégorie : {asset_category}
  • Sous-catégorie : {asset_subcategory}
  • État : {asset_state}
  • Gravité : {state/severity}
  • Première observation : {state/created_at}
  • Dernière activité : {state/last_seen}
Général

Obtenir des informations sur la conformité

Obtenez des informations sur la conformité en fonction des frameworks sélectionnés dans Orca Security.

Paramètres

Nom du paramètre à afficher Type Valeur par défaut Obligatoire Description
Noms des frameworks CSV N/A Non

Spécifiez une liste de noms de frameworks séparés par une virgule pour lesquels vous souhaitez récupérer des informations sur la conformité.

Si aucune valeur n'est fournie, l'action renvoie des informations sur tous les frameworks sélectionnés.

Nombre maximal de frameworks à renvoyer Integer 50 Non Spécifiez le nombre de frameworks à renvoyer.
Créer un insight Case à cocher Cochée Oui Si cette option est activée, l'action crée un insight contenant des informations sur la conformité.

Date d'exécution

Cette action ne s'applique pas aux entités.

Résultats de l'action

Résultat du script
Nom du résultat du script Options de valeur Exemple
is_success Vrai/Faux is_success=False
Résultat JSON
"frameworks": [
  {
    "display_name": "Orca Best Practices",
    "id": "orca_best_practices",
    "custom": false,
    "description": "Orca Best Practices",
    "active": true,
    "avg_score_percent": 70,
    "test_results": {
      "FAIL": 121,
      "PASS": 284
    },
    "categories": {
      "total_count": 12,
      "data": {
        "Storage": {
          "FAIL": 28,
          "PASS": 35
        },
        "Database": {
          "FAIL": 8,
          "PASS": 94
        },
        "Monitoring": {
          "FAIL": 20,
          "PASS": 4
        },
        "Users and Access": {
          "FAIL": 23,
          "PASS": 11
        },
        "Network": {
          "FAIL": 29,
          "PASS": 96
        },
        "Messaging Service": {
          "FAIL": 1,
          "PASS": 11
        },
        "Serverless": {
          "FAIL": 3,
          "PASS": 13
        },
        "Vm": {
          "FAIL": 6,
          "PASS": 4
        },
        "Authentication": {
          "FAIL": 4,
          "PASS": 10
        },
        "Account": {
          "PASS": 1
        },
        "ComputeServices": {
          "FAIL": 1,
          "PASS": 2
        },
        "Container": {
          "PASS": 1
        }
      }
    },
    "top_accounts": [
      {
        "570398916848": {
          "account_name": "alon-vendors",
          "FAIL": 121,
          "PASS": 284
        }
      }
    ]
  }
]
Mur des cas
Type de résultat Valeur/Description Type
Message de sortie*

L'action ne doit pas échouer ni arrêter l'exécution d'un playbook :

Si le code d'état 200 est signalé (is_success=true) : "Informations sur la conformité renvoyées avec succès dans Orca Security."

Si un framework est introuvable (is_success=true) : "Les informations des frameworks suivants sont introuvables dans Orca Security. Veuillez vérifier l'orthographe."

L'action doit échouer et arrêter l'exécution d'un playbook :

Si une erreur fatale est signalée (par exemple, des identifiants incorrects, une absence de connexion au serveur ou une autre erreur) : "Erreur lors de l'exécution de l'action "Obtenir des informations sur la conformité". Raison : {0}''.format(error.Stacktrace)"

Si tous les frameworks ne sont pas trouvés (is_success=false) : "Erreur lors de l'exécution de l'action "Obtenir des informations sur la conformité". Motif : aucun des frameworks fournis n'a été trouvé dans Orca Security. Veuillez vérifier l'orthographe.

Général
Tableau du mur des cas

Nom du tableau : "Compliance Details" (Détails de conformité)

Colonnes du tableau :

  • Nom : {display_name}
  • Description : {description}
  • Score : {avg_score_percent}
  • Échec : {test_results/FAIL}
  • Réussis : {test_results/PASS}
  • Actif : {active}
Général

Analyser les composants

Analysez les composants dans Orca Security.

Paramètres

Nom du paramètre à afficher Type Valeur par défaut Obligatoire Description
ID d'éléments Chaîne N/A Oui Spécifiez une liste d'ID d'éléments séparés par une virgule pour lesquels vous souhaitez renvoyer des détails.

Date d'exécution

Cette action ne s'applique pas aux entités.

Résultats de l'action

Résultat du script
Nom du résultat du script Options de valeur Exemple
is_success Vrai/Faux is_success=False
Résultat JSON
{
  "version": "0.1.0",
  "scan_unique_id": "4f606aae-9e9b-4d01-aa29-797a06b6300e",
  "asset_unique_ids": [
      "i-080f6dfdeac0c7ffc"
  ],
  "status": "done"
}
Mur des cas
Type de résultat Valeur/Description Type
Message de sortie*

L'action ne doit pas échouer ni arrêter l'exécution d'un playbook :

Si des données sont disponibles pour un seul composant (is_success=true) : "Les composants suivants ont été analysés avec succès dans Orca Security : {nom du composant}".

Si les données ne sont pas disponibles pour un composant ou si le composant est introuvable (is_success=true) : "L'action n'a pas pu analyser les composants suivants à l'aide d'Orca Security : {nom du composant}"

Si les données ne sont pas disponibles pour tous les composants (is_success=false) : "Aucun des composants fournis n'a été analysé."

Message asynchrone : "Éléments en attente : {noms des éléments}"

L'action doit échouer et arrêter l'exécution d'un playbook :

Si une erreur fatale est signalée (par exemple, des identifiants incorrects, une absence de connexion au serveur ou une autre erreur) : "Erreur lors de l'exécution de l'action "Analyser les composants". Raison : {0}''.format(error.Stacktrace)"

Si vous avez rencontré un délai d'attente : "Erreur lors de l'exécution de l'action "Analyser les composants". Motif : l'action a expiré lors de l'exécution. Composants en attente : {assets that are still in progress}. Veuillez augmenter le délai avant expiration dans l'IDE."

Général

Obtenir les détails d'une faille

Description

Récupérez des informations sur les failles d'Orca Security.

Paramètres

Nom du paramètre à afficher Type Valeur par défaut Obligatoire Description
ID de CVE CSV N/A Non Spécifiez une liste de CVE à enrichir, séparées par une virgule.
Créer un insight Case à cocher Cochée Non

Si cette option est activée, l'action crée un insight pour chaque faille enrichie.

La création d'insights n'est pas affectée par le filtrage qui peut être effectué avec le paramètre "Champs à renvoyer".

Nombre maximal de composants à renvoyer Integer 50 Non

Spécifiez le nombre de composants associés à la CVE à renvoyer.

Maximum : 10 000

Champs à renvoyer CSV N/A Non

Spécifiez une liste de champs à renvoyer, séparés par une virgule.

Si les failles ne comportent pas de champs spécifiques à renvoyer, les valeurs de ces champs sont définies sur "null".

Remarque : Ce paramètre vérifie l'objet JSON tel qu'il a été aplati.

Exemple : "object": {"id": 123} -> object_id est la clé.

Sortie LDD

JSON

Valeurs possibles :

  • JSON
  • CSV
Non

Spécifiez le type de sortie de l'action.

Si "JSON" est sélectionné, l'action renvoie un résultat JSON standard.

Si "CSV" est sélectionné, l'action crée un fichier dans le dossier d'exécution de l'action et le résultat JSON contient un chemin d'accès à ce fichier.

Date d'exécution

Cette action ne s'applique pas aux entités.

Résultats de l'action

Résultat du script
Nom du résultat du script Options de valeur Exemple
is_success Vrai/Faux is_success=False
Résultat JSON
{
    "cve_id": "{cve_id}",
    "results": [
        {
            "asset_auto_updates": "off",
            "vm_asset_unique_id": "vm_570398916848_i-07cb1901406d7f7a2",
            "group_type_string": "VM",
            "asset_regions_names": [
                "N. Virginia"
            ],
            "group_type": "asg",
            "cluster_type": "asg",
            "type": "cve",
            "score": 4,
            "vm_id": "i-07cb1901406d7f7a2",
            "asset_name": "alon-test",
            "context": "data",
            "nvd": {
                "cvss2_severity": "MEDIUM",
                "cvss2_score": 5.0,
                "cvss3_severity": "HIGH",
                "cvss3_vector": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N",
                "cvss3_score": 7.5,
                "cvss2_vector": "AV:N/AC:L/Au:N/C:N/I:P/A:N"
            },
            "asset_distribution_version": "2 (2022.01.05)",
            "asset_first_public_ips": [
                "54.234.117.173"
            ],
            "asset_first_private_ips": [
                "10.0.85.56"
            ],
            "group_name": "alon-test",
            "level": 1,
            "fix_available_state": "Yes",
            "organization_name": "Partners",
            "published": "2019-09-30T19:15:00+00:00",
            "packages": [
                {
                    "installed_version": "1.12.13",
                    "package_name": "/opt/cni/bin/vlan",
                    "non_os_package_paths": [
                        "/opt/cni/bin/vlan"
                    ],
                    "patched_version": "1.13.1"
                },
                {
                    "installed_version": "1.12.13",
                    "package_name": "/opt/cni/bin/ipvlan",
                    "non_os_package_paths": [
                        "/opt/cni/bin/ipvlan"
                    ],
                    "patched_version": "1.13.1"
                },
                {
                    "installed_version": "1.12.13",
                    "package_name": "/opt/cni/bin/firewall",
                    "non_os_package_paths": [
                        "/opt/cni/bin/firewall"
                    ],
                    "patched_version": "1.13.1"
                },
                {
                    "installed_version": "1.12.13",
                    "package_name": "/opt/cni/bin/tuning",
                    "non_os_package_paths": [
                        "/opt/cni/bin/tuning"
                    ],
                    "patched_version": "1.13.1"
                },
                {
                    "installed_version": "1.12.13",
                    "package_name": "/opt/cni/bin/loopback",
                    "non_os_package_paths": [
                        "/opt/cni/bin/loopback"
                    ],
                    "patched_version": "1.13.1"
                }
            ],
            "cloud_vendor_id": "570398916848",
            "labels": [
                "fix_available"
            ],
            "asset_image_id": "ami-0d6c8b2a8562eba37",
            "asset_num_public_dnss": 1,
            "cve_id": "CVE-2019-16276",
            "asset_state": "running",
            "organization_id": "e739eb76-3d1a-4022-b5d0-360b10d44685",
            "asset_availability_zones": [
                "us-east-1b"
            ],
            "asset_unique_id": "vm_570398916848_i-07cb1901406d7f7a2",
            "asset_num_private_dnss": 1,
            "asset_vendor_id": "i-07cb1901406d7f7a2",
            "cvss3_score": 6.5,
            "group_val": "nongroup",
            "asset_type_string": "VM",
            "asset_regions": [
                "us-east-1"
            ],
            "group_unique_id": "asg_570398916848_alon-test",
            "cloud_account_id": "1b6a52d3-58ed-4879-af03-b99f252f532d",
            "asset_num_private_ips": 1,
            "account_name": "alon-vendors",
            "asset_type": "vm",
            "fix_available": true,
            "cvss3_vector": "CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:H/A:N",
            "cluster_unique_id": "asg_570398916848_alon-test",
            "summary": "Go before 1.12.10 and 1.13.x before 1.13.1 allow HTTP Request Smuggling.",
            "severity": "informational",
            "cluster_name": "alon-test",
            "asset_first_public_dnss": [
                "ec2-54-234-117-173.compute-1.amazonaws.com"
            ],
            "tags_info_list": [
                "aws:ec2launchtemplate:version|1",
                "aws:autoscaling:groupName|alon-test",
                "aws:ec2launchtemplate:id|lt-09b558a2361e6b988"
            ],
            "asset_first_private_dnss": [
                "ip-10-0-85-56.ec2.internal"
            ],
            "cloud_provider": "aws",
            "asset_vpcs": [
                "vpc-07ef7f777429cfd82"
            ],
            "source_link": "https://nvd.nist.gov/vuln/detail/CVE-2019-16276",
            "asset_category": "VM",
            "asset_distribution_major_version": "2",
            "asset_tags_info_list": [
                "aws:ec2launchtemplate:version|1",
                "aws:autoscaling:groupName|alon-test",
                "aws:ec2launchtemplate:id|lt-09b558a2361e6b988"
            ],
            "cloud_provider_id": "570398916848",
            "asset_num_public_ips": 1,
            "asset_labels": [
                "brute-force_attempts"
            ],
            "asset_distribution_name": "Amazon",
            "affected_packages": [
                "/opt/cni/bin/vlan",
                "/opt/cni/bin/ipvlan",
                "/opt/cni/bin/firewall",
                "/opt/cni/bin/tuning",
                "/opt/cni/bin/loopback"
            ],
            "asset_role_names": [
                "ssh"
            ]
        }
    ]
}
Mur des cas
Type de résultat Valeur/Description Type
Message de sortie*

L'action ne doit pas échouer ni arrêter l'exécution d'un playbook :

Si des données sont disponibles pour une faille (is_success=true) : "Les failles suivantes ont été enrichies avec succès à l'aide des informations d'Orca Security : {cve id}"

Si les données ne sont pas disponibles pour une vulnérabilité (is_success=true) : "L'action n'a pas pu enrichir les vulnérabilités suivantes à l'aide des informations d'Orca Security : {cve id}"

Si les données ne sont pas disponibles pour toutes les failles (is_success=false) : "Aucune des failles fournies n'a été enrichie."

L'action doit échouer et arrêter l'exécution d'un playbook :

Si une erreur fatale est signalée (par exemple, des identifiants incorrects, une absence de connexion au serveur ou une autre erreur), le message suivant s'affiche : "Erreur lors de l'exécution de l'action "Obtenir les détails de la faille". Raison : {0}''.format(error.Stacktrace)"

Général
Tableau du mur des cas

Nom de la table : "Détails de la faille"

Colonnes du tableau :

  • ID : {cve_id}
  • Description : {summary}
  • Correctif disponible : {fix_available}
  • Nombre de composants concernés : {group_size}
  • Libellés : {csv of labels}
  • Date de publication : {published}
Général

Connecteurs

Pour en savoir plus sur la configuration des connecteurs dans Google SecOps, consultez Ingérer vos données (connecteurs).

Connecteur d'alertes Orca Security

Description

Extrayez des informations sur les alertes d'Orca Security.

Configurer le connecteur d'alertes Orca Security dans Google SecOps

Pour obtenir des instructions détaillées sur la configuration d'un connecteur dans Google SecOps, consultez Configurer le connecteur.

Paramètres du connecteur

Utilisez les paramètres suivants pour configurer le connecteur :

Nom à afficher du paramètre Type Valeur par défaut Obligatoire Description
Nom du champ de produit Chaîne Nom du produit Oui Saisissez le nom du champ source pour récupérer le nom du champ produit.
Nom du champ d'événement Chaîne asset_type_string Oui Saisissez le nom du champ source pour récupérer le nom du champ d'événement.
Nom du champ "Environnement" Chaîne "" Non

Décrit le nom du champ dans lequel le nom de l'environnement est stocké.

Si le champ "environment" (environnement) est introuvable, l'environnement est celui par défaut.

Modèle d'expression régulière de l'environnement Chaîne .* Non

Modèle d'expression régulière à exécuter sur la valeur trouvée dans le champ "Nom du champ d'environnement".

La valeur par défaut est ".*" pour tout capturer et renvoyer la valeur inchangée.

Permet à l'utilisateur de manipuler le champ "Environnement" à l'aide de la logique des expressions régulières.

Si le modèle d'expression régulière est nul ou vide, ou si la valeur d'environnement est nulle, le résultat final de l'environnement est l'environnement par défaut.

Délai avant expiration du script (en secondes) Integer 180 Oui Délai avant expiration du processus Python exécutant le script actuel.
Racine de l'API Chaîne https:/:8501 Oui Racine de l'API de l'instance Orca Security.
Clé API Chaîne N/A Oui

Clé API du compte d'instance Orca Security.

Si les paramètres "Clé API" et "Jeton API" sont fournis, le paramètre "Jeton API" est utilisé.

Jeton d'API Chaîne N/A Oui

Jeton d'API du compte d'instance Orca Security.

Si les paramètres "Clé API" et "Jeton API" sont fournis, le paramètre "Jeton API" est utilisé.

Filtre par catégorie CSV N/A Non

Liste de noms de catégories séparés par une virgule, à utiliser lors de l'ingestion des alertes.

Remarque : Ce paramètre est sensible à la casse.

Priorité de récupération la plus basse Chaîne N/A Non

Gravité minimale à utiliser pour récupérer les alertes.

Valeurs possibles : "Compromis", "Compromission imminente", "Dangereux", "Informationnel"

Si rien n'est spécifié, le connecteur ingère les alertes de tous les niveaux de gravité.

Nombre maximal d'heures en arrière Integer 1 Non Nombre d'heures à partir desquelles récupérer les alertes.
Nombre maximal d'alertes à récupérer Integer 100 Non Nombre d'alertes à traiter par itération de connecteur.
Utiliser une liste dynamique comme liste noire Case à cocher Décochée Oui Si cette option est activée, les listes dynamiques sont utilisées comme liste noire.
Vérifier le protocole SSL Case à cocher Décochée Oui Si cette option est activée, vérifiez que le certificat SSL pour la connexion au serveur Orca Security est valide.
Adresse du serveur proxy Chaîne N/A Non Adresse du serveur proxy à utiliser.
Nom d'utilisateur du proxy Chaîne N/A Non Nom d'utilisateur du proxy pour l'authentification.
Mot de passe du proxy Mot de passe N/A Non Mot de passe du proxy pour l'authentification.
Filtre "Type d'alerte" CSV N/A Non Type d'alertes à ingérer. Ce filtre fonctionne avec le paramètre AlertType_value dans la réponse. Exemple : aws_s3_bucket_accessible_to_unmonitored_account

Règles du connecteur

Assistance de proxy

Le connecteur est compatible avec le proxy.

Vous avez encore besoin d'aide ? Obtenez des réponses de membres de la communauté et de professionnels Google SecOps.