Orca Security

Versi integrasi: 8.0

Mengonfigurasi integrasi Orca Security di Google Security Operations

Untuk mendapatkan petunjuk mendetail terkait cara mengonfigurasi integrasi di Google SecOps, lihat Mengonfigurasi integrasi.

Parameter integrasi

Gunakan parameter berikut untuk mengonfigurasi integrasi:

Nama Tampilan Parameter Jenis Nilai Default Wajib Deskripsi
Root UI String https://{ui instance} Ya Root UI instance Orca Security.
Root API String https://{api instance} Ya Root API instance Orca Security.
Kunci API String T/A Ya

Kunci API akun instance Orca Security.

Jika parameter "Kunci API" dan "Token API" diberikan, parameter "Token API" akan digunakan.

Token API String T/A Ya

Token API akun instance Orca Security.

Jika parameter "Kunci API" dan "Token API" diberikan, parameter "Token API" akan digunakan.

Verifikasi SSL Kotak centang Dicentang Ya Jika diaktifkan, verifikasi bahwa sertifikat SSL untuk koneksi ke server SIEM Orca Security valid.

Cara membuat kunci API

  1. Buka Settings-> Integrations-> Orca API.
  2. Klik Kelola Kunci, lalu klik Buat kunci baru.
  3. Salin dan tempel kunci yang dihasilkan ke Google SecOps.

Kasus Penggunaan

  1. Peringatan penyerapan.
  2. Mengambil informasi tentang aset atau kerentanan.
  3. Menyeleksi pemberitahuan.
  4. Memantau kepatuhan.

Tindakan

Untuk mengetahui informasi selengkapnya tentang tindakan, lihat Merespons tindakan tertunda dari Ruang Kerja Anda dan Melakukan tindakan manual.

Ping

Uji konektivitas ke Orca Security dengan parameter yang diberikan di halaman konfigurasi integrasi di tab Google Security Operations Marketplace.

Parameter

T/A

Dijalankan pada

Tindakan tidak berjalan pada entity, dan tidak memiliki parameter input wajib.

Hasil Tindakan

Hasil Skrip
Nama Hasil Skrip Opsi Nilai Contoh
is_success Benar/Salah is_success=False
Hasil JSON
N/A
Repositori Kasus
Jenis hasil Nilai/Deskripsi Jenis
Pesan output*

Tindakan tidak boleh gagal atau menghentikan eksekusi playbook:

Jika berhasil: "Successfully connected to the Orca Security server with the provided connection parameters!" (Berhasil terhubung ke server Orca Security dengan parameter koneksi yang diberikan.)

Tindakan akan gagal dan menghentikan eksekusi playbook:

Jika tidak berhasil: "Gagal terhubung ke server Orca Security! Error adalah {0}".format(exception.stacktrace)

Umum

Perbarui Notifikasi

Memperbarui pemberitahuan di Orca Security.

Parameter

Nama Tampilan Parameter Jenis Nilai Default Wajib Diisi Deskripsi
ID pemberitahuan String T/A Ya Tentukan ID pemberitahuan yang perlu diperbarui.
Verifikasi Pemberitahuan Kotak centang Tidak dicentang Tidak Jika diaktifkan, tindakan ini akan memulai proses verifikasi untuk pemberitahuan.
Status Tunda DDL

Pilih Satu

Nilai yang Mungkin:

  • Pilih Satu
  • Menunda
  • Batal tunda
Tidak Tentukan status tunda untuk notifikasi.
Hari Tunda String 1 Tidak

Tentukan jumlah hari peringatan harus ditunda.

Parameter ini wajib diisi, jika parameter "Status Tunda" ditetapkan ke "Tunda".

Jika tidak ada yang diberikan, tindakan akan menunda notifikasi selama 1 hari.

Status DDL

Pilih Satu

Nilai yang Mungkin:

  • Pilih Satu
  • Buka
  • Dalam Proses
  • Tutup
  • Tutup
Tidak Tentukan status yang akan ditetapkan untuk notifikasi.

Dijalankan pada

Tindakan ini tidak dijalankan di entity.

Hasil Tindakan

Hasil Skrip
Nama Hasil Skrip Opsi Nilai Contoh
is_success Benar/Salah is_success=False
Hasil JSON
{
    "id": "ss",
    "type": "Alert",
    "data": {
        "AlertId": {
            "value": "263534"
        },
        "AlertSource": {
            "value": "Orca Scan"
        },
        "AlertType": {
            "value": "cc"
        },
        "AssetData": {
            "value": {
                "asset_name": "Armor-test/CE",
                "asset_type": "cisource",
                "asset_vpcs": [],
                "asset_state": "enabled",
                "account_name": "Armn",
                "asset_category": "CI Source",
                "cloud_provider": "shiftleft",
                "cloud_vendor_id": "fbn",
                "asset_tags_info_list": [
                    "retest_tag|maybe"
                ],
                "custom_tags_info_list": [],
                "cluster_type": null,
                "vm_id": null,
                "asset_labels": null,
                "resource_group_name": null,
                "cluster_name": "An"
            }
        },
        "Category": {
            "value": "Vulnerabilities"
        },
        "ClosedReason": {
            "value": "user moved to done"
        },
        "ClosedTime": {
            "value": "2025-09-23T10:10:59+00:00"
        },
        "CommentsCount": {
            "value": 0
        },
        "CreatedAt": {
            "value": "2025-09-23T00:22:07+00:00"
        },
        "CveFixAvailable": {
            "value": true
        },
        "CveIds": {
            "value": [
                "CVE"
            ]
        },
        "CveOpen": {
            "value": {
                "CVE-2025-41249": {
                    "detected": "23.09.2025"
                }
            }
        },
        "Description": {
            "value": "cc"
        },
        "Details": {
            "value": "cc"
        },
        "IsLive": {
            "value": true
        },
        "Labels": {
            "value": [
                "fix_available"
            ]
        },
        "LastSeen": {
            "value": "2025-09-23T10:23:59+00:00"
        },
        "LastUpdated": {
            "value": "2025-09-23T11:36:35+00:00"
        },
        "MaxCvssScore": {
            "value": 7.5
        },
        "Name": {
            "value": "orca-1263534"
        },
        "OrcaScore": {
            "value": 3.1
        },
        "PrevUserDefinedStatus": {
            "value": "snoozed"
        },
        "Recommendation": {
            "value": "Pc"
        },
        "RelatedCompliances": {
            "value": []
        },
        "RemediationCli": {
            "value": []
        },
        "RemediationConsole": {
            "value": []
        },
        "RiskFindings": {
            "value": {
                "cves": {
                    "fixable": 1,
                    "top_cves": [
                        {
                            "cve_id": "cc",
                            "fixable": true,
                            "cvss_score": 7.5,
                            "first_seen": "2025-09-23T00:22:12+00:00",
                            "cvss_source": "CNA v3",
                            "cvss_vector": "c",
                            "exploitable": false,
                            "cvss_severity": "HIGH",
                            "patched_version": "6.2.11",
                            "cvss_source_link": "cc"
                        }
                    ],
                    "total_cves": 1,
                    "exploitable": 0,
                    "count_by_cvss_severity": {
                        "HIGH": 1
                    }
                },
                "package": {
                    "target": "./jobs/job-scheduler/pom.xml",
                    "origin_url": "https://example.com",
                    "package_id": "org.sp",
                    "package_name": "cc",
                    "installed_version": "5.3.22"
                }
            }
        },
        "RiskLevel": {
            "value": "low"
        },
        "RiskLevelTime": {
            "value": "2025-09-23T00:22:07+00:00"
        },
        "RuleId": {
            "value": "r81a3c225f3"
        },
        "RuleSource": {
            "value": "Orca"
        },
        "RuleType": {
            "value": "vulnerability"
        },
        "Score": {
            "value": 3
        },
        "ScoreVector": {
            "value": {
                "AlertBaseScore": {
                    "score": 3.15,
                    "Features": [
                        {
                            "score": 0.0,
                            "value": "None",
                            "weight": 0.5,
                            "category": "Attack Impact",
                            "display_name": "Mitre Category",
                            "effect_level": 0,
                            "impact_level": 0.0
                        }
                    ],
                    "display_name": "Alert Base Score"
                }
            }
        },
        "Severity": {
            "value": "hazardous"
        },
        "Source": {
            "value": "./jobs/job-scheduler/pom.xml"
        },
        "Status": {
            "value": "open"
        },
        "StatusTime": {
            "value": "2025-09-23T11:36:35+00:00"
        },
        "Title": {
            "value": "ccs"
        },
        "UserDefinedStatus": {
            "value": "open"
        },
        "VerificationStatus": {
            "value": "scan_failed"
        },
        "cluster_unique_id": {
            "value": "cc"
        },
        "GroupUniqueId": {
            "value": "cc"
        },
        "last_sync": {
            "value": "2025-09-23T10:44:43+00:00"
        }
    },
    "name": "orca-1263534",
    "group_unique_id": "cc",
    "cluster_unique_id": "cc",
    "last_seen": "2025-09-23T10:27:42+00:00"
}
Repositori Kasus
Jenis hasil Nilai/Deskripsi Jenis
Pesan output*

Tindakan tidak boleh gagal atau menghentikan eksekusi playbook:

Jika kode status 200 dilaporkan (is_success=true): "Successfully updated alert with ID "{id}" in Orca Security." (Pemberitahuan dengan ID "{id}" berhasil diperbarui di Orca Security.)

Jika error "requested to set same configuration" dilaporkan (is_success=true): "Alert with ID "{id}" already has status "{status}" in Orca Security." (Peringatan dengan ID "{id}" sudah memiliki status "{status}" di Orca Security.)

Tindakan akan gagal dan menghentikan eksekusi playbook:

Jika error fatal, seperti kredensial salah, tidak ada koneksi ke server, atau error lainnya dilaporkan: "Error saat menjalankan tindakan "Perbarui Pemberitahuan". Alasan: {0}''.format(error.Stacktrace)"

Jika error lain dilaporkan: "Error saat menjalankan tindakan "Perbarui Pemberitahuan". Alasan: {error}."

Jika "Pilih Satu" dipilih untuk parameter "Status Tunda": "Error saat menjalankan tindakan "Perbarui Pemberitahuan". Alasan: "Hari Tunda" harus diberikan."

Jika "Pilih Satu" dipilih untuk parameter "Status Tunda" atau "Status", dan parameter "Verifikasi Pemberitahuan" tidak diaktifkan: "Error saat menjalankan tindakan "Perbarui Pemberitahuan". Alasan: setidaknya salah satu parameter berikut harus diberikan: "Status", "Verifikasi Pemberitahuan", "Tunda Pemberitahuan".

Umum

Tambahkan Komentar ke Notifikasi

Menambahkan komentar ke notifikasi di Orca Security.

Parameter

Nama Tampilan Parameter Jenis Nilai Default Wajib Diisi Deskripsi
ID pemberitahuan String T/A Ya Tentukan ID pemberitahuan yang perlu ditambahkan komentar untuk tindakan.
Komentar String T/A Ya Tentukan komentar yang perlu ditambahkan ke notifikasi.

Dijalankan pada

Tindakan ini tidak dijalankan di entity.

Hasil Tindakan

Hasil Skrip
Nama Hasil Skrip Opsi Nilai Contoh
is_success Benar/Salah is_success=False
Hasil JSON
{
  "unique_id": 315478535,
  "user_email": "tip.labops@siemplify.co",
  "user_name": "John Doe",
  "alert_id": "orca-264",
  "asset_unique_id": "AwsIamRole_570398916848_e739eb76-1d18-7e74-d3d4-42dc68c8ece4",
  "create_time": "2022-03-28T14:06:10+00:00",
  "type": "comment",
  "details": {
      "description": "Added comment",
      "comment": "asd"
  }
}
Repositori Kasus
Jenis hasil Nilai/Deskripsi Jenis
Pesan output*

Tindakan tidak boleh gagal atau menghentikan eksekusi playbook:

Jika kode status 200 dilaporkan (is_success=true): "Successfully added a comment to alert with ID "{id}" in Orca Security." (Berhasil menambahkan komentar ke pemberitahuan dengan ID "{id}" di Orca Security.)

Tindakan akan gagal dan menghentikan eksekusi playbook:

Jika terjadi error fatal, seperti kredensial salah, tidak ada koneksi ke server, atau error lainnya: "Error saat menjalankan tindakan "Tambahkan Komentar ke Pemberitahuan". Alasan: {0}''.format(error.Stacktrace)"

Jika error dilaporkan: "Error saat menjalankan tindakan "Tambahkan Komentar ke Pemberitahuan". Alasan: {error}."

Umum

Mendapatkan Detail Aset

Deskripsi

Mengambil informasi tentang aset dari Orca Security.

Parameter

Nama Tampilan Parameter Jenis Nilai Default Wajib Diisi Deskripsi
ID aset CSV T/A Ya Tentukan daftar ID aset yang dipisahkan koma yang detailnya ingin Anda tampilkan.
Mengembalikan Informasi Kerentanan Kotak centang Dicentang Tidak Jika diaktifkan, tindakan ini akan menampilkan kerentanan yang terkait dengan aset.
Tingkat Keparahan Terendah untuk Kerentanan DDL

Berbahaya

Nilai yang Mungkin:

  • Disusupi
  • Penyusupan yang Akan Terjadi
  • Berbahaya
  • Informatif
Tidak Tingkat keparahan terendah yang perlu digunakan untuk mengambil kerentanan.
Jumlah Maksimum Kerentanan yang Akan Diambil Bilangan bulat 50 Tidak

Tentukan jumlah kerentanan yang akan ditampilkan per aset.

Maksimum: 100

Buat Insight Kotak centang Dicentang Tidak Jika diaktifkan, tindakan ini akan membuat insight untuk setiap aset yang diperkaya.

Dijalankan pada

Tindakan ini tidak dijalankan di entity.

Hasil Tindakan

Hasil Skrip
Nama Hasil Skrip Opsi Nilai Contoh
is_success Benar/Salah is_success=False
Hasil JSON
[
    {
        "status": "success",
        "data": [
            {
                "id": "cc",
                "type": "cc",
                "data": {
                    "Category": {
                        "value": "Storage"
                    },
                    "ConsoleUrlLink": {
                        "value": "helo"
                    },
                    "CreationTime": {
                        "value": "2025-09-23T16:24:59+00:00"
                    },
                    "Exposure": {
                        "value": "N/A"
                    },
                    "FirstSeen": {
                        "value": "2025-09-24T05:46:47+00:00"
                    },
                    "LastSeen": {
                        "value": "2025-09-24T15:13:16+00:00"
                    },
                    "Name": {
                        "value": "App Server"
                    },
                    "NewCategory": {
                        "value": "Data Storage"
                    },
                    "NewSubCategory": {
                        "value": "File System"
                    },
                    "Observations": {
                        "value": []
                    },
                    "OrcaScore": {
                        "value": 6.4
                    },
                    "Region": {
                        "value": "us-east-1"
                    },
                    "RelatedCompliances": {
                        "value": [
                            "abc",
                            "cc"
                        ]
                    },
                    "RiskLevel": {
                        "value": "medium"
                    },
                    "Score": {
                        "value": 4
                    },
                    "State": {
                        "value": "in-use"
                    },
                    "SubCategory": {
                        "value": "Volume"
                    },
                    "Tags": {
                        "value": {
                            "Client": "aw",
                            "Name": "App Server",
                            "SnapLabsManaged": "true"
                        }
                    },
                    "Type": {
                        "value": "cc"
                    },
                    "UiUniqueField": {
                        "value": "vol-cc"
                    },
                    "Zones": {
                        "value": [
                            "us-east-1b"
                        ]
                    },
                    "AssetUniqueId": {
                        "value": "cc"
                    },
                    "cluster_unique_id": {
                        "value": "cc"
                    },
                    "full_scan_time": {
                        "value": "2025-09-24T15:13:01+00:00"
                    },
                    "GroupUniqueId": {
                        "value": "cc"
                    }
                },
                "name": "App Server",
                "group_unique_id": "cc",
                "cluster_unique_id": "cc",
                "asset_unique_id": "cc",
                "last_seen": "2025-09-24T15:16:16+00:00"
            }
        ],
        "vulnerabilities": []
    }
]
Repositori Kasus
Jenis hasil Nilai/Deskripsi Jenis
Pesan output*

Tindakan tidak boleh gagal atau menghentikan eksekusi playbook:

Jika data tersedia untuk satu aset (is_success=true): "Berhasil memperkaya aset berikut menggunakan informasi dari Orca Security: {asset id}"

Jika data tidak tersedia untuk satu aset (is_success=true): "Tindakan tidak dapat memperkaya aset berikut menggunakan informasi dari Orca Security: {ID aset}"

Jika data tidak tersedia untuk semua aset (is_success=false): "Tidak ada aset yang disediakan yang di-enrich."

Tindakan akan gagal dan menghentikan eksekusi playbook:

Jika error fatal, seperti kredensial salah, tidak ada koneksi ke server, atau error lainnya dilaporkan: "Error saat menjalankan tindakan "Dapatkan Detail Aset". Alasan: {0}''.format(error.Stacktrace)

Umum
Tabel Repositori Kasus

Nama Tabel: Detail Aset Kolom Tabel:

  • Nama: {asset_name}
  • Jenis: {asset_type}
  • Akun: {account_name}
  • Kategori: {asset_category}
  • Subkategori: {asset_subcategory}
  • Status: {asset_state}
  • Tingkat keparahan: {state/severity}
  • Pertama Kali Terlihat: {state/created_at}
  • Terakhir Terlihat: {state/last_seen}
Umum

Mendapatkan Info Kepatuhan

Dapatkan informasi tentang kepatuhan berdasarkan framework yang dipilih di Orca Security.

Parameter

Nama Tampilan Parameter Jenis Nilai Default Wajib Diisi Deskripsi
Nama Framework CSV T/A Tidak

Tentukan daftar nama framework yang dipisahkan koma yang detail kepatuhannya ingin Anda ambil.

Jika tidak ada yang diberikan, tindakan akan menampilkan informasi tentang semua framework yang dipilih.

Jumlah Maksimum Framework yang Akan Ditampilkan Bilangan bulat 50 Tidak Tentukan jumlah framework yang akan ditampilkan.
Buat Insight Kotak centang Dicentang Ya Jika diaktifkan, tindakan ini akan membuat insight yang berisi informasi tentang kepatuhan.

Dijalankan pada

Tindakan ini tidak dijalankan di entity.

Hasil Tindakan

Hasil Skrip
Nama Hasil Skrip Opsi Nilai Contoh
is_success Benar/Salah is_success=False
Hasil JSON
"frameworks": [
  {
    "display_name": "Orca Best Practices",
    "id": "orca_best_practices",
    "custom": false,
    "description": "Orca Best Practices",
    "active": true,
    "avg_score_percent": 70,
    "test_results": {
      "FAIL": 121,
      "PASS": 284
    },
    "categories": {
      "total_count": 12,
      "data": {
        "Storage": {
          "FAIL": 28,
          "PASS": 35
        },
        "Database": {
          "FAIL": 8,
          "PASS": 94
        },
        "Monitoring": {
          "FAIL": 20,
          "PASS": 4
        },
        "Users and Access": {
          "FAIL": 23,
          "PASS": 11
        },
        "Network": {
          "FAIL": 29,
          "PASS": 96
        },
        "Messaging Service": {
          "FAIL": 1,
          "PASS": 11
        },
        "Serverless": {
          "FAIL": 3,
          "PASS": 13
        },
        "Vm": {
          "FAIL": 6,
          "PASS": 4
        },
        "Authentication": {
          "FAIL": 4,
          "PASS": 10
        },
        "Account": {
          "PASS": 1
        },
        "ComputeServices": {
          "FAIL": 1,
          "PASS": 2
        },
        "Container": {
          "PASS": 1
        }
      }
    },
    "top_accounts": [
      {
        "570398916848": {
          "account_name": "alon-vendors",
          "FAIL": 121,
          "PASS": 284
        }
      }
    ]
  }
]
Repositori Kasus
Jenis hasil Nilai/Deskripsi Jenis
Pesan output*

Tindakan tidak boleh gagal atau menghentikan eksekusi playbook:

Jika kode status 200 dilaporkan (is_success=true): "Berhasil menampilkan informasi tentang kepatuhan di Orca Security."

Jika satu framework tidak ditemukan (is_success=true): "Informasi dari framework berikut tidak ditemukan di Orca Security. Periksa ejaan."

Tindakan akan gagal dan menghentikan eksekusi playbook:

Jika error fatal, seperti kredensial salah, tidak ada koneksi ke server, atau error lainnya dilaporkan: "Error saat menjalankan tindakan "Dapatkan Info Kepatuhan". Alasan: {0}''.format(error.Stacktrace)"

Jika semua framework tidak ditemukan (is_success=false): "Error executing action "Get Compliance Info". Alasan: tidak ada framework yang diberikan ditemukan di Orca Security. Periksa ejaan.

Umum
Tabel Repositori Kasus

Nama Tabel: Detail Kepatuhan

Kolom Tabel:

  • Nama: {display_name}
  • Deskripsi: {description}
  • Skor: {avg_score_percent}
  • Gagal: {test_results/FAIL}
  • Lulus: {test_results/PASS}
  • Aktif: {active}
Umum

Aset Pemindaian

Memindai aset di Orca Security.

Parameter

Nama Tampilan Parameter Jenis Nilai Default Wajib Diisi Deskripsi
ID aset String T/A Ya Tentukan daftar ID aset yang dipisahkan koma yang detailnya ingin Anda tampilkan.

Dijalankan pada

Tindakan ini tidak dijalankan di entity.

Hasil Tindakan

Hasil Skrip
Nama Hasil Skrip Opsi Nilai Contoh
is_success Benar/Salah is_success=False
Hasil JSON
{
  "version": "0.1.0",
  "scan_unique_id": "4f606aae-9e9b-4d01-aa29-797a06b6300e",
  "asset_unique_ids": [
      "i-080f6dfdeac0c7ffc"
  ],
  "status": "done"
}
Repositori Kasus
Jenis hasil Nilai/Deskripsi Jenis
Pesan output*

Tindakan tidak boleh gagal atau menghentikan eksekusi playbook:

Jika data tersedia untuk satu aset (is_success=true): "Berhasil memindai aset berikut di Orca Security: {nama aset}".

Jika data tidak tersedia untuk satu aset atau aset tidak ditemukan (is_success=true): "Tindakan tidak dapat memindai aset berikut menggunakan Orca Security: {nama aset}"

Jika data tidak tersedia untuk semua aset (is_success=false): "Tidak ada aset yang disediakan yang dipindai."

Pesan asinkron: "Aset yang menunggu keputusan: {asset names}"

Tindakan akan gagal dan menghentikan eksekusi playbook:

Jika error fatal, seperti kredensial salah, tidak ada koneksi ke server, atau error lainnya dilaporkan: "Error saat menjalankan tindakan "Pindai Aset". Alasan: {0}''.format(error.Stacktrace)"

Jika mengalami waktu tunggu habis: "Error saat menjalankan tindakan "Pindai Aset". Alasan: tindakan mengalami waktu tunggu habis selama eksekusi. Aset tertunda: {assets that are still in progress}. Harap tingkatkan waktu tunggu di IDE."

Umum

Mendapatkan Detail Kerentanan

Deskripsi

Mengambil informasi tentang kerentanan dari Orca Security.

Parameter

Nama Tampilan Parameter Jenis Nilai Default Wajib Diisi Deskripsi
ID CVE CSV T/A Tidak Tentukan daftar CVE yang dipisahkan koma yang perlu dilengkapi.
Buat Insight Kotak centang Dicentang Tidak

Jika diaktifkan, tindakan ini akan membuat insight untuk setiap kerentanan yang diperkaya.

Pembuatan insight tidak terpengaruh oleh pemfilteran yang dapat dilakukan dengan parameter "Kolom yang Akan Ditampilkan".

Jumlah Maksimum Aset yang Akan Ditampilkan Bilangan bulat 50 Tidak

Tentukan jumlah aset terkait CVE yang akan ditampilkan.

Maksimum: 10000

Kolom yang Akan Ditampilkan CSV T/A Tidak

Tentukan daftar kolom yang dipisahkan koma yang perlu ditampilkan.

Jika kerentanan tidak memiliki kolom tertentu untuk ditampilkan, nilai kolom tersebut akan ditetapkan ke null.

Catatan: Parameter ini memeriksa objek JSON, saat diratakan.

Contoh: "object": {"id": 123} -> object_id adalah kuncinya.

Output DDL

JSON

Nilai yang Mungkin:

  • JSON
  • CSV
Tidak

Tentukan jenis output untuk tindakan.

Jika "JSON" dipilih, tindakan akan menampilkan Hasil JSON reguler.

Jika "CSV" dipilih, tindakan akan membuat file di folder eksekusi tindakan dan hasil JSON berisi jalur ke file tersebut.

Dijalankan pada

Tindakan ini tidak dijalankan di entity.

Hasil Tindakan

Hasil Skrip
Nama Hasil Skrip Opsi Nilai Contoh
is_success Benar/Salah is_success=False
Hasil JSON
{
    "cve_id": "{cve_id}",
    "results": [
        {
            "asset_auto_updates": "off",
            "vm_asset_unique_id": "vm_570398916848_i-07cb1901406d7f7a2",
            "group_type_string": "VM",
            "asset_regions_names": [
                "N. Virginia"
            ],
            "group_type": "asg",
            "cluster_type": "asg",
            "type": "cve",
            "score": 4,
            "vm_id": "i-07cb1901406d7f7a2",
            "asset_name": "alon-test",
            "context": "data",
            "nvd": {
                "cvss2_severity": "MEDIUM",
                "cvss2_score": 5.0,
                "cvss3_severity": "HIGH",
                "cvss3_vector": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N",
                "cvss3_score": 7.5,
                "cvss2_vector": "AV:N/AC:L/Au:N/C:N/I:P/A:N"
            },
            "asset_distribution_version": "2 (2022.01.05)",
            "asset_first_public_ips": [
                "54.234.117.173"
            ],
            "asset_first_private_ips": [
                "10.0.85.56"
            ],
            "group_name": "alon-test",
            "level": 1,
            "fix_available_state": "Yes",
            "organization_name": "Partners",
            "published": "2019-09-30T19:15:00+00:00",
            "packages": [
                {
                    "installed_version": "1.12.13",
                    "package_name": "/opt/cni/bin/vlan",
                    "non_os_package_paths": [
                        "/opt/cni/bin/vlan"
                    ],
                    "patched_version": "1.13.1"
                },
                {
                    "installed_version": "1.12.13",
                    "package_name": "/opt/cni/bin/ipvlan",
                    "non_os_package_paths": [
                        "/opt/cni/bin/ipvlan"
                    ],
                    "patched_version": "1.13.1"
                },
                {
                    "installed_version": "1.12.13",
                    "package_name": "/opt/cni/bin/firewall",
                    "non_os_package_paths": [
                        "/opt/cni/bin/firewall"
                    ],
                    "patched_version": "1.13.1"
                },
                {
                    "installed_version": "1.12.13",
                    "package_name": "/opt/cni/bin/tuning",
                    "non_os_package_paths": [
                        "/opt/cni/bin/tuning"
                    ],
                    "patched_version": "1.13.1"
                },
                {
                    "installed_version": "1.12.13",
                    "package_name": "/opt/cni/bin/loopback",
                    "non_os_package_paths": [
                        "/opt/cni/bin/loopback"
                    ],
                    "patched_version": "1.13.1"
                }
            ],
            "cloud_vendor_id": "570398916848",
            "labels": [
                "fix_available"
            ],
            "asset_image_id": "ami-0d6c8b2a8562eba37",
            "asset_num_public_dnss": 1,
            "cve_id": "CVE-2019-16276",
            "asset_state": "running",
            "organization_id": "e739eb76-3d1a-4022-b5d0-360b10d44685",
            "asset_availability_zones": [
                "us-east-1b"
            ],
            "asset_unique_id": "vm_570398916848_i-07cb1901406d7f7a2",
            "asset_num_private_dnss": 1,
            "asset_vendor_id": "i-07cb1901406d7f7a2",
            "cvss3_score": 6.5,
            "group_val": "nongroup",
            "asset_type_string": "VM",
            "asset_regions": [
                "us-east-1"
            ],
            "group_unique_id": "asg_570398916848_alon-test",
            "cloud_account_id": "1b6a52d3-58ed-4879-af03-b99f252f532d",
            "asset_num_private_ips": 1,
            "account_name": "alon-vendors",
            "asset_type": "vm",
            "fix_available": true,
            "cvss3_vector": "CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:H/A:N",
            "cluster_unique_id": "asg_570398916848_alon-test",
            "summary": "Go before 1.12.10 and 1.13.x before 1.13.1 allow HTTP Request Smuggling.",
            "severity": "informational",
            "cluster_name": "alon-test",
            "asset_first_public_dnss": [
                "ec2-54-234-117-173.compute-1.amazonaws.com"
            ],
            "tags_info_list": [
                "aws:ec2launchtemplate:version|1",
                "aws:autoscaling:groupName|alon-test",
                "aws:ec2launchtemplate:id|lt-09b558a2361e6b988"
            ],
            "asset_first_private_dnss": [
                "ip-10-0-85-56.ec2.internal"
            ],
            "cloud_provider": "aws",
            "asset_vpcs": [
                "vpc-07ef7f777429cfd82"
            ],
            "source_link": "https://nvd.nist.gov/vuln/detail/CVE-2019-16276",
            "asset_category": "VM",
            "asset_distribution_major_version": "2",
            "asset_tags_info_list": [
                "aws:ec2launchtemplate:version|1",
                "aws:autoscaling:groupName|alon-test",
                "aws:ec2launchtemplate:id|lt-09b558a2361e6b988"
            ],
            "cloud_provider_id": "570398916848",
            "asset_num_public_ips": 1,
            "asset_labels": [
                "brute-force_attempts"
            ],
            "asset_distribution_name": "Amazon",
            "affected_packages": [
                "/opt/cni/bin/vlan",
                "/opt/cni/bin/ipvlan",
                "/opt/cni/bin/firewall",
                "/opt/cni/bin/tuning",
                "/opt/cni/bin/loopback"
            ],
            "asset_role_names": [
                "ssh"
            ]
        }
    ]
}
Repositori Kasus
Jenis hasil Nilai/Deskripsi Jenis
Pesan output*

Tindakan tidak boleh gagal atau menghentikan eksekusi playbook:

Jika data tersedia untuk satu kerentanan (is_success=true): "Berhasil memperkaya kerentanan berikut menggunakan informasi dari Orca Security: {cve id}"

Jika data tidak tersedia untuk satu kerentanan (is_success=true): "Tindakan tidak dapat memperkaya kerentanan berikut menggunakan informasi dari Orca Security: {cve id}"

Jika data tidak tersedia untuk semua kerentanan (is_success=false): "Tidak ada kerentanan yang disediakan yang di-enrich."

Tindakan akan gagal dan menghentikan eksekusi playbook:

Jika error fatal, seperti kredensial salah, tidak ada koneksi ke server, atau error lainnya dilaporkan: "Error saat menjalankan tindakan "Get Vulnerability Details". Alasan: {0}''.format(error.Stacktrace)"

Umum
Tabel Repositori Kasus

Nama Tabel: Detail Kerentanan

Kolom Tabel:

  • ID: {cve_id}
  • Deskripsi: {summary}
  • Perbaikan Tersedia: {fix_available}
  • Jumlah Aset yang Terpengaruh: {group_size}
  • Label: {csv of labels}
  • Tanggal Publikasi: {published}
Umum

Konektor

Untuk mengetahui detail selengkapnya tentang cara mengonfigurasi konektor di Google SecOps, lihat Menyerap data Anda (konektor).

Orca Security - Alerts Connector

Deskripsi

Tarik informasi tentang pemberitahuan dari Orca Security.

Mengonfigurasi Orca Security - Alerts Connector di Google SecOps

Untuk mendapatkan petunjuk mendetail tentang cara mengonfigurasi konektor di Google SecOps, lihat Mengonfigurasi konektor.

Parameter konektor

Gunakan parameter berikut untuk mengonfigurasi konektor:

Nama Tampilan Parameter Jenis Nilai Default Wajib Deskripsi
Nama Kolom Produk String Nama Produk Ya Masukkan nama kolom sumber untuk mengambil nama Kolom Produk.
Nama Kolom Peristiwa String asset_type_string Ya Masukkan nama kolom sumber untuk mengambil nama Kolom Peristiwa.
Nama Kolom Lingkungan String "" Tidak

Mendeskripsikan nama kolom tempat nama lingkungan disimpan.

Jika kolom lingkungan tidak ditemukan, lingkungan yang digunakan adalah lingkungan default.

Pola Regex Lingkungan String .* Tidak

Pola ekspresi reguler untuk dijalankan pada nilai yang ditemukan di kolom "Nama Kolom Lingkungan".

Defaultnya adalah .* untuk mencakup semua dan menampilkan nilai tanpa perubahan.

Digunakan untuk mengizinkan pengguna memanipulasi kolom lingkungan menggunakan logika ekspresi reguler.

Jika pola ekspresi reguler adalah null atau kosong, atau nilai lingkungan adalah null, hasil lingkungan akhir adalah lingkungan default.

Waktu Tunggu Skrip (Detik) Bilangan bulat 180 Ya Batas waktu untuk proses python yang menjalankan skrip saat ini.
Root API String https:/:8501 Ya Root API instance Orca Security.
Kunci API String T/A Ya

Kunci API akun instance Orca Security.

Jika parameter "Kunci API" dan "Token API" diberikan, parameter "Token API" akan digunakan.

Token API String T/A Ya

Token API akun instance Orca Security.

Jika parameter "Kunci API" dan "Token API" diberikan, parameter "Token API" akan digunakan.

Filter Kategori CSV T/A Tidak

Daftar nama kategori yang dipisahkan koma yang harus digunakan selama penyerapan pemberitahuan.

Catatan: Parameter ini peka huruf besar/kecil.

Prioritas Terendah yang Akan Diambil String T/A Tidak

Tingkat keparahan terendah yang perlu digunakan untuk mengambil pemberitahuan.

Nilai yang mungkin: Disusupi, Segera disusupi, Berbahaya, Informasi

Jika tidak ada yang ditentukan, konektor akan menyerap pemberitahuan dengan semua tingkat keparahan.

Maks. Jam Mundur Bilangan bulat 1 Tidak Jumlah jam dari tempat untuk mengambil pemberitahuan.
Jumlah Maksimum Pemberitahuan yang Akan Diambil Bilangan bulat 100 Tidak Jumlah pemberitahuan yang akan diproses per satu iterasi konektor.
Menggunakan daftar dinamis sebagai daftar hitam Kotak centang Tidak dicentang Ya Jika diaktifkan, daftar dinamis akan digunakan sebagai daftar hitam.
Verifikasi SSL Kotak centang Tidak dicentang Ya Jika diaktifkan, pastikan sertifikat SSL untuk koneksi ke server Orca Security valid.
Alamat Server Proxy String T/A Tidak Alamat server proxy yang akan digunakan.
Nama Pengguna Proxy String T/A Tidak Nama pengguna proxy untuk melakukan autentikasi.
Sandi Proxy Sandi T/A Tidak Sandi proxy untuk mengautentikasi.
Filter Jenis Pemberitahuan CSV T/A Tidak Jenis pemberitahuan yang perlu diproses. Filter ini berfungsi dengan parameter AlertType_value dalam respons. Contoh: aws_s3_bucket_accessible_to_unmonitored_account

Aturan konektor

Dukungan proxy

Konektor mendukung proxy.

Perlu bantuan lain? Dapatkan jawaban dari anggota Komunitas dan profesional Google SecOps.