Rapid7 InsightVM

통합 버전: 9.0

Google Security Operations에서 Rapid7 InsightVM 통합 구성

Google SecOps에서 통합을 구성하는 방법에 대한 자세한 내용은 통합 구성을 참고하세요.

통합 매개변수

다음 매개변수를 사용하여 통합을 구성합니다.

매개변수 표시 이름 유형 기본값 필수 항목 설명
API 루트 문자열 해당 사항 없음 Rapid7 InsightVM 인스턴스의 API 루트입니다.
사용자 이름 문자열 해당 사항 없음 Rapid7 InsightVM API 사용자 이름입니다.
비밀번호 비밀번호 해당 사항 없음 Rapid7 InsightVM API 비밀번호입니다.
SSL 확인 체크박스 선택 해제 사용 설정하면 Rapid7 InsightVM 서버 연결에 사용되는 SSL 인증서가 유효한지 확인합니다.

작업

애셋 보강

설명

애셋을 보강합니다.

매개변수

해당 사항 없음

사용 사례

해당 사항 없음

실행

이 작업은 다음 항목에서 실행됩니다.

  • IP 주소
  • 호스트 이름

작업 결과

스크립트 결과
스크립트 결과 이름 값 옵션
is_success True/False is_success:False
JSON 결과
{
    "10.0.0.100": {
        "users": [{
            "id": 500,
            "name": "Administrator"
        },{
            "id": 503,
            "name": "DefaultAccount"
        },{
            "id": 501,
            "name": "Guest"
        }],
        "userGroups": [{
            "id": 7,
            "name": "ANONYMOUS LOGON"
        },{
            "id": 579,
            "name": "Access Control Assistance Operators"
        },{
            "id": 544,
            "name": "Administrators"
        }],
        "hostNames": [{
            "source": "netbios",
            "name": "WS-HUNULULU"
        },{
            "source": "dns",
            "name": "ws-chaimsky.siemplify.local"
        }],
        "addresses": [{
            "ip": "1.1.1.1",
            "mac": "48:4D:7E:B8:3B:A4"
        }],
        "links": [{
            "href": "https://1.1.1.1:3780/api/3/assets/1",
            "rel": "self"
        },{
            "href": "https://1.1.1.1:3780/api/3/assets/1/software",
            "rel": "Software"
        },{
            "href": "https://1.1.1.1:3780/api/3/assets/1/files",
            "rel": "Files"
        }],
        "assessedForPolicies": false,
        "ip": "1.1.1.1",
        "hostName": "ws-chaimsky.siemplify.local",
        "osFingerprint": {
            "product": "Windows Server 2016",
            "vendor": "Microsoft",
            "description": "Microsoft Windows Server 2016",
            "family": "Windows",
            "systemName": "Microsoft Windows",
            "type": "General",
            "id": 8
        },
        "riskScore": 8270.22559,
        "mac": "48:4D:7E:B8:3B:A4",
        "rawRiskScore": 8270.22559,
        "vulnerabilities": {
            "moderate": 6,
            "exploits": 1,
            "malwareKits": 0,
            "severe": 12,
            "critical": 0,
            "total": 18
        },
        "services": [{
            "protocol": "tcp",
            "name": "DCE Endpoint Resolution",
            "links": [{
                "href": "https://1.1.1.1:3780/api/3/assets/1/services/tcp/135",
                "rel": "self"
            },{
                "href": "https://1.1.1.1:3780/api/3/assets/1/services/tcp/135/configurations",
                "rel": "Configurations"
            },{
                "href": "https://1.1.1.1:3780/api/3/assets/1/services/tcp/135/databases",
                "rel": "Databases"
            }],
            "port": 135
        },{
            "name": "CIFS Name Service",
            "protocol": "udp",
            "port": 137,
            "links": [{
                "href": "https://1.1.1.1:3780/api/3/assets/1/services/udp/137",
                "rel": "self"
            },{
                "href": "https://1.1.1.1:3780/api/3/assets/1/services/udp/137/configurations",
                "rel": "Configurations"
            },{
                "href": "https://1.1.1.1:3780/api/3/assets/1/services/udp/137/databases",
                "rel": "Databases"
            }],
            "configurations": [{
                "name": "advertised-name-1",
                "value": "SIEMPLIFY (Domain Name)"
            },{
                "name": "advertised-name-2",
                "value": "WS-CHAIMSKY (File Server Service)"
            },{
                "name": "advertised-name-3",
                "value": "WS-CHAIMSKY (Computer Name)"
            }]}, {
                "product": "Windows 10 Enterprise N 2016 LTSB 6.3",
                "protocol": "tcp",
                "name": "CIFS",
                "links": [{
                    "href": "https://1.1.1.1:3780/api/3/assets/1/services/tcp/139",
                    "rel": "self"
                },{
                    "href": "https://1.1.1.1:3780/api/3/assets/1/services/tcp/139/configurations",
                    "rel": "Configurations"
                },{
                    "href": "https://1.1.1.1:3780/api/3/assets/1/services/tcp/139/databases",
                    "rel": "Databases"
                }],
                "port": 139,
                "configurations": [{
                    "name": "domain",
                    "value": "SIEMPLIFY"
                },{
                    "name": "password-mode",
                    "value": "encrypt"
                },{
                    "name": "security-mode",
                    "value": "user"
                }]}],
        "assessedForVulnerabilities": true,
        "os": "Microsoft Windows Server 2016",
        "id": 1,
        "history": [{
            "date": "2019-03-25T04:25:46.333Z",
            "scanId": 1,
            "version": 1,
            "type": "SCAN"
        },{
            "date": "2019-03-25T06:58:49.450Z",
            "scanId": 2,
            "version": 2,
            "type": "SCAN"
        },{
            "date": "2019-03-26T03:58:44.859Z",
            "scanId": 5,
            "version": 3,
            "type": "SCAN"
        }]
    }
}
항목 보강
보강 필드 이름 로직 - 적용 시기
사용자 JSON 결과에 존재하는 경우에 반환
id JSON 결과에 존재하는 경우에 반환
name JSON 결과에 존재하는 경우에 반환
userGroups JSON 결과에 존재하는 경우에 반환
hostName JSON 결과에 존재하는 경우에 반환
source JSON 결과에 존재하는 경우에 반환
addresses JSON 결과에 존재하는 경우에 반환
ip JSON 결과에 존재하는 경우에 반환
mac JSON 결과에 존재하는 경우에 반환
links JSON 결과에 존재하는 경우에 반환
href JSON 결과에 존재하는 경우에 반환
rel JSON 결과에 존재하는 경우에 반환
assessedForPolicies JSON 결과에 존재하는 경우에 반환
제품 JSON 결과에 존재하는 경우에 반환
vendor JSON 결과에 존재하는 경우에 반환
설명 JSON 결과에 존재하는 경우에 반환
계열 JSON 결과에 존재하는 경우에 반환
systemName JSON 결과에 존재하는 경우에 반환
유형 JSON 결과에 존재하는 경우에 반환
riskScore JSON 결과에 존재하는 경우에 반환
rawRiskScore JSON 결과에 존재하는 경우에 반환
보통 JSON 결과에 존재하는 경우에 반환
vulnerabilities JSON 결과에 존재하는 경우에 반환
익스플로잇 JSON 결과에 존재하는 경우에 반환
malwareKits JSON 결과에 존재하는 경우에 반환
심각 JSON 결과에 존재하는 경우에 반환
심각 JSON 결과에 존재하는 경우에 반환
total 속성 JSON 결과에 존재하는 경우에 반환
configurations JSON 결과에 존재하는 경우에 반환
날짜 JSON 결과에 존재하는 경우에 반환
ScanId JSON 결과에 존재하는 경우에 반환
버전 JSON 결과에 존재하는 경우에 반환
통계

해당 사항 없음

스캔 결과 가져오기

설명

ID별로 스캔 결과를 가져옵니다.

매개변수

매개변수 표시 이름 유형 기본값 필수 항목 설명
스캔 ID 문자열 해당 사항 없음 스캔의 ID입니다.

사용 사례

해당 사항 없음

실행

이 작업은 모든 항목에서 실행됩니다.

작업 결과

스크립트 결과
스크립트 결과 이름 값 옵션
성공 True/False success:False
JSON 결과
{
    "STATUS": {
        "STATE": "Finished"
    },
    "EXPIRATION_DATETIME": "2019-02-04T13:11:15Z",
    "TITLE": "Scan scan/1533110666.07264 Report",
    "USER_LOGIN": "sempf3mh",
    "OUTPUT_FORMAT": "PDF",
    "LAUNCH_DATETIME": "2019-01-28T13:11:14Z",
    "TYPE": "Scan",
    "ID": "775111",
    "SIZE": "22.17 KB"
}
항목 보강

해당 사항 없음

통계

해당 사항 없음

스캔 실행

설명

특정 사이트의 검사를 시작합니다.

매개변수

매개변수 표시 이름 유형 기본값 필수 항목 설명
스캔 이름 문자열 해당 사항 없음 아니요 스캔 이름입니다.
스캔 엔진 문자열 해당 사항 없음 검색에 사용할 엔진의 이름입니다.
스캔 템플릿 문자열 해당 사항 없음 스캔에 사용할 템플릿의 이름입니다.
사이트 이름 문자열 해당 사항 없음 스캔을 실행할 사이트의 이름입니다.
결과 가져오기 체크박스 선택 해제 아니요 검색이 완료되고 결과를 가져올 때까지 기다릴지 여부입니다.

사용 사례

해당 사항 없음

실행

이 작업은 다음 항목에서 실행됩니다.

  • IP 주소
  • 호스트 이름

작업 결과

스크립트 결과
스크립트 결과 이름 값 옵션
scan_id 해당 사항 없음 해당 사항 없음
JSON 결과
{
    "status": "finished",
    "scanType": "Manual",
    "assets": 1,
    "links": [{
        "href": "https://1.1.1.1:3780/api/3/scans/8",
        "rel": "self"
    }],
    "vulnerabilities": {
        "severe": 12,
        "total": 18,
        "critical": 0,
        "moderate": 6
    },
    "startTime": "2019-04-11T07:44:00.095Z",
    "duration": "PT7M58.298S",
    "engineName": "Local scan engine",
    "endTime": "2019-04-11T07:51:58.393Z",
    "id": 8,
    "scanName": "siemplify_20190411-104353"
}
항목 보강
보강 필드 이름 로직 - 적용 시기
상태 JSON 결과에 존재하는 경우에 반환
scanType JSON 결과에 존재하는 경우에 반환
애셋 JSON 결과에 존재하는 경우에 반환
links JSON 결과에 존재하는 경우에 반환
href JSON 결과에 존재하는 경우에 반환
rel JSON 결과에 존재하는 경우에 반환
vulnerabilities JSON 결과에 존재하는 경우에 반환
심각 JSON 결과에 존재하는 경우에 반환
total 속성 JSON 결과에 존재하는 경우에 반환
심각 JSON 결과에 존재하는 경우에 반환
보통 JSON 결과에 존재하는 경우에 반환
startTime JSON 결과에 존재하는 경우에 반환
기간 JSON 결과에 존재하는 경우에 반환
engineName JSON 결과에 존재하는 경우에 반환
endTime JSON 결과에 존재하는 경우에 반환
id JSON 결과에 존재하는 경우에 반환
scanName JSON 결과에 존재하는 경우에 반환
통계

해당 사항 없음

스캔 나열

설명

스캔을 나열합니다.

매개변수

매개변수 표시 이름 유형 기본값 필수 항목 설명
일 전 문자열 해당 사항 없음 스캔을 가져올 이전 일수입니다.

사용 사례

해당 사항 없음

실행

이 작업은 모든 항목에서 실행됩니다.

작업 결과

스크립트 결과
스크립트 결과 이름 값 옵션
is_success True/False is_success:False
JSON 결과
[
    {
        "status": "finished",
        "scanType": "Manual",
        "assets": 1,
        "links": [{
            "href": "https://1.1.1.1:3780/api/3/scans/8",
            "rel": "self"
        }],
        "vulnerabilities": {
            "severe": 12,
            "total": 18,
            "critical": 0,
            "moderate": 6
        },
        "startTime": "2019-04-11T07:44:00.095Z",
        "duration": "PT7M58.298S",
        "engineName": "Local scan engine",
        "endTime": "2019-04-11T07:51:58.393Z",
        "id": 8,
        "scanName": "siemplify_20190411-104353"
    }
]

항목 보강

해당 사항 없음

통계

해당 사항 없음

설명

연결을 테스트합니다.

매개변수

해당 사항 없음

사용 사례

해당 사항 없음

실행

이 작업은 모든 항목에서 실행됩니다.

작업 결과

스크립트 결과
스크립트 결과 이름 값 옵션
is_success True/False is_success:False
JSON 결과
N/A
항목 보강

해당 사항 없음

통계

해당 사항 없음

커넥터

Rapid7 InsightVM - 취약점 커넥터

설명

Rapid7 InsightVM에서 애셋 취약점에 관한 정보를 가져옵니다.

Google SecOps에서 Rapid7 InsightVM - 취약점 커넥터 구성

Google SecOps에서 커넥터를 구성하는 방법에 대한 자세한 내용은 커넥터 구성을 참고하세요.

커넥터 매개변수

다음 매개변수를 사용하여 커넥터를 구성합니다.

매개변수 표시 이름 유형 기본값 필수 항목 설명
제품 필드 이름 문자열 제품 이름 제품 필드 이름을 가져오려면 소스 필드 이름을 입력합니다.
이벤트 필드 이름 문자열 riskEventType 이벤트 필드 이름을 가져오려면 소스 필드 이름을 입력합니다.
환경 필드 이름 문자열 "" 아니요

환경 이름이 저장된 필드의 이름을 설명합니다.

환경 필드를 찾을 수 없으면 환경이 기본 환경입니다.

환경 정규식 패턴 문자열 .* 아니요

'환경 필드 이름' 필드에 있는 값에서 실행할 정규식 패턴입니다.

기본값은 .*로서 모두 포착하고 변경되지 않은 값을 반환합니다.

사용자가 정규식 로직을 통해 환경 필드를 조작할 수 있도록 허용하는 데 사용됩니다.

정규식 패턴이 null이거나 비어 있거나 환경 값이 null인 경우 최종 환경 결과는 기본 환경입니다.

스크립트 제한 시간(초) 정수 500 현재 스크립트를 실행하는 Python 프로세스의 제한 시간 한도입니다.
API 루트 문자열 https://{ip}:3780 Rapid7 InsightVM 인스턴스의 API 루트입니다.
사용자 이름 문자열 해당 사항 없음 Rapid7 InsightVM 계정의 사용자 이름입니다.
비밀번호 비밀번호 해당 사항 없음 Rapid7 InsightVM 계정의 비밀번호입니다.
가져올 가장 낮은 심각도 문자열 보통 아니요

취약점을 가져오는 데 사용해야 하는 가장 낮은 심각도입니다.

가능한 값: Moderate, Severe, Critical

아무것도 제공하지 않으면 커넥터가 모든 심각도의 취약점을 가져옵니다.

처리할 최대 애셋 수 정수 5 아니요

커넥터 반복당 처리해야 하는 애셋 수입니다.

참고: 커넥터에서 제한 시간이 발생하기 쉬우므로 이 매개변수의 값을 늘리지 않는 것이 좋습니다.

그룹화 메커니즘 문자열 호스트 아니요

Google SecOps 알림을 만드는 데 사용되는 그룹화 메커니즘입니다.

가능한 값: 호스트, 없음

'호스트'가 제공되면 커넥터는 호스트와 관련된 모든 취약점이 포함된 Google SecOps 알림을 하나 만듭니다.

'None' 또는 잘못된 값이 제공되면 커넥터는 호스트별로 별도의 취약점에 대해 새로운 Google SecOps 알림을 생성합니다.

허용 목록을 차단 목록으로 사용 체크박스 선택 해제 사용 설정하면 허용 목록이 차단 목록으로 사용됩니다.
SSL 확인 체크박스 선택 사용 설정하면 Rapid7 InsightVM 서버 연결에 사용되는 SSL 인증서가 유효한지 확인합니다.
프록시 서버 주소 문자열 해당 사항 없음 아니요 사용할 프록시 서버의 주소입니다.
프록시 사용자 이름 문자열 해당 사항 없음 아니요 인증할 프록시 사용자 이름입니다.
프록시 비밀번호 비밀번호 해당 사항 없음 아니요 인증할 프록시 비밀번호입니다.

커넥터 규칙

프록시 지원

커넥터가 프록시를 지원합니다.

도움이 더 필요하신가요? 커뮤니티 회원 및 Google SecOps 전문가로부터 답변을 받으세요.