Splunk
Version de l'intégration : 50.0
L'application Splunk prépare les demandes avec toutes les alertes et tous les événements pertinents de Splunk. Il existe deux façons d'ingérer ces cas dans Google Security Operations : les méthodes basées sur l'extraction et celles basées sur l'envoi.
La première méthode est appelée pull-based. Avec cette méthode, pour ingérer des cas dans Google SecOps, vous devez configurer le connecteur Splunk Pull, qui extrait les cas de l'application Splunk. Cette méthode ne nécessite aucune configuration supplémentaire dans l'application Splunk.
La deuxième méthode est appelée méthode basée sur l'envoi. Avec cette méthode, l'application Splunk effectue des appels d'API à Google SecOps pour ajouter une demande. Pour utiliser cette méthode, vous devez générer une clé API Google SecOps et ajouter une URI Google SecOps dans la configuration de l'application.
Créez une clé API :
Accédez à Paramètres> Avancés> API.
Cliquez sur le signe Plus en haut à droite pour ajouter une clé API.
Saisissez le nom de la clé API, puis cliquez sur Créer.
Copiez la clé API.
Configurer Splunk pour qu'il fonctionne avec Google SecOps
Conditions requises pour activer ou désactiver l'authentification par jeton
Avant de pouvoir activer l'authentification par jeton, vous devez remplir les conditions suivantes :
L'instance de la plate-forme Splunk sur laquelle vous souhaitez activer l'authentification par jeton ne doit pas fonctionner en mode ancien, où Splunk Web fonctionne comme un processus distinct. Si la plate-forme Splunk est en mode ancien, l'authentification par jeton ne s'exécute pas. Pour en savoir plus sur l'ancien mode, consultez le document Démarrer et arrêter Splunk Enterprise dans le manuel de l'administrateur Splunk Enterprise.
Le compte que vous utilisez pour vous connecter à la plate-forme Splunk doit disposer d'un rôle doté de la fonctionnalité de plate-forme Splunk edit_tokens_settings avant de pouvoir activer ou désactiver l'authentification par jeton.
Activer l'authentification par jeton à l'aide de Splunk Web
Lorsque l'authentification par jeton est désactivée, le message suivant s'affiche sur la page Jetons de Splunk Web :
Token authentication is currently disabled > To enable token authentication, click Enable Token Authentication.
Suivez les étapes ci-dessous sur l'instance sur laquelle vous souhaitez activer l'authentification par jeton :
Connectez-vous à l'instance de la plate-forme Splunk en tant qu'administrateur ou en tant qu'utilisateur pouvant gérer les paramètres des jetons. Vous ne pouvez pas utiliser de jeton pour vous connecter à Splunk Web. Vous devez fournir un nom d'utilisateur et un mot de passe valides.
Une fois connecté, sélectionnez Paramètres> Jetons dans la barre système.
Cliquez sur Activer l'authentification par jeton. L'instance de la plate-forme Splunk permet l'authentification par jeton immédiatement, et il n'est pas nécessaire de redémarrer l'instance.
Utiliser Splunk Web pour créer des jetons d'authentification
Dans la barre système, cliquez sur Paramètres> Jetons.
Cliquez sur Nouveau jeton.
Dans la boîte de dialogue Nouveau jeton, saisissez l'utilisateur de la plate-forme Splunk pour lequel vous souhaitez créer le jeton dans le champ Utilisateur.
Saisissez une brève description de l'objectif du jeton dans le champ Audience.
(Facultatif) Dans la liste Expiration, sélectionnez Heure absolue ou Heure relative. Cette sélection détermine ce qu'il faut saisir dans le champ de texte situé sous la liste.
Si vous avez sélectionné Heure absolue, deux champs de texte s'affichent sous la liste.
Saisissez une date valide dans le premier champ. Vous pouvez également cliquer sur le champ pour sélectionner une date dans un calendrier pop-up.
Saisissez une heure valide au format 24 heures dans le deuxième champ.
Sinon, un champ de texte s'affiche sous la liste déroulante.
- Saisissez une chaîne représentant la durée de validité du jeton après l'heure actuelle. Par exemple, si vous souhaitez que le jeton expire dans 10 jours, saisissez
+10d
dans ce champ.
- Saisissez une chaîne représentant la durée de validité du jeton après l'heure actuelle. Par exemple, si vous souhaitez que le jeton expire dans 10 jours, saisissez
(Facultatif) Dans la liste Pas avant, sélectionnez Heure absolue ou Heure relative.
Répétez l'étape que vous avez utilisée pour le contrôle de l'expiration. La date "Pas avant" ne peut pas être dans le passé ni postérieure à la date d'expiration.
Cliquez sur Créer. La fenêtre Nouveau jeton met à jour le champ Jeton pour afficher le jeton qui a été généré.
Sélectionnez tout le texte du jeton dans le champ. En fonction de votre système d'exploitation et de votre navigateur, vous pouvez cliquer sur le champ Jeton, puis effectuer un triple clic ou appuyer sur Ctrl+A ou Cmd+A sur votre clavier. Assurez-vous d'avoir sélectionné tout le texte du jeton. Vous n'aurez plus la possibilité de voir l'intégralité du jeton une fois la fenêtre fermée.
Copiez le texte du champ Jeton.
Collez le jeton dans un fichier texte, un e-mail ou tout autre moyen de communication à la personne que vous avez autorisée à l'utiliser. Confirmez que vous ne partagez le jeton qu'avec les personnes que vous avez autorisées à l'utiliser. Toute personne disposant du jeton complet peut l'utiliser pour s'authentifier.
Cliquez sur Fermer.
Utilisez un jeton pour configurer l'intégration Google SecOps Splunk.
Installation
Tête de recherche unique
Téléchargez le package TA-Siemplify sur votre ordinateur local. https://splunkbase.splunk.com/app/5010/
Installez l'application sur votre tête de recherche.
Sélectionnez App: Search & Reporting. La boîte de dialogue Importer une application s'affiche.
Cliquez sur Sélectionner un fichier, puis sélectionnez le fichier de l'application.
Cliquez sur Importer. Attendez que le fichier soit importé.
Redémarrez Splunk.
Configurer TA-Siemplify
Dans Splunk Enterprise, accédez à la page Apps (Applications).
Sélectionnez Siemplify.
Dans l'onglet Paramètres du module complémentaire, ajoutez les éléments suivants :
Pour la méthode push :
- Définissez l'URI de l'API Siemplify sur l'URI de votre serveur Google SecOps.
- Définissez Mode sur Mode Push.
- Dans le champ Clé API, saisissez la valeur du jeton générée dans la section "Clés API".
Pour la méthode basée sur l'extraction :
- Définissez le Mode sur Mode Pull.
Cliquez sur Enregistrer.
Configuration des alertes
Pour envoyer des données d'alertes et d'événements à Google SecOps, une action de déclencheur doit être ajoutée à une alerte Splunk existante.
Les champs "Environnement", "Fournisseur de l'appareil", "Produit de l'appareil" et "Type d'événement" sont compatibles avec les modèles d'événements. Les modèles d'événements permettent de définir de manière dynamique les champs spécifiques de Google SecOps en fonction des valeurs de l'alerte. Pour utiliser les modèles d'événements, entourez un nom de champ de crochets "[ ]". Le premier événement de l'alerte sera utilisé pour remplir ces champs.
Exemple : Si vous avez une alerte qui contient un champ device_vendor avec une valeur Microsoft
, vous pouvez insérer [device_vendor] dans le paramètre de configuration "Fournisseur de l'appareil". Lorsque l'alerte est envoyée à Google SecOps, le fournisseur est défini sur Microsoft
.
Dans Splunk, accédez à Alerts (Alertes).
Dans la liste Modifier, sélectionnez Modifier l'alerte.
Dans la section Actions de déclencheur, accédez à Ajouter des actions > Envoyer une alerte à Siemplify.
Configurez l'alerte comme suit :
- Nom : la valeur définie ici affecte le nom de l'alerte.
- Priorité : la valeur définie ici affecte la priorité de la demande Google SecOps.
- Catégorie : permet de définir la famille visuelle.
- Environnement : mappage de l'environnement dans Google SecOps. Laissez ce champ vide si vous ne souhaitez pas définir d'environnement. Les modèles avec crochets sont acceptés.
- Fournisseur de l'appareil : permet de définir le fournisseur du système qui envoie l'événement à Google SecOps. Si les alertes ont été générées par Microsoft Sysmon, utilisez Microsoft ou une valeur de l'alerte/de l'événement à l'aide de modèles.
- Produit de l'appareil : utilisé pour définir le produit du système qui envoie l'événement à Google SecOps. Si les alertes ont été générées par Microsoft Sysmon, cette valeur doit être "Sysmon" ou provenir d'une valeur dans l'alerte/l'événement à l'aide de modèles.
- Type d'événement : permet de définir le type d'événement dans la section "Configuration des événements Google SecOps". Si l'alerte recherchait des processus malveillants, le type d'événement doit être "Processus trouvé" ou provenir d'une valeur dans l'alerte/l'événement à l'aide de modèles.
- Champ "Heure" : permet de définir les heures de début et de fin de la demande Google SecOps. Si cette valeur n'est pas fournie, le champ "_indextime" sera vérifié. S'il ne parvient pas à trouver "_indextime", il utilisera l'heure à laquelle l'alerte a été générée. Les modèles ne sont pas acceptés.
- Développer les champs à valeurs multiples : si vous définissez cette option sur 1, le système recherchera les champs à valeurs multiples et créera des champs supplémentaires correspondant à chaque valeur du champ à valeurs multiples. Par exemple, si un champ à valeurs multiples, src_hosts, contient les valeurs suivantes : Server1, Server2, Server3. Le système créera les champs suivants : src_hosts_0 : Server1, src_hosts_1 : Server2, src_hosts_2 : Server3. Cette option n'est disponible que lorsque l'option "Importer toutes les données d'événements" est désactivée.
- Importer toutes les données d'événements : ce paramètre tente d'importer les événements bruts qui composent une alerte contenant une commande de transformation (chart, timechart, stats, top, rare, contingency, highlight). Pour ce faire, une modification de la tête de recherche Splunk est nécessaire.
Pour activer les événements bruts à partir des recherches de transformations, copiez :
$SPLUNK_HOME/etc/apps/TA-siemplify/default/savedsearches.conf
vers$SPLUNK_HOME/etc/apps/TA-siemplify/local/savedsearches.conf
Modifier :$SPLUNK_HOME/etc/apps/TA-siemplify/local/savedsearches.conf
Supprimer le commentaire :#dispatch.buckets =1
Enregistrez le fichier et redémarrez Splunk pour que ces paramètres prennent effet.
Dépannage
Pour définir le niveau de journalisation sur DEBUG
, procédez comme suit :
Dans Splunk Web, sélectionnez votre application.
Accédez à Paramètres > Paramètres du serveur > Journalisation du serveur.
Pour le paramètre Niveau de journal, sélectionnez DEBUG.
Cliquez sur Enregistrer.
L'interrogation des données de journaux à partir de Google SecOps TA dépend de votre implémentation Splunk. Si vous avez installé Splunk CIM, les journaux se trouveront dans l'index cim_modactions
. Sinon, les journaux se trouveront dans l'index _internal
.
Réseau
Accès réseau à l'accès à l'API Splunk depuis Google SecOps vers Splunk : Autorisez le trafic sur le port 8089.
Déployer le module complémentaire Google SecOps dans un environnement de cluster
Pour créer un serveur de déploiement et des search heads, procédez comme suit :
Connectez-vous au serveur de déploiement à l'aide de SSH.
Assurez-vous que le fichier
/opt/splunk/etc/system/local/serverclass.conf
existe. Si ce n'est pas le cas, exécutez la commande suivante :vi /opt/splunk/etc/system/local/serverclass.conf
Voici un exemple de configuration :
[global] # whitelist matches all clients. [serverClass:AllApps] [serverClass:AllApps:app:*] [serverClass: Google Security OperationsAPP]
Importez et extrayez le fichier d'application dans le répertoire
/opt/splunk/etc/deployment-apps
.Créez un utilisateur Splunk s'il n'existe pas :
useradd splunk
Le groupe Splunk n'existe pas :
groupadd splunk
Ajoutez des autorisations utilisateur Splunk pour l'application :
chown splunk:splunk {app path}
Connectez-vous aux têtes de recherche à l'aide de SSH.
Ajoutez des têtes de recherche en tant que clients au serveur de déploiement :
/opt/splunk/bin/splunk set deploy-poll IP_ADDRESS:8089 #(deployment server ip address)
Redémarrez tous les nœuds de recherche.
Connectez-vous à l'interface utilisateur du serveur de déploiement.
Accédez à Paramètres> Environnement distribué> Gestionnaire de transfert.
Accédez à l'onglet Classes de serveur, puis cliquez sur Nouvelle classe de serveur.
Attribuez un nom à la classe de serveur.
Ajoutez le module complémentaire Google SecOps en tant qu'application et les têtes de recherche en tant que clients.
Redémarrez tous les Search Heads.
Assurez-vous que l'application est correctement configurée sur tous les nœuds de recherche. Splunk ne synchronise pas systématiquement les applications sur l'ensemble du cluster.
Problèmes connus
Si l'erreur int() argument must be a string, a bytes-like object or a
number, not 'NoneType'. Please double check spelling and also verify that a
compatible version of Splunk_SA_CIM is installed
s'affiche dans les journaux, assurez-vous que les paramètres de configuration "Racine de l'API" et "Clé API" ont une valeur, même si vous utilisez le mode Pull.
Configurer l'intégration Splunk dans Google SecOps
L'intégration Splunk vous permet de valider la connexion à l'aide d'un fichier de certificat d'autorité de certification. Il s'agit d'une méthode de validation de la connexion supplémentaire.
Pour utiliser cette méthode, vous devez disposer des éléments suivants* :
- Fichier de certificat CA
- Version 26.0 ou ultérieure de l'intégration Splunk
Configurez l'intégration dans Google SecOps :
Analysez votre fichier de certificat CA en une chaîne Base64.
Ouvrez la page de configuration de l'intégration.
Dans le champ Fichier de certificat CA, saisissez la chaîne du certificat CA.
Pour tester la connexion, cochez la case Valider le protocole SSL, puis cliquez sur Tester.
Pour obtenir des instructions détaillées sur la configuration d'une intégration dans Google SecOps, consultez Configurer des intégrations.
Paramètres d'intégration
Utilisez les paramètres suivants pour configurer l'intégration :
Nom à afficher du paramètre | Type | Valeur par défaut | Obligatoire | Description |
---|---|---|---|---|
Nom de l'instance | Chaîne | N/A | Non | Nom de l'instance pour laquelle vous souhaitez configurer l'intégration. |
Description | Chaîne | N/A | Non | Description de l'instance. |
Adresse du serveur | Chaîne | {SCHEMA}://{IP}:{PORT} | Oui | Adresse du serveur Splunk. |
Nom d'utilisateur | Chaîne | N/A | Non | Adresse e-mail de l'utilisateur à utiliser pour se connecter à Splunk. |
Mot de passe | Mot de passe | N/A | Non | Mot de passe de l'utilisateur correspondant. |
Jeton d'API | Mot de passe | N/A | Non | Jeton d'API Splunk. Le jeton API est prioritaire par rapport aux autres méthodes d'authentification lorsque ce champ n'est pas vide. |
Vérifier le protocole SSL | Case à cocher | Décochée | Non | Cochez cette case si votre connexion Splunk nécessite une validation SSL (elle est décochée par défaut). |
Fichier de certificat CA | Chaîne | N/A | Non | Fichier de certificat CA encodé en base64. |
Exécuter à distance | Case à cocher | Décochée | Non | Cochez le champ pour exécuter l'intégration configurée à distance. Une fois la case cochée, l'option permettant de sélectionner l'utilisateur distant (agent) s'affiche. |
Actions
Récupérer les événements hôtes
Description
Obtenez des événements liés aux hôtes dans Splunk.
Paramètres
Nom à afficher du paramètre | Type | Valeur par défaut | Obligatoire | Description |
---|---|---|---|---|
Limite d'événements par hôte | Integer | 100 | Oui | Spécifiez le nombre d'événements à renvoyer par hôte. |
Résultats de | Chaîne | -24h | Oui | Spécifiez l'heure de début des événements. |
Résultats pour | Chaîne | maintenant | Oui | Spécifiez l'heure de fin des événements. |
Champs de résultat | CSV | N/A | Non | Spécifiez une liste de champs à renvoyer, séparés par une virgule. |
Index | Chaîne | N/A | Non | Spécifiez l'index à utiliser lors de la recherche d'événements liés à l'hôte. Si rien n'est fourni, l'action n'utilisera pas l'index. |
Clé d'hôte | Chaîne | hôte | Non | Spécifiez la clé à utiliser pour obtenir des informations sur les événements hôtes. Valeur par défaut : "host". |
Exécuter sur
Cette action s'exécute sur l'entité "Nom d'hôte".
Résultats de l'action
Résultat du script
Nom du résultat du script | Options de valeur | Exemple |
---|---|---|
success | Vrai/Faux | success:False |
Résultat JSON
[{
"app": "SA-AccessProtection",
"_bkt": "_internal~425~1A082D7B-D5A1-4A2B-BB94-41C439BE3EB7",
"_cd": "425:9087674",
"_indextime": "1612231318",
"_kv": "1",
"_raw": "02-02-2021 04:01:58.404 +0200 INFO SavedSplunker - savedsearch_id=\"nobody;SA-AccessProtection;Access - Default Account Usage - Rule\", search_type=\"\", user=\"admin\", app=\"SA-AccessProtection\", savedsearch_name=\"Access - Default Account Usage - Rule\", priority=default, status=success, digest_mode=1, scheduled_time=1612179932, window_time=0, dispatch_time=1612179969, run_time=51348.242, result_count=0, alert_actions=\"\", sid=\"rt_scheduler__admin_U0EtQWNjZXNzUHJvdGVjdGlvbg__RMD509c859ea7b9951b8_at_1612179932_61.40533\", suppressed=1, thread_id=\"AlertNotifierWorker-0\", workload_pool=\"\"",
"_serial": "0",
"_si": [
"splunk",
"_internal"
],
"_sourcetype": "scheduler",
"_subsecond": ".404",
"_time": "2021-02-02T04:01:58.404+02:00"
},
{
"_bkt": "_internal~425~1A082D7B-D5A1-4A2B-BB94-41C439BE3EB7",
"_cd": "425:9087731",
"_indextime": "1612231318",
"_kv": "1",
"_raw": "127.0.0.1 - admin [02/Feb/2021:04:01:58.172 +0200] \"POST /servicesNS/nobody/SA-AccessProtection/saved/searches/Access%20-%20Default%20Account%20Usage%20-%20Rule/notify?trigger.condition_state=1 HTTP/1.1\" 200 1985 - - - 3ms",
"_serial": "1",
"_si": [
"splunk",
"_internal"
],
"_sourcetype": "splunkd_access",
"_subsecond": ".172",
"_time": "2021-02-02T04:01:58.172+02:00"
},
{
"app": "SA-EndpointProtection",
"_bkt": "_internal~425~1A082D7B-D5A1-4A2B-BB94-41C439BE3EB7",
"_cd": "425:9087653",
"_indextime": "1612231318",
"_kv": "1",
"_raw": "02-02-2021 04:01:57.804 +0200 INFO SavedSplunker - savedsearch_id=\"nobody;SA-EndpointProtection;Endpoint - Should Timesync Host Not Syncing - Rule\", search_type=\"\", user=\"admin\", app=\"SA-EndpointProtection\", savedsearch_name=\"Endpoint - Should Timesync Host Not Syncing - Rule\", priority=default, status=success, digest_mode=1, scheduled_time=1612179932, window_time=300, dispatch_time=1612179970, run_time=51347.420, result_count=0, alert_actions=\"\", sid=\"rt_scheduler__admin_U0EtRW5kcG9pbnRQcm90ZWN0aW9u__RMD5ef3c08822811b7cd_at_1612179932_62.25751\", suppressed=1, thread_id=\"AlertNotifierWorker-0\", workload_pool=\"\"",
"_serial": "2",
"_si": [
"splunk",
"_internal"
],
"_sourcetype": "scheduler",
"_subsecond": ".804",
"_time": "2021-02-02T04:01:57.804+02:00"
}]
Mur des cas
Type de résultat | Valeur / Description | Type |
---|---|---|
Message de sortie* | L'action ne doit pas échouer ni arrêter l'exécution d'un playbook : Si l'opération réussit et que des résultats sont disponibles : "Successfully returned events for the following hosts in Splunk: \n {0}".format(entity.identifier) Si l'opération réussit et que les résultats ne sont pas disponibles pour certains hôtes : "Aucun événement n'a été trouvé pour les hôtes suivants dans Splunk :\n {0}".format(entity.identifier) Si l'opération aboutit et que les résultats ne sont pas disponibles pour tous les hôtes : "Aucun événement n'a été trouvé pour les hôtes fournis dans Splunk" L'action doit échouer et arrêter l'exécution d'un playbook : Si une erreur fatale se produit (par exemple, des identifiants incorrects, une absence de connexion au serveur, etc.) : "Erreur lors de l'exécution de l'action "Obtenir les événements de l'hôte". Raison : {0}''.format(error.Stacktrace) Si le code d'erreur est 400 : "Erreur lors de l'exécution de l'action "Get Host Events". Motif : {0}''.format(messages/text) |
Général |
Tableau du mur des cas | Nom : événements {Entity.identifier} Colonnes : en fonction des résultats. |
Ping
Description
Testez la connectivité à Splunk avec les paramètres fournis sur la page de configuration de l'intégration dans l'onglet Google Security Operations Marketplace.
Paramètres
N/A
Exécuter sur
Cette action ne s'exécute pas sur les entités et ne comporte pas de paramètres d'entrée obligatoires.
Résultats de l'action
Résultat du script
Nom du résultat du script | Options de valeur | Exemple |
---|---|---|
is_success | Vrai/Faux | is_success:False |
Mur des cas
Type de résultat | Valeur / Description | Type |
---|---|---|
Message de sortie* | L'action ne doit pas échouer ni arrêter l'exécution d'un playbook : L'action doit échouer et arrêter l'exécution d'un playbook : |
Général |
Splunk Csv Viewer
Description
Paramètres
Paramètre | Type | Valeur par défaut | Obligatoire | Description |
---|---|---|---|---|
Résultats | chaîne | N/A | Oui | Résultats bruts. |
Exécuter sur
Cette action s'exécute sur toutes les entités.
Résultats de l'action
Résultat du script
Nom du résultat du script | Options de valeur | Exemple |
---|---|---|
is_succeed | Vrai/Faux | is_succeed:False |
SplunkQuery
Description
Exécutez une requête dans Splunk.
Paramètres
Nom à afficher du paramètre | Type | Valeur par défaut | Obligatoire | Description |
---|---|---|---|---|
Mode Recherche | LDD | Intelligente Valeurs possibles :
|
Non | Spécifiez le mode d'exécution de la recherche. |
Requête | Chaîne | Oui | Spécifiez la requête à exécuter. Exemple : index="_internal" | |
Limite du nombre de résultats | Integer | 100 | Non | Spécifiez le nombre de résultats à renvoyer. |
Résultats de | Chaîne | -24h | Non | Spécifiez l'heure de début de la requête. Par défaut : -24 h |
Résultats à | Chaîne | maintenant | Non | Spécifiez l'heure de fin de la requête. Valeur par défaut : "now" (maintenant). |
Champs de résultat | CSV | Non | Spécifiez une liste de champs à renvoyer, séparés par une virgule. |
Exécuter sur
Cette action ne s'applique pas aux entités.
Résultats de l'action
Résultat du script
Nom du résultat du script | Options de valeur | Exemple |
---|---|---|
is_succeed | Vrai/Faux | is_succeed:False |
Résultat JSON
[{
"app": "SA-AccessProtection",
"_bkt": "_internal~425~1A082D7B-D5A1-4A2B-BB94-41C439BE3EB7",
"_cd": "425:9087674",
"_indextime": "1612231318",
"_kv": "1",
"_raw": "02-02-2021 04:01:58.404 +0200 INFO SavedSplunker - savedsearch_id=\"nobody;SA-AccessProtection;Access - Default Account Usage - Rule\", search_type=\"\", user=\"admin\", app=\"SA-AccessProtection\", savedsearch_name=\"Access - Default Account Usage - Rule\", priority=default, status=success, digest_mode=1, scheduled_time=1612179932, window_time=0, dispatch_time=1612179969, run_time=51348.242, result_count=0, alert_actions=\"\", sid=\"rt_scheduler__admin_U0EtQWNjZXNzUHJvdGVjdGlvbg__RMD509c859ea7b9951b8_at_1612179932_61.40533\", suppressed=1, thread_id=\"AlertNotifierWorker-0\", workload_pool=\"\"",
"_serial": "0",
"_si": [
"splunk",
"_internal"
],
"_sourcetype": "scheduler",
"_subsecond": ".404",
"_time": "2021-02-02T04:01:58.404+02:00"
},
{
"_bkt": "_internal~425~1A082D7B-D5A1-4A2B-BB94-41C439BE3EB7",
"_cd": "425:9087731",
"_indextime": "1612231318",
"_kv": "1",
"_raw": "127.0.0.1 - admin [02/Feb/2021:04:01:58.172 +0200] \"POST /servicesNS/nobody/SA-AccessProtection/saved/searches/Access%20-%20Default%20Account%20Usage%20-%20Rule/notify?trigger.condition_state=1 HTTP/1.1\" 200 1985 - - - 3ms",
"_serial": "1",
"_si": [
"splunk",
"_internal"
],
"_sourcetype": "splunkd_access",
"_subsecond": ".172",
"_time": "2021-02-02T04:01:58.172+02:00"
},
{
"app": "SA-EndpointProtection",
"_bkt": "_internal~425~1A082D7B-D5A1-4A2B-BB94-41C439BE3EB7",
"_cd": "425:9087653",
"_indextime": "1612231318",
"_kv": "1",
"_raw": "02-02-2021 04:01:57.804 +0200 INFO SavedSplunker - savedsearch_id=\"nobody;SA-EndpointProtection;Endpoint - Should Timesync Host Not Syncing - Rule\", search_type=\"\", user=\"admin\", app=\"SA-EndpointProtection\", savedsearch_name=\"Endpoint - Should Timesync Host Not Syncing - Rule\", priority=default, status=success, digest_mode=1, scheduled_time=1612179932, window_time=300, dispatch_time=1612179970, run_time=51347.420, result_count=0, alert_actions=\"\", sid=\"rt_scheduler__admin_U0EtRW5kcG9pbnRQcm90ZWN0aW9u__RMD5ef3c08822811b7cd_at_1612179932_62.25751\", suppressed=1, thread_id=\"AlertNotifierWorker-0\", workload_pool=\"\"",
"_serial": "2",
"_si": [
"splunk",
"_internal"
],
"_sourcetype": "scheduler",
"_subsecond": ".804",
"_time": "2021-02-02T04:01:57.804+02:00"
}]
Mur des cas
Type de résultat | Valeur/Description | Type |
---|---|---|
Message de sortie* | L'action ne doit pas échouer ni arrêter l'exécution d'un playbook : Si l'opération réussit et que des résultats sont disponibles : "Successfully returned results for the query "{0}" in Splunk".format(query) Si l'opération réussit et qu'aucun résultat n'est disponible : "Aucun résultat n'a été trouvé pour la requête "{0}" dans Splunk".format(query) Message asynchrone : "En attente de l'exécution de la requête {0}".format(nom de la requête) L'action doit échouer et arrêter l'exécution d'un playbook : if fatal error, like wrong credentials, no connection to server, other: "Error executing action "SplunkQuery". Raison : {0}''.format(error.Stacktrace) Si le code d'erreur est 400 : "Erreur lors de l'exécution de l'action "SplunkQuery". Motif : {0}''.format(messages/text) |
Général |
Tableau du mur des cas | Nom : Résultats de la requête Splunk Colonnes : en fonction des résultats. |
Général |
Envoyer un événement
Description
Envoyez un événement à Splunk.
Paramètres
Nom à afficher du paramètre | Type | Valeur par défaut | Obligatoire | Description |
---|---|---|---|---|
Index | Chaîne | main | Oui | Spécifiez l'index dans lequel l'événement doit être créé. |
Événement | Chaîne | N/A | Oui | Spécifiez l'événement brut à envoyer. |
Hôte | Chaîne | N/A | Non | Spécifiez l'hôte associé à l'événement. |
Source | Chaîne | N/A | Non | Spécifiez la source de l'événement. Exemple : www. |
Sourcetype | Chaîne | N/A | Non | Spécifiez le type de source de l'événement. Exemple : web_event |
Exécuter sur
Cette action ne s'applique pas aux entités.
Résultats de l'action
Résultat du script
Nom du résultat du script | Options de valeur | Exemple |
---|---|---|
success | Vrai/Faux | success:False |
Résultat JSON
{
"index": "default",
"bytes": 70,
"host": "dogo",
"source": "www",
"sourcetype": "web_event"
}
Mur des cas
Type de résultat | Valeur/Description | Type |
---|---|---|
Message de sortie* | L'action ne doit pas échouer ni arrêter l'exécution d'un playbook : En cas de succès : "Un événement a bien été ajouté à l'index "{0}" dans Splunk.".format(index) L'action doit échouer et arrêter l'exécution d'un playbook : Si une erreur fatale se produit (par exemple, des identifiants incorrects, une absence de connexion au serveur, etc.) : "Erreur lors de l'exécution de l'action "Envoyer un événement". Raison : {0}''.format(error.Stacktrace) Si le code d'erreur est 400 : "Erreur lors de l'exécution de l'action "Envoyer l'événement". Motif : {0}''.format(messages/text) |
Général |
Mettre à jour les grands événements
Description
Mettez à jour les événements notables dans Splunk ES.
Paramètres
Nom à afficher du paramètre | Type | Valeur par défaut | Obligatoire | Description |
---|---|---|---|---|
ID des événements notables | CSV | N/A | Oui | Spécifiez les ID des événements notables. Exemple : 1A082D7B-D5A1-4A2B-BB94-41C439BE3EB7@@notable@@cb87390ae72763679d3f6f8f097ebe2b,1D234D5B-1531-2D2B-BB94-41C439BE12B7@@notable@@cb87390ae72763679d3f6f8f097ebe2b |
État | LDD | Sélectionnez une réponse Valeurs possibles : Sélectionnez une réponse Non attribué Nouveau En cours En attente Résolu Fermé |
Oui | Spécifiez le nouvel état des événements notables. |
Urgence | LDD | Sélectionnez une réponse Valeurs possibles : Sélectionnez une réponse Critique Élevée Moyen Faible Information |
Oui | Indiquez le nouveau niveau d'urgence de l'événement notable. |
Nouveau propriétaire | Chaîne | N/A | Oui | Indiquez le nouveau propriétaire de l'événement notable. |
Commentaire | Chaîne | N/A | Oui | Indiquez le commentaire pour l'événement notable. |
Exécuter sur
Cette action ne s'applique pas aux entités.
Résultats de l'action
Résultat du script
Nom du résultat du script | Options de valeur | Exemple |
---|---|---|
is_success | Vrai/Faux | is_success:False |
Mur des cas
Type de résultat | Valeur / Description | Type |
---|---|---|
Message de sortie* | L'action ne doit pas échouer ni arrêter l'exécution d'un playbook : Si l'opération réussit et que des données sont disponibles (is_success=true) print "Successfully updated {0} notable events in Splunk.".format(count(notable_events)) Si la mise à jour échoue (status_code=400, is_success=false) : print "Action wasn't able to update notable events. Reason:{0}".format(string_from_response) L'action doit échouer et arrêter l'exécution d'un playbook : Si une erreur fatale s'est produite (par exemple, des identifiants incorrects, aucune connexion au serveur, etc.) : print "Error executing action "Update Notable Events". Raison : {0}''.format(error.Stacktrace) |
Général |
Exécuter une requête d'entité
Description
Exécutez une requête d'entité dans Splunk.
Comment utiliser les paramètres d'action ?
Cette action permet de récupérer facilement des informations sur les entités.
Par exemple, vous pouvez résoudre le cas d'utilisation dans lequel vous souhaitez voir le nombre d'événements des points de terminaison concernés par les hachages fournis sans créer de requêtes complexes. Pour résoudre ce problème dans Splunk, vous devez préparer la requête suivante : index="main" | where
(device_ip="10.0.0.1" or device_ip="10.12.12.12") and (hash="bad_hash_1" or
hash="bad_hash_2")
Pour créer la même requête à l'aide de l'action "Execute Entity Query" (Exécuter une requête d'entité), vous devez remplir les paramètres de l'action de la manière suivante :
Requête | index="main" |
---|---|
Clé d'entité IP | device_ip |
Clé d'entité de hachage de fichier | hash |
Opérateur cross-entité | ET |
Vous pouvez laisser tous les autres champs vides.
Si le cas d'utilisation consiste à déterminer le nombre de points de terminaison affectés par les hachages fournis, la configuration de "Exécuter une requête d'entité" se présentera comme suit.
Requête | index="main" |
---|---|
Clé d'entité de hachage de fichier | hash |
Dans ce cas, l'opérateur "Cross Entity Operator" n'aura aucun impact, car il n'affecte la requête que lorsque plusieurs "clés d'entité" sont fournies.
Paramètres
Nom à afficher du paramètre | Type | Valeur par défaut | Obligatoire | Description |
---|---|---|---|---|
Mode Recherche | LDD | Intelligente Valeurs possibles :
|
Non | Spécifiez le mode d'exécution de la recherche. |
Requête | Chaîne | Oui | Spécifiez la requête à exécuter sans la clause "Where". Exemple : index="_internal" | |
Limite du nombre de résultats | Integer | 100 | Non | Spécifiez le nombre de résultats à renvoyer. Remarque : Ce paramètre ajoute le mot clé "head" à la requête fournie. La valeur par défaut est 100. |
Résultats de | Chaîne | -24h | Non | Spécifiez l'heure de début de la requête. Par défaut : -24 h |
Résultats à | Chaîne | maintenant | Non | Spécifiez l'heure de fin de la requête. Valeur par défaut : "now" (maintenant). |
Champs de résultat | CSV | N/A | Non | Spécifiez une liste de champs à renvoyer, séparés par une virgule. |
Clé d'entité IP | Chaîne | N/A | Non | Spécifiez la clé à utiliser avec les entités IP. Pour en savoir plus, veuillez consulter la documentation de l'action. |
Clé d'entité du nom d'hôte | Chaîne | N/A | Non | Spécifiez la clé à utiliser avec les entités "Nom d'hôte" lors de la préparation du fichier . Pour en savoir plus, veuillez consulter la documentation de l'action. |
Clé d'entité de hachage de fichier | Chaîne | N/A | Non | Spécifiez la clé à utiliser avec les entités "Hachage de fichier". Pour en savoir plus, veuillez consulter la documentation de l'action. |
Clé de l'entité utilisateur | Chaîne | N/A | Non | Spécifiez la clé à utiliser avec les entités utilisateur. Pour en savoir plus, veuillez consulter la documentation de l'action. |
Clé d'entité d'URL | Chaîne | N/A | Non | Spécifiez la clé à utiliser avec les entités URL. Pour en savoir plus, veuillez consulter la documentation de l'action. |
Clé d'entité d'adresse e-mail | Chaîne | N/A | Non | Spécifiez la clé à utiliser avec les entités "Adresse e-mail". Pour en savoir plus, veuillez consulter la documentation de l'action. |
Arrêter si le nombre d'entités est insuffisant | Case à cocher | Cochée | Oui | Si cette option est activée, l'action ne s'exécutera que si tous les types d'entités sont disponibles pour les "clés d'entités" spécifiées. Exemple : si "Clé d'entité IP" et "Clé d'entité de hachage de fichier" sont spécifiées, mais qu'il n'y a pas de hachages de fichier dans le champ d'application, l'action n'exécutera pas la requête si ce paramètre est activé. |
Opérateur cross-entité | LDD | OU Valeurs possibles : OU ET |
Oui | Spécifiez l'opérateur logique à utiliser entre les différents types d'entités. |
Exécuter sur
Cette action s'applique aux entités suivantes :
- Adresse IP
- Hôte
- Utilisateur
- Hash
- URL
Résultats de l'action
Résultat du script
Nom du résultat du script | Options de valeur | Exemple |
---|---|---|
is_succeed | Vrai/Faux | is_succeed:False |
Résultat JSON
[{
"app": "SA-AccessProtection",
"_bkt": "_internal~425~1A082D7B-D5A1-4A2B-BB94-41C439BE3EB7",
"_cd": "425:9087674",
"_indextime": "1612231318",
"_kv": "1",
"_raw": "02-02-2021 04:01:58.404 +0200 INFO SavedSplunker - savedsearch_id=\"nobody;SA-AccessProtection;Access - Default Account Usage - Rule\", search_type=\"\", user=\"admin\", app=\"SA-AccessProtection\", savedsearch_name=\"Access - Default Account Usage - Rule\", priority=default, status=success, digest_mode=1, scheduled_time=1612179932, window_time=0, dispatch_time=1612179969, run_time=51348.242, result_count=0, alert_actions=\"\", sid=\"rt_scheduler__admin_U0EtQWNjZXNzUHJvdGVjdGlvbg__RMD509c859ea7b9951b8_at_1612179932_61.40533\", suppressed=1, thread_id=\"AlertNotifierWorker-0\", workload_pool=\"\"",
"_serial": "0",
"_si": [
"splunk",
"_internal"
],
"_sourcetype": "scheduler",
"_subsecond": ".404",
"_time": "2021-02-02T04:01:58.404+02:00"
},
{
"_bkt": "_internal~425~1A082D7B-D5A1-4A2B-BB94-41C439BE3EB7",
"_cd": "425:9087731",
"_indextime": "1612231318",
"_kv": "1",
"_raw": "127.0.0.1 - admin [02/Feb/2021:04:01:58.172 +0200] \"POST /servicesNS/nobody/SA-AccessProtection/saved/searches/Access%20-%20Default%20Account%20Usage%20-%20Rule/notify?trigger.condition_state=1 HTTP/1.1\" 200 1985 - - - 3ms",
"_serial": "1",
"_si": [
"splunk",
"_internal"
],
"_sourcetype": "splunkd_access",
"_subsecond": ".172",
"_time": "2021-02-02T04:01:58.172+02:00"
},
{
"app": "SA-EndpointProtection",
"_bkt": "_internal~425~1A082D7B-D5A1-4A2B-BB94-41C439BE3EB7",
"_cd": "425:9087653",
"_indextime": "1612231318",
"_kv": "1",
"_raw": "02-02-2021 04:01:57.804 +0200 INFO SavedSplunker - savedsearch_id=\"nobody;SA-EndpointProtection;Endpoint - Should Timesync Host Not Syncing - Rule\", search_type=\"\", user=\"admin\", app=\"SA-EndpointProtection\", savedsearch_name=\"Endpoint - Should Timesync Host Not Syncing - Rule\", priority=default, status=success, digest_mode=1, scheduled_time=1612179932, window_time=300, dispatch_time=1612179970, run_time=51347.420, result_count=0, alert_actions=\"\", sid=\"rt_scheduler__admin_U0EtRW5kcG9pbnRQcm90ZWN0aW9u__RMD5ef3c08822811b7cd_at_1612179932_62.25751\", suppressed=1, thread_id=\"AlertNotifierWorker-0\", workload_pool=\"\"",
"_serial": "2",
"_si": [
"splunk",
"_internal"
],
"_sourcetype": "scheduler",
"_subsecond": ".804",
"_time": "2021-02-02T04:01:57.804+02:00"
}]
Mur des cas
Type de résultat | Valeur/Description | Type |
---|---|---|
Message de sortie* | L'action ne doit pas échouer ni arrêter l'exécution d'un playbook : Si l'opération réussit et que des résultats sont disponibles : "Successfully returned results for the query "{0}" in Splunk".format(query) Si l'opération réussit et qu'aucun résultat n'est disponible : "Aucun résultat n'a été trouvé pour la requête "{0}" dans Splunk".format(query) Message asynchrone : "En attente de l'exécution de la requête {0}".format(nom de la requête) Si l'option "Arrêter si entités insuffisantes" est activée et que le nombre de types d'entités disponibles pour les "Clés d'entité" fournies est insuffisant (is_success=false) : l'action n'a pas pu créer la requête, car le nombre de types d'entités fournis pour les "Clés d'entité" spécifiées est insuffisant. Veuillez désactiver le paramètre "Arrêter si le nombre d'entités est insuffisant" ou fournir au moins une entité pour chaque "Clé d'entité .." spécifiée. L'action doit échouer et arrêter l'exécution d'un playbook : Si une erreur fatale se produit (par exemple, des identifiants incorrects, une absence de connexion au serveur, etc.) : "Erreur lors de l'exécution de l'action "Exécuter une requête d'entité". Raison : {0}''.format(error.Stacktrace) Si le code d'erreur est 400 : "Erreur lors de l'exécution de l'action "Exécuter une requête d'entité". Motif : {0}''.format(messages/text) |
Général |
Tableau du mur des cas | Nom : Résultats de la requête Splunk Colonnes : en fonction des résultats. |
Général |
Connecteurs
Pour obtenir des instructions détaillées sur la configuration d'un connecteur dans Google SecOps, consultez Configurer le connecteur.
Pour configurer le connecteur sélectionné, utilisez les paramètres spécifiques au connecteur listés dans les tableaux suivants :
- Paramètres de configuration de Splunk Query Connector
- Paramètres de configuration de Splunk Pull Connector
- Paramètres de configuration du connecteur Splunk ES - Notable Events
Connecteur de requêtes Splunk
Le connecteur envoie les requêtes qui font partie de la liste dynamique (whitelist
), récupère les résultats et crée une fiche en fonction des résultats obtenus.
Exemples de requêtes Splunk pour afficher les journaux
Les requêtes doivent être saisies en tant que règles de liste dynamique (
whitelist
).Les requêtes de recherche comportant plusieurs filtres doivent utiliser un espace comme délimiteur entre les filtres de recherche (par exemple,
index=cim_modactions sourcetype=modular_alerts:risk
).Si vous utilisez plusieurs règles de liste dynamique (
whitelist
) au lieu de saisir plusieurs filtres de recherche délimités par des espaces dans la même règle, une recherche distincte est exécutée pour chaque règle ajoutée.index=cim_modactions
sourcetype=modular_alerts:send_data_to_siemplify
index=_internal sourcetype=splunkd
component=sendmodalert
action=send_data_to_siemplify
index=_internal source=/opt/splunk/var/log/splunk/send_data_to_siemplify_modalert.log
Paramètres du connecteur
Pour configurer le connecteur, utilisez les paramètres suivants :
Paramètres | |
---|---|
Product Field Name |
Obligatoire
Saisissez le nom du champ source pour récupérer le nom La valeur par défaut est |
Event Field Name |
Obligatoire
Saisissez le nom du champ source pour récupérer le nom La valeur par défaut est |
API Root |
Obligatoire
Racine de l'API de l'instance Splunk. La valeur par défaut est |
Username |
Obligatoire
Nom d'utilisateur du compte Splunk. |
Password |
Obligatoire
Mot de passe du compte Splunk. |
API Token |
Optional
Jeton d'API Splunk. Si ce champ contient une valeur, le jeton d'API est prioritaire sur les autres méthodes d'authentification. |
Verify SSL |
Obligatoire
Si cette option est cochée, elle vérifie que le certificat SSL pour la connexion au serveur CrowdStrike est valide. (case décochée par défaut). |
Environment Field Name |
Optional
Nom du champ dans lequel le nom de l'environnement est stocké. |
Rule Generator Field |
Obligatoire
Nom du champ utilisé pour mapper la valeur du générateur de règles. |
Alert Name Field Name |
Obligatoire
Nom de l'alerte. |
Events Count Limit Per Query |
Optional Nombre maximal d'événements à récupérer par requête. |
Max Day Backwards |
Optional Nombre de jours à partir desquels récupérer les événements. |
Aggregate Events Query |
Optional Si cette option est activée, le connecteur regroupe tous les événements dans une seule alerte. Désactivé par défaut |
PythonProcessTimeout (Seconds) |
Obligatoire Délai avant expiration du processus Python exécutant le script actuel. La valeur par défaut est de 60 secondes. |
Proxy Server Address |
Optional
Adresse du serveur proxy à utiliser. |
Proxy Username |
Optional
Nom d'utilisateur du proxy pour l'authentification. |
Proxy Password |
Optional
Mot de passe du proxy pour l'authentification. |
Environment Regex Pattern |
Optional
Modèle d'expression régulière à exécuter sur la valeur trouvée dans le champ La valeur par défaut Ce paramètre vous permet de manipuler le champ "environment" à l'aide de la logique des expressions régulières. Si le modèle d'expression régulière est nul ou vide, ou si la valeur d'environnement est nulle, le résultat final de l'environnement est l'environnement par défaut. |
Règles du connecteur
Le connecteur est compatible avec le proxy.
Splunk Pull Connector
Récupérez les alertes et les événements de Splunk dans Google SecOps.
Paramètres du connecteur
Pour configurer le connecteur, utilisez les paramètres suivants :
Paramètres | |
---|---|
Product Field Name |
Obligatoire
Saisissez le nom du champ source pour récupérer le nom La valeur par défaut est |
Event Field Name |
Obligatoire
Saisissez le nom du champ source pour récupérer le nom La valeur par défaut est |
Environment Field Name |
Optional
Nom du champ dans lequel le nom de l'environnement est stocké. Si le champ d'environnement est introuvable, l'environnement de résultat est La valeur par défaut est |
Environment Regex Pattern |
Optional
Modèle d'expression régulière à exécuter sur la valeur trouvée dans le champ La valeur par défaut Ce paramètre vous permet de manipuler le champ "environment" à l'aide de la logique des expressions régulières. Si le modèle d'expression régulière est nul ou vide, ou si la valeur d'environnement est nulle, le résultat d'environnement final est |
PythonProcessTimeout (Seconds) |
Obligatoire Délai avant expiration du processus Python exécutant le script actuel. La valeur par défaut est de 60 secondes. |
Server Address |
Obligatoire
Adresse IP du serveur de l'API Splunk. |
Port |
Obligatoire
Port de l'instance Splunk. La valeur par défaut est |
Username |
Obligatoire
Nom d'utilisateur du compte Splunk. |
Password |
Obligatoire
Mot de passe du compte Splunk. |
Time Frame |
Optional
Période pour récupérer les alertes. La valeur par défaut est de 1 heure. Exemples : Si la valeur est définie sur une minute, le connecteur récupère les alertes à partir d'une minute avant. Si la valeur est définie sur trois heures, le connecteur récupère les alertes émises au cours des trois dernières heures. Si la valeur est définie sur un jour ou une semaine, le connecteur récupère les alertes à partir d'un jour (24 heures) ou d'une semaine, respectivement. |
Alerts Count Limit |
Optional
Nombre d'alertes renvoyées par le connecteur par itération. La valeur par défaut est 100. |
Use SSL |
Optional
Cochez cette case pour activer la connexion SSL ou TLS. (case décochée par défaut). |
Proxy Server Address |
Optional
Adresse du serveur proxy à utiliser. |
Proxy Username |
Optional
Nom d'utilisateur du proxy pour l'authentification. |
Proxy Password |
Optional
Mot de passe du proxy pour l'authentification. |
Règles du connecteur
Le connecteur est compatible avec le proxy.
Connecteur d'événements notables Splunk ES
Ingérez les événements notables depuis Splunk ES.
Définir la priorité d'une demande
La priorité de la demande est définie par le paramètre Urgency
dans l'événement notable.
Seul ce paramètre est pris en compte lors de l'ingestion de l'événement notable dans Google SecOps.
Paramètres du connecteur
Pour configurer le connecteur, utilisez les paramètres suivants :
Paramètres | |
---|---|
Product Field Name |
Obligatoire
Saisissez le nom du champ source pour récupérer le nom La valeur par défaut est |
Event Field Name |
Obligatoire
Saisissez le nom du champ source pour récupérer le nom La valeur par défaut est |
Environment Field Name |
Optional
Nom du champ dans lequel le nom de l'environnement est stocké. Si le champ d'environnement n'est pas trouvé, l'environnement par défaut est utilisé. La valeur par défaut est |
Environment Regex Pattern |
Optional
Modèle d'expression régulière à exécuter sur la valeur trouvée dans le champ La valeur par défaut Ce paramètre vous permet de manipuler le champ "environment" à l'aide de la logique des expressions régulières. Si le modèle d'expression régulière est nul ou vide, ou si la valeur d'environnement est nulle, le résultat final de l'environnement est l'environnement par défaut. |
Script Timeout (Seconds) |
Obligatoire Délai avant expiration du processus Python exécutant le script actuel. La valeur par défaut est de 180 secondes. |
Server Address |
Obligatoire
Adresse du serveur de l'instance Splunk. La valeur par défaut est |
Username |
Optional
Nom d'utilisateur du compte Splunk. |
Password |
Optional
Mot de passe du compte Splunk. |
API Token |
Obligatoire
Jeton d'API Splunk. Si ce champ contient une valeur, le jeton d'API est prioritaire sur les autres méthodes d'authentification. |
Lowest Urgency To Fetch |
Obligatoire
Urgence la plus faible utilisée pour récupérer les événements notables. Les valeurs possibles sont les suivantes :
La valeur par défaut est |
Fetch Max Hours Backwards |
Optional
Nombre d'heures à partir desquelles récupérer les événements importants. La valeur par défaut est de 1 heure. |
Only Drilldown Events |
Optional
Si cette option est activée, le connecteur tente de récupérer les événements d'analyse sans récupérer les événements de base. Ce paramètre nécessite que l'option Désactivé par défaut |
Padding Time |
Optional
Nombre d'heures qui seront utilisées comme marge intérieure. Si aucune valeur n'est fournie, ce paramètre n'est pas applicable. La valeur maximale est de 12 heures. |
Max Notable Events To Fetch |
Optional
Nombre d'événements notables à traiter par itération de connecteur. La valeur par défaut est 10. |
Use whitelist as a blacklist |
Obligatoire
Si cette option est activée, la liste dynamique est utilisée comme liste de blocage. Désactivé par défaut |
Verify SSL |
Obligatoire
Si cette option est cochée, elle vérifie que le certificat SSL pour la connexion au serveur CrowdStrike est valide. (case décochée par défaut). |
Proxy Server Address |
Optional
Adresse du serveur proxy à utiliser. |
Proxy Username |
Optional
Nom d'utilisateur du proxy pour l'authentification. |
Proxy Password |
Optional
Mot de passe du proxy pour l'authentification. |
Query Filter |
Optional
Filtre de requête supplémentaire envoyé à Splunk pour obtenir les événements importants. La valeur fournie ici est ajoutée à la clause de requête WHERE. |
Extract Base Events |
Optional
Si cette option est activée, le connecteur extrait les événements de base liés à l'événement notable à l'aide d'informations sur le job. Dans les autres cas, le connecteur crée un événement Google SecOps en fonction de l'événement notable. Si ce paramètre est défini sur Cette option est activée par défaut. |
Multivalue Fields |
Optional
Liste de champs séparés par une virgule et contenant plusieurs entités. Par exemple, si un champ contient deux noms d'hôte, l'événement notable est divisé en deux événements Google SecOps pour mapper correctement les entités. |
Notable Event Data Along Base Event |
Optional
S'il est activé, le connecteur ajoute des événements Google SecOps en fonction de l'événement notable en plus des événements de base. Désactivé par défaut |
Rule Generator Field Name |
Optional
Nom du champ utilisé pour mapper la valeur du générateur de règles. Seules les informations sur l'événement notable lui-même sont utilisées pour la cartographie. Les événements sont ignorés. Si une valeur non valide est fournie, le connecteur définit le champ sur la valeur |
Alert Name Source |
Optional
Source du nom de l'alerte. Les valeurs possibles sont les suivantes :
La valeur par défaut est |
Utiliser le paramètre Query Filter
Si vous devez affiner les événements notables en fonction de paramètres spécifiques, utilisez le paramètre Query Filter
. La valeur fournie dans ce paramètre est ajoutée à la clause WHERE de la requête envoyée pour obtenir les événements notables.
Voici un exemple de requête envoyée :
(`get_notable_index` OR `get_sequenced_index`) | eval `get_event_id_meval`,
rule_id=event_id | tags outputfield=tag | `mvappend_field(tag,orig_tag)` |
`notable_xref_lookup` | `get_correlations` | `get_current_status` | `get_owner`
| `get_urgency` | typer | where (urgency="medium" AND urgency="low") AND
(status_label="Unassigned" OR status_label="New") | tail 50 | fields *
Par exemple, si Query Filter = isTesting = True
, la requête se présente comme suit :
search (`get_notable_index` OR `get_sequenced_index`) | eval epoch=_time | eval
`get_event_id_meval`,rule_id=event_id | tags outputfield=tag |
`mvappend_field(tag,orig_tag)` | `notable_xref_lookup` | `get_correlations` |
`get_current_status` | `get_owner` | `get_urgency` | typer | where
(urgency!="informational" AND urgency!="low" **AND isTesting = "True"**) |
fields *
Règles du connecteur
Le connecteur Splunk ES utilise des listes dynamiques d'autorisation et de blocage (whitelist
et blacklist
). Il utilise le champ search_name
de l'événement pour le comparer à la liste dynamique.
Événement de connecteur
[{
"indicator": "2012/06/29_21:50",
"tlp": "TLP:RED",
"itype": "mal_url",
"severity": "very-high",
"classification": "public",
"detail": "",
"confidence": 50,
"actor": "",
"feed_name": "import",
"source": "admin",
"feed_site_netloc": "localhost",
"campaign": "",
"type": "url",
"id": "anomali:indicator-578a9be5-0e03-4ec0-940d-4b1842f40fd0",
"date_last": "2020-07-15 08:12:07 AM",
"Url": "indicator"
},{
"indicator": "2010/12/19_16:35",
"tlp": "TLP:RED",
"itype": "mal_url",
"severity": "very-high",
"classification": "public",
"detail": "",
"confidence": 50,
"actor": "",
"feed_name": "import",
"source": "admin",
"feed_site_netloc": "localhost",
"campaign": "",
"type": "url",
"id": "anomali:indicator-52cadd07-330a-45fd-962f-32e22d36a89a",
"date_last": "2020-07-15 08:12:07 AM"
}]
Jobs
Synchroniser les événements Splunk ES fermés
Description
Synchronise les événements notables Splunk ES et les alertes Google SecOps fermés.
Paramètres
Nom à afficher du paramètre | Type | Valeur par défaut | Obligatoire | Description |
---|---|---|---|---|
Adresse du serveur | Chaîne | https://IP :8089 |
Oui | Adresse du serveur de l'instance Splunk. |
Nom d'utilisateur | Chaîne | N/A | Non | Nom d'utilisateur du compte Splunk. |
Mot de passe | Mot de passe | N/A | Non | Mot de passe du compte Splunk. |
Jeton d'API | Mot de passe | N/A | Oui | Jeton d'API Splunk. Le jeton API est prioritaire par rapport aux autres méthodes d'authentification lorsque ce champ n'est pas vide. |
Nombre maximal d'heures en arrière | Integer | 24 | Oui | Spécifiez le nombre d'heures en arrière pour synchroniser les états. Valeur par défaut : 24 heures. |
Vérifier le protocole SSL | Case à cocher | Cochée | Oui | Si cette option est activée, vérifiez que le certificat SSL pour la connexion au serveur Splunk est valide. |
Synchroniser les commentaires Splunk ES
Description
Ce job synchronise les commentaires dans les événements Splunk ES et les demandes Google SecOps.
Paramètres
Nom à afficher du paramètre | Type | Valeur par défaut | Obligatoire | Description |
---|---|---|---|---|
Adresse du serveur | Chaîne | https://IP :8089 |
Oui | Adresse du serveur de l'instance Splunk. |
Nom d'utilisateur | Chaîne | N/A | Non | Nom d'utilisateur du compte Splunk. |
Mot de passe | Mot de passe | N/A | Non | Mot de passe du compte Splunk. |
Jeton d'API | Mot de passe | N/A | Oui | Jeton d'API Splunk. Le jeton API est prioritaire par rapport aux autres méthodes d'authentification lorsque ce champ n'est pas vide. |
Vérifier le protocole SSL | Case à cocher | Cochée | Oui | Si cette option est activée, vérifiez que le certificat SSL pour la connexion au serveur Splunk est valide. |
Vous avez encore besoin d'aide ? Obtenez des réponses de membres de la communauté et de professionnels Google SecOps.