Rapid7 InsightVM
整合版本:9.0
在 Google Security Operations 中設定 Rapid7 InsightVM 整合功能
如需在 Google SecOps 中設定整合功能的詳細操作說明,請參閱「設定整合功能」。
整合參數
請使用下列參數設定整合:
參數顯示名稱 | 類型 | 預設值 | 為必填項目 | 說明 |
---|---|---|---|---|
API 根目錄 | 字串 | 不適用 | 是 | Rapid7 InsightVM 執行個體的 API 根目錄。 |
使用者名稱 | 字串 | 不適用 | 是 | Rapid7 InsightVM API 使用者名稱。 |
密碼 | 密碼 | 不適用 | 是 | Rapid7 InsightVM API 密碼。 |
驗證 SSL | 核取方塊 | 已取消勾選 | 是 | 如果啟用,系統會驗證連線至 Rapid7 InsightVM 伺服器的 SSL 憑證是否有效。 |
動作
充實資產
說明
豐富素材資源。
參數
不適用
用途
不適用
執行時間
這項動作會對下列實體執行:
- IP 位址
- 主機名稱
動作執行結果
指令碼執行結果
指令碼結果名稱 | 值選項 | 範例 |
---|---|---|
is_success | True/False | is_success:False |
JSON 結果
{
"10.0.0.100": {
"users": [{
"id": 500,
"name": "Administrator"
},{
"id": 503,
"name": "DefaultAccount"
},{
"id": 501,
"name": "Guest"
}],
"userGroups": [{
"id": 7,
"name": "ANONYMOUS LOGON"
},{
"id": 579,
"name": "Access Control Assistance Operators"
},{
"id": 544,
"name": "Administrators"
}],
"hostNames": [{
"source": "netbios",
"name": "WS-HUNULULU"
},{
"source": "dns",
"name": "ws-chaimsky.siemplify.local"
}],
"addresses": [{
"ip": "1.1.1.1",
"mac": "48:4D:7E:B8:3B:A4"
}],
"links": [{
"href": "https://1.1.1.1:3780/api/3/assets/1",
"rel": "self"
},{
"href": "https://1.1.1.1:3780/api/3/assets/1/software",
"rel": "Software"
},{
"href": "https://1.1.1.1:3780/api/3/assets/1/files",
"rel": "Files"
}],
"assessedForPolicies": false,
"ip": "1.1.1.1",
"hostName": "ws-chaimsky.siemplify.local",
"osFingerprint": {
"product": "Windows Server 2016",
"vendor": "Microsoft",
"description": "Microsoft Windows Server 2016",
"family": "Windows",
"systemName": "Microsoft Windows",
"type": "General",
"id": 8
},
"riskScore": 8270.22559,
"mac": "48:4D:7E:B8:3B:A4",
"rawRiskScore": 8270.22559,
"vulnerabilities": {
"moderate": 6,
"exploits": 1,
"malwareKits": 0,
"severe": 12,
"critical": 0,
"total": 18
},
"services": [{
"protocol": "tcp",
"name": "DCE Endpoint Resolution",
"links": [{
"href": "https://1.1.1.1:3780/api/3/assets/1/services/tcp/135",
"rel": "self"
},{
"href": "https://1.1.1.1:3780/api/3/assets/1/services/tcp/135/configurations",
"rel": "Configurations"
},{
"href": "https://1.1.1.1:3780/api/3/assets/1/services/tcp/135/databases",
"rel": "Databases"
}],
"port": 135
},{
"name": "CIFS Name Service",
"protocol": "udp",
"port": 137,
"links": [{
"href": "https://1.1.1.1:3780/api/3/assets/1/services/udp/137",
"rel": "self"
},{
"href": "https://1.1.1.1:3780/api/3/assets/1/services/udp/137/configurations",
"rel": "Configurations"
},{
"href": "https://1.1.1.1:3780/api/3/assets/1/services/udp/137/databases",
"rel": "Databases"
}],
"configurations": [{
"name": "advertised-name-1",
"value": "SIEMPLIFY (Domain Name)"
},{
"name": "advertised-name-2",
"value": "WS-CHAIMSKY (File Server Service)"
},{
"name": "advertised-name-3",
"value": "WS-CHAIMSKY (Computer Name)"
}]}, {
"product": "Windows 10 Enterprise N 2016 LTSB 6.3",
"protocol": "tcp",
"name": "CIFS",
"links": [{
"href": "https://1.1.1.1:3780/api/3/assets/1/services/tcp/139",
"rel": "self"
},{
"href": "https://1.1.1.1:3780/api/3/assets/1/services/tcp/139/configurations",
"rel": "Configurations"
},{
"href": "https://1.1.1.1:3780/api/3/assets/1/services/tcp/139/databases",
"rel": "Databases"
}],
"port": 139,
"configurations": [{
"name": "domain",
"value": "SIEMPLIFY"
},{
"name": "password-mode",
"value": "encrypt"
},{
"name": "security-mode",
"value": "user"
}]}],
"assessedForVulnerabilities": true,
"os": "Microsoft Windows Server 2016",
"id": 1,
"history": [{
"date": "2019-03-25T04:25:46.333Z",
"scanId": 1,
"version": 1,
"type": "SCAN"
},{
"date": "2019-03-25T06:58:49.450Z",
"scanId": 2,
"version": 2,
"type": "SCAN"
},{
"date": "2019-03-26T03:58:44.859Z",
"scanId": 5,
"version": 3,
"type": "SCAN"
}]
}
}
實體擴充
補充資料欄位名稱 | 邏輯 - 應用時機 |
---|---|
使用者 | 如果 JSON 結果中存在該值,則傳回該值 |
id | 如果 JSON 結果中存在該值,則傳回該值 |
名稱 | 如果 JSON 結果中存在該值,則傳回該值 |
userGroups | 如果 JSON 結果中存在該值,則傳回該值 |
hostName | 如果 JSON 結果中存在該值,則傳回該值 |
來源 | 如果 JSON 結果中存在該值,則傳回該值 |
addresses | 如果 JSON 結果中存在該值,則傳回該值 |
ip | 如果 JSON 結果中存在該值,則傳回該值 |
mac | 如果 JSON 結果中存在該值,則傳回該值 |
links | 如果 JSON 結果中存在該值,則傳回該值 |
href | 如果 JSON 結果中存在該值,則傳回該值 |
rel | 如果 JSON 結果中存在該值,則傳回該值 |
assessedForPolicies | 如果 JSON 結果中存在該值,則傳回該值 |
產品 | 如果 JSON 結果中存在該值,則傳回該值 |
vendor | 如果 JSON 結果中存在該值,則傳回該值 |
說明 | 如果 JSON 結果中存在該值,則傳回該值 |
系列 | 如果 JSON 結果中存在該值,則傳回該值 |
systemName | 如果 JSON 結果中存在該值,則傳回該值 |
類型 | 如果 JSON 結果中存在該值,則傳回該值 |
riskScore | 如果 JSON 結果中存在該值,則傳回該值 |
rawRiskScore | 如果 JSON 結果中存在該值,則傳回該值 |
中等 | 如果 JSON 結果中存在該值,則傳回該值 |
vulnerabilities | 如果 JSON 結果中存在該值,則傳回該值 |
漏洞 | 如果 JSON 結果中存在該值,則傳回該值 |
malwareKits | 如果 JSON 結果中存在該值,則傳回該值 |
嚴重 | 如果 JSON 結果中存在該值,則傳回該值 |
重大 | 如果 JSON 結果中存在該值,則傳回該值 |
總計 | 如果 JSON 結果中存在該值,則傳回該值 |
configurations | 如果 JSON 結果中存在該值,則傳回該值 |
日期 | 如果 JSON 結果中存在該值,則傳回該值 |
ScanId | 如果 JSON 結果中存在該值,則傳回該值 |
版本 | 如果 JSON 結果中存在該值,則傳回該值 |
深入分析
不適用
取得掃描結果
說明
依 ID 取得掃描結果。
參數
參數顯示名稱 | 類型 | 預設值 | 為必填項目 | 說明 |
---|---|---|---|---|
掃描 ID | 字串 | 不適用 | 是 | 掃描的 ID。 |
用途
不適用
執行時間
這項操作會對所有實體執行。
動作執行結果
指令碼執行結果
指令碼結果名稱 | 值選項 | 範例 |
---|---|---|
成功 | True/False | success:False |
JSON 結果
{
"STATUS": {
"STATE": "Finished"
},
"EXPIRATION_DATETIME": "2019-02-04T13:11:15Z",
"TITLE": "Scan scan/1533110666.07264 Report",
"USER_LOGIN": "sempf3mh",
"OUTPUT_FORMAT": "PDF",
"LAUNCH_DATETIME": "2019-01-28T13:11:14Z",
"TYPE": "Scan",
"ID": "775111",
"SIZE": "22.17 KB"
}
實體擴充
不適用
深入分析
不適用
啟動掃描
說明
開始掃描特定網站。
參數
參數顯示名稱 | 類型 | 預設值 | 為必填項目 | 說明 |
---|---|---|---|---|
掃描作業名稱 | 字串 | 不適用 | 否 | 掃描名稱。 |
掃描引擎 | 字串 | 不適用 | 是 | 掃描時要使用的引擎名稱。 |
掃描範本 | 字串 | 不適用 | 是 | 掃描時要使用的範本名稱。 |
網站名稱 | 字串 | 不適用 | 是 | 要執行掃描的網站名稱。 |
擷取結果 | 核取方塊 | 已取消勾選 | 否 | 是否要等待掃描完成並取得結果。 |
用途
不適用
執行時間
這項動作會對下列實體執行:
- IP 位址
- 主機名稱
動作執行結果
指令碼執行結果
指令碼結果名稱 | 值選項 | 範例 |
---|---|---|
scan_id | 不適用 | 不適用 |
JSON 結果
{
"status": "finished",
"scanType": "Manual",
"assets": 1,
"links": [{
"href": "https://1.1.1.1:3780/api/3/scans/8",
"rel": "self"
}],
"vulnerabilities": {
"severe": 12,
"total": 18,
"critical": 0,
"moderate": 6
},
"startTime": "2019-04-11T07:44:00.095Z",
"duration": "PT7M58.298S",
"engineName": "Local scan engine",
"endTime": "2019-04-11T07:51:58.393Z",
"id": 8,
"scanName": "siemplify_20190411-104353"
}
實體擴充
補充資料欄位名稱 | 邏輯 - 應用時機 |
---|---|
狀態 | 如果 JSON 結果中存在該值,則傳回該值 |
scanType | 如果 JSON 結果中存在該值,則傳回該值 |
資產 | 如果 JSON 結果中存在該值,則傳回該值 |
links | 如果 JSON 結果中存在該值,則傳回該值 |
href | 如果 JSON 結果中存在該值,則傳回該值 |
rel | 如果 JSON 結果中存在該值,則傳回該值 |
vulnerabilities | 如果 JSON 結果中存在該值,則傳回該值 |
嚴重 | 如果 JSON 結果中存在該值,則傳回該值 |
總計 | 如果 JSON 結果中存在該值,則傳回該值 |
重大 | 如果 JSON 結果中存在該值,則傳回該值 |
中等 | 如果 JSON 結果中存在該值,則傳回該值 |
startTime | 如果 JSON 結果中存在該值,則傳回該值 |
持續時間 | 如果 JSON 結果中存在該值,則傳回該值 |
engineName | 如果 JSON 結果中存在該值,則傳回該值 |
endTime | 如果 JSON 結果中存在該值,則傳回該值 |
id | 如果 JSON 結果中存在該值,則傳回該值 |
scanName | 如果 JSON 結果中存在該值,則傳回該值 |
深入分析
不適用
列出掃描
說明
列出掃描項目。
參數
參數顯示名稱 | 類型 | 預設值 | 為必填項目 | 說明 |
---|---|---|---|---|
倒轉天數 | 字串 | 不適用 | 是 | 要從幾天前開始擷取掃描結果。 |
用途
不適用
執行時間
這項操作會對所有實體執行。
動作執行結果
指令碼執行結果
指令碼結果名稱 | 值選項 | 範例 |
---|---|---|
is_success | True/False | is_success:False |
JSON 結果
[
{
"status": "finished",
"scanType": "Manual",
"assets": 1,
"links": [{
"href": "https://1.1.1.1:3780/api/3/scans/8",
"rel": "self"
}],
"vulnerabilities": {
"severe": 12,
"total": 18,
"critical": 0,
"moderate": 6
},
"startTime": "2019-04-11T07:44:00.095Z",
"duration": "PT7M58.298S",
"engineName": "Local scan engine",
"endTime": "2019-04-11T07:51:58.393Z",
"id": 8,
"scanName": "siemplify_20190411-104353"
}
]
實體擴充
不適用
深入分析
不適用
乒乓
說明
測試連線。
參數
不適用
用途
不適用
執行時間
這項操作會對所有實體執行。
動作執行結果
指令碼執行結果
指令碼結果名稱 | 值選項 | 範例 |
---|---|---|
is_success | True/False | is_success:False |
JSON 結果
N/A
實體擴充
不適用
深入分析
不適用
連接器
Rapid7 InsightVM - Vulnerabilities 連接器
說明
從 Rapid7 InsightVM 提取資產安全漏洞資訊。
在 Google SecOps 中設定 Rapid7 InsightVM - Vulnerabilities Connector
如需在 Google SecOps 中設定連接器的詳細操作說明,請參閱設定連接器。
連接器參數
請使用下列參數設定連接器:
參數顯示名稱 | 類型 | 預設值 | 為必填項目 | 說明 |
---|---|---|---|---|
產品欄位名稱 | 字串 | 產品名稱 | 是 | 輸入來源欄位名稱,即可擷取產品欄位名稱。 |
事件欄位名稱 | 字串 | riskEventType | 是 | 輸入來源欄位名稱,即可擷取事件欄位名稱。 |
環境欄位名稱 | 字串 | "" | 否 | 說明儲存環境名稱的欄位名稱。 如果找不到環境欄位,環境就是預設環境。 |
環境規則運算式模式 | 字串 | .* | 否 | 要對「環境欄位名稱」欄位中的值執行的 regex 模式。 預設值為 .*,可擷取所有內容並傳回未變更的值。 用於允許使用者透過規則運算式邏輯操控環境欄位。 如果 regex 模式為空值或空白,或環境值為空值,最終環境結果就是預設環境。 |
指令碼逾時 (秒) | 整數 | 500 | 是 | 執行目前指令碼的 Python 程序逾時限制。 |
API 根層級 | 字串 | https://{ip}:3780 | 是 | Rapid7 InsightVM 執行個體的 API 根目錄。 |
使用者名稱 | 字串 | 不適用 | 是 | Rapid7 InsightVM 帳戶的使用者名稱。 |
密碼 | 密碼 | 不適用 | 是 | Rapid7 InsightVM 帳戶的密碼。 |
要擷取的最低嚴重程度 | 字串 | 中 | 否 | 用於擷取安全漏洞的最低嚴重程度。 可能的值:中度、嚴重、重大。 如果未提供任何內容,連接器會擷取所有嚴重程度的安全性弱點。 |
要處理的資產數量上限 | 整數 | 5 | 否 | 每個連接器疊代需要處理的資產數量。 注意:不建議增加這個參數的值,因為連接器會更容易發生逾時問題。 |
分組機制 | 字串 | 主機 | 否 | 用於建立 Google SecOps 快訊的分組機制。 可能的值:Host、None。 如果提供「主機」,連接器會建立一則 Google SecOps 快訊,其中包含與主機相關的所有安全漏洞。 如果提供「無」或無效值,連線器會為每個主機的個別安全漏洞建立新的 Google SecOps 快訊。 |
將許可清單當做封鎖清單使用 | 核取方塊 | 已取消勾選 | 是 | 啟用後,系統會將許可清單視為封鎖清單。 |
驗證 SSL | 核取方塊 | 已勾選 | 是 | 啟用後,系統會驗證連至 Rapid7 InsightVM 伺服器的 SSL 憑證是否有效。 |
Proxy 伺服器位址 | 字串 | 不適用 | 否 | 要使用的 Proxy 伺服器位址。 |
Proxy 使用者名稱 | 字串 | 不適用 | 否 | 用於驗證的 Proxy 使用者名稱。 |
Proxy 密碼 | 密碼 | 不適用 | 否 | 用於驗證的 Proxy 密碼。 |
連接器規則
Proxy 支援
連接器支援 Proxy。
還有其他問題嗎?向社群成員和 Google SecOps 專業人員尋求答案。