Cómo usar Content Hub en SOAR independiente

Se admite en los siguientes sistemas operativos:

El Centro de contenido actúa como la caja de herramientas del cliente, ya que contiene una amplia variedad de utilidades y opciones para elegir, incluidas las siguientes:

Integraciones: Integraciones a aplicaciones de terceros y a integraciones personalizadas que creaste en el IDE.

Casos de uso: Flujos de trabajo de manuales prediseñados que puedes integrar en la plataforma y usar para optimizar tu instalación de Google Security Operations. Incluyen casos de uso predefinidos de Google SecOps y casos de uso subidos por los clientes para probar la funcionalidad de Google SecOps o incorporarlos a tus propios casos de uso. 

Potenciadores: Son herramientas creadas por Google SecOps que mejoran tu capacidad para automatizar procesos en las guías.

Tipos de integración

Existen tres tipos de integraciones en el Centro de contenido:

  • Comerciales: Son integraciones a aplicaciones de terceros que desarrolló Google SecOps. En esta categoría, se incluyen las integraciones nuevas y las actualizadas.
  • Comunidad: Integraciones publicadas por los usuarios. Google SecOps validó estas integraciones, y se muestran con los detalles del usuario junto a ellas.
  • Personalizadas: Son las integraciones que creaste y que solo se muestran en tu propio Centro de contenido. Estas integraciones son privadas para tu instancia.

Filtrar integraciones

Puedes filtrar las integraciones según el tipo o el estado.

Configura las integraciones

Para obtener más información sobre cómo instalar y configurar una integración, consulta
Configura integraciones. Para obtener más información sobre cómo configurar una integración en varias instancias, consulta Compatibilidad con varias instancias. Para obtener más información sobre las integraciones, consulta Integraciones de respuestas.

Anulación de la ontología

Cuando instalas o actualizas una integración, un diálogo en pantalla te ofrece las siguientes dos opciones:

  • Anular (reemplazar la asignación): Esta acción reemplaza por completo las reglas de asignación de ontología existentes. Todas las asignaciones existentes (fuente, producto, tipo de evento) se reemplazan por las reglas correspondientes definidas en la nueva integración. Esto incluye el borrado de cualquier modificación personalizada que hayas realizado anteriormente.

  • Retain (keep existing mapping): Esta acción conserva la asignación existente en su totalidad. Usa esta acción si implementaste cambios personalizados significativos en la ontología para cumplir con los requisitos de instancias específicas.

Te recomendamos que exportes las reglas de asignación de la ontología existentes para cada integración específica como copia de seguridad antes de iniciar una anulación. Para obtener más información sobre la ontología, consulta Estado de la ontología.

Casos de uso

Los casos de uso proporcionan una solución integral que acorta significativamente el tiempo de obtención de valor, ya que ofrecen soluciones predefinidas para desafíos específicos del SOC. En ellos, se muestra cómo los expertos de Google SecOps o los usuarios de la comunidad abordan problemas de seguridad comunes.

Cada caso de uso contiene elementos relevantes, como integraciones y guías, para simular un flujo de trabajo completo de extremo a extremo. Después de descargar uno de estos casos de uso, puedes simularlo en la página Casos. De manera opcional, puedes configurar el conector y editar el manual de un caso de uso predefinido, y ejecutarlo en los datos activos de tu organización.

Potenciadores

Los potenciadores son acciones integradas que proporciona Google SecOps y que están diseñadas para mejorar tus guías existentes. Estas acciones no requieren una configuración especial, ya que se incluyen de forma inherente en la plataforma de SecOps de Google. Para obtener detalles técnicos específicos y ejemplos de uso de cada acción disponible, haz clic en Más información en la documentación de la plataforma.

¿Necesitas más ayuda? Obtén respuestas de miembros de la comunidad y profesionales de Google SecOps.