Splunk
Integrationsversion: 50.0
Die Splunk-App bereitet Fälle mit allen relevanten Warnungen und Ereignissen aus Splunk vor. Es gibt zwei Möglichkeiten, diese Fälle in Google Security Operations aufzunehmen: Pull- und Push-Methoden.
Die erste Methode wird als pull-basiert bezeichnet. Wenn Sie diese Methode verwenden, müssen Sie den Splunk Pull Connector konfigurieren, um Fälle in Google SecOps aufzunehmen. Dieser Connector ruft Fälle aus der Splunk-App ab. Für diese Methode ist keine zusätzliche Konfiguration in der Splunk-App erforderlich.
Die zweite Methode wird als push-basiert bezeichnet. Bei dieser Methode führt die Splunk-App API-Aufrufe an Google SecOps aus, um einen neuen Fall hinzuzufügen. Damit Sie diese Methode verwenden können, müssen Sie einen Google SecOps-API-Schlüssel generieren und der Konfiguration der App einen Google SecOps-URI hinzufügen.
Erstellen Sie einen API-Schlüssel:
Gehen Sie zu Einstellungen > „Erweitert“ > „API“.
Klicken Sie rechts oben auf das Pluszeichen, um einen neuen API-Schlüssel hinzuzufügen.
Geben Sie den Namen des API-Schlüssels ein und klicken Sie auf Erstellen.
Kopieren Sie den API-Schlüssel.
Splunk für die Verwendung mit Google SecOps konfigurieren
Voraussetzungen für das Aktivieren oder Deaktivieren der Token-Authentifizierung
Bevor Sie die Token-Authentifizierung aktivieren können, müssen Sie die folgenden Voraussetzungen erfüllen:
Die Splunk-Plattforminstanz, in der Sie die Tokenauthentifizierung aktivieren möchten, darf nicht im Legacy-Modus betrieben werden, in dem Splunk Web als separater Prozess ausgeführt wird. Wenn sich die Splunk-Plattform im Legacy-Modus befindet, wird die Token-Authentifizierung nicht ausgeführt. Weitere Informationen zum Legacy-Modus finden Sie im Splunk Enterprise-Administratorhandbuch im Dokument Start and Stop Splunk Enterprise.
Das Konto, mit dem Sie sich in der Splunk-Plattform anmelden, muss eine Rolle mit der Splunk-Plattformfunktion „edit_tokens_settings“ haben, bevor Sie die Token-Authentifizierung aktivieren oder deaktivieren können.
Tokenauthentifizierung über Splunk Web aktivieren
Wenn die Tokenauthentifizierung deaktiviert ist, wird in Splunk Web auf der Seite Tokens die folgende Meldung angezeigt:
Token authentication is currently disabled > To enable token authentication, click Enable Token Authentication.
Führen Sie die folgenden Schritte auf der Instanz aus, auf der Sie die Tokenauthentifizierung aktivieren möchten:
Melden Sie sich als Administrator oder als Nutzer mit Berechtigung zum Verwalten von Tokeneinstellungen bei der Splunk-Plattforminstanz an. Sie können sich nicht mit einem Token in Splunk Web anmelden. Sie müssen einen gültigen Nutzernamen und ein gültiges Passwort angeben.
Wählen Sie nach der erfolgreichen Anmeldung in der Systemleiste Einstellungen> „Tokens“ aus.
Klicken Sie auf Enable Token Authentication (Token-Authentifizierung aktivieren). Die Splunk-Plattforminstanz ermöglicht die Token-Authentifizierung sofort. Ein Neustart der Instanz ist nicht erforderlich.
Authentifizierungstokens mit Splunk Web erstellen
Klicken Sie in der Systemleiste auf Einstellungen > Tokens.
Klicken Sie auf Neues Token.
Geben Sie im Dialogfeld New Token (Neues Token) im Feld User (Nutzer) den Splunk-Plattformnutzer ein, für den Sie das Token erstellen möchten.
Geben Sie im Feld Zielgruppe eine kurze Beschreibung des Tokenzwecks ein.
Optional: Wählen Sie in der Liste Ablauf die Option Absolute Zeit oder Relative Zeit aus. Diese Auswahl bestimmt, was Sie in das Textfeld unter der Liste eingeben müssen.
Wenn Sie Absolute Zeit ausgewählt haben, werden unter der Liste zwei Textfelder angezeigt.
Geben Sie in das erste Feld ein gültiges Datum ein. Sie können auch auf das Feld klicken, um ein Datum aus einem Pop-up-Kalender auszuwählen.
Geben Sie im zweiten Feld eine gültige 24‑Stunden-Zeit ein.
Andernfalls wird unter der Drop-down-Liste ein Textfeld angezeigt.
- Geben Sie einen String ein, der angibt, wie lange das Token nach der aktuellen Zeit gültig bleiben soll. Wenn das Token beispielsweise in 10 Tagen ablaufen soll, geben Sie
+10d
in dieses Feld ein.
- Geben Sie einen String ein, der angibt, wie lange das Token nach der aktuellen Zeit gültig bleiben soll. Wenn das Token beispielsweise in 10 Tagen ablaufen soll, geben Sie
Optional: Wählen Sie in der Liste Nicht vor die Option Absolute Zeit oder Relative Zeit aus.
Wiederholen Sie den Schritt, den Sie für das Ablaufsteuerelement verwendet haben. Die „Not before“-Zeit darf weder in der Vergangenheit liegen noch später als die „Expiration“-Zeit sein.
Klicken Sie auf Erstellen. Im Fenster Neues Token wird das Feld Token aktualisiert und zeigt das generierte Token an.
Wählen Sie den gesamten Token-Text im Feld aus. Je nach Betriebssystem und Browser können Sie auf das Feld Token klicken und dann entweder dreimal klicken oder die Tastenkombination Strg+A bzw. Befehlstaste+A drücken. Prüfen Sie, ob Sie den gesamten Token-Text ausgewählt haben. Nach dem Schließen des Fensters gibt es keine weiteren Möglichkeiten, das vollständige Token zu sehen.
Kopieren Sie den Text aus dem Feld Token.
Fügen Sie das Token in eine Textdatei, E‑Mail oder andere Form der Kommunikation ein, die Sie an die Person senden, die Sie zur Verwendung des Tokens autorisiert haben. Bestätigen Sie, dass Sie das Token nur mit Personen teilen, die Sie zur Verwendung autorisiert haben. Jeder, der das vollständige Token hat, kann es zur Authentifizierung verwenden.
Klicken Sie auf Schließen.
Verwenden Sie ein Token, um die Google SecOps Splunk-Integration zu konfigurieren.
Installation
Einzelner Suchkopf
Laden Sie das TA-Siemplify-Paket auf Ihren lokalen Computer herunter: https://splunkbase.splunk.com/app/5010/.
Installieren Sie die App auf dem Suchkopf.
Wählen Sie App: Search & Reporting aus. Das Dialogfeld App hochladen wird angezeigt.
Klicken Sie auf Datei auswählen und wählen Sie die App-Datei aus.
Klicken Sie auf Hochladen. Warten Sie, bis die Datei hochgeladen wurde.
Starten Sie Splunk neu.
TA-Siemplify konfigurieren
Rufen Sie in Splunk Enterprise die Seite Apps auf.
Wählen Sie Siemplify aus.
Fügen Sie auf dem Tab Add-on-Einstellungen Folgendes hinzu:
Für die Push-Methode:
- Legen Sie den Siemplify API-URI auf den URI Ihres Google SecOps-Servers fest.
- Stellen Sie Modus auf Push-Modus ein.
- Geben Sie im Feld API-Schlüssel den Tokenwert ein, der im Abschnitt „API-Schlüssel“ generiert wurde.
Für die Pull-Methode:
- Setzen Sie den Modus auf Pull-Modus.
Klicken Sie auf Speichern.
Benachrichtigungskonfiguration
Damit Benachrichtigungs- und Ereignisdaten an Google SecOps gesendet werden, muss einem vorhandenen Splunk-Hinweis eine Triggeraktion hinzugefügt werden.
Die Felder „Umgebung“, „Geräteanbieter“, „Geräteprodukt“ und „Ereignistyp“ unterstützen Ereignisvorlagen. Durch die Ereignisvorlagen können die spezifischen Felder in Google SecOps dynamisch auf Grundlage von Werten in der Benachrichtigung festgelegt werden. Wenn Sie Ereignisvorlagen verwenden möchten, setzen Sie einen Feldnamen in eckige Klammern: „[ ]“. Das erste Ereignis in der Benachrichtigung wird verwendet, um diese Felder auszufüllen.
Beispiel: Wenn Sie eine Benachrichtigung mit dem Feld „device_vendor“ und dem Wert Microsoft
haben, können Sie [device_vendor] in den Konfigurationsparameter „Device Vendor“ (Geräteanbieter) einfügen. Wenn die Benachrichtigung an Google SecOps gesendet wird, wird der Anbieter auf Microsoft
festgelegt.
Rufen Sie in Splunk Alerts auf.
Wählen Sie in der Liste Bearbeiten die Option Benachrichtigung bearbeiten aus.
Gehen Sie im Abschnitt Trigger Actions (Trigger-Aktionen) zu Add Actions (Aktionen hinzufügen) > Send Alert to Siemplify (Benachrichtigung an Siemplify senden).
Konfigurieren Sie die Benachrichtigung so:
- Name:Der hier festgelegte Wert wirkt sich auf den Namen der Benachrichtigung aus.
- Priorität:Der hier festgelegte Wert wirkt sich auf die Priorität des Google SecOps-Falls aus.
- Kategorie:Wird verwendet, um die visuelle Familie zu definieren.
- Umgebung:Entspricht der Umgebung in Google SecOps. Lassen Sie das Feld leer, wenn keine Umgebung verwendet werden soll. Die Vorlagenfunktion mit eckigen Klammern wird unterstützt.
- Geräteanbieter:Wird verwendet, um den Anbieter des Systems zu definieren, das das Ereignis an Google SecOps sendet. Wenn die Benachrichtigungen von Microsoft Sysmon generiert wurden, verwenden Sie Microsoft oder einen Wert aus der Benachrichtigung/dem Ereignis mithilfe von Vorlagen.
- Geräteprodukt:Wird verwendet, um das Produkt des Systems zu definieren, das das Ereignis an Google SecOps sendet. Wenn die Benachrichtigungen von Microsoft Sysmon generiert wurden, sollte dieser Wert „Sysmon“ oder ein Wert aus der Benachrichtigung/dem Ereignis sein, der mithilfe von Vorlagen erstellt wurde.
- Ereignistyp:Wird verwendet, um den Ereignistyp im Abschnitt „Google SecOps-Ereigniskonfiguration“ zu definieren. Wenn im Rahmen der Benachrichtigung nach schädlichen Prozessen gesucht wurde, sollte der Ereignistyp etwa „Prozess gefunden“ lauten oder aus einem Wert innerhalb der Benachrichtigung/des Ereignisses mithilfe von Vorlagen stammen.
- Zeitfeld:Wird verwendet, um die StartTime und EndTime des Google SecOps-Falls zu definieren. Wenn dies nicht angegeben ist, wird das Feld „_indextime“ geprüft. Wenn „_indextime“ nicht gefunden werden kann, wird die Zeit verwendet, zu der die Benachrichtigung generiert wurde. Vorlagen werden nicht unterstützt.
- Mehrwertige Felder erweitern:Wenn Sie diesen Wert auf 1 setzen, sucht das System nach mehrwertigen Feldern und erstellt zusätzliche Felder, die jedem Wert im mehrwertigen Feld zugeordnet werden. Wenn beispielsweise das Feld „src_hosts“ mit mehreren Werten die Werte „Server1“, „Server2“ und „Server3“ enthält, Das System erstellt neue Felder: src_hosts_0: Server1, src_hosts_1: Server2, src_hosts_2: Server3. Diese Option wird nur unterstützt, wenn „Alle Ereignisdaten abrufen“ deaktiviert ist.
- Alle Ereignisdaten abrufen:Bei dieser Einstellung wird versucht, die Rohereignisse abzurufen, aus denen eine Benachrichtigung mit einem Transformationsbefehl (chart, timechart, stats, top, rare, contingency, highlight) besteht. Dazu ist eine Änderung am Splunk-Suchheader erforderlich.
So aktivieren Sie Rohereignisse aus Transformationssuchen: Kopieren Sie
$SPLUNK_HOME/etc/apps/TA-siemplify/default/savedsearches.conf
nach$SPLUNK_HOME/etc/apps/TA-siemplify/local/savedsearches.conf
. Bearbeiten Sie$SPLUNK_HOME/etc/apps/TA-siemplify/local/savedsearches.conf
und entfernen Sie die Kommentarzeichen aus#dispatch.buckets =1
.Speichern Sie die Datei und starten Sie Splunk neu, damit die Einstellungen wirksam werden.
Fehlerbehebung
So ändern Sie die Protokollebene in DEBUG
:
Wählen Sie in Splunk Web Ihre Anwendung aus.
Gehen Sie zu Einstellungen > Servereinstellungen > Serverprotokollierung.
Wählen Sie für den Parameter Logebene die Option DEBUG aus.
Klicken Sie auf Speichern.
Das Abfragen von Logdaten aus Google SecOps TA hängt von Ihrer Splunk-Implementierung ab. Wenn Sie Splunk CIM installiert haben, befinden sich die Logs im Index cim_modactions
. Andernfalls befinden sich die Logs im Index _internal
.
Netzwerk
Netzwerkzugriff auf Splunk API-Zugriff von Google SecOps auf Splunk: Traffic über Port 8089 zulassen.
Google SecOps-Add-on in einer Clusterumgebung bereitstellen
Führen Sie die folgenden Schritte aus, um einen Deployment-Server und Suchköpfe zu erstellen:
Melden Sie sich über SSH auf dem Bereitstellungsserver an.
Prüfen Sie, ob die Datei
/opt/splunk/etc/system/local/serverclass.conf
vorhanden ist. Falls nicht, führen Sie Folgendes aus:vi /opt/splunk/etc/system/local/serverclass.conf
Hier ein Beispiel für die Konfiguration:
[global] # whitelist matches all clients. [serverClass:AllApps] [serverClass:AllApps:app:*] [serverClass: Google Security OperationsAPP]
Laden Sie die App-Datei in das Verzeichnis
/opt/splunk/etc/deployment-apps
hoch und extrahieren Sie sie.Splunk-Nutzer erstellen, falls er nicht vorhanden ist:
useradd splunk
Die Splunk-Gruppe „create“ ist nicht vorhanden:
groupadd splunk
Fügen Sie Splunk-Nutzerberechtigungen für die App hinzu:
chown splunk:splunk {app path}
Melden Sie sich mit SSH bei Suchköpfen an.
Fügen Sie Suchköpfe als Clients zum Bereitstellungsserver hinzu:
/opt/splunk/bin/splunk set deploy-poll IP_ADDRESS:8089 #(deployment server ip address)
Starten Sie alle Suchköpfe neu.
Melden Sie sich in der Benutzeroberfläche des Bereitstellungsservers an.
Rufen Sie die Einstellungen > „Verteilte Umgebung“ > „Forwarder Manager“ auf.
Rufen Sie den Tab Serverklassen auf und klicken Sie auf Neue Serverklasse.
Geben Sie einen Namen für die Serverklasse an.
Fügen Sie das Google SecOps-Add-on als App und die Suchheader als Clients hinzu.
Starten Sie alle Search Heads neu.
Achten Sie darauf, dass die App auf allen Suchköpfen richtig konfiguriert ist. Splunk synchronisiert die Apps nicht konsistent im Cluster.
Bekannte Probleme
Wenn Sie den Fehler int() argument must be a string, a bytes-like object or a
number, not 'NoneType'. Please double check spelling and also verify that a
compatible version of Splunk_SA_CIM is installed
in den Logs erhalten, prüfen Sie, ob die Parameter „API-Stamm“ und „API-Schlüssel“ in der Konfiguration einen Wert haben, auch wenn Sie im Pull-Modus arbeiten.
Splunk-Integration in Google SecOps konfigurieren
Mit der Splunk-Integration können Sie die Verbindung mithilfe einer CA-Zertifikatsdatei überprüfen. Dies ist eine zusätzliche Methode zur Bestätigung der Verbindung.
Für diese Methode benötigen Sie Folgendes:*
- CA-Zertifikatsdatei
- Splunk-Integration Version 26.0 oder höher
Integration in Google SecOps konfigurieren:
Parsen Sie Ihre CA-Zertifikatsdatei in einen Base64-String.
Öffnen Sie die Seite mit der Integrationskonfiguration.
Geben Sie im Feld CA Certificate File (CA-Zertifikatsdatei) den CA-Zertifikatsstring ein.
Wenn Sie die Verbindung testen möchten, klicken Sie das Kästchen SSL prüfen an und klicken Sie auf Testen.
Eine detaillierte Anleitung zum Konfigurieren einer Integration in Google SecOps finden Sie unter Integrationen konfigurieren.
Integrationsparameter
Verwenden Sie die folgenden Parameter, um die Integration zu konfigurieren:
Anzeigename des Parameters | Typ | Standardwert | Ist obligatorisch | Beschreibung |
---|---|---|---|---|
Instanzname | String | – | Nein | Name der Instanz, für die Sie die Integration konfigurieren möchten. |
Beschreibung | String | – | Nein | Beschreibung der Instanz. |
Serveradresse | String | {SCHEMA}://{IP}:{PORT} | Ja | Adresse des Splunk-Servers. |
Nutzername | String | – | Nein | Die E-Mail-Adresse des Nutzers, die für die Verbindung zu Splunk verwendet werden soll. |
Passwort | Passwort | – | Nein | Das Passwort des entsprechenden Nutzers. |
API-Token | Passwort | – | Nein | Splunk-API-Token. Das API-Token hat Vorrang vor anderen Authentifizierungsmethoden, wenn dieses Feld nicht leer ist. |
SSL überprüfen | Kästchen | Deaktiviert | Nein | Aktivieren Sie dieses Kästchen, wenn für Ihre Splunk-Verbindung eine SSL-Überprüfung erforderlich ist (standardmäßig deaktiviert). |
CA-Zertifikatsdatei | String | – | Nein | Base64-codierte CA-Zertifikatsdatei. |
Remote ausführen | Kästchen | Deaktiviert | Nein | Aktivieren Sie das Feld, um die konfigurierte Integration remote auszuführen. Nachdem Sie das Kästchen angekreuzt haben, wird die Option zum Auswählen des Remote-Nutzers (Kundenservicemitarbeiters) angezeigt. |
Aktionen
Hostereignisse abrufen
Beschreibung
Ereignisse im Zusammenhang mit Hosts in Splunk abrufen
Parameter
Anzeigename des Parameters | Typ | Standardwert | Ist obligatorisch | Beschreibung |
---|---|---|---|---|
Beschränkung der Ereignisse pro Host | Ganzzahl | 100 | Ja | Geben Sie an, wie viele Ereignisse pro Host zurückgegeben werden sollen. |
Ergebnisse aus | String | –24 Stunden | Ja | Geben Sie die Startzeit für die Ereignisse an. |
Ergebnisse für | String | jetzt | Ja | Geben Sie die Endzeit für die Ereignisse an. |
Ergebnisfelder | CSV | – | Nein | Geben Sie eine durch Kommas getrennte Liste der Felder an, die zurückgegeben werden müssen. |
Index | String | – | Nein | Geben Sie an, welcher Index verwendet werden soll, wenn nach Ereignissen im Zusammenhang mit dem Host gesucht wird. Wenn nichts angegeben ist, wird kein Index verwendet. |
Hostschlüssel | String | Host | Nein | Geben Sie an, welcher Schlüssel verwendet werden soll, um Informationen zu Hostereignissen abzurufen. Standard: host. |
Ausführen am
Diese Aktion wird für die Hostname-Entität ausgeführt.
Aktionsergebnisse
Scriptergebnis
Name des Scriptergebnisses | Wertoptionen | Beispiel |
---|---|---|
Erfolgreich | Wahr/falsch | success:False |
JSON-Ergebnis
[{
"app": "SA-AccessProtection",
"_bkt": "_internal~425~1A082D7B-D5A1-4A2B-BB94-41C439BE3EB7",
"_cd": "425:9087674",
"_indextime": "1612231318",
"_kv": "1",
"_raw": "02-02-2021 04:01:58.404 +0200 INFO SavedSplunker - savedsearch_id=\"nobody;SA-AccessProtection;Access - Default Account Usage - Rule\", search_type=\"\", user=\"admin\", app=\"SA-AccessProtection\", savedsearch_name=\"Access - Default Account Usage - Rule\", priority=default, status=success, digest_mode=1, scheduled_time=1612179932, window_time=0, dispatch_time=1612179969, run_time=51348.242, result_count=0, alert_actions=\"\", sid=\"rt_scheduler__admin_U0EtQWNjZXNzUHJvdGVjdGlvbg__RMD509c859ea7b9951b8_at_1612179932_61.40533\", suppressed=1, thread_id=\"AlertNotifierWorker-0\", workload_pool=\"\"",
"_serial": "0",
"_si": [
"splunk",
"_internal"
],
"_sourcetype": "scheduler",
"_subsecond": ".404",
"_time": "2021-02-02T04:01:58.404+02:00"
},
{
"_bkt": "_internal~425~1A082D7B-D5A1-4A2B-BB94-41C439BE3EB7",
"_cd": "425:9087731",
"_indextime": "1612231318",
"_kv": "1",
"_raw": "127.0.0.1 - admin [02/Feb/2021:04:01:58.172 +0200] \"POST /servicesNS/nobody/SA-AccessProtection/saved/searches/Access%20-%20Default%20Account%20Usage%20-%20Rule/notify?trigger.condition_state=1 HTTP/1.1\" 200 1985 - - - 3ms",
"_serial": "1",
"_si": [
"splunk",
"_internal"
],
"_sourcetype": "splunkd_access",
"_subsecond": ".172",
"_time": "2021-02-02T04:01:58.172+02:00"
},
{
"app": "SA-EndpointProtection",
"_bkt": "_internal~425~1A082D7B-D5A1-4A2B-BB94-41C439BE3EB7",
"_cd": "425:9087653",
"_indextime": "1612231318",
"_kv": "1",
"_raw": "02-02-2021 04:01:57.804 +0200 INFO SavedSplunker - savedsearch_id=\"nobody;SA-EndpointProtection;Endpoint - Should Timesync Host Not Syncing - Rule\", search_type=\"\", user=\"admin\", app=\"SA-EndpointProtection\", savedsearch_name=\"Endpoint - Should Timesync Host Not Syncing - Rule\", priority=default, status=success, digest_mode=1, scheduled_time=1612179932, window_time=300, dispatch_time=1612179970, run_time=51347.420, result_count=0, alert_actions=\"\", sid=\"rt_scheduler__admin_U0EtRW5kcG9pbnRQcm90ZWN0aW9u__RMD5ef3c08822811b7cd_at_1612179932_62.25751\", suppressed=1, thread_id=\"AlertNotifierWorker-0\", workload_pool=\"\"",
"_serial": "2",
"_si": [
"splunk",
"_internal"
],
"_sourcetype": "scheduler",
"_subsecond": ".804",
"_time": "2021-02-02T04:01:57.804+02:00"
}]
Fall-Repository
Ergebnistyp | Wert / Beschreibung | Typ |
---|---|---|
Ausgabemeldung* | Die Aktion darf nicht fehlschlagen und darf die Ausführung eines Playbooks nicht stoppen. Bei Erfolg und wenn Ergebnisse verfügbar sind: „Successfully returned events for the following hosts in Splunk: \n {0}“.format(entity.identifier) Wenn der Befehl erfolgreich ausgeführt wurde und für einige keine Ergebnisse verfügbar sind: „No events were found for the following hosts in Splunk:\n {0}“.format(entity.identifier) Wenn der Vorgang erfolgreich war und die Ergebnisse nicht für alle verfügbar sind: „No events were found for the provided hosts in Splunk“ (Für die angegebenen Hosts wurden in Splunk keine Ereignisse gefunden) Die Aktion sollte fehlschlagen und die Playbook-Ausführung beenden: Bei schwerwiegenden Fehlern wie falschen Anmeldedaten, fehlender Verbindung zum Server usw.: „Fehler beim Ausführen der Aktion ‚Get Host Events‘. Grund: {0}''.format(error.Stacktrace) Bei 400: „Fehler beim Ausführen der Aktion ‚Hostereignisse abrufen‘. Grund: {0}''.format(messages/text) |
Allgemein |
Tabelle „Fall-Repository“ | Name: {Entity.identifier}-Ereignisse Spalten:Basierend auf den Ergebnissen. |
Ping
Beschreibung
Testen Sie die Verbindung zu Splunk mit den Parametern, die auf der Seite für die Integrationskonfiguration auf dem Tab „Google Security Operations Marketplace“ angegeben sind.
Parameter
–
Ausführen am
Diese Aktion wird nicht für Elemente ausgeführt und hat keine obligatorischen Eingabeparameter.
Aktionsergebnisse
Scriptergebnis
Name des Scriptergebnisses | Wertoptionen | Beispiel |
---|---|---|
is_success | Wahr/falsch | is_success:False |
Fall-Repository
Ergebnistyp | Wert / Beschreibung | Typ |
---|---|---|
Ausgabemeldung* | Die Aktion darf nicht fehlschlagen und die Ausführung eines Playbooks nicht stoppen. Die Aktion sollte fehlschlagen und die Ausführung eines Playbooks beenden: |
Allgemein |
Splunk Csv Viewer
Beschreibung
Parameter
Parameter | Typ | Standardwert | Ist obligatorisch | Beschreibung |
---|---|---|---|---|
Ergebnisse | String | – | Ja | Rohdaten. |
Ausführen am
Diese Aktion wird für alle Elemente ausgeführt.
Aktionsergebnisse
Scriptergebnis
Name des Scriptergebnisses | Wertoptionen | Beispiel |
---|---|---|
is_succeed | Wahr/falsch | is_succeed:False |
SplunkQuery
Beschreibung
Führen Sie eine Abfrage in Splunk aus.
Parameter
Anzeigename des Parameters | Typ | Standardwert | Ist obligatorisch | Beschreibung |
---|---|---|---|---|
Suchmodus | DDL | Intelligent Mögliche Werte:
|
Nein | Gibt den Modus für die Ausführung der Suche an. |
Abfrage | String | Ja | Geben Sie die Abfrage an, die ausgeführt werden muss. Beispiel: index="_internal" | |
Limit für die Anzahl der Ergebnisse | Ganzzahl | 100 | Nein | Geben Sie an, wie viele Ergebnisse zurückgegeben werden sollen. |
Ergebnisse von | String | –24 Stunden | Nein | Geben Sie die Startzeit für die Abfrage an. Standard: -24 h |
Ergebnisse für | String | jetzt | Nein | Geben Sie die Endzeit für die Abfrage an. Standard: jetzt. |
Ergebnisfelder | CSV | Nein | Geben Sie eine durch Kommas getrennte Liste der Felder an, die zurückgegeben werden müssen. |
Ausführen am
Diese Aktion wird nicht für Elemente ausgeführt.
Aktionsergebnisse
Scriptergebnis
Name des Scriptergebnisses | Wertoptionen | Beispiel |
---|---|---|
is_succeed | Wahr/falsch | is_succeed:False |
JSON-Ergebnis
[{
"app": "SA-AccessProtection",
"_bkt": "_internal~425~1A082D7B-D5A1-4A2B-BB94-41C439BE3EB7",
"_cd": "425:9087674",
"_indextime": "1612231318",
"_kv": "1",
"_raw": "02-02-2021 04:01:58.404 +0200 INFO SavedSplunker - savedsearch_id=\"nobody;SA-AccessProtection;Access - Default Account Usage - Rule\", search_type=\"\", user=\"admin\", app=\"SA-AccessProtection\", savedsearch_name=\"Access - Default Account Usage - Rule\", priority=default, status=success, digest_mode=1, scheduled_time=1612179932, window_time=0, dispatch_time=1612179969, run_time=51348.242, result_count=0, alert_actions=\"\", sid=\"rt_scheduler__admin_U0EtQWNjZXNzUHJvdGVjdGlvbg__RMD509c859ea7b9951b8_at_1612179932_61.40533\", suppressed=1, thread_id=\"AlertNotifierWorker-0\", workload_pool=\"\"",
"_serial": "0",
"_si": [
"splunk",
"_internal"
],
"_sourcetype": "scheduler",
"_subsecond": ".404",
"_time": "2021-02-02T04:01:58.404+02:00"
},
{
"_bkt": "_internal~425~1A082D7B-D5A1-4A2B-BB94-41C439BE3EB7",
"_cd": "425:9087731",
"_indextime": "1612231318",
"_kv": "1",
"_raw": "127.0.0.1 - admin [02/Feb/2021:04:01:58.172 +0200] \"POST /servicesNS/nobody/SA-AccessProtection/saved/searches/Access%20-%20Default%20Account%20Usage%20-%20Rule/notify?trigger.condition_state=1 HTTP/1.1\" 200 1985 - - - 3ms",
"_serial": "1",
"_si": [
"splunk",
"_internal"
],
"_sourcetype": "splunkd_access",
"_subsecond": ".172",
"_time": "2021-02-02T04:01:58.172+02:00"
},
{
"app": "SA-EndpointProtection",
"_bkt": "_internal~425~1A082D7B-D5A1-4A2B-BB94-41C439BE3EB7",
"_cd": "425:9087653",
"_indextime": "1612231318",
"_kv": "1",
"_raw": "02-02-2021 04:01:57.804 +0200 INFO SavedSplunker - savedsearch_id=\"nobody;SA-EndpointProtection;Endpoint - Should Timesync Host Not Syncing - Rule\", search_type=\"\", user=\"admin\", app=\"SA-EndpointProtection\", savedsearch_name=\"Endpoint - Should Timesync Host Not Syncing - Rule\", priority=default, status=success, digest_mode=1, scheduled_time=1612179932, window_time=300, dispatch_time=1612179970, run_time=51347.420, result_count=0, alert_actions=\"\", sid=\"rt_scheduler__admin_U0EtRW5kcG9pbnRQcm90ZWN0aW9u__RMD5ef3c08822811b7cd_at_1612179932_62.25751\", suppressed=1, thread_id=\"AlertNotifierWorker-0\", workload_pool=\"\"",
"_serial": "2",
"_si": [
"splunk",
"_internal"
],
"_sourcetype": "scheduler",
"_subsecond": ".804",
"_time": "2021-02-02T04:01:57.804+02:00"
}]
Fall-Repository
Ergebnistyp | Wert/Beschreibung | Typ |
---|---|---|
Ausgabemeldung* | Die Aktion darf nicht fehlschlagen und darf die Ausführung eines Playbooks nicht stoppen. Bei Erfolg und wenn Ergebnisse verfügbar sind: „Successfully returned results for the query "{0}" in Splunk“.format(query) Bei Erfolg und wenn keine Ergebnisse verfügbar sind: „No results were found for the query "{0}" in Splunk“.format(query) Asynchrone Nachricht: „Warte darauf, dass die Ausführung der Abfrage {0} abgeschlossen wird.“format(query name) Die Aktion sollte fehlschlagen und die Playbook-Ausführung beenden: Bei schwerwiegendem Fehler, z. B. falsche Anmeldedaten, keine Verbindung zum Server, Sonstiges: „Fehler beim Ausführen der Aktion ‚SplunkQuery‘. Grund: {0}''.format(error.Stacktrace) Bei 400: „Fehler beim Ausführen der Aktion ‚SplunkQuery‘. Grund: {0}''.format(messages/text) |
Allgemein |
Tabelle „Fall-Repository“ | Name:Splunk Query Results Spalten: Basierend auf den Ergebnissen. |
Allgemein |
Ereignis einreichen
Beschreibung
Ereignis an Splunk senden.
Parameter
Anzeigename des Parameters | Typ | Standardwert | Ist obligatorisch | Beschreibung |
---|---|---|---|---|
Index | String | main | Ja | Geben Sie den Index an, in dem das Ereignis erstellt werden soll. |
Ereignis | String | – | Ja | Geben Sie das Rohereignis an, das gesendet werden muss. |
Host | String | – | Nein | Geben Sie den Host an, der mit dem Ereignis verknüpft ist. |
Quelle | String | – | Nein | Geben Sie die Quelle des Ereignisses an. Beispiel: www. |
Sourcetype | String | – | Nein | Geben Sie den Quelltyp des Ereignisses an. Beispiel: web_event |
Ausführen am
Diese Aktion wird nicht für Elemente ausgeführt.
Aktionsergebnisse
Scriptergebnis
Name des Scriptergebnisses | Wertoptionen | Beispiel |
---|---|---|
Erfolgreich | Wahr/falsch | success:False |
JSON-Ergebnis
{
"index": "default",
"bytes": 70,
"host": "dogo",
"source": "www",
"sourcetype": "web_event"
}
Fall-Repository
Ergebnistyp | Wert/Beschreibung | Typ |
---|---|---|
Ausgabemeldung* | Die Aktion darf nicht fehlschlagen und darf die Ausführung eines Playbooks nicht stoppen. Bei Erfolg: „Successfully added a new event to index "{0}" in Splunk.“ (Dem Index „{0}“ in Splunk wurde ein neues Ereignis hinzugefügt.) Die Aktion sollte fehlschlagen und die Playbook-Ausführung beenden: Bei schwerwiegenden Fehlern wie falschen Anmeldedaten, fehlender Verbindung zum Server usw.: „Fehler beim Ausführen der Aktion ‚Ereignis senden‘. Grund: {0}''.format(error.Stacktrace) Bei 400: „Fehler beim Ausführen der Aktion ‚Ereignis senden‘. Grund: {0}''.format(messages/text) |
Allgemein |
Wichtige Ereignisse aktualisieren
Beschreibung
Aktualisieren Sie wichtige Ereignisse in Splunk ES.
Parameter
Anzeigename des Parameters | Typ | Standardwert | Ist obligatorisch | Beschreibung |
---|---|---|---|---|
Wichtige Ereignis-IDs | CSV | – | Ja | Geben Sie die IDs wichtiger Ereignisse an. Beispiel: 1A082D7B-D5A1-4A2B-BB94-41C439BE3EB7@@notable@@cb87390ae72763679d3f6f8f097ebe2b,1D234D5B-1531-2D2B-BB94-41C439BE12B7@@notable@@cb87390ae72763679d3f6f8f097ebe2b |
Status | DDL | Wählen Sie eine Option aus. Mögliche Werte: Wählen Sie eine Option aus. Nicht zugewiesen Neu In Bearbeitung Ausstehend Behoben Geschlossen |
Ja | Geben Sie den neuen Status für wichtige Ereignisse an. |
Dringlichkeit | DDL | Wählen Sie eine Option aus. Mögliche Werte: Wählen Sie eine Option aus. Kritisch Hoch Mittel Niedrig Informationell |
Ja | Geben Sie die neue Dringlichkeit für das wichtige Ereignis an. |
Neuer Eigentümer | String | – | Ja | Geben Sie den neuen Inhaber des wichtigen Ereignisses an. |
Kommentar | String | – | Ja | Geben Sie den Kommentar für das wichtige Ereignis an. |
Ausführen am
Diese Aktion wird nicht für Elemente ausgeführt.
Aktionsergebnisse
Scriptergebnis
Name des Scriptergebnisses | Wertoptionen | Beispiel |
---|---|---|
is_success | Wahr/falsch | is_success:False |
Fall-Repository
Ergebnistyp | Wert / Beschreibung | Typ |
---|---|---|
Ausgabemeldung* | Die Aktion darf nicht fehlschlagen und darf die Ausführung eines Playbooks nicht stoppen. Bei Erfolg und wenn Daten verfügbar sind (is_success=true) print "Successfully updated {0} notable events in Splunk.".format(count(notable_events)) Wenn die Aktualisierung fehlschlägt (status_code=400, is_success=false): print "Action wasn't able to update notable events. Reason:{0}".format(string_from_response) Die Aktion sollte fehlschlagen und die Playbook-Ausführung beenden: Bei schwerwiegenden Fehlern wie falschen Anmeldedaten, fehlender Verbindung zum Server oder anderen: print "Error executing action "Update Notable Events". Grund: {0}''.format(error.Stacktrace) |
Allgemein |
Entitätsabfrage ausführen
Beschreibung
Führen Sie eine Entitätsabfrage in Splunk aus.
Wie arbeite ich mit Aktionsparametern?
Mit dieser Aktion können Sie ganz einfach Informationen zu Entitäten abrufen.
So lässt sich beispielsweise der Anwendungsfall lösen, in dem Sie die Anzahl der Ereignisse der von den bereitgestellten Hashes betroffenen Endpunkte ohne komplizierte Abfrageerstellung sehen möchten. Um dieses Problem in Splunk zu beheben, müssen Sie die folgende Abfrage vorbereiten: index="main" | where
(device_ip="10.0.0.1" or device_ip="10.12.12.12") and (hash="bad_hash_1" or
hash="bad_hash_2")
Um dieselbe Abfrage mit der Aktion „Execute Entity Query“ (Entitätsabfrage ausführen) zu erstellen, müssen Sie die Aktionsparameter so ausfüllen:
Abfrage | index="main" |
---|---|
IP-Entitätsschlüssel | device_ip |
Entitätsschlüssel für Datei-Hash | Hash |
Cross-Entity-Operator | UND |
Alle anderen Felder können leer gelassen werden.
Wenn Sie sehen möchten, wie viele Endpunkte von den angegebenen Hashes betroffen waren, sieht die Konfiguration von „Execute Entity Query“ so aus:
Abfrage | index="main" |
---|---|
Entitätsschlüssel für Datei-Hash | Hash |
„Cross Entity Operator“ hat in dieser Situation keine Auswirkungen, da er sich nur auf die Abfrage auswirkt, wenn mehrere „Entity Keys“ angegeben werden.
Parameter
Anzeigename des Parameters | Typ | Standardwert | Ist obligatorisch | Beschreibung |
---|---|---|---|---|
Suchmodus | DDL | Intelligent Mögliche Werte:
|
Nein | Gibt den Modus für die Ausführung der Suche an. |
Abfrage | String | Ja | Geben Sie die Abfrage an, die ohne die WHERE-Klausel ausgeführt werden muss. Beispiel: index="_internal" | |
Limit für die Anzahl der Ergebnisse | Ganzzahl | 100 | Nein | Geben Sie an, wie viele Ergebnisse zurückgegeben werden sollen. Hinweis: Mit diesem Parameter wird der bereitgestellten Anfrage das Schlüsselwort „head“ angehängt. Der Standardwert ist 100. |
Ergebnisse von | String | –24 Stunden | Nein | Geben Sie die Startzeit für die Abfrage an. Standard: -24 h |
Ergebnisse für | String | jetzt | Nein | Geben Sie die Endzeit für die Abfrage an. Standard: jetzt. |
Ergebnisfelder | CSV | – | Nein | Geben Sie eine durch Kommas getrennte Liste der Felder an, die zurückgegeben werden müssen. |
IP-Entitätsschlüssel | String | – | Nein | Geben Sie an, welcher Schlüssel für IP-Entitäten verwendet werden soll. Weitere Informationen finden Sie in der Dokumentation zur Aktion. |
Entitätsschlüssel für Hostname | String | – | Nein | Geben Sie an, welcher Schlüssel für Hostname-Entitäten verwendet werden soll, wenn Sie die Datei vorbereiten . Weitere Informationen finden Sie in der Dokumentation zur Aktion. |
Entitätsschlüssel für Datei-Hash | String | – | Nein | Geben Sie an, welcher Schlüssel für File Hash-Entitäten verwendet werden soll. Weitere Informationen finden Sie in der Dokumentation zur Aktion. |
Schlüssel der Nutzerentität | String | – | Nein | Geben Sie an, welcher Schlüssel für Nutzerentitäten verwendet werden soll. Weitere Informationen finden Sie in der Dokumentation zur Aktion. |
URL-Entitätsschlüssel | String | – | Nein | Geben Sie an, welcher Schlüssel für URL-Entitäten verwendet werden soll. Weitere Informationen finden Sie in der Dokumentation zur Aktion. |
Entitätsschlüssel für E-Mail-Adresse | String | – | Nein | Geben Sie an, welcher Schlüssel für E-Mail-Adressen verwendet werden soll. Weitere Informationen finden Sie in der Dokumentation zur Aktion. |
Stoppen, wenn nicht genügend Einheiten vorhanden sind | Kästchen | Aktiviert | Ja | Wenn diese Option aktiviert ist, wird die Ausführung der Aktion erst gestartet, wenn alle Entitätstypen für die angegebenen „.. Entity Keys“ verfügbar sind. Beispiel: Wenn „IP Entity Key“ und „File Hash Entity Key“ angegeben sind, im Bereich aber keine Dateihashes vorhanden sind, wird die Abfrage nicht ausgeführt, wenn dieser Parameter aktiviert ist. |
Cross-Entity-Operator | DDL | ODER Mögliche Werte: ODER UND |
Ja | Geben Sie an, welcher logische Operator zwischen verschiedenen Entitätstypen verwendet werden soll. |
Ausführen am
Diese Aktion wird für die folgenden Einheiten ausgeführt:
- IP-Adresse
- Host
- Nutzer
- Hash
- URL
Aktionsergebnisse
Scriptergebnis
Name des Scriptergebnisses | Wertoptionen | Beispiel |
---|---|---|
is_succeed | Wahr/falsch | is_succeed:False |
JSON-Ergebnis
[{
"app": "SA-AccessProtection",
"_bkt": "_internal~425~1A082D7B-D5A1-4A2B-BB94-41C439BE3EB7",
"_cd": "425:9087674",
"_indextime": "1612231318",
"_kv": "1",
"_raw": "02-02-2021 04:01:58.404 +0200 INFO SavedSplunker - savedsearch_id=\"nobody;SA-AccessProtection;Access - Default Account Usage - Rule\", search_type=\"\", user=\"admin\", app=\"SA-AccessProtection\", savedsearch_name=\"Access - Default Account Usage - Rule\", priority=default, status=success, digest_mode=1, scheduled_time=1612179932, window_time=0, dispatch_time=1612179969, run_time=51348.242, result_count=0, alert_actions=\"\", sid=\"rt_scheduler__admin_U0EtQWNjZXNzUHJvdGVjdGlvbg__RMD509c859ea7b9951b8_at_1612179932_61.40533\", suppressed=1, thread_id=\"AlertNotifierWorker-0\", workload_pool=\"\"",
"_serial": "0",
"_si": [
"splunk",
"_internal"
],
"_sourcetype": "scheduler",
"_subsecond": ".404",
"_time": "2021-02-02T04:01:58.404+02:00"
},
{
"_bkt": "_internal~425~1A082D7B-D5A1-4A2B-BB94-41C439BE3EB7",
"_cd": "425:9087731",
"_indextime": "1612231318",
"_kv": "1",
"_raw": "127.0.0.1 - admin [02/Feb/2021:04:01:58.172 +0200] \"POST /servicesNS/nobody/SA-AccessProtection/saved/searches/Access%20-%20Default%20Account%20Usage%20-%20Rule/notify?trigger.condition_state=1 HTTP/1.1\" 200 1985 - - - 3ms",
"_serial": "1",
"_si": [
"splunk",
"_internal"
],
"_sourcetype": "splunkd_access",
"_subsecond": ".172",
"_time": "2021-02-02T04:01:58.172+02:00"
},
{
"app": "SA-EndpointProtection",
"_bkt": "_internal~425~1A082D7B-D5A1-4A2B-BB94-41C439BE3EB7",
"_cd": "425:9087653",
"_indextime": "1612231318",
"_kv": "1",
"_raw": "02-02-2021 04:01:57.804 +0200 INFO SavedSplunker - savedsearch_id=\"nobody;SA-EndpointProtection;Endpoint - Should Timesync Host Not Syncing - Rule\", search_type=\"\", user=\"admin\", app=\"SA-EndpointProtection\", savedsearch_name=\"Endpoint - Should Timesync Host Not Syncing - Rule\", priority=default, status=success, digest_mode=1, scheduled_time=1612179932, window_time=300, dispatch_time=1612179970, run_time=51347.420, result_count=0, alert_actions=\"\", sid=\"rt_scheduler__admin_U0EtRW5kcG9pbnRQcm90ZWN0aW9u__RMD5ef3c08822811b7cd_at_1612179932_62.25751\", suppressed=1, thread_id=\"AlertNotifierWorker-0\", workload_pool=\"\"",
"_serial": "2",
"_si": [
"splunk",
"_internal"
],
"_sourcetype": "scheduler",
"_subsecond": ".804",
"_time": "2021-02-02T04:01:57.804+02:00"
}]
Fall-Repository
Ergebnistyp | Wert/Beschreibung | Typ |
---|---|---|
Ausgabemeldung* | Die Aktion darf nicht fehlschlagen und darf die Ausführung eines Playbooks nicht stoppen. Bei Erfolg und wenn Ergebnisse verfügbar sind: „Successfully returned results for the query "{0}" in Splunk“.format(query) Bei Erfolg und wenn keine Ergebnisse verfügbar sind: „No results were found for the query "{0}" in Splunk“.format(query) Asynchrone Nachricht: „Warte darauf, dass die Ausführung der Abfrage {0} abgeschlossen wird.“format(query name) Wenn „Stop If Not Enough Entities“ aktiviert ist und nicht genügend Entitätstypen für die angegebenen „Entity Keys“ verfügbar sind (is_success=false): Die Abfrage konnte nicht erstellt werden, da nicht genügend Entitätstypen für die angegebenen „Entity Keys“ bereitgestellt wurden. Deaktivieren Sie den Parameter „Stop If Not Enough Entities“ (Anhalten, wenn nicht genügend Entitäten vorhanden sind) oder geben Sie mindestens eine Entität für jeden angegebenen „.. Entity Key“ (.. Entitätsschlüssel) an. Die Aktion sollte fehlschlagen und die Playbook-Ausführung beenden: Bei schwerwiegendem Fehler, z. B. falsche Anmeldedaten, keine Verbindung zum Server, Sonstiges: „Fehler beim Ausführen der Aktion ‚Entitätsabfrage ausführen‘. Grund: {0}''.format(error.Stacktrace) Bei 400: „Fehler beim Ausführen der Aktion ‚Entitätsabfrage ausführen‘. Grund: {0}''.format(messages/text) |
Allgemein |
Tabelle „Fall-Repository“ | Name:Splunk Query Results Spalten:Basierend auf den Ergebnissen. |
Allgemein |
Connectors
Eine ausführliche Anleitung zum Konfigurieren eines Connectors in Google SecOps finden Sie unter Connector konfigurieren.
Verwenden Sie die connectorspezifischen Parameter in den folgenden Tabellen, um den ausgewählten Connector zu konfigurieren:
- Konfigurationsparameter für Splunk Query Connector
- Konfigurationsparameter für Splunk Pull Connector
- Konfigurationsparameter für den Splunk ES – Notable Events Connector
Splunk Query Connector
Der Connector sendet Abfragen, die Teil der dynamischen Liste (whitelist
) sind, ruft Ergebnisse ab und erstellt einen Fall basierend auf den abgerufenen Ergebnissen.
Splunk-Beispielabfragen zum Aufrufen der Logs
Abfragen sollten als Regeln für die dynamische Liste (
whitelist
) eingegeben werden.Bei Suchanfragen mit mehreren Filtern sollte ein Leerzeichen als Trennzeichen zwischen den Suchfiltern verwendet werden, z. B.
index=cim_modactions sourcetype=modular_alerts:risk
.Wenn Sie mehrere Regeln für dynamische Listen (
whitelist
) verwenden, anstatt mehrere durch Leerzeichen getrennte Suchfilter in dieselbe Regel einzugeben, wird für jede hinzugefügte Regel eine separate Suche ausgeführt.index=cim_modactions
sourcetype=modular_alerts:send_data_to_siemplify
index=_internal sourcetype=splunkd
component=sendmodalert
action=send_data_to_siemplify
index=_internal source=/opt/splunk/var/log/splunk/send_data_to_siemplify_modalert.log
Connector-Parameter
Verwenden Sie die folgenden Parameter, um den Connector zu konfigurieren:
Parameter | |
---|---|
Product Field Name |
Erforderlich
Geben Sie den Namen des Quellfelds ein, um den Der Standardwert ist |
Event Field Name |
Erforderlich
Geben Sie den Namen des Quellfelds ein, um den Namen Der Standardwert ist |
API Root |
Erforderlich
API-Stammverzeichnis der Splunk-Instanz. Der Standardwert ist |
Username |
Erforderlich
Nutzername des Splunk-Kontos. |
Password |
Erforderlich
Das Passwort des Splunk-Kontos. |
API Token |
Optional
Splunk-API-Token. Wenn dieses Feld einen Wert enthält, hat das API-Token Vorrang vor anderen Authentifizierungsmethoden. |
Verify SSL |
Erforderlich
Wenn diese Option aktiviert ist, wird geprüft, ob das SSL-Zertifikat für die Verbindung zum CrowdStrike-Server gültig ist. Diese Option ist standardmäßig nicht angeklickt. |
Environment Field Name |
Optional
Name des Felds, in dem der Name der Umgebung gespeichert ist. |
Rule Generator Field |
Erforderlich
Der Name des Felds, das zum Zuordnen des Werts des Regelgenerators verwendet wird. |
Alert Name Field Name |
Erforderlich
Name der Benachrichtigung. |
Events Count Limit Per Query |
Optional Maximale Anzahl der Ereignisse, die pro Abfrage abgerufen werden sollen. |
Max Day Backwards |
Optional Anzahl der Tage, ab denen Ereignisse abgerufen werden sollen. |
Aggregate Events Query |
Optional Wenn diese Option aktiviert ist, werden alle Ereignisse des Connectors in einer Benachrichtigung zusammengefasst. Standardmäßig deaktiviert. |
PythonProcessTimeout (Seconds) |
Erforderlich Zeitlimit für den Python-Prozess, in dem das aktuelle Skript ausgeführt wird. Der Standardwert beträgt 60 Sekunden. |
Proxy Server Address |
Optional
Adresse des zu verwendenden Proxyservers. |
Proxy Username |
Optional
Proxy-Nutzername für die Authentifizierung. |
Proxy Password |
Optional
Proxy-Passwort für die Authentifizierung. |
Environment Regex Pattern |
Optional
Ein reguläres Ausdrucksmuster, das auf den Wert im Feld Der Standardwert Mit dem Parameter können Sie das Feld „environment“ (Umgebung) mithilfe der Logik für reguläre Ausdrücke bearbeiten. Wenn das Muster des regulären Ausdrucks null oder leer ist oder der Umgebungswert null ist, ist das endgültige Umgebungsergebnis die Standardumgebung. |
Connector-Regeln
Der Connector unterstützt Proxys.
Splunk Pull Connector
Benachrichtigungen und Ereignisse aus Splunk in Google SecOps abrufen
Connector-Parameter
Verwenden Sie die folgenden Parameter, um den Connector zu konfigurieren:
Parameter | |
---|---|
Product Field Name |
Erforderlich
Geben Sie den Namen des Quellfelds ein, um den Der Standardwert ist |
Event Field Name |
Erforderlich
Geben Sie den Namen des Quellfelds ein, um den Namen Der Standardwert ist |
Environment Field Name |
Optional
Name des Felds, in dem der Name der Umgebung gespeichert ist. Wenn das Feld „environment“ nicht gefunden wird, ist die Ergebnisumgebung Der Standardwert ist |
Environment Regex Pattern |
Optional
Ein reguläres Ausdrucksmuster, das auf den Wert im Feld Der Standardwert Mit dem Parameter können Sie das Feld „environment“ (Umgebung) mithilfe der Logik für reguläre Ausdrücke bearbeiten. Wenn das Muster des regulären Ausdrucks null oder leer ist oder der Umgebungswert null ist, ist das endgültige Umgebungsergebnis |
PythonProcessTimeout (Seconds) |
Erforderlich Zeitlimit für den Python-Prozess, in dem das aktuelle Skript ausgeführt wird. Der Standardwert beträgt 60 Sekunden. |
Server Address |
Erforderlich
IP-Adresse des Splunk-API-Servers. |
Port |
Erforderlich
Port der Splunk-Instanz. Der Standardwert ist |
Username |
Erforderlich
Nutzername des Splunk-Kontos. |
Password |
Erforderlich
Das Passwort des Splunk-Kontos. |
Time Frame |
Optional
Zeitraum für das Abrufen der Benachrichtigungen. Der Standardwert ist 1 Stunde. Beispiele: Wenn der Wert auf 1 Minute festgelegt ist, ruft der Connector Benachrichtigungen ab, die vor 1 Minute ausgelöst wurden. Wenn der Wert auf 3 Stunden festgelegt ist, ruft der Connector Benachrichtigungen ab, die vor 3 Stunden begonnen haben. Wenn der Wert auf „1 Tag“ oder „1 Woche“ festgelegt ist, ruft der Connector Benachrichtigungen ab, die vor einem Tag (24 Stunden) bzw. einer Woche ausgelöst wurden. |
Alerts Count Limit |
Optional
Anzahl der Benachrichtigungen, die vom Connector pro Iteration zurückgegeben werden. Der Standardwert ist 100. |
Use SSL |
Optional
Klicken Sie hier, um die SSL- oder TLS-Verbindung zu aktivieren. Diese Option ist standardmäßig nicht angeklickt. |
Proxy Server Address |
Optional
Adresse des zu verwendenden Proxyservers. |
Proxy Username |
Optional
Proxy-Nutzername für die Authentifizierung. |
Proxy Password |
Optional
Proxy-Passwort für die Authentifizierung. |
Connector-Regeln
Der Connector unterstützt Proxys.
Splunk ES – Notable Events Connector
Wichtige Ereignisse aus Splunk ES aufnehmen.
Fallpriorität festlegen
Die Fallpriorität wird durch den Parameter Urgency
im wichtigen Ereignis definiert.
Nur dieser Parameter wird beim Import des wichtigen Ereignisses in Google SecOps berücksichtigt.
Connector-Parameter
Verwenden Sie die folgenden Parameter, um den Connector zu konfigurieren:
Parameter | |
---|---|
Product Field Name |
Erforderlich
Geben Sie den Namen des Quellfelds ein, um den Der Standardwert ist |
Event Field Name |
Erforderlich
Geben Sie den Namen des Quellfelds ein, um den Namen Der Standardwert ist |
Environment Field Name |
Optional
Name des Felds, in dem der Name der Umgebung gespeichert ist. Wenn das Feld „environment“ nicht gefunden wird, wird die Standardumgebung verwendet. Der Standardwert ist |
Environment Regex Pattern |
Optional
Ein reguläres Ausdrucksmuster, das auf den Wert im Feld Der Standardwert Mit dem Parameter können Sie das Feld „environment“ (Umgebung) mithilfe der Logik für reguläre Ausdrücke bearbeiten. Wenn das Muster des regulären Ausdrucks null oder leer ist oder der Umgebungswert null ist, ist das endgültige Umgebungsergebnis die Standardumgebung. |
Script Timeout (Seconds) |
Erforderlich Zeitlimit für den Python-Prozess, in dem das aktuelle Skript ausgeführt wird. Der Standardwert beträgt 180 Sekunden. |
Server Address |
Erforderlich
Serveradresse der Splunk-Instanz. Der Standardwert ist |
Username |
Optional
Nutzername des Splunk-Kontos. |
Password |
Optional
Das Passwort des Splunk-Kontos. |
API Token |
Erforderlich
Splunk-API-Token. Wenn dieses Feld einen Wert enthält, hat das API-Token Vorrang vor anderen Authentifizierungsmethoden. |
Lowest Urgency To Fetch |
Erforderlich
Niedrigste Dringlichkeit, die zum Abrufen wichtiger Ereignisse verwendet wird. Folgende Werte sind möglich:
Der Standardwert ist |
Fetch Max Hours Backwards |
Optional
Anzahl der Stunden, ab denen wichtige Ereignisse abgerufen werden sollen. Der Standardwert ist 1 Stunde. |
Only Drilldown Events |
Optional
Wenn diese Option aktiviert ist, versucht der Connector, Drilldown-Ereignisse abzurufen, ohne Basisereignisse abzurufen. Für diesen Parameter muss die Option Standardmäßig deaktiviert. |
Padding Time |
Optional
Anzahl der Stunden, die als Puffer verwendet werden. Wenn kein Wert angegeben ist, ist dieser Parameter nicht anwendbar. Der Höchstwert beträgt 12 Stunden. |
Max Notable Events To Fetch |
Optional
Anzahl der wichtigen Ereignisse, die pro Connector-Iteration verarbeitet werden sollen. Der Standardwert ist 10. |
Use whitelist as a blacklist |
Erforderlich
Wenn diese Option aktiviert ist, wird die dynamische Liste als Blockierliste verwendet. Standardmäßig deaktiviert. |
Verify SSL |
Erforderlich
Wenn diese Option aktiviert ist, wird geprüft, ob das SSL-Zertifikat für die Verbindung zum CrowdStrike-Server gültig ist. Diese Option ist standardmäßig nicht angeklickt. |
Proxy Server Address |
Optional
Adresse des zu verwendenden Proxyservers. |
Proxy Username |
Optional
Proxy-Nutzername für die Authentifizierung. |
Proxy Password |
Optional
Proxy-Passwort für die Authentifizierung. |
Query Filter |
Optional
Zusätzlicher Abfragefilter, der an Splunk gesendet wird, um wichtige Ereignisse abzurufen. Der hier angegebene Wert wird an die WHERE-Abfrageklausel angehängt. |
Extract Base Events |
Optional
Wenn diese Option aktiviert ist, werden mit dem Connector mithilfe von Informationen zum Job Basisereignisse im Zusammenhang mit dem wichtigen Ereignis extrahiert. Andernfalls erstellt der Connector ein Google SecOps-Ereignis basierend auf dem wichtigen Ereignis. Wenn dieser Parameter auf Standardmäßig aktiviert. |
Multivalue Fields |
Optional
Eine durch Kommas getrennte Liste von Feldern, die mehrere Einheiten enthalten. Wenn ein Feld beispielsweise zwei Hostnamen enthält, wird das wichtige Ereignis in zwei Google SecOps-Ereignisse aufgeteilt, um Entitäten korrekt zuzuordnen. |
Notable Event Data Along Base Event |
Optional
Wenn diese Option aktiviert ist, fügt der Connector zusätzlich zu den Basisereignissen Google SecOps-Ereignisse basierend auf dem wichtigen Ereignis hinzu. Standardmäßig deaktiviert. |
Rule Generator Field Name |
Optional
Der Name des Felds, das zum Zuordnen des Werts des Regelgenerators verwendet wird. Für die Zuordnung werden nur Informationen zum wichtigen Ereignis selbst verwendet. Andere Ereignisse werden ignoriert. Wenn ein ungültiger Wert angegeben wird, setzt der Connector das Feld auf den Wert |
Alert Name Source |
Optional
Quelle für den Namen der Benachrichtigung. Folgende Werte sind möglich:
Der Standardwert ist |
Query Filter
-Parameter verwenden
Wenn Sie wichtige Ereignisse anhand bestimmter Parameter eingrenzen müssen, verwenden Sie den Parameter Query Filter
. Der in diesem Parameter angegebene Wert wird an die WHERE-Klausel der Anfrage angehängt, die zum Abrufen wichtiger Ereignisse gesendet wird.
Die gesendete Beispielabfrage sieht so aus:
(`get_notable_index` OR `get_sequenced_index`) | eval `get_event_id_meval`,
rule_id=event_id | tags outputfield=tag | `mvappend_field(tag,orig_tag)` |
`notable_xref_lookup` | `get_correlations` | `get_current_status` | `get_owner`
| `get_urgency` | typer | where (urgency="medium" AND urgency="low") AND
(status_label="Unassigned" OR status_label="New") | tail 50 | fields *
Wenn Query Filter = isTesting = True
, sieht die Abfrage beispielsweise so aus:
search (`get_notable_index` OR `get_sequenced_index`) | eval epoch=_time | eval
`get_event_id_meval`,rule_id=event_id | tags outputfield=tag |
`mvappend_field(tag,orig_tag)` | `notable_xref_lookup` | `get_correlations` |
`get_current_status` | `get_owner` | `get_urgency` | typer | where
(urgency!="informational" AND urgency!="low" **AND isTesting = "True"**) |
fields *
Connector-Regeln
Der Splunk ES-Connector verwendet eine dynamische Liste und eine Sperrliste (whitelist
und blacklist
). Der Connector verwendet das Feld search_name
aus dem Ereignis, um es mit der dynamischen Liste zu vergleichen.
Connector-Ereignis
[{
"indicator": "2012/06/29_21:50",
"tlp": "TLP:RED",
"itype": "mal_url",
"severity": "very-high",
"classification": "public",
"detail": "",
"confidence": 50,
"actor": "",
"feed_name": "import",
"source": "admin",
"feed_site_netloc": "localhost",
"campaign": "",
"type": "url",
"id": "anomali:indicator-578a9be5-0e03-4ec0-940d-4b1842f40fd0",
"date_last": "2020-07-15 08:12:07 AM",
"Url": "indicator"
},{
"indicator": "2010/12/19_16:35",
"tlp": "TLP:RED",
"itype": "mal_url",
"severity": "very-high",
"classification": "public",
"detail": "",
"confidence": 50,
"actor": "",
"feed_name": "import",
"source": "admin",
"feed_site_netloc": "localhost",
"campaign": "",
"type": "url",
"id": "anomali:indicator-52cadd07-330a-45fd-962f-32e22d36a89a",
"date_last": "2020-07-15 08:12:07 AM"
}]
Jobs
Splunk ES-Schließungsereignisse synchronisieren
Beschreibung
Synchronisiert geschlossene wichtige Ereignisse in Splunk ES und Google SecOps-Benachrichtigungen.
Parameter
Anzeigename des Parameters | Typ | Standardwert | Ist obligatorisch | Beschreibung |
---|---|---|---|---|
Serveradresse | String | https://IP :8089 |
Ja | Serveradresse der Splunk-Instanz. |
Nutzername | String | – | Nein | Nutzername des Splunk-Kontos. |
Passwort | Passwort | – | Nein | Das Passwort des Splunk-Kontos. |
API-Token | Passwort | – | Ja | Splunk-API-Token. Das API-Token hat Vorrang vor anderen Authentifizierungsmethoden, wenn dieses Feld nicht leer ist. |
Maximale Stunden zurück | Ganzzahl | 24 | Ja | Geben Sie an, wie viele Stunden in der Vergangenheit Status synchronisiert werden sollen. Standard: 24 Stunden |
SSL überprüfen | Kästchen | Aktiviert | Ja | Wenn diese Option aktiviert ist, wird das SSL-Zertifikat für die Verbindung zum Splunk-Server geprüft. |
Splunk ES-Kommentare synchronisieren
Beschreibung
Mit diesem Job werden Kommentare in Splunk ES-Ereignissen und Google SecOps-Vorgängen synchronisiert.
Parameter
Anzeigename des Parameters | Typ | Standardwert | Ist obligatorisch | Beschreibung |
---|---|---|---|---|
Serveradresse | String | https://IP :8089 |
Ja | Serveradresse der Splunk-Instanz. |
Nutzername | String | – | Nein | Nutzername des Splunk-Kontos. |
Passwort | Passwort | – | Nein | Das Passwort des Splunk-Kontos. |
API-Token | Passwort | – | Ja | Splunk-API-Token. Das API-Token hat Vorrang vor anderen Authentifizierungsmethoden, wenn dieses Feld nicht leer ist. |
SSL überprüfen | Kästchen | Aktiviert | Ja | Wenn diese Option aktiviert ist, wird das SSL-Zertifikat für die Verbindung zum Splunk-Server geprüft. |
Benötigen Sie weitere Hilfe? Antworten von Community-Mitgliedern und Google SecOps-Experten erhalten