Integrar Vertex AI con Google SecOps

En este documento se explica cómo integrar Vertex AI con Google Security Operations (Google SecOps).

Versión de la integración: 1.0

Antes de empezar

Para usar la integración, necesitas un Google Cloud proyecto, una Google Cloud cuenta de servicio y un rol de Gestión de Identidades y Accesos (IAM).

Para obtener más información sobre los precios, consulta los precios de Vertex AI.

Configurar un Google Cloud proyecto

Para crear y configurar un Google Cloud proyecto para la integración de Vertex AI , configura un Google Cloud proyecto.

Crear y configurar una cuenta de servicio

Para integrar Vertex AI con Google SecOps, puedes usar una cuenta de servicio que ya tengas o crear una. Para obtener instrucciones sobre cómo crear una cuenta de servicio, consulta el artículo Crear cuentas de servicio.

Si no usas un correo de identidad de carga de trabajo para configurar la integración, crea una clave de cuenta de servicio en JSON después de crear una cuenta de servicio. Debes proporcionar todo el contenido del archivo de clave JSON descargado al configurar los parámetros de integración.

Por motivos de seguridad, te recomendamos que utilices direcciones de correo de identidad de carga de trabajo en lugar de claves JSON de cuentas de servicio. Para obtener más información sobre las identidades de carga de trabajo, consulta Identidades de cargas de trabajo.

Configurar el rol de gestión de identidades y accesos

Para integrar Vertex AI, asigna el rol de gestión de identidades y accesos Usuario de Vertex AI (roles/aiplatform.user) a la cuenta de servicio que utilices para configurar la integración.

Para obtener más información sobre los roles de gestión de identidades y accesos de Vertex AI, consulta Control de acceso a Vertex AI con IAM.

Parámetros de integración

La integración de Vertex AI requiere los siguientes parámetros:

Parámetros Descripción
API Root Obligatorio

La raíz de la API de la integración de Vertex AI.

El valor predeterminado es https://LOCATION-aiplatform.googleapis.com.

Workload Identity Email Optional

La dirección de correo del cliente de tu federación de identidades de cargas de trabajo.

Puede configurar este parámetro o el parámetro Service Account Json File Content.

En esta integración, la autenticación con el archivo JSON de la clave de la cuenta de servicio tiene prioridad sobre la federación de identidades de carga de trabajo.

Para suplantar cuentas de servicio con la federación de identidades de cargas de trabajo, asigna el rol Service Account Token Creator a tu cuenta de servicio. Para obtener más información sobre las identidades de carga de trabajo y cómo trabajar con ellas, consulta Identidades de cargas de trabajo.

Service Account Json File Content Optional

El contenido del archivo JSON de la clave de la cuenta de servicio.

Puede configurar este parámetro o el parámetro Workload Identity Email.

Para configurar este parámetro, proporciona el contenido completo del archivo JSON de la clave de la cuenta de servicio que has descargado al crear una cuenta de servicio.

Para obtener más información sobre el uso de cuentas de servicio como método de autenticación, consulta el artículo Resumen de las cuentas de servicio.

Project ID Optional

El ID del proyecto que se va a usar en la integración.

Si no asignas ningún valor a este parámetro, la integración recuperará el ID del proyecto de tu Google Cloud cuenta de servicio.

Default Model Optional

Nombre del modelo predeterminado que se va a usar en la integración.

El valor predeterminado es gemini-1.5-flash-002.

Location Optional

ID de ubicación de la API Vertex AI.

Si no asigna ningún valor, la integración extraerá el ID de ubicación de la raíz de la API.

Para obtener más información sobre las ubicaciones, los endpoints y los recursos, consulta la API Vertex AI.

Verify SSL Obligatorio

Si se selecciona esta opción, la integración verifica que el certificado SSL para conectarse a Vertex AI sea válido.

Esta opción está seleccionada de forma predeterminada.

Para obtener instrucciones sobre cómo configurar una integración en Google SecOps, consulta el artículo Configurar integraciones.

Si es necesario, puedes hacer cambios más adelante. Después de configurar una instancia de integración, puedes usarla en los cuadernos de estrategias. Para obtener más información sobre cómo configurar y admitir varias instancias, consulta Admitir varias instancias.

Acciones

Para obtener más información sobre las acciones, consulta Responder a las acciones pendientes de Mi mesa de trabajo y Realizar una acción manual.

Analizar EML

Usa la acción Analizar EML para analizar archivos EML con Vertex AI. Con esta acción, se envía cada archivo por separado.

Esta acción no se ejecuta en entidades de Google SecOps.

Entradas de acciones

La acción Analizar EML requiere los siguientes parámetros:

Parámetro Descripción
Model ID Optional

El ID del modelo que se va a usar, como gemini-1.5-flash-002.

Temperature Optional

Valor que controla el grado de aleatoriedad en la selección de tokens. Este parámetro acepta valores de tipo de datos float.

Para obtener más información sobre los valores de temperatura, consulta Experimentar con los valores de los parámetros.

Files To Analyze Obligatorio

Lista de archivos EML separados por comas que se enviarán para analizar.

Max Output Tokens Optional

Número máximo de tokens de salida que se generarán en cada respuesta.

Un token tiene aproximadamente cuatro caracteres. 100 tokens se corresponden aproximadamente con 60-80 palabras. Este límite se aplica a cada entidad individual.

Para obtener más información, consulte Experimentar con valores de parámetros.

El valor predeterminado es 100.

Resultados de la acción

La acción Analizar EML proporciona los siguientes resultados:

Tipo de salida de la acción Disponibilidad
Adjunto del panel de casos No disponible
Enlace del panel de casos No disponible
Tabla del panel de casos No disponible
Tabla de enriquecimiento No disponible
Resultado de JSON Disponible
Mensajes de salida Disponible
Resultado de la secuencia de comandos Disponible
Resultado de JSON

En el siguiente ejemplo se muestra la salida del resultado JSON recibida al usar la acción Analizar EML:

[{
   "Entity": "file",
   "EntityResult": {
       "raw": "{\"threat_level\": \"High\", \"threats_found\": [{\"threat\": \"Phishing Links\", \"explanation\": \"Multiple links point",
       "extracted_info": {
           "threat_level": "High",
           "threats_found": [
               {
                   "threat": "Phishing Links",
                   "explanation": "Multiple links point to example.com, a suspicious domain likely used for phishing campaigns.",
                   "example": "URL"
               },
               {
                   "threat": "Social Engineering",
                   "explanation": "The email uses urgency and scarcity tactics, pressuring the recipient to click links quickly.",
                   "example": "Register Now and Save $1,000 on all 2-Day Project Management (Fundamentals)"
               },
               {
                   "threat": "Suspicious Domain",
                   "explanation": "The email uses the domain example.com', which is not commonly associated with legitimate businesses or organizations and may be a newly registered domain for malicious purposes. This should be checked for validity and legitimacy. The email also uses the domain pdu-xl.com which may also be suspicious.",
                   "example": "example.com"
               }
           ],
           "verification_steps": [
               "Check the domain reputation of example.com using online tools like VirusTotal or URLVoid.",
               "Analyze email headers to identify the true sender's IP address and location using email analysis tools.",
               "Verify the legitimacy of mentioned products or services by independently contacting the companies mentioned."
           ],
           "protection_measures": [
               "Avoid clicking links in suspicious emails. Hover over links to check the actual URL in a separate tool.",
               "Enable email filtering and anti-phishing features in your email client.",
               "Regularly update your antivirus and anti-malware software.",
               "Educate users about social engineering tactics and phishing schemes."
           ]
       },
       "usageMetadata": {
           "promptTokenCount": 12,
           "candidatesTokenCount": 778,
           "totalTokenCount": 790
       }
   }
}]
Mensajes de salida

La acción Analizar EML puede devolver los siguientes mensajes de salida:

Mensaje resultante Descripción del mensaje
Successfully analysed the following EML files using Vertex AI: FILE_PATHS La acción se ha realizado correctamente.
Error executing action "Analyze EML". Reason: ERROR_REASON

No se ha podido realizar la acción.

Comprueba la conexión al servidor, los parámetros de entrada o las credenciales.

Resultado de la secuencia de comandos

En la siguiente tabla se muestra el valor de la salida del resultado de la secuencia de comandos al usar la acción Analizar EML:

Nombre del resultado del script Valor
is_success True o False

Describe Entity

Usa la acción Describe Entity (Describe entidad) para resumir información sobre entidades con Vertex AI.

Esta acción se ejecuta en todas las entidades de Google SecOps y envía cada entidad de forma individual.

Entradas de acciones

La acción Describe Entity requiere los siguientes parámetros:

Parámetro Descripción
Model ID Optional

El ID del modelo que se va a usar, como gemini-1.5-flash-002.

Temperature Optional

Valor que controla el grado de aleatoriedad en la selección de tokens. Este parámetro acepta valores de tipo de datos float.

Para obtener más información sobre los valores de temperatura, consulta Experimentar con los valores de los parámetros.

Exclude Fields Optional

Lista separada por comas de los campos de metadatos de la entidad de Google SecOps que se excluirán durante la generación del resumen de la entidad.

Force Refresh Optional

Si se selecciona esta opción, la acción ignora el parámetro Refresh After (Days) y la validación del hash, y vuelve a generar el resumen de la entidad en cada ejecución de la acción.

No está seleccionada de forma predeterminada.

Refresh After (Days) Obligatorio

Número de días que debe esperar la acción antes de actualizar el resumen de la entidad.

La acción genera un valor hash que se basa en todas las entradas que se envían a Vertex AI, excepto los valores del parámetro Fields To Ignore. Si el valor hash ha cambiado, la acción actualiza el resumen después del número de días establecido. Si el valor de hash no ha cambiado, la acción no actualiza el resumen aunque el Refresh After (Days) parameter value is earlier than the latest summary generation time.

The action validates the hash value of the latest actual generated summary and ignores the cached hash value.

The default value is 30.

Max Output Tokens Optional

Número máximo de tokens de salida que se generarán en cada respuesta.

Un token tiene aproximadamente cuatro caracteres. 100 tokens se corresponden aproximadamente con 60-80 palabras. Este límite se aplica a cada entidad individual.

Para obtener más información, consulte Experimentar con valores de parámetros.

Resultados de la acción

La acción Describe Entity (Describe entidad) proporciona los siguientes resultados:

Tipo de salida de la acción Disponibilidad
Adjunto del panel de casos No disponible
Enlace del panel de casos No disponible
Tabla del panel de casos No disponible
Tabla de enriquecimiento No disponible
Resultado de JSON Disponible
Mensajes de salida Disponible
Resultado de la secuencia de comandos Disponible
Resultado de JSON

En el siguiente ejemplo se muestra la salida del resultado JSON recibida al usar la acción Describe Entity (Describir entidad):

[
    {
        "Entity": "1B16D64CE18772B8F77C74C3D4DC24AA066BB117",
        "EntityResult": {
            "summary": "This is a suspicious, enriched, internal file hash (SHA1: 1B16D64CE18772B8F77C74C3D4DC24AA066BB117) identified as a Microsoft Excel 2007+ file (\"FC090000\") located on a user's desktop.  VirusTotal analysis shows 3 malicious flags out of 65 total engines.  The file contains macros, is potentially obfuscated, and exhibits behaviors like writing to files, running DLLs, and downloading content.  It was last modified on 2024-11-13 and created on 2021-07-07.  The file is linked to a single case (\"potential_apt_doc_files\") which was closed.  The file is flagged as an artifact but not vulnerable or a pivot point.\n",
            "usageMetadata": {
                "promptTokenCount": 12,
                "candidatesTokenCount": 778,
                "totalTokenCount": 790
            }
        }
    }
]
Mensajes de salida

La acción Describe Entity puede devolver los siguientes mensajes de salida:

Mensaje resultante Descripción del mensaje
Successfully summarized the entity based on the available information using Vertex AI. La acción se ha realizado correctamente.
Error executing action "Describe Entity". Reason: ERROR_REASON

No se ha podido realizar la acción.

Comprueba la conexión al servidor, los parámetros de entrada o las credenciales.

Resultado de la secuencia de comandos

En la siguiente tabla se muestra el valor del resultado de la secuencia de comandos cuando se usa la acción Describe Entity (Describir entidad):

Nombre del resultado del script Valor
is_success True o False

Ejecutar petición

Usa la acción Ejecutar petición para ejecutar peticiones de texto individuales con Vertex AI.

Esta acción no se ejecuta en entidades de Google SecOps.

Entradas de acciones

La acción Ejecutar petición requiere los siguientes parámetros:

Parámetro Descripción
Model ID Optional

El ID del modelo que se va a usar, como gemini-1.5-flash-002.

Text Prompt Obligatorio

Las instrucciones de texto que se deben incluir en la petición.

Temperature Optional

Valor que controla el grado de aleatoriedad en la selección de tokens. Este parámetro acepta valores de tipo de datos float.

Para obtener más información sobre los valores de temperatura, consulta Experimentar con los valores de los parámetros.

Candidate Count Optional

Número de variaciones de respuesta que se devolverán en cada ejecución de la acción.

En cada solicitud, la facturación se aplica a un token de entrada una vez y a cada token de salida de todos los candidatos generados.

Response MIME Type Optional

Tipo de medio (MIME) de la respuesta de salida del texto candidato generado.

El tipo de elemento multimedia (MIME) de la respuesta está disponible para los siguientes modelos: gemini-1.5-pro, gemini-1.5-flash.

Estos son los valores posibles:

  • application/json
  • text/plain
  • text/x.enum
El valor predeterminado es text/plain.
Response Schema Optional

Esquema que debe seguir el texto candidato generado.

Para usar este parámetro, configure el parámetro Response MIME Type.

El esquema de respuesta está disponible para los siguientes modelos: gemini-1.5-pro y gemini-1.5-flash.

Max Input Tokens Optional

Número máximo de tokens de entrada que se pueden enviar.

Un token consta de hasta cuatro caracteres. 100 tokens pueden corresponder a entre 60 y 80 palabras.

Si no defines ningún valor, la acción ejecuta cualquier petición. Si el número de tokens supera el número máximo configurado, la acción falla.

Max Output Tokens Optional

Número máximo de tokens de salida que se generarán en cada respuesta.

Un token tiene aproximadamente cuatro caracteres. 100 tokens se corresponden aproximadamente con 60-80 palabras. Este límite se aplica a cada entidad individual.

Para obtener más información, consulte Experimentar con valores de parámetros.

Resultados de la acción

La acción Ejecutar petición proporciona los siguientes resultados:

Tipo de salida de la acción Disponibilidad
Adjunto del panel de casos No disponible
Enlace del panel de casos No disponible
Tabla del panel de casos No disponible
Tabla de enriquecimiento No disponible
Resultado de JSON Disponible
Mensajes de salida Disponible
Resultado de la secuencia de comandos Disponible
Resultado de JSON

En el siguiente ejemplo se muestra el resultado en JSON que se recibe al usar la acción Ejecutar petición:

{
  "candidates": [
    {
      "content": {
        "role": "model",
        "parts": [
          {
            "text": "Responding to a malicious email requires a layered approach.  Here's a breakdown of remediation steps, prioritizing actions based on urgency:\n\n**Immediate Actions (within minutes):**\n\n1. **Do NOT click any links or open any attachments.** This is paramount.  Malicious links can download malware, and attachments can contain viruses or exploits.\n\n2. **Disconnect from the internet (if possible).** This limits the damage the malware can do if it's already on your system.  Unplug your ethernet cable or turn off Wi-Fi.\n\n3. **Close the email immediately.** Don't even hover over links or attachments; the preview might be enough to trigger some malware.\n\n**Investigative Actions (within hours):**\n\n4. **Check your email account for unauthorized access.**  Look for unfamiliar sent emails, changed settings (like forwarding rules), or new accounts added.\n\n5. **Run a full system scan with your antivirus software.**  Ensure your antivirus definitions are up-to-date before running the scan.  Consider a second opinion scan with a different reputable antivirus program.\n\n6. **Review your computer's processes (Task Manager on Windows, Activity Monitor on macOS).** Look for unfamiliar processes consuming significant resources.  This could indicate malware activity.\n\n7. **Check your network connections.**  See if any unauthorized connections exist.\n\n8. **Change your email password immediately.** Use a strong, unique password.  Consider using a password manager.\n\n9. **If you clicked a link or opened an attachment, consider the potential impact.** Did you enter credentials?  Did you download a file?  The severity of action needed depends on this.\n\n**Remediation Actions (within days):**\n\n10. **Contact your IT department or security professional.**  They can provide expert guidance and assist with more advanced remediation steps.\n\n11. **Consider more advanced malware scanning tools.**  There are specialized tools that can detect malware missed by standard antivirus.\n\n12. **Review your operating system's security settings.**  Ensure firewalls are enabled and that other security features are adequately configured.\n\n13. **Report the malicious email to your email provider.** This helps them remove the email and prevent others from being affected. You can often do this by forwarding the email to an abuse reporting address provided by your provider.  Report it to the appropriate authorities if you suspect the email involves a crime.\n\n14. **Monitor your accounts and financial records for suspicious activity.**  Phishing emails often aim to steal credentials and financial information.\n\n**Preventive Actions (ongoing):**\n\n15. **Implement strong email filtering.** Use spam filters and configure your email provider's security settings to block suspicious emails.\n\n16. **Train yourself and others to identify phishing emails.**  Be wary of emails with unusual addresses, grammatical errors, urgent requests, or suspicious attachments.\n\n17. **Keep your software up to date.** Regularly update your operating system, applications, and antivirus software.\n\n18. **Use strong, unique passwords for all accounts.**  A password manager can assist with this.\n\n19. **Enable two-factor authentication (2FA) wherever possible.** This adds an extra layer of security to your accounts.\n\n\n**If you suspect your personal data or financial information has been compromised:**\n\n* **Contact your bank and credit card companies immediately.**  Report any suspicious transactions and consider placing a fraud alert on your accounts.\n* **Consider credit monitoring services.**  This can help you detect and respond to identity theft.\n\n\nThe severity of the remediation steps depends on the nature of the malicious email and what actions you took in response to it. If you're unsure about any step, err on the side of caution and seek professional help.\n"
          }
        ]
      },
      "finishReason": "STOP",
      "avgLogprobs": -0.4171245741660307
    }
  ],
  "usageMetadata": {
    "promptTokenCount": 12,
    "candidatesTokenCount": 778,
    "totalTokenCount": 790
  },
  "modelVersion": "gemini-1.5-flash-002",
"Text_context": ""
"extracted_info": ""
}
Mensajes de salida

La acción Ejecutar petición puede devolver los siguientes mensajes de salida:

Mensaje resultante Descripción del mensaje
Successfully executed a prompt. La acción se ha realizado correctamente.
Error executing action "Execute Prompt". Reason: ERROR_REASON

No se ha podido realizar la acción.

Comprueba la conexión al servidor, los parámetros de entrada o las credenciales.

Resultado de la secuencia de comandos

En la siguiente tabla se muestra el valor del resultado de la secuencia de comandos cuando se usa la acción Ejecutar petición:

Nombre del resultado del script Valor
is_success True o False

Ping

Usa la acción Ping para probar la conectividad con Vertex AI.

Esta acción no se ejecuta en entidades de Google SecOps.

Entradas de acciones

Ninguno

Resultados de la acción

La acción Ping proporciona las siguientes salidas:

Tipo de salida de la acción Disponibilidad
Adjunto del panel de casos No disponible
Enlace del panel de casos No disponible
Tabla del panel de casos No disponible
Tabla de enriquecimiento No disponible
Resultado de JSON No disponible
Mensajes de salida Disponible
Resultado de la secuencia de comandos Disponible
Mensajes de salida

La acción Ping puede devolver los siguientes mensajes de salida:

Mensaje resultante Descripción del mensaje
Successfully connected to Vertex AI with the provided connection parameters! La acción se ha realizado correctamente.

Failed to connect to Vertex AI. The API root that you provided doesn't match the following expected pattern: "https://((\w|-)+)-aiplatform.googleapis.com". Check the spelling.

Failed to connect to Vertex AI! The error is ERROR_REASON

No se ha podido realizar la acción.

Comprueba la conexión al servidor, los parámetros de entrada o las credenciales.

Resultado de la secuencia de comandos

En la siguiente tabla se muestra el valor de la salida del resultado de la secuencia de comandos al usar la acción Ping:

Nombre del resultado del script Valor
is_success True o False

Transformar datos

Usa la acción Transformar datos para transformar datos con Vertex AI.

Esta acción no se ejecuta en entidades de Google SecOps.

Entradas de acciones

La acción Transform Data requiere los siguientes parámetros:

Parámetro Descripción
Model ID Optional

El ID del modelo que se va a usar, como gemini-1.5-flash-002.

Text Prompt Obligatorio

Las instrucciones de texto que se deben incluir en la petición.

Temperature Optional

Valor que controla el grado de aleatoriedad en la selección de tokens. Este parámetro acepta valores de tipo de datos float.

Para obtener más información sobre los valores de temperatura, consulta Experimentar con los valores de los parámetros.

JSON Object Obligatorio

El objeto JSON que se va a usar como entrada de acción.

Max Output Tokens Obligatorio

Número máximo de tokens de salida que se generarán en cada respuesta.

Un token tiene aproximadamente cuatro caracteres. 100 tokens se corresponden aproximadamente con 60-80 palabras. Este límite se aplica a cada entidad individual.

Para obtener más información, consulte Experimentar con valores de parámetros.

El valor predeterminado es 100.

Resultados de la acción

La acción Transformar datos proporciona los siguientes resultados:

Tipo de salida de la acción Disponibilidad
Adjunto del panel de casos No disponible
Enlace del panel de casos No disponible
Tabla del panel de casos No disponible
Tabla de enriquecimiento No disponible
Resultado de JSON Disponible
Mensajes de salida Disponible
Resultado de la secuencia de comandos Disponible
Resultado de JSON

En el siguiente ejemplo se muestra el resultado en JSON que se obtiene al usar la acción Transform Data (Transformar datos):

{
  "candidates": [
    {
      "content": {
        "role": "model",
        "parts": [
          {
            "text": "Respondo it. If you're unsure about any step, err on the side of caution and seek professional help.\n"
          }
        ]
      },
      "finishReason": "STOP",
      "avgLogprobs": -0.4171245741660307
    }
  ],
  "usageMetadata": {
    "promptTokenCount": 12,
    "candidatesTokenCount": 778,
    "totalTokenCount": 790
  },
  "modelVersion": "gemini-1.5-flash-002",
"Text_context": ""
"extracted_info": ""
}
Mensajes de salida

La acción Transform Data (Transformar datos) puede devolver los siguientes mensajes de salida:

Mensaje resultante Descripción del mensaje
Successfully transformed provided data. La acción se ha realizado correctamente.
Error executing action "Transform Data". Reason: ERROR_REASON

No se ha podido realizar la acción.

Comprueba la conexión al servidor, los parámetros de entrada o las credenciales.

Resultado de la secuencia de comandos

En la siguiente tabla se muestra el valor de la salida del resultado de la secuencia de comandos al usar la acción Transform Data (Transformar datos):

Nombre del resultado del script Valor
is_success True o False

¿Necesitas más ayuda? Recibe respuestas de los miembros de la comunidad y de los profesionales de Google SecOps.