Splunk
Versión de integración: 50.0
La aplicación Splunk prepara los casos con todas las alertas y eventos relevantes de Splunk. Hay dos formas de ingerir estos casos en Google Security Operations: métodos basados en la extracción y métodos basados en el envío.
El primer método se denomina basado en extracción. Con este método, para ingerir casos en Google SecOps, debe configurar el conector de extracción de Splunk, que extrae casos de la aplicación Splunk. Este método no requiere ninguna configuración adicional en la aplicación Splunk.
El segundo método se denomina basado en push. Con este método, la aplicación Splunk realiza llamadas a la API de Google SecOps para añadir un nuevo caso. Para usar este método, debes generar una clave de API de Google SecOps y añadir un URI de Google SecOps en la configuración de la aplicación.
Crea una clave de API:
Ve a Configuración > Avanzado > API.
Haz clic en el signo más situado en la parte superior derecha para añadir una clave de API.
Escribe el nombre de la clave de API y haz clic en Crear.
Copia la clave de API.
Cómo configurar Splunk para que funcione con Google SecOps
Requisitos previos para habilitar o inhabilitar la autenticación con token
Para habilitar la autenticación con token, debes cumplir los siguientes requisitos:
La instancia de la plataforma Splunk en la que quieras habilitar la autenticación por token no debe funcionar en el modo antiguo, en el que Splunk Web funciona como un proceso independiente. Si la plataforma Splunk está en modo antiguo, la autenticación mediante token no se ejecuta. Para obtener más información sobre el modo antiguo, consulta el documento Start and Stop Splunk Enterprise (Iniciar y detener Splunk Enterprise) en el manual de administrador de Splunk Enterprise.
La cuenta que uses para iniciar sesión en la plataforma Splunk debe tener un rol que incluya la función de plataforma Splunk edit_tokens_settings para poder activar o desactivar la autenticación por token.
Habilitar la autenticación de tokens mediante Splunk Web
Cuando la autenticación por token está desactivada, se muestra el siguiente mensaje en la página Tokens de Splunk Web:
Token authentication is currently disabled > To enable token authentication, click Enable Token Authentication.
Sigue estos pasos en la instancia en la que quieras habilitar la autenticación con token:
Inicia sesión en la instancia de la plataforma Splunk como administrador o como usuario que pueda gestionar la configuración de los tokens. No puedes usar un token para iniciar sesión en Splunk Web. Debes proporcionar un nombre de usuario y una contraseña válidos.
Después de iniciar sesión correctamente, en la barra del sistema, selecciona Configuración > Tokens.
Haz clic en Habilitar autenticación con token. La instancia de la plataforma Splunk habilita la autenticación de tokens inmediatamente y no es necesario reiniciar la instancia.
Usar Splunk Web para crear tokens de autenticación
En la barra del sistema, haz clic en Configuración > Tokens.
Haz clic en New Token (Nuevo token).
En el cuadro de diálogo Nuevo token, introduce el usuario de la plataforma Splunk para el que quieras crear el token en el campo Usuario.
En el campo Audiencia, introduce una breve descripción del propósito del token.
(Opcional) En la lista Vencimiento, selecciona Hora absoluta o Hora relativa. Esta selección determina qué se debe introducir en el campo de texto situado debajo de la lista.
Si has seleccionado Hora absoluta, aparecerán dos campos de texto debajo de la lista.
Introduce una fecha válida en el primer campo. También puedes hacer clic en el campo para seleccionar una fecha en un calendario emergente.
Introduce una hora válida en formato de 24 horas en el segundo campo.
De lo contrario, aparecerá un campo de texto debajo de la lista desplegable.
- Introduce una cadena que represente el tiempo que quieres que el token siga siendo válido después de la hora actual. Por ejemplo, si quieres que el token caduque en 10 días, introduce
+10d
en este campo.
- Introduce una cadena que represente el tiempo que quieres que el token siga siendo válido después de la hora actual. Por ejemplo, si quieres que el token caduque en 10 días, introduce
(Opcional) En la lista No antes de, selecciona Hora absoluta u Hora relativa.
Repite el paso que has usado para el control de caducidad. El tiempo "Not before" no puede ser anterior al momento actual ni posterior al tiempo "Expiration".
Haz clic en Crear. En la ventana Nuevo token, se actualiza el campo Token para mostrarte el token que se ha generado.
Selecciona todo el texto del token en el campo. En función de tu sistema operativo y navegador, puedes hacer clic en el campo Token y, a continuación, hacer triple clic o pulsar Ctrl+A o Comando+A en el teclado. Confirma que has seleccionado todo el texto del token. No habrá más oportunidades de ver el token completo después de cerrar la ventana.
Copia el texto del campo Token.
Pega el token en un archivo de texto, un correo electrónico u otra forma de comunicación para enviárselo a la persona a la que has autorizado a usarlo. Confirma que solo compartes el token con las personas a las que has autorizado a usarlo. Cualquier persona que tenga el token completo puede usarlo para autenticarse.
Haz clic en Cerrar.
Usa un token para configurar la integración de Google SecOps con Splunk.
Instalación
Encabezado de búsqueda único
Descarga el paquete TA-Siemplify en tu ordenador local. https://splunkbase.splunk.com/app/5010/
Instala la aplicación en tu visor de búsqueda.
Selecciona Aplicación: búsqueda e informes. Aparecerá el cuadro de diálogo Subir una aplicación.
Haz clic en Seleccionar archivo y elige el archivo de la aplicación.
Haz clic en Subir. Espera a que se suba el archivo.
Reinicia Splunk.
Configurar TA-Siemplify
En Splunk Enterprise, ve a la página Aplicaciones.
Selecciona Siemplify.
En la pestaña Configuración del complemento, añade lo siguiente:
En el caso del método basado en push:
- Define el URI de la API de Siemplify como el URI de tu servidor de Google SecOps.
- Selecciona Modo y, a continuación, Modo de envío.
- En el campo Clave de API, introduce el valor del token que se ha generado en la sección Claves de API.
Para el método basado en extracción:
- Define el modo como modo de extracción.
Haz clic en Guardar.
Configuración de alertas
Para enviar datos de alertas y eventos a Google SecOps, se debe añadir una acción de activación a una alerta de Splunk.
Los campos Entorno, Proveedor del dispositivo, Producto del dispositivo y Tipo de evento admiten plantillas de eventos. Las plantillas de eventos permiten que los campos específicos de Google SecOps se definan dinámicamente en función de los valores de la alerta. Para usar plantillas de eventos, rodea el nombre de un campo con corchetes "[ ]". El primer evento de la alerta se usará para rellenar estos campos.
Ejemplo: Si tienes una alerta que contiene un campo device_vendor con el valor
Microsoft
, puedes poner [device_vendor] en el parámetro de configuración Device Vendor
y, cuando la alerta se envíe a Google SecOps, el proveedor se
establecerá en Microsoft
.
En Splunk, ve a Alertas.
En la lista Editar, selecciona Editar alerta.
En la sección Trigger Actions (Acciones de activación), ve a Add Actions > Send Alert to Siemplify (Añadir acciones > Enviar alerta a Siemplify).
Configure la alerta de la siguiente manera:
- Nombre: el valor que se defina aquí afectará al nombre de la alerta.
- Prioridad: el valor definido aquí afectará a la prioridad del caso de Google SecOps.
- Categoría: se usa para definir la familia visual.
- Entorno: se corresponde con el entorno de Google SecOps. Si no quieres usar ningún entorno, deja el campo en blanco. Se admite el uso de plantillas con corchetes.
- Proveedor del dispositivo: se usa para definir el proveedor del sistema que envía el evento a Google SecOps. Si las alertas se han generado con Microsoft Sysmon, usa Microsoft o un valor de la alerta o el evento mediante plantillas.
- Producto del dispositivo: se usa para definir el producto del sistema que envía el evento a Google SecOps. Si las alertas se han generado con Microsoft Sysmon, este valor debe ser Sysmon o un valor de la alerta o el evento mediante plantillas.
- Tipo de evento: se usa para definir el tipo de evento en la sección Configuración de eventos de Google SecOps. Si la alerta buscaba procesos maliciosos, el tipo de evento debería ser algo parecido a "Proceso encontrado" o un valor de la alerta o el evento mediante plantillas.
- Campo de hora: se usa para definir las horas de inicio y de finalización del caso de Google SecOps. Si no se proporciona, se buscará el campo "_indextime". Si no encuentra "_indextime", usará la hora en la que se generó la alerta. No se admite el uso de plantillas.
- Ampliar campos de varios valores: si asigna el valor 1 a este campo, el sistema buscará los campos de varios valores y creará campos adicionales que se correspondan con cada valor del campo de varios valores. Por ejemplo, si un campo de varios valores, src_hosts, contiene el valor: Server1, Server2, Server3. El sistema creará los siguientes campos: src_hosts_0: Server1, src_hosts_1: Server2, src_hosts_2: Server3. Esta opción solo se admite cuando la opción Traer todos los datos de eventos está inhabilitada.
- Traer todos los datos de eventos: esta opción intentará traer los eventos sin procesar que componen una alerta que contiene un comando de transformación (gráfico, gráfico cronológico, estadísticas, principales, poco frecuentes, contingencia o destacado). Para ello, es necesario cambiar el Splunk Search Head.
Para habilitar los eventos sin procesar de las búsquedas de transformación, copie:
$SPLUNK_HOME/etc/apps/TA-siemplify/default/savedsearches.conf
a$SPLUNK_HOME/etc/apps/TA-siemplify/local/savedsearches.conf
Edite:$SPLUNK_HOME/etc/apps/TA-siemplify/local/savedsearches.conf
Descomente:#dispatch.buckets =1
Guarda el archivo y reinicia Splunk para que se apliquen estos ajustes.
Solución de problemas
Para cambiar el nivel de registro a DEBUG
, sigue estos pasos:
En Splunk Web, selecciona tu aplicación.
Ve a Configuración > Configuración del servidor > Registro del servidor.
En el parámetro Nivel de registro, selecciona DEBUG.
Haz clic en Guardar.
La consulta de datos de registro de la asistencia técnica de Google SecOps dependerá de tu implementación de Splunk. Si tienes instalado Splunk CIM, los registros estarán en el índice cim_modactions
. De lo contrario, los registros estarán en el índice _internal
.
Red
Acceso de red a la API de Splunk desde Google SecOps a Splunk: permite el tráfico a través del puerto 8089.
Cómo implementar el complemento de Google SecOps en un entorno de clúster
Para crear un servidor de implementación y los buscadores, sigue estos pasos:
Inicia sesión en el servidor de implementación mediante SSH.
Asegúrate de que el archivo
/opt/splunk/etc/system/local/serverclass.conf
existe. Si no es así, ejecuta lo siguiente:vi /opt/splunk/etc/system/local/serverclass.conf
A continuación, se muestra un ejemplo de configuración:
[global] # whitelist matches all clients. [serverClass:AllApps] [serverClass:AllApps:app:*] [serverClass: Google Security OperationsAPP]
Sube y extrae el archivo de la aplicación en el directorio
/opt/splunk/etc/deployment-apps
.Crea un usuario de Splunk si no existe:
useradd splunk
No existe el grupo de Splunk:
groupadd splunk
Añade permisos de usuario de Splunk para la aplicación:
chown splunk:splunk {app path}
Inicia sesión en los encabezados de búsqueda mediante SSH.
Añade los encabezados de búsqueda como clientes al servidor de implementación:
/opt/splunk/bin/splunk set deploy-poll IP_ADDRESS:8089 #(deployment server ip address)
Reinicia todos los encabezados de búsqueda.
Inicia sesión en la interfaz de usuario del servidor de implementación.
Ve a Configuración > Entorno distribuido > Gestor de reenviadores.
Ve a la pestaña Clases de servidor y haz clic en Nueva clase de servidor.
Asigna un nombre a la clase de servidor.
Añade el complemento Google SecOps como aplicación y los Search Heads como clientes.
Reinicia todos los Search Heads.
Asegúrate de que la aplicación esté configurada correctamente en todos los encabezados de búsqueda. Splunk no sincroniza las aplicaciones de forma coherente en todo el clúster.
Problemas conocidos
Si recibes el error int() argument must be a string, a bytes-like object or a
number, not 'NoneType'. Please double check spelling and also verify that a
compatible version of Splunk_SA_CIM is installed
en los registros, asegúrate de que los parámetros de la raíz de la API y de la clave de la API de la configuración tengan un valor, aunque estés trabajando con el modo de extracción.
Configurar la integración de Splunk en Google SecOps
La integración de Splunk te permite verificar la conexión mediante un archivo de certificado de CA. Este es un método de verificación de conexión adicional.
Para usar este método, debes tener lo siguiente:*
- Archivo de certificado de AC
- Versión 26.0 o posterior de la integración de Splunk
Configura la integración en Google SecOps:
Analiza el archivo de certificado de la AC en una cadena Base64.
Abre la página de configuración de la integración.
En el campo CA Certificate File (Archivo de certificado de AC), introduce la cadena del certificado de AC.
Para probar la conexión, marca la casilla Verificar SSL y haz clic en Probar.
Para obtener instrucciones detalladas sobre cómo configurar una integración en Google SecOps, consulta Configurar integraciones.
Parámetros de integración
Usa los siguientes parámetros para configurar la integración:
Nombre visible del parámetro | Tipo | Valor predeterminado | Es obligatorio | Descripción |
---|---|---|---|---|
Nombre de la instancia | Cadena | N/A | No | Nombre de la instancia para la que quiere configurar la integración. |
Descripción | Cadena | N/A | No | Descripción de la instancia. |
Dirección del servidor | Cadena | {SCHEMA}://{IP}:{PORT} | Sí | Dirección del servidor de Splunk. |
Nombre de usuario | Cadena | N/A | No | Dirección de correo electrónico del usuario que se debe usar para conectarse a Splunk. |
Contraseña | Contraseña | N/A | No | La contraseña del usuario correspondiente. |
Token de API | Contraseña | N/A | No | Token de API de Splunk. El token de API tiene prioridad sobre otros métodos de autenticación cuando este campo no está vacío. |
Verificar SSL | Casilla | Desmarcada | No | Marca esta casilla si tu conexión de Splunk requiere una verificación SSL (está desmarcada de forma predeterminada). |
Archivo de certificado de AC | Cadena | N/A | No | Archivo de certificado de CA codificado en Base64. |
Ejecutar de forma remota | Casilla | Desmarcada | No | Marca el campo para ejecutar la integración configurada de forma remota. Una vez marcada, aparece la opción para seleccionar al usuario remoto (agente). |
Acciones
Obtener eventos de host
Descripción
Obtener eventos relacionados con hosts en Splunk.
Parámetros
Nombre visible del parámetro | Tipo | Valor predeterminado | Es obligatorio | Descripción |
---|---|---|---|---|
Límite de eventos por host | Entero | 100 | Sí | Especifica cuántos eventos se devolverán por host. |
Resultados de | Cadena | -24h | Sí | Especifica la hora de inicio de los eventos. |
Resultados para | Cadena | ahora | Sí | Especifica la hora de finalización de los eventos. |
Campos de resultados | CSV | N/A | No | Especifica una lista separada por comas de los campos que deben devolverse. |
Índice | Cadena | N/A | No | Especifica qué índice se debe usar al buscar eventos relacionados con el host. Si no se proporciona nada, la acción no usará el índice. |
Clave de host | Cadena | host | No | Especifica qué clave se debe usar para obtener información sobre los eventos del host. Valor predeterminado: host. |
Fecha de ejecución
Esta acción se ejecuta en la entidad Hostname.
Resultados de la acción
Resultado de secuencia de comandos
Nombre del resultado de la secuencia de comandos | Opciones de valor | Ejemplo |
---|---|---|
correcto | Verdadero/Falso | success:False |
Resultado de JSON
[{
"app": "SA-AccessProtection",
"_bkt": "_internal~425~1A082D7B-D5A1-4A2B-BB94-41C439BE3EB7",
"_cd": "425:9087674",
"_indextime": "1612231318",
"_kv": "1",
"_raw": "02-02-2021 04:01:58.404 +0200 INFO SavedSplunker - savedsearch_id=\"nobody;SA-AccessProtection;Access - Default Account Usage - Rule\", search_type=\"\", user=\"admin\", app=\"SA-AccessProtection\", savedsearch_name=\"Access - Default Account Usage - Rule\", priority=default, status=success, digest_mode=1, scheduled_time=1612179932, window_time=0, dispatch_time=1612179969, run_time=51348.242, result_count=0, alert_actions=\"\", sid=\"rt_scheduler__admin_U0EtQWNjZXNzUHJvdGVjdGlvbg__RMD509c859ea7b9951b8_at_1612179932_61.40533\", suppressed=1, thread_id=\"AlertNotifierWorker-0\", workload_pool=\"\"",
"_serial": "0",
"_si": [
"splunk",
"_internal"
],
"_sourcetype": "scheduler",
"_subsecond": ".404",
"_time": "2021-02-02T04:01:58.404+02:00"
},
{
"_bkt": "_internal~425~1A082D7B-D5A1-4A2B-BB94-41C439BE3EB7",
"_cd": "425:9087731",
"_indextime": "1612231318",
"_kv": "1",
"_raw": "127.0.0.1 - admin [02/Feb/2021:04:01:58.172 +0200] \"POST /servicesNS/nobody/SA-AccessProtection/saved/searches/Access%20-%20Default%20Account%20Usage%20-%20Rule/notify?trigger.condition_state=1 HTTP/1.1\" 200 1985 - - - 3ms",
"_serial": "1",
"_si": [
"splunk",
"_internal"
],
"_sourcetype": "splunkd_access",
"_subsecond": ".172",
"_time": "2021-02-02T04:01:58.172+02:00"
},
{
"app": "SA-EndpointProtection",
"_bkt": "_internal~425~1A082D7B-D5A1-4A2B-BB94-41C439BE3EB7",
"_cd": "425:9087653",
"_indextime": "1612231318",
"_kv": "1",
"_raw": "02-02-2021 04:01:57.804 +0200 INFO SavedSplunker - savedsearch_id=\"nobody;SA-EndpointProtection;Endpoint - Should Timesync Host Not Syncing - Rule\", search_type=\"\", user=\"admin\", app=\"SA-EndpointProtection\", savedsearch_name=\"Endpoint - Should Timesync Host Not Syncing - Rule\", priority=default, status=success, digest_mode=1, scheduled_time=1612179932, window_time=300, dispatch_time=1612179970, run_time=51347.420, result_count=0, alert_actions=\"\", sid=\"rt_scheduler__admin_U0EtRW5kcG9pbnRQcm90ZWN0aW9u__RMD5ef3c08822811b7cd_at_1612179932_62.25751\", suppressed=1, thread_id=\"AlertNotifierWorker-0\", workload_pool=\"\"",
"_serial": "2",
"_si": [
"splunk",
"_internal"
],
"_sourcetype": "scheduler",
"_subsecond": ".804",
"_time": "2021-02-02T04:01:57.804+02:00"
}]
Panel de casos
Tipo de resultado | Valor o descripción | Tipo |
---|---|---|
Mensaje de salida* | La acción no debe fallar ni detener la ejecución de una guía: Si se ha completado correctamente y hay resultados disponibles: "Successfully returned events for the following hosts in Splunk: \n {0}".format(entity.identifier) Si la operación se realiza correctamente y no hay resultados disponibles para algunos elementos: "No se han encontrado eventos para los siguientes hosts en Splunk:\n {0}".format(entity.identifier) Si la operación se realiza correctamente y los resultados no están disponibles para todos: "No se han encontrado eventos para los hosts proporcionados en Splunk" La acción debería fallar y detener la ejecución de la guía: Si se produce un error grave, como credenciales incorrectas, no hay conexión con el servidor u otro: "Error al ejecutar la acción "Get Host Events". Motivo: {0}''.format(error.Stacktrace) Si es 400: "Error al ejecutar la acción "Get Host Events". Motivo: {0}''.format(messages/text) |
General |
Tabla del panel de casos | Nombre: eventos de {Entity.identifier} Columnas: se basa en los resultados. |
Ping
Descripción
Prueba la conectividad a Splunk con los parámetros proporcionados en la página de configuración de la integración de la pestaña Google Security Operations Marketplace.
Parámetros
N/A
Fecha de ejecución
Esta acción no se ejecuta en entidades ni tiene parámetros de entrada obligatorios.
Resultados de la acción
Resultado de secuencia de comandos
Nombre del resultado de la secuencia de comandos | Opciones de valor | Ejemplo |
---|---|---|
is_success | Verdadero/Falso | is_success:False |
Panel de casos
Tipo de resultado | Valor o descripción | Tipo |
---|---|---|
Mensaje de salida* | La acción no debe fallar ni detener la ejecución de un libro de jugadas: La acción debería fallar y detener la ejecución de un libro de jugadas: |
General |
Visualizador de CSV de Splunk
Descripción
Parámetros
Parámetro | Tipo | Valor predeterminado | Es obligatorio | Descripción |
---|---|---|---|---|
Resultados | cadena | N/A | Sí | Resultados sin procesar. |
Fecha de ejecución
Esta acción se ejecuta en todas las entidades.
Resultados de la acción
Resultado de secuencia de comandos
Nombre del resultado de la secuencia de comandos | Opciones de valor | Ejemplo |
---|---|---|
is_succeed | Verdadero/Falso | is_succeed:False |
SplunkQuery
Descripción
Ejecuta una consulta en Splunk.
Parámetros
Nombre visible del parámetro | Tipo | Valor predeterminado | Es obligatorio | Descripción |
---|---|---|---|---|
Modo de búsqueda | DDL | Inteligente Posibles valores:
|
No | Especifica el modo de ejecución de la búsqueda. |
Consulta | Cadena | Sí | Especifica la consulta que se debe ejecutar. Ejemplo: index="_internal" | |
Límite de recuento de resultados | Entero | 100 | No | Especifica el número de resultados que quieres devolver. |
Resultados de | Cadena | -24h | No | Especifica la hora de inicio de la consulta. Valor predeterminado: -24h |
Resultados de | Cadena | ahora | No | Especifica la hora de finalización de la consulta. Valor predeterminado: ahora. |
Campos de resultados | CSV | No | Especifica una lista separada por comas de los campos que deben devolverse. |
Fecha de ejecución
Esta acción no se ejecuta en entidades.
Resultados de la acción
Resultado de secuencia de comandos
Nombre del resultado de la secuencia de comandos | Opciones de valor | Ejemplo |
---|---|---|
is_succeed | Verdadero/Falso | is_succeed:False |
Resultado de JSON
[{
"app": "SA-AccessProtection",
"_bkt": "_internal~425~1A082D7B-D5A1-4A2B-BB94-41C439BE3EB7",
"_cd": "425:9087674",
"_indextime": "1612231318",
"_kv": "1",
"_raw": "02-02-2021 04:01:58.404 +0200 INFO SavedSplunker - savedsearch_id=\"nobody;SA-AccessProtection;Access - Default Account Usage - Rule\", search_type=\"\", user=\"admin\", app=\"SA-AccessProtection\", savedsearch_name=\"Access - Default Account Usage - Rule\", priority=default, status=success, digest_mode=1, scheduled_time=1612179932, window_time=0, dispatch_time=1612179969, run_time=51348.242, result_count=0, alert_actions=\"\", sid=\"rt_scheduler__admin_U0EtQWNjZXNzUHJvdGVjdGlvbg__RMD509c859ea7b9951b8_at_1612179932_61.40533\", suppressed=1, thread_id=\"AlertNotifierWorker-0\", workload_pool=\"\"",
"_serial": "0",
"_si": [
"splunk",
"_internal"
],
"_sourcetype": "scheduler",
"_subsecond": ".404",
"_time": "2021-02-02T04:01:58.404+02:00"
},
{
"_bkt": "_internal~425~1A082D7B-D5A1-4A2B-BB94-41C439BE3EB7",
"_cd": "425:9087731",
"_indextime": "1612231318",
"_kv": "1",
"_raw": "127.0.0.1 - admin [02/Feb/2021:04:01:58.172 +0200] \"POST /servicesNS/nobody/SA-AccessProtection/saved/searches/Access%20-%20Default%20Account%20Usage%20-%20Rule/notify?trigger.condition_state=1 HTTP/1.1\" 200 1985 - - - 3ms",
"_serial": "1",
"_si": [
"splunk",
"_internal"
],
"_sourcetype": "splunkd_access",
"_subsecond": ".172",
"_time": "2021-02-02T04:01:58.172+02:00"
},
{
"app": "SA-EndpointProtection",
"_bkt": "_internal~425~1A082D7B-D5A1-4A2B-BB94-41C439BE3EB7",
"_cd": "425:9087653",
"_indextime": "1612231318",
"_kv": "1",
"_raw": "02-02-2021 04:01:57.804 +0200 INFO SavedSplunker - savedsearch_id=\"nobody;SA-EndpointProtection;Endpoint - Should Timesync Host Not Syncing - Rule\", search_type=\"\", user=\"admin\", app=\"SA-EndpointProtection\", savedsearch_name=\"Endpoint - Should Timesync Host Not Syncing - Rule\", priority=default, status=success, digest_mode=1, scheduled_time=1612179932, window_time=300, dispatch_time=1612179970, run_time=51347.420, result_count=0, alert_actions=\"\", sid=\"rt_scheduler__admin_U0EtRW5kcG9pbnRQcm90ZWN0aW9u__RMD5ef3c08822811b7cd_at_1612179932_62.25751\", suppressed=1, thread_id=\"AlertNotifierWorker-0\", workload_pool=\"\"",
"_serial": "2",
"_si": [
"splunk",
"_internal"
],
"_sourcetype": "scheduler",
"_subsecond": ".804",
"_time": "2021-02-02T04:01:57.804+02:00"
}]
Panel de casos
Tipo de resultado | Valor/Descripción | Tipo |
---|---|---|
Mensaje de salida* | La acción no debe fallar ni detener la ejecución de una guía: Si la consulta se realiza correctamente y hay resultados disponibles: "Successfully returned results for the query "{0}" in Splunk".format(query) Si la operación se realiza correctamente y no hay resultados disponibles: "No se han encontrado resultados para la consulta "{0}" en Splunk".format(query) Mensaje asíncrono: "Waiting for query {0} to finish execution.".format(query name) La acción debería fallar y detener la ejecución de la guía: Si se produce un error grave, como credenciales incorrectas, no hay conexión con el servidor u otro: "Error al ejecutar la acción "SplunkQuery". Motivo: {0}''.format(error.Stacktrace) Si es 400: "Error al ejecutar la acción "SplunkQuery". Motivo: {0}''.format(messages/text) |
General |
Tabla del panel de casos | Nombre: Resultados de la consulta de Splunk Columnas: en función de los resultados. |
General |
Enviar evento
Descripción
Envía el evento a Splunk.
Parámetros
Nombre visible del parámetro | Tipo | Valor predeterminado | Es obligatorio | Descripción |
---|---|---|---|---|
Índice | Cadena | main | Sí | Especifica el índice en el que se debe crear el evento. |
Evento | Cadena | N/A | Sí | Especifica el evento sin procesar que se debe enviar. |
Host | Cadena | N/A | No | Especifica el host relacionado con el evento. |
Fuente | Cadena | N/A | No | Especifique la fuente del evento. Ejemplo: www. |
Sourcetype | Cadena | N/A | No | Especifica el tipo de fuente del evento. Ejemplo: web_event |
Fecha de ejecución
Esta acción no se ejecuta en entidades.
Resultados de la acción
Resultado de secuencia de comandos
Nombre del resultado de la secuencia de comandos | Opciones de valor | Ejemplo |
---|---|---|
correcto | Verdadero/Falso | success:False |
Resultado de JSON
{
"index": "default",
"bytes": 70,
"host": "dogo",
"source": "www",
"sourcetype": "web_event"
}
Panel de casos
Tipo de resultado | Valor/Descripción | Tipo |
---|---|---|
Mensaje de salida* | La acción no debe fallar ni detener la ejecución de una guía: Si se realiza correctamente: "Successfully added a new event to index "{0}" in Splunk.".format(index) La acción debería fallar y detener la ejecución de la guía: Si se produce un error grave, como credenciales incorrectas, no hay conexión con el servidor u otro: "Error al ejecutar la acción "Enviar evento". Motivo: {0}''.format(error.Stacktrace) Si es 400: "Error al ejecutar la acción "Enviar evento". Motivo: {0}''.format(messages/text) |
General |
Actualizar eventos importantes
Descripción
Actualizar eventos notables en Splunk ES.
Parámetros
Nombre visible del parámetro | Tipo | Valor predeterminado | Es obligatorio | Descripción |
---|---|---|---|---|
IDs de eventos importantes | CSV | N/A | Sí | Especifica los IDs de los eventos destacados. Ejemplo: 1A082D7B-D5A1-4A2B-BB94-41C439BE3EB7@@notable@@cb87390ae72763679d3f6f8f097ebe2b,1D234D5B-1531-2D2B-BB94-41C439BE12B7@@notable@@cb87390ae72763679d3f6f8f097ebe2b |
Estado | DDL | Selecciona una opción. Posibles valores: Selecciona una opción. Sin asignar Nuevo En curso Pendiente Resuelto Cerrado |
Sí | Especifique el nuevo estado de los eventos destacados. |
Urgencia | DDL | Selecciona una opción. Posibles valores: Selecciona una opción. Crítica Alta Medio Bajo Informativa |
Sí | Especifica la nueva urgencia del evento destacado. |
Nuevo propietario | Cadena | N/A | Sí | Especifica el nuevo propietario del evento destacado. |
Comentario | Cadena | N/A | Sí | Especifica el comentario del evento destacado. |
Fecha de ejecución
Esta acción no se ejecuta en entidades.
Resultados de la acción
Resultado de secuencia de comandos
Nombre del resultado de la secuencia de comandos | Opciones de valor | Ejemplo |
---|---|---|
is_success | Verdadero/Falso | is_success:False |
Panel de casos
Tipo de resultado | Valor o descripción | Tipo |
---|---|---|
Mensaje de salida* | La acción no debe fallar ni detener la ejecución de una guía: Si la operación se ha realizado correctamente y hay datos disponibles (is_success=true) print "Successfully updated {0} notable events in Splunk.".format(count(notable_events)) Si no se puede actualizar (status_code=400, is_success=false): print "No se ha podido actualizar la lista de eventos notables. Reason:{0}".format(string_from_response) La acción debería fallar y detener la ejecución de la guía: Si se produce un error grave, como credenciales incorrectas, no hay conexión con el servidor u otro: print "Error al ejecutar la acción "Update Notable Events". Motivo: {0}''.format(error.Stacktrace) |
General |
Ejecutar consulta de entidad
Descripción
Ejecuta una consulta de entidad en Splunk.
¿Cómo se usan los parámetros de acción?
Esta acción permite recuperar fácilmente información relacionada con entidades.
Por ejemplo, puedes resolver el caso práctico en el que quieres ver la cantidad de eventos de los endpoints afectados por los hashes proporcionados sin tener que crear consultas complejas. Para resolver este problema en Splunk, debes preparar la siguiente consulta: index="main" | where
(device_ip="10.0.0.1" or device_ip="10.12.12.12") and (hash="bad_hash_1" or
hash="bad_hash_2")
Para crear la misma consulta con la acción "Ejecutar consulta de entidad", debes rellenar los parámetros de la acción de la siguiente manera:
Consulta | index="main" |
---|---|
Clave de entidad de IP | device_ip |
Clave de entidad de hash de archivo | hash |
Operador de entidad cruzada | Y |
El resto de los campos se pueden dejar en blanco.
Si el caso de uso es ver cuántos endpoints se han visto afectados por los hashes proporcionados, la configuración de "Ejecutar consulta de entidad" tendrá el siguiente aspecto.
Consulta | index="main" |
---|---|
Clave de entidad de hash de archivo | hash |
En esta situación, el operador de entidad cruzada no tendrá ningún efecto, ya que solo afecta a la consulta cuando se proporcionan varias claves de entidad.
Parámetros
Nombre visible del parámetro | Tipo | Valor predeterminado | Es obligatorio | Descripción |
---|---|---|---|---|
Modo de búsqueda | DDL | Inteligente Posibles valores:
|
No | Especifica el modo de ejecución de la búsqueda. |
Consulta | Cadena | Sí | Especifica la consulta que se debe ejecutar sin la cláusula "Where". Ejemplo: index="_internal" | |
Límite de recuento de resultados | Entero | 100 | No | Especifica el número de resultados que quieres devolver. Nota: Este parámetro añade la palabra clave "head" a la consulta proporcionada. El valor predeterminado es 100. |
Resultados de | Cadena | -24h | No | Especifica la hora de inicio de la consulta. Valor predeterminado: -24h |
Resultados de | Cadena | ahora | No | Especifica la hora de finalización de la consulta. Valor predeterminado: ahora. |
Campos de resultados | CSV | N/A | No | Especifica una lista separada por comas de los campos que deben devolverse. |
Clave de entidad de IP | Cadena | N/A | No | Especifica qué clave se debe usar con las entidades de IP. Para obtener más información, consulta la documentación de la acción. |
Clave de entidad de nombre de host | Cadena | N/A | No | Especifica qué clave se debe usar con las entidades Hostname al preparar el . Para obtener más información, consulta la documentación de la acción. |
Clave de entidad de hash de archivo | Cadena | N/A | No | Especifica qué clave se debe usar con las entidades de hash de archivo. Para obtener más información, consulta la documentación de la acción. |
Clave de entidad de usuario | Cadena | N/A | No | Especifica qué clave se debe usar con las entidades de usuario. Para obtener más información, consulta la documentación de la acción. |
Clave de entidad de URL | Cadena | N/A | No | Especifica qué clave se debe usar con las entidades de URL. Para obtener más información, consulta la documentación de la acción. |
Clave de entidad de dirección de correo electrónico | Cadena | N/A | No | Especifica qué clave se debe usar con las entidades de dirección de correo electrónico. Para obtener más información, consulta la documentación de la acción. |
Stop If Not Enough Entities | Casilla | Marcada | Sí | Si está habilitada, la acción no se iniciará a menos que todos los tipos de entidad estén disponibles para las claves de entidad especificadas. Por ejemplo, si se especifican "Clave de entidad de IP" y "Clave de entidad de hash de archivo", pero no hay hashes de archivo en el ámbito, si este parámetro está habilitado, la acción no ejecutará la consulta. |
Operador de entidad cruzada | DDL | O Valores posibles: O Y |
Sí | Especifica el operador lógico que se debe usar entre los distintos tipos de entidad. |
Fecha de ejecución
Esta acción se ejecuta en las siguientes entidades:
- Dirección IP
- Host
- Usuario
- Hash
- URL
Resultados de la acción
Resultado de secuencia de comandos
Nombre del resultado de la secuencia de comandos | Opciones de valor | Ejemplo |
---|---|---|
is_succeed | Verdadero/Falso | is_succeed:False |
Resultado de JSON
[{
"app": "SA-AccessProtection",
"_bkt": "_internal~425~1A082D7B-D5A1-4A2B-BB94-41C439BE3EB7",
"_cd": "425:9087674",
"_indextime": "1612231318",
"_kv": "1",
"_raw": "02-02-2021 04:01:58.404 +0200 INFO SavedSplunker - savedsearch_id=\"nobody;SA-AccessProtection;Access - Default Account Usage - Rule\", search_type=\"\", user=\"admin\", app=\"SA-AccessProtection\", savedsearch_name=\"Access - Default Account Usage - Rule\", priority=default, status=success, digest_mode=1, scheduled_time=1612179932, window_time=0, dispatch_time=1612179969, run_time=51348.242, result_count=0, alert_actions=\"\", sid=\"rt_scheduler__admin_U0EtQWNjZXNzUHJvdGVjdGlvbg__RMD509c859ea7b9951b8_at_1612179932_61.40533\", suppressed=1, thread_id=\"AlertNotifierWorker-0\", workload_pool=\"\"",
"_serial": "0",
"_si": [
"splunk",
"_internal"
],
"_sourcetype": "scheduler",
"_subsecond": ".404",
"_time": "2021-02-02T04:01:58.404+02:00"
},
{
"_bkt": "_internal~425~1A082D7B-D5A1-4A2B-BB94-41C439BE3EB7",
"_cd": "425:9087731",
"_indextime": "1612231318",
"_kv": "1",
"_raw": "127.0.0.1 - admin [02/Feb/2021:04:01:58.172 +0200] \"POST /servicesNS/nobody/SA-AccessProtection/saved/searches/Access%20-%20Default%20Account%20Usage%20-%20Rule/notify?trigger.condition_state=1 HTTP/1.1\" 200 1985 - - - 3ms",
"_serial": "1",
"_si": [
"splunk",
"_internal"
],
"_sourcetype": "splunkd_access",
"_subsecond": ".172",
"_time": "2021-02-02T04:01:58.172+02:00"
},
{
"app": "SA-EndpointProtection",
"_bkt": "_internal~425~1A082D7B-D5A1-4A2B-BB94-41C439BE3EB7",
"_cd": "425:9087653",
"_indextime": "1612231318",
"_kv": "1",
"_raw": "02-02-2021 04:01:57.804 +0200 INFO SavedSplunker - savedsearch_id=\"nobody;SA-EndpointProtection;Endpoint - Should Timesync Host Not Syncing - Rule\", search_type=\"\", user=\"admin\", app=\"SA-EndpointProtection\", savedsearch_name=\"Endpoint - Should Timesync Host Not Syncing - Rule\", priority=default, status=success, digest_mode=1, scheduled_time=1612179932, window_time=300, dispatch_time=1612179970, run_time=51347.420, result_count=0, alert_actions=\"\", sid=\"rt_scheduler__admin_U0EtRW5kcG9pbnRQcm90ZWN0aW9u__RMD5ef3c08822811b7cd_at_1612179932_62.25751\", suppressed=1, thread_id=\"AlertNotifierWorker-0\", workload_pool=\"\"",
"_serial": "2",
"_si": [
"splunk",
"_internal"
],
"_sourcetype": "scheduler",
"_subsecond": ".804",
"_time": "2021-02-02T04:01:57.804+02:00"
}]
Panel de casos
Tipo de resultado | Valor/Descripción | Tipo |
---|---|---|
Mensaje de salida* | La acción no debe fallar ni detener la ejecución de una guía: Si la consulta se realiza correctamente y hay resultados disponibles: "Successfully returned results for the query "{0}" in Splunk".format(query) Si la operación se realiza correctamente y no hay resultados disponibles: "No se han encontrado resultados para la consulta "{0}" en Splunk".format(query) Mensaje asíncrono: "Waiting for query {0} to finish execution.".format(query name) Si la opción "Detener si no hay suficientes entidades" está habilitada y no hay suficientes tipos de entidad disponibles para las "Claves de entidad" proporcionadas (is_success=false): la acción no ha podido crear la consulta porque no se han proporcionado suficientes tipos de entidad para las "Claves de entidad" especificadas. Inhabilite el parámetro "Detener si no hay suficientes entidades" o proporcione al menos una entidad para cada "Clave de entidad" especificada. La acción debería fallar y detener la ejecución de la guía: Si se produce un error grave, como credenciales incorrectas, no hay conexión con el servidor u otro: "Error al ejecutar la acción "Ejecutar consulta de entidad". Motivo: {0}''.format(error.Stacktrace) Si se devuelve el error 400: "Error al ejecutar la acción "Ejecutar consulta de entidad". Motivo: {0}''.format(messages/text) |
General |
Tabla del panel de casos | Nombre: Resultados de la consulta de Splunk Columnas: se basa en los resultados. |
General |
Conectores
Para obtener instrucciones detalladas sobre cómo configurar un conector en Google SecOps, consulta el artículo Configurar el conector.
Para configurar el conector seleccionado, utilice los parámetros específicos del conector que se indican en las siguientes tablas:
- Parámetros de configuración del conector de consultas de Splunk
- Parámetros de configuración del conector de extracción de Splunk
- Parámetros de configuración del conector de eventos notables de Splunk ES
Conector de consultas de Splunk
El conector envía consultas que forman parte de la lista dinámica (whitelist
), obtiene resultados y crea un caso basado en los resultados obtenidos.
Consultas de Splunk de ejemplo para ver los registros
Las consultas deben introducirse como reglas de la lista dinámica (
whitelist
).En las consultas de búsqueda con varios filtros, se debe usar un espacio como delimitador entre los filtros de búsqueda. Por ejemplo,
index=cim_modactions sourcetype=modular_alerts:risk
.Si usas varias reglas de lista dinámica (
whitelist
) en lugar de introducir varios filtros de búsqueda delimitados por espacios en la misma regla, se ejecutará una búsqueda independiente por cada regla añadida.index=cim_modactions
sourcetype=modular_alerts:send_data_to_siemplify
index=_internal sourcetype=splunkd
component=sendmodalert
action=send_data_to_siemplify
index=_internal source=/opt/splunk/var/log/splunk/send_data_to_siemplify_modalert.log
Parámetros del conector
Para configurar el conector, usa los siguientes parámetros:
Parámetros | |
---|---|
Product Field Name |
Obligatorio
Introduce el nombre del campo de origen para obtener el nombre El valor predeterminado es |
Event Field Name |
Obligatorio
Introduce el nombre del campo de origen para obtener el nombre El valor predeterminado es |
API Root |
Obligatorio
Raíz de la API de la instancia de Splunk. El valor predeterminado es |
Username |
Obligatorio
Nombre de usuario de la cuenta de Splunk. |
Password |
Obligatorio
Contraseña de la cuenta de Splunk. |
API Token |
Optional
Token de API de Splunk. Si este campo tiene algún valor, el token de API tiene prioridad sobre otros métodos de autenticación. |
Verify SSL |
Obligatorio
Si se marca, verifica que el certificado SSL de la conexión al servidor de CrowdStrike es válido. Está desmarcada de forma predeterminada. |
Environment Field Name |
Optional
Nombre del campo en el que se almacena el nombre del entorno. |
Rule Generator Field |
Obligatorio
Nombre del campo que se usa para asignar el valor del generador de reglas. |
Alert Name Field Name |
Obligatorio
Nombre de la alerta. |
Events Count Limit Per Query |
Optional Cantidad máxima de eventos que se pueden obtener por consulta. |
Max Day Backwards |
Optional Número de días a partir de los cuales se deben obtener los eventos. |
Aggregate Events Query |
Optional Si está habilitada, el conector combinará todos los eventos en una alerta. Inhabilitada de forma predeterminada. |
PythonProcessTimeout (Seconds) |
Obligatorio Límite de tiempo de espera del proceso de Python que ejecuta la secuencia de comandos actual. El valor predeterminado es 60 segundos. |
Proxy Server Address |
Optional
Dirección del servidor proxy que se va a usar. |
Proxy Username |
Optional
Nombre de usuario del proxy para autenticarte. |
Proxy Password |
Optional
Contraseña del proxy para autenticarte. |
Environment Regex Pattern |
Optional
Un patrón de expresión regular que se aplica al valor encontrado en el campo El valor predeterminado Este parámetro te permite manipular el campo de entorno mediante la lógica de expresiones regulares. Si el patrón de la expresión regular es nulo o está vacío, o si el valor del entorno es nulo, el resultado final del entorno será el entorno predeterminado. |
Reglas de conectores
El conector admite proxies.
Conector de extracción de Splunk
Extraer alertas y eventos de Splunk a Google SecOps.
Parámetros del conector
Para configurar el conector, usa los siguientes parámetros:
Parámetros | |
---|---|
Product Field Name |
Obligatorio
Introduce el nombre del campo de origen para obtener el nombre El valor predeterminado es |
Event Field Name |
Obligatorio
Introduce el nombre del campo de origen para obtener el nombre El valor predeterminado es |
Environment Field Name |
Optional
Nombre del campo en el que se almacena el nombre del entorno. Si no se encuentra el campo de entorno, el entorno del resultado es El valor predeterminado es |
Environment Regex Pattern |
Optional
Un patrón de expresión regular que se aplica al valor encontrado en el campo El valor predeterminado Este parámetro te permite manipular el campo de entorno mediante la lógica de expresiones regulares. Si el patrón de expresión regular es nulo o está vacío, o si el valor del entorno es nulo, el resultado final del entorno es |
PythonProcessTimeout (Seconds) |
Obligatorio Límite de tiempo de espera del proceso de Python que ejecuta la secuencia de comandos actual. El valor predeterminado es 60 segundos. |
Server Address |
Obligatorio
Dirección IP del servidor de la API de Splunk. |
Port |
Obligatorio
Puerto de la instancia de Splunk. El valor predeterminado es |
Username |
Obligatorio
Nombre de usuario de la cuenta de Splunk. |
Password |
Obligatorio
Contraseña de la cuenta de Splunk. |
Time Frame |
Optional
Periodo para obtener las alertas. El valor predeterminado es 1 hora. Ejemplos: Si el valor es 1 minuto, el conector obtiene las alertas a partir de hace 1 minuto. Si el valor es de 3 horas, el conector obtiene las alertas a partir de hace 3 horas. Si el valor es 1 día o 1 semana, el conector obtiene las alertas a partir de hace 1 día (24 horas) o 1 semana, respectivamente. |
Alerts Count Limit |
Optional
Número de alertas devueltas por el conector por iteración. El valor predeterminado es 100. |
Use SSL |
Optional
Marca esta opción para habilitar la conexión SSL o TLS. Está desmarcada de forma predeterminada. |
Proxy Server Address |
Optional
Dirección del servidor proxy que se va a usar. |
Proxy Username |
Optional
Nombre de usuario del proxy para autenticarte. |
Proxy Password |
Optional
Contraseña del proxy para autenticarte. |
Reglas de conectores
El conector admite proxies.
Splunk ES - Notable Events Connector
Ingiere eventos notables de Splunk ES.
Definir la prioridad del caso
La prioridad del caso se define mediante el parámetro Urgency
del evento destacado.
Solo se tiene en cuenta este parámetro al ingerir el evento notable en Google SecOps.
Parámetros del conector
Para configurar el conector, usa los siguientes parámetros:
Parámetros | |
---|---|
Product Field Name |
Obligatorio
Introduce el nombre del campo de origen para obtener el nombre El valor predeterminado es |
Event Field Name |
Obligatorio
Introduce el nombre del campo de origen para obtener el nombre El valor predeterminado es |
Environment Field Name |
Optional
Nombre del campo en el que se almacena el nombre del entorno. Si no se encuentra el campo de entorno, se usa el entorno predeterminado. El valor predeterminado es |
Environment Regex Pattern |
Optional
Un patrón de expresión regular que se aplica al valor encontrado en el campo El valor predeterminado Este parámetro te permite manipular el campo de entorno mediante la lógica de expresiones regulares. Si el patrón de la expresión regular es nulo o está vacío, o si el valor del entorno es nulo, el resultado final del entorno será el entorno predeterminado. |
Script Timeout (Seconds) |
Obligatorio Límite de tiempo de espera del proceso de Python que ejecuta la secuencia de comandos actual. El valor predeterminado es de 180 segundos. |
Server Address |
Obligatorio
Dirección del servidor de la instancia de Splunk. El valor predeterminado es |
Username |
Optional
Nombre de usuario de la cuenta de Splunk. |
Password |
Optional
Contraseña de la cuenta de Splunk. |
API Token |
Obligatorio
Token de API de Splunk. Si este campo tiene algún valor, el token de API tiene prioridad sobre otros métodos de autenticación. |
Lowest Urgency To Fetch |
Obligatorio
La urgencia más baja que se usa para obtener eventos destacados. Los valores posibles son:
El valor predeterminado es |
Fetch Max Hours Backwards |
Optional
Número de horas desde las que se deben obtener los eventos destacados. El valor predeterminado es 1 hora. |
Only Drilldown Events |
Optional
Si está habilitada, el conector intenta obtener eventos de desglose sin obtener eventos base. Este parámetro requiere que la opción Inhabilitada de forma predeterminada. |
Padding Time |
Optional
Número de horas que se utilizarán como relleno. Si no se proporciona ningún valor, este parámetro no se aplica. El valor máximo es de 12 horas. |
Max Notable Events To Fetch |
Optional
Número de eventos notables que se deben procesar por iteración de conector. El valor predeterminado es 10. |
Use whitelist as a blacklist |
Obligatorio
Si se habilita, la lista dinámica se usa como lista de bloqueo. Inhabilitada de forma predeterminada. |
Verify SSL |
Obligatorio
Si se marca, verifica que el certificado SSL de la conexión al servidor de CrowdStrike es válido. Está desmarcada de forma predeterminada. |
Proxy Server Address |
Optional
Dirección del servidor proxy que se va a usar. |
Proxy Username |
Optional
Nombre de usuario del proxy para autenticarte. |
Proxy Password |
Optional
Contraseña del proxy para autenticarte. |
Query Filter |
Optional
Filtro de consulta adicional enviado a Splunk para obtener eventos notables. El valor proporcionado aquí se añade a la cláusula de consulta WHERE. |
Extract Base Events |
Optional
Si se habilita, el conector extrae eventos base relacionados con el evento notable mediante información sobre el trabajo. En otro caso, el conector crea un evento de Google SecOps basado en el evento notable. Si este parámetro se define como Esta opción está habilitada de forma predeterminada. |
Multivalue Fields |
Optional
Lista de campos separados por comas que contienen varias entidades. Por ejemplo, si un campo contiene dos nombres de host, el evento notable se divide en dos eventos de Google SecOps para asignar las entidades correctamente. |
Notable Event Data Along Base Event |
Optional
Si está habilitado, el conector añade eventos de Google SecOps basados en el evento notable, además de los eventos básicos. Inhabilitada de forma predeterminada. |
Rule Generator Field Name |
Optional
Nombre del campo que se usa para asignar el valor del generador de reglas. Solo se usa la información sobre el evento destacado en sí para la asignación, y los eventos se ignoran. Si se proporciona un valor no válido, el conector asigna el valor |
Alert Name Source |
Optional
Fuente del nombre de la alerta. Los valores posibles son:
El valor predeterminado es |
Cómo usar el parámetro Query Filter
Si necesitas acotar los eventos destacados en función de parámetros específicos, usa el parámetro Query Filter
. El valor proporcionado en este parámetro se añade a la cláusula WHERE de la consulta enviada para obtener eventos destacados.
A continuación se muestra un ejemplo de la consulta enviada:
(`get_notable_index` OR `get_sequenced_index`) | eval `get_event_id_meval`,
rule_id=event_id | tags outputfield=tag | `mvappend_field(tag,orig_tag)` |
`notable_xref_lookup` | `get_correlations` | `get_current_status` | `get_owner`
| `get_urgency` | typer | where (urgency="medium" AND urgency="low") AND
(status_label="Unassigned" OR status_label="New") | tail 50 | fields *
Por ejemplo, si Query Filter = isTesting = True
, la consulta se muestra de la siguiente manera:
search (`get_notable_index` OR `get_sequenced_index`) | eval epoch=_time | eval
`get_event_id_meval`,rule_id=event_id | tags outputfield=tag |
`mvappend_field(tag,orig_tag)` | `notable_xref_lookup` | `get_correlations` |
`get_current_status` | `get_owner` | `get_urgency` | typer | where
(urgency!="informational" AND urgency!="low" **AND isTesting = "True"**) |
fields *
Reglas de conectores
El conector Splunk ES usa listas dinámicas y listas de bloqueo (whitelist
y blacklist
). El conector usa el campo search_name
del evento para compararlo con la lista dinámica.
Evento de conector
[{
"indicator": "2012/06/29_21:50",
"tlp": "TLP:RED",
"itype": "mal_url",
"severity": "very-high",
"classification": "public",
"detail": "",
"confidence": 50,
"actor": "",
"feed_name": "import",
"source": "admin",
"feed_site_netloc": "localhost",
"campaign": "",
"type": "url",
"id": "anomali:indicator-578a9be5-0e03-4ec0-940d-4b1842f40fd0",
"date_last": "2020-07-15 08:12:07 AM",
"Url": "indicator"
},{
"indicator": "2010/12/19_16:35",
"tlp": "TLP:RED",
"itype": "mal_url",
"severity": "very-high",
"classification": "public",
"detail": "",
"confidence": 50,
"actor": "",
"feed_name": "import",
"source": "admin",
"feed_site_netloc": "localhost",
"campaign": "",
"type": "url",
"id": "anomali:indicator-52cadd07-330a-45fd-962f-32e22d36a89a",
"date_last": "2020-07-15 08:12:07 AM"
}]
Empleo
Sincronizar eventos cerrados de Splunk ES
Descripción
Sincroniza los eventos notables cerrados de Splunk ES y las alertas de Google SecOps.
Parámetros
Nombre visible del parámetro | Tipo | Valor predeterminado | Es obligatorio | Descripción |
---|---|---|---|---|
Dirección del servidor | Cadena | https://IP :8089 |
Sí | Dirección del servidor de la instancia de Splunk. |
Nombre de usuario | Cadena | N/A | No | Nombre de usuario de la cuenta de Splunk. |
Contraseña | Contraseña | N/A | No | Contraseña de la cuenta de Splunk. |
Token de API | Contraseña | N/A | Sí | Token de API de Splunk. El token de API tiene prioridad sobre otros métodos de autenticación cuando este campo no está vacío. |
Número máximo de horas hacia atrás | Entero | 24 | Sí | Especifica cuántas horas hacia atrás quieres sincronizar los estados. Valor predeterminado: 24 horas. |
Verificar SSL | Casilla | Marcada | Sí | Si está habilitada, compruebe que el certificado SSL de la conexión al servidor Splunk sea válido. |
Sincronizar comentarios de Splunk ES
Descripción
Este trabajo sincronizará los comentarios de los eventos de Splunk ES y los casos de Google SecOps.
Parámetros
Nombre visible del parámetro | Tipo | Valor predeterminado | Es obligatorio | Descripción |
---|---|---|---|---|
Dirección del servidor | Cadena | https://IP :8089 |
Sí | Dirección del servidor de la instancia de Splunk. |
Nombre de usuario | Cadena | N/A | No | Nombre de usuario de la cuenta de Splunk. |
Contraseña | Contraseña | N/A | No | Contraseña de la cuenta de Splunk. |
Token de API | Contraseña | N/A | Sí | Token de API de Splunk. El token de API tiene prioridad sobre otros métodos de autenticación cuando este campo no está vacío. |
Verificar SSL | Casilla | Marcada | Sí | Si está habilitada, compruebe que el certificado SSL de la conexión al servidor Splunk sea válido. |
¿Necesitas más ayuda? Recibe respuestas de los miembros de la comunidad y de los profesionales de Google SecOps.