Splunk
Versione integrazione: 50.0
L'app Splunk prepara i casi con tutti gli avvisi e gli eventi pertinenti di Splunk. Esistono due modi per importare questi casi in Google Security Operations: metodi basati sul pull e sul push.
Il primo metodo è chiamato basato sul pull. Se utilizzi questo metodo, per importare i casi in Google SecOps, devi configurare Splunk Pull Connector, che estrae i casi dall'app Splunk. Questo metodo non richiede alcuna configurazione aggiuntiva nell'app Splunk.
Il secondo metodo è chiamato basato sul push. Con questo metodo, l'app Splunk effettua chiamate API a Google SecOps per aggiungere un nuovo caso. Per utilizzare questo metodo, devi generare una chiave API Google SecOps e aggiungere un URI Google SecOps nella configurazione dell'app.
Crea una chiave API:
Vai a Impostazioni > Avanzate > API.
Fai clic sul segno più in alto a destra per aggiungere una nuova chiave API.
Inserisci il nome della chiave API e fai clic su Crea.
Copia la chiave API.
Come configurare Splunk per l'utilizzo con Google SecOps
Prerequisiti per l'attivazione o la disattivazione dell'autenticazione con token
Prima di poter attivare l'autenticazione tramite token, devi soddisfare i seguenti requisiti:
L'istanza della piattaforma Splunk in cui vuoi attivare l'autenticazione tramite token non deve funzionare in modalità legacy, in cui Splunk Web funziona come processo separato. Se la piattaforma Splunk è in modalità legacy, l'autenticazione tramite token non viene eseguita. Per ulteriori informazioni sulla modalità legacy, consulta il documento Avviare e arrestare Splunk Enterprise nel manuale dell'amministratore di Splunk Enterprise.
Prima di poter attivare o disattivare l'autenticazione tramite token, l'account che utilizzi per accedere alla piattaforma Splunk deve disporre di un ruolo con la funzionalità della piattaforma Splunk edit_tokens_settings.
Attivare l'autenticazione tramite token utilizzando Splunk Web
Quando l'autenticazione tramite token è disattivata, nella pagina Token di Splunk Web viene visualizzato il seguente messaggio:
Token authentication is currently disabled > To enable token authentication, click Enable Token Authentication.
Completa i seguenti passaggi nell'istanza in cui vuoi attivare l'autenticazione tramite token:
Accedi all'istanza della piattaforma Splunk come utente amministratore o come utente che può gestire le impostazioni dei token. Non puoi utilizzare un token per accedere a Splunk Web. Devi fornire un nome utente e una password validi.
Dopo aver eseguito l'accesso, nella barra di sistema seleziona Impostazioni > Token.
Fai clic su Enable Token Authentication (Attiva autenticazione token). L'istanza della piattaforma Splunk abilita immediatamente l'autenticazione tramite token e non è necessario riavviare l'istanza.
Utilizzare Splunk Web per creare token di autenticazione
Nella barra di sistema, fai clic su Impostazioni > Token.
Fai clic su Nuovo token.
Nella finestra di dialogo Nuovo token, inserisci l'utente della piattaforma Splunk per cui vuoi creare il token nel campo Utente.
Inserisci una breve descrizione dello scopo del token nel campo Segmento di pubblico.
(Facoltativo) Nell'elenco Scadenza, seleziona Ora assoluta o Ora relativa. Questa selezione determina cosa inserire nel campo di testo sotto l'elenco.
Se hai selezionato Ora assoluta, sotto l'elenco vengono visualizzati due campi di testo.
Inserisci una data valida nel primo campo. Puoi anche fare clic sul campo per selezionare una data da un calendario popup.
Inserisci un orario valido di 24 ore nel secondo campo.
In caso contrario, viene visualizzato un campo di testo sotto l'elenco a discesa.
- Inserisci una stringa che rappresenti il periodo di tempo dopo l'ora corrente per cui
vuoi che il token rimanga valido. Ad esempio, se vuoi che il token
scada dopo 10 giorni, inserisci
+10d
in questo campo.
- Inserisci una stringa che rappresenti il periodo di tempo dopo l'ora corrente per cui
vuoi che il token rimanga valido. Ad esempio, se vuoi che il token
scada dopo 10 giorni, inserisci
(Facoltativo) Nell'elenco Non prima di, seleziona Ora assoluta o Ora relativa.
Ripeti il passaggio utilizzato per il controllo Scadenza. Il campo Not before time non può essere nel passato né successivo al campo "Expiration".
Fai clic su Crea. La finestra Nuovo token aggiorna il campo Token per mostrare il token generato.
Seleziona tutto il testo del token nel campo. A seconda del sistema operativo e del browser, puoi fare clic sul campo Token, quindi fare triplo clic o premere Ctrl+A o Comando+A sulla tastiera. Conferma di aver selezionato tutto il testo del token. Non ci sono altre opportunità per visualizzare l'intero token dopo la chiusura della finestra.
Copia il testo dal campo Token.
Incolla il token in un file di testo, un'email o un altro modulo di comunicazione da inviare alla persona che hai autorizzato a utilizzarlo. Conferma di condividere il token solo con le persone che hai autorizzato a utilizzarlo. Chiunque abbia il token completo può utilizzarlo per l'autenticazione.
Fai clic su Chiudi.
Utilizza un token per configurare l'integrazione di Google SecOps Splunk.
Installazione
Singola testa di ricerca
Scarica il pacchetto TA-Siemplify sul tuo computer locale. https://splunkbase.splunk.com/app/5010/
Installa l'app sulla testa di ricerca.
Seleziona App: Search & Reporting. Viene visualizzata la finestra di dialogo Carica un'app.
Fai clic su Scegli file e seleziona il file dell'app.
Fai clic su Carica. Attendi il caricamento del file.
Riavvia Splunk.
Configura TA-Siemplify
In Splunk Enterprise, vai alla pagina App.
Seleziona Siemplify.
Nella scheda Impostazioni componente aggiuntivo, aggiungi quanto segue:
Per il metodo basato sul push:
- Imposta l'URI dell'API Siemplify sull'URI del tuo server Google SecOps.
- Imposta Modalità su Modalità Push.
- Nel campo Chiave API, inserisci il valore del token generato nella sezione Chiavi API.
Per il metodo basato sul pull:
- Imposta la Modalità su Modalità Pull.
Fai clic su Salva.
Configurazione degli avvisi
Per inviare dati di avvisi ed eventi a Google SecOps, a un avviso Splunk esistente deve essere aggiunta un'azione di attivazione.
I campi Ambiente, Fornitore dispositivo, Prodotto dispositivo e Tipo di evento supportano i modelli di eventi. I modelli di eventi consentono di impostare dinamicamente i campi specifici all'interno di Google SecOps in base ai valori dell'avviso. Per utilizzare i modelli di eventi, racchiudi un nome campo tra parentesi quadre "[ ]". Il primo evento nell'avviso verrà utilizzato per compilare questi campi.
Esempio: se hai un avviso che contiene un campo device_vendor con un valore
di Microsoft
, puoi inserire [device_vendor] nel parametro di configurazione del fornitore del dispositivo
e quando l'avviso viene inviato a Google SecOps, il fornitore
verrà impostato su Microsoft
.
In Splunk, vai ad Avvisi.
Nell'elenco Modifica, seleziona Modifica avviso.
Nella sezione Azioni di attivazione, vai a Aggiungi azioni > Invia avviso a Siemplify.
Configura l'avviso nel modo seguente:
- Nome:il valore impostato qui influirà sul nome dell'avviso.
- Priorità:il valore impostato qui influirà sulla priorità della richiesta di Google SecOps.
- Categoria:utilizzata per definire la famiglia visiva.
- Environment:corrisponde all'ambiente in Google SecOps. Lascia vuoto se non è presente alcun ambiente. È supportata la creazione di modelli con parentesi quadre.
- Fornitore del dispositivo:utilizzato per definire il fornitore del sistema che invia l'evento a Google SecOps. Se gli avvisi sono stati generati da Microsoft Sysmon, utilizza Microsoft o un valore all'interno dell'avviso/evento utilizzando i modelli.
- Prodotto dispositivo:utilizzato per definire il prodotto del sistema che invia l'evento a Google SecOps. Se gli avvisi sono stati generati da Microsoft Sysmon, questo valore deve essere Sysmon o un valore all'interno dell'avviso/evento utilizzando i modelli.
- Tipo di evento:utilizzato per definire il tipo di evento nella sezione Configurazione evento Google SecOps. Se l'avviso cercava processi dannosi, il tipo di evento dovrebbe essere simile a "Processo trovato" o da un valore all'interno dell'avviso/evento utilizzando i modelli.
- Campo Ora:utilizzato per definire StartTime ed EndTime del caso Google SecOps. Se non viene fornito, verrà controllato il campo "_indextime". Se non riesce a trovare "_indextime", utilizzerà l'ora in cui è stato generato l'avviso. I modelli non sono supportati.
- Espandi campi multivalore:se imposti questo valore su 1, il sistema troverà tutti i campi multivalore e creerà ulteriori campi di mapping per ogni valore nel campo multivalore. Ad esempio, se un campo multivalore, src_hosts, contiene il valore: Server1, Server2, Server3. Il sistema creerà nuovi campi: src_hosts_0: Server1, src_hosts_1: Server2, src_hosts_2: Server3. Questa opzione è supportata solo quando l'opzione Importa tutti i dati sugli eventi è disattivata.
- Importa tutti i dati degli eventi:questa impostazione tenta di importare gli eventi non elaborati che compongono un avviso contenente un comando di trasformazione (grafico, timechart, statistiche, top, rare, contingenza, evidenziazione). Per supportare questa funzionalità, è necessario apportare una modifica all'intestazione di ricerca di Splunk.
Per attivare gli eventi non elaborati dalle ricerche di trasformazione, copia:
$SPLUNK_HOME/etc/apps/TA-siemplify/default/savedsearches.conf
in$SPLUNK_HOME/etc/apps/TA-siemplify/local/savedsearches.conf
Modifica:$SPLUNK_HOME/etc/apps/TA-siemplify/local/savedsearches.conf
Rimuovi il commento:#dispatch.buckets =1
Salva il file e riavvia Splunk per applicare queste impostazioni.
Risoluzione dei problemi
Per impostare il livello di log su DEBUG
, completa i seguenti passaggi:
In Splunk Web, seleziona la tua applicazione.
Vai a Impostazioni > Impostazioni server > Registrazione server.
Per il parametro Livello di log, seleziona DEBUG.
Fai clic su Salva.
L'interrogazione dei dati di log dal componente aggiuntivo Google SecOps dipende dall'implementazione di Splunk. Se hai installato Splunk CIM, i log si troveranno nell'indice
cim_modactions
. In caso contrario, i log saranno nell'indice _internal
.
Rete
Accesso alla rete all'API Splunk da Google SecOps a Splunk: Consenti il traffico sulla porta 8089.
Come eseguire il deployment del componente aggiuntivo Google SecOps nell'ambiente cluster
Per creare il server di deployment e gli head di ricerca, completa i seguenti passaggi:
Accedi al server di deployment utilizzando SSH.
Assicurati che il file
/opt/splunk/etc/system/local/serverclass.conf
esista. In caso contrario, esegui:vi /opt/splunk/etc/system/local/serverclass.conf
Ecco un esempio di configurazione:
[global] # whitelist matches all clients. [serverClass:AllApps] [serverClass:AllApps:app:*] [serverClass: Google Security OperationsAPP]
Carica ed estrai il file dell'app nella directory
/opt/splunk/etc/deployment-apps
.Crea l'utente Splunk se non esiste:
useradd splunk
Create splunk group doesn't exist:
groupadd splunk
Aggiungi le autorizzazioni utente Splunk per l'app:
chown splunk:splunk {app path}
Accedi ai nodi di ricerca utilizzando SSH.
Aggiungi le testine di ricerca come client al server di deployment:
/opt/splunk/bin/splunk set deploy-poll IP_ADDRESS:8089 #(deployment server ip address)
Riavvia tutti i motori di ricerca.
Accedi all'interfaccia utente del server di deployment.
Vai a Impostazioni > Ambiente distribuito > Gestore inoltro.
Vai alla scheda Server Classes (Classi di server) e fai clic su New Server Class (Nuova classe di server).
Specifica un nome per la classe del server.
Aggiungi il componente aggiuntivo Google SecOps come app e i Search Heads come client.
Riavvia tutti gli head di ricerca.
Assicurati che l'app sia configurata correttamente su tutte le testine di ricerca. Splunk non sincronizza in modo coerente le app nel cluster.
Problemi noti
Se nei log viene visualizzato l'errore int() argument must be a string, a bytes-like object or a
number, not 'NoneType'. Please double check spelling and also verify that a
compatible version of Splunk_SA_CIM is installed
, assicurati
che i parametri della radice API e della chiave API nella configurazione abbiano un valore, anche
se utilizzi la modalità Pull.
Configura l'integrazione di Splunk in Google SecOps
L'integrazione di Splunk ti consente di verificare la connessione utilizzando un file di certificato CA. Si tratta di un metodo di verifica della connessione aggiuntivo.
Per utilizzare questo metodo, devi disporre di quanto segue:*
- File del certificato CA
- Integrazione Splunk versione 26.0 o successive
Configura l'integrazione in Google SecOps:
Analizza il file del certificato CA in una stringa Base64.
Apri la pagina di configurazione dell'integrazione.
Nel campo CA Certificate File (File certificato CA), inserisci la stringa del certificato CA.
Per testare la connessione, seleziona la casella di controllo Verifica SSL e fai clic su Test.
Per istruzioni dettagliate su come configurare un'integrazione in Google SecOps, vedi Configurare le integrazioni.
Parametri di integrazione
Utilizza i seguenti parametri per configurare l'integrazione:
Nome visualizzato del parametro | Tipo | Valore predefinito | È obbligatorio | Descrizione |
---|---|---|---|---|
Nome istanza | Stringa | N/D | No | Nome dell'istanza per cui intendi configurare l'integrazione. |
Descrizione | Stringa | N/D | No | Descrizione dell'istanza. |
Indirizzo del server | Stringa | {SCHEMA}://{IP}:{PORT} | Sì | Indirizzo del server Splunk. |
Nome utente | Stringa | N/D | No | L'indirizzo email dell'utente da utilizzare per connettersi a Splunk. |
Password | Password | N/D | No | La password dell'utente corrispondente. |
Token API | Password | N/D | No | Token API Splunk. Il token API ha la priorità rispetto ad altri metodi di autenticazione quando questo campo non è vuoto. |
Verifica SSL | Casella di controllo | Deselezionata | No | Utilizza questa casella di controllo se la connessione Splunk richiede una verifica SSL (non selezionata per impostazione predefinita). |
File del certificato CA | Stringa | N/D | No | File del certificato CA con codifica Base64. |
Esegui da remoto | Casella di controllo | Deselezionata | No | Seleziona il campo per eseguire l'integrazione configurata da remoto. Una volta selezionata, viene visualizzata l'opzione per selezionare l'utente remoto (agente). |
Azioni
Recupera eventi dell'host
Descrizione
Recupera gli eventi correlati agli host in Splunk.
Parametri
Nome visualizzato del parametro | Tipo | Valore predefinito | È obbligatorio | Descrizione |
---|---|---|---|---|
Limite di eventi per host | Numero intero | 100 | Sì | Specifica il numero di eventi da restituire per host. |
Risultati da | Stringa | -24 ore | Sì | Specifica l'ora di inizio degli eventi. |
Risultati per | Stringa | ora | Sì | Specifica l'ora di fine degli eventi. |
Campi dei risultati | CSV | N/D | No | Specifica un elenco separato da virgole dei campi da restituire. |
Indice | Stringa | N/D | No | Specifica l'indice da utilizzare per la ricerca di eventi correlati all'host. Se non viene fornito nulla, l'azione non utilizzerà l'indice. |
Chiave host | Stringa | host | No | Specifica la chiave da utilizzare per ottenere informazioni sugli eventi dell'host. Valore predefinito: host. |
Run On
Questa azione viene eseguita sull'entità Nome host.
Risultati dell'azione
Risultato script
Nome risultato script | Opzioni di valore | Esempio |
---|---|---|
operazione riuscita | Vero/Falso | success:False |
Risultato JSON
[{
"app": "SA-AccessProtection",
"_bkt": "_internal~425~1A082D7B-D5A1-4A2B-BB94-41C439BE3EB7",
"_cd": "425:9087674",
"_indextime": "1612231318",
"_kv": "1",
"_raw": "02-02-2021 04:01:58.404 +0200 INFO SavedSplunker - savedsearch_id=\"nobody;SA-AccessProtection;Access - Default Account Usage - Rule\", search_type=\"\", user=\"admin\", app=\"SA-AccessProtection\", savedsearch_name=\"Access - Default Account Usage - Rule\", priority=default, status=success, digest_mode=1, scheduled_time=1612179932, window_time=0, dispatch_time=1612179969, run_time=51348.242, result_count=0, alert_actions=\"\", sid=\"rt_scheduler__admin_U0EtQWNjZXNzUHJvdGVjdGlvbg__RMD509c859ea7b9951b8_at_1612179932_61.40533\", suppressed=1, thread_id=\"AlertNotifierWorker-0\", workload_pool=\"\"",
"_serial": "0",
"_si": [
"splunk",
"_internal"
],
"_sourcetype": "scheduler",
"_subsecond": ".404",
"_time": "2021-02-02T04:01:58.404+02:00"
},
{
"_bkt": "_internal~425~1A082D7B-D5A1-4A2B-BB94-41C439BE3EB7",
"_cd": "425:9087731",
"_indextime": "1612231318",
"_kv": "1",
"_raw": "127.0.0.1 - admin [02/Feb/2021:04:01:58.172 +0200] \"POST /servicesNS/nobody/SA-AccessProtection/saved/searches/Access%20-%20Default%20Account%20Usage%20-%20Rule/notify?trigger.condition_state=1 HTTP/1.1\" 200 1985 - - - 3ms",
"_serial": "1",
"_si": [
"splunk",
"_internal"
],
"_sourcetype": "splunkd_access",
"_subsecond": ".172",
"_time": "2021-02-02T04:01:58.172+02:00"
},
{
"app": "SA-EndpointProtection",
"_bkt": "_internal~425~1A082D7B-D5A1-4A2B-BB94-41C439BE3EB7",
"_cd": "425:9087653",
"_indextime": "1612231318",
"_kv": "1",
"_raw": "02-02-2021 04:01:57.804 +0200 INFO SavedSplunker - savedsearch_id=\"nobody;SA-EndpointProtection;Endpoint - Should Timesync Host Not Syncing - Rule\", search_type=\"\", user=\"admin\", app=\"SA-EndpointProtection\", savedsearch_name=\"Endpoint - Should Timesync Host Not Syncing - Rule\", priority=default, status=success, digest_mode=1, scheduled_time=1612179932, window_time=300, dispatch_time=1612179970, run_time=51347.420, result_count=0, alert_actions=\"\", sid=\"rt_scheduler__admin_U0EtRW5kcG9pbnRQcm90ZWN0aW9u__RMD5ef3c08822811b7cd_at_1612179932_62.25751\", suppressed=1, thread_id=\"AlertNotifierWorker-0\", workload_pool=\"\"",
"_serial": "2",
"_si": [
"splunk",
"_internal"
],
"_sourcetype": "scheduler",
"_subsecond": ".804",
"_time": "2021-02-02T04:01:57.804+02:00"
}]
Bacheca casi
Tipo di risultato | Valore / Descrizione | Tipo |
---|---|---|
Messaggio di output* | L'azione non deve non riuscire né interrompere l'esecuzione di un playbook: Se l'operazione ha esito positivo e i risultati sono disponibili: "Successfully returned events for the following hosts in Splunk: \n {0}".format(entity.identifier) Se l'operazione va a buon fine e i risultati non sono disponibili per alcuni: "Nessun evento trovato per i seguenti host in Splunk:\n {0}".format(entity.identifier) Se l'operazione va a buon fine e i risultati non sono disponibili per tutti: "Non sono stati trovati eventi per gli host forniti in Splunk" L'azione deve non riuscire e interrompere l'esecuzione di un playbook: Se si verifica un errore irreversibile, ad esempio credenziali errate, nessuna connessione al server, altro: "Errore durante l'esecuzione dell'azione "Recupera eventi host". Motivo: {0}''.format(error.Stacktrace) Se 400: "Error executing action "Get Host Events". Motivo: {0}''.format(messages/text) |
Generale |
Tabella Bacheca casi | Nome: eventi {Entity.identifier} Colonne:in base ai risultati. |
Dindin
Descrizione
Testa la connettività a Splunk con i parametri forniti nella pagina di configurazione dell'integrazione nella scheda Google Security Operations Marketplace.
Parametri
N/D
Run On
Questa azione non viene eseguita sulle entità e non ha parametri di input obbligatori.
Risultati dell'azione
Risultato script
Nome risultato script | Opzioni di valore | Esempio |
---|---|---|
is_success | Vero/Falso | is_success:False |
Bacheca casi
Tipo di risultato | Valore / Descrizione | Tipo |
---|---|---|
Messaggio di output* | L'azione non deve non riuscire né interrompere l'esecuzione di un playbook: L'azione deve non riuscire e interrompere l'esecuzione di un playbook: |
Generale |
Splunk Csv Viewer
Descrizione
Parametri
Parametro | Tipo | Valore predefinito | È obbligatorio | Descrizione |
---|---|---|---|---|
Risultati | string | N/D | Sì | Risultati non elaborati. |
Run On
Questa azione viene eseguita su tutte le entità.
Risultati dell'azione
Risultato script
Nome risultato script | Opzioni di valore | Esempio |
---|---|---|
is_succeed | Vero/Falso | is_succeed:False |
SplunkQuery
Descrizione
Esegui una query in Splunk.
Parametri
Nome visualizzato del parametro | Tipo | Valore predefinito | È obbligatorio | Descrizione |
---|---|---|---|---|
Modalità di ricerca | DDL | Smart Valori possibili:
|
No | Specifica la modalità di esecuzione della ricerca. |
Query | Stringa | Sì | Specifica la query da eseguire. Esempio: index="_internal" | |
Limite di conteggio dei risultati | Numero intero | 100 | No | Specifica il numero di risultati da restituire. |
Risultati da | Stringa | -24 ore | No | Specifica l'ora di inizio della query. Valore predefinito: -24 ore |
Risultati per | Stringa | ora | No | Specifica l'ora di fine della query. Valore predefinito: now. |
Campi dei risultati | CSV | No | Specifica un elenco separato da virgole dei campi da restituire. |
Run On
Questa azione non viene eseguita sulle entità.
Risultati dell'azione
Risultato script
Nome risultato script | Opzioni di valore | Esempio |
---|---|---|
is_succeed | Vero/Falso | is_succeed:False |
Risultato JSON
[{
"app": "SA-AccessProtection",
"_bkt": "_internal~425~1A082D7B-D5A1-4A2B-BB94-41C439BE3EB7",
"_cd": "425:9087674",
"_indextime": "1612231318",
"_kv": "1",
"_raw": "02-02-2021 04:01:58.404 +0200 INFO SavedSplunker - savedsearch_id=\"nobody;SA-AccessProtection;Access - Default Account Usage - Rule\", search_type=\"\", user=\"admin\", app=\"SA-AccessProtection\", savedsearch_name=\"Access - Default Account Usage - Rule\", priority=default, status=success, digest_mode=1, scheduled_time=1612179932, window_time=0, dispatch_time=1612179969, run_time=51348.242, result_count=0, alert_actions=\"\", sid=\"rt_scheduler__admin_U0EtQWNjZXNzUHJvdGVjdGlvbg__RMD509c859ea7b9951b8_at_1612179932_61.40533\", suppressed=1, thread_id=\"AlertNotifierWorker-0\", workload_pool=\"\"",
"_serial": "0",
"_si": [
"splunk",
"_internal"
],
"_sourcetype": "scheduler",
"_subsecond": ".404",
"_time": "2021-02-02T04:01:58.404+02:00"
},
{
"_bkt": "_internal~425~1A082D7B-D5A1-4A2B-BB94-41C439BE3EB7",
"_cd": "425:9087731",
"_indextime": "1612231318",
"_kv": "1",
"_raw": "127.0.0.1 - admin [02/Feb/2021:04:01:58.172 +0200] \"POST /servicesNS/nobody/SA-AccessProtection/saved/searches/Access%20-%20Default%20Account%20Usage%20-%20Rule/notify?trigger.condition_state=1 HTTP/1.1\" 200 1985 - - - 3ms",
"_serial": "1",
"_si": [
"splunk",
"_internal"
],
"_sourcetype": "splunkd_access",
"_subsecond": ".172",
"_time": "2021-02-02T04:01:58.172+02:00"
},
{
"app": "SA-EndpointProtection",
"_bkt": "_internal~425~1A082D7B-D5A1-4A2B-BB94-41C439BE3EB7",
"_cd": "425:9087653",
"_indextime": "1612231318",
"_kv": "1",
"_raw": "02-02-2021 04:01:57.804 +0200 INFO SavedSplunker - savedsearch_id=\"nobody;SA-EndpointProtection;Endpoint - Should Timesync Host Not Syncing - Rule\", search_type=\"\", user=\"admin\", app=\"SA-EndpointProtection\", savedsearch_name=\"Endpoint - Should Timesync Host Not Syncing - Rule\", priority=default, status=success, digest_mode=1, scheduled_time=1612179932, window_time=300, dispatch_time=1612179970, run_time=51347.420, result_count=0, alert_actions=\"\", sid=\"rt_scheduler__admin_U0EtRW5kcG9pbnRQcm90ZWN0aW9u__RMD5ef3c08822811b7cd_at_1612179932_62.25751\", suppressed=1, thread_id=\"AlertNotifierWorker-0\", workload_pool=\"\"",
"_serial": "2",
"_si": [
"splunk",
"_internal"
],
"_sourcetype": "scheduler",
"_subsecond": ".804",
"_time": "2021-02-02T04:01:57.804+02:00"
}]
Bacheca casi
Tipo di risultato | Valore/Descrizione | Tipo |
---|---|---|
Messaggio di output* | L'azione non deve non riuscire né interrompere l'esecuzione di un playbook: Se l'operazione va a buon fine e i risultati sono disponibili: "Successfully returned results for the query "{0}" in Splunk".format(query) Se l'operazione va a buon fine e i risultati non sono disponibili: "Nessun risultato trovato per la query "{0}" in Splunk".format(query) Messaggio asincrono: "Waiting for query {0} to finish execution.".format(query name) L'azione deve non riuscire e interrompere l'esecuzione di un playbook: if fatal error, like wrong credentials, no connection to server, other: "Error executing action "SplunkQuery". Motivo: {0}''.format(error.Stacktrace) Se 400: "Error executing action "SplunkQuery". Motivo: {0}''.format(messages/text) |
Generale |
Tabella Bacheca casi | Nome:risultati della query Splunk Colonne: in base ai risultati. |
Generale |
Invia evento
Descrizione
Invia l'evento a Splunk.
Parametri
Nome visualizzato del parametro | Tipo | Valore predefinito | È obbligatorio | Descrizione |
---|---|---|---|---|
Indice | Stringa | main | Sì | Specifica l'indice in cui deve essere creato l'evento. |
Evento | Stringa | N/D | Sì | Specifica l'evento non elaborato da inviare. |
Host | Stringa | N/D | No | Specifica l'host correlato all'evento. |
Origine | Stringa | N/D | No | Specifica l'origine dell'evento. Esempio: www. |
Sourcetype | Stringa | N/D | No | Specifica il tipo di origine dell'evento. Esempio: web_event |
Run On
Questa azione non viene eseguita sulle entità.
Risultati dell'azione
Risultato script
Nome risultato script | Opzioni di valore | Esempio |
---|---|---|
operazione riuscita | Vero/Falso | success:False |
Risultato JSON
{
"index": "default",
"bytes": 70,
"host": "dogo",
"source": "www",
"sourcetype": "web_event"
}
Bacheca casi
Tipo di risultato | Valore/Descrizione | Tipo |
---|---|---|
Messaggio di output* | L'azione non deve non riuscire né interrompere l'esecuzione di un playbook: Se l'operazione va a buon fine: "È stato aggiunto un nuovo evento all'indice "{0}" in Splunk.".format(index) L'azione deve non riuscire e interrompere l'esecuzione di un playbook: Se si verifica un errore irreversibile, ad esempio credenziali errate, nessuna connessione al server, altro: "Errore durante l'esecuzione dell'azione "Invia evento". Motivo: {0}''.format(error.Stacktrace) Se 400: "Errore durante l'esecuzione dell'azione "Invia evento". Motivo: {0}''.format(messages/text) |
Generale |
Aggiornare gli eventi importanti
Descrizione
Aggiorna gli eventi importanti in Splunk ES.
Parametri
Nome visualizzato del parametro | Tipo | Valore predefinito | È obbligatorio | Descrizione |
---|---|---|---|---|
ID eventi importanti | CSV | N/D | Sì | Specifica gli ID degli eventi importanti. Esempio: 1A082D7B-D5A1-4A2B-BB94-41C439BE3EB7@@notable@@cb87390ae72763679d3f6f8f097ebe2b,1D234D5B-1531-2D2B-BB94-41C439BE12B7@@notable@@cb87390ae72763679d3f6f8f097ebe2b |
Stato | DDL | Selezionane uno Valori possibili: Selezionane uno Non assegnato Nuovo In corso In attesa Risolto Chiuso |
Sì | Specifica il nuovo stato per gli eventi importanti. |
Urgenza | DDL | Selezionane uno Valori possibili: Selezionane uno Critico Alta Medie Bassa Informativo |
Sì | Specifica la nuova urgenza per l'evento importante. |
Nuovo proprietario | Stringa | N/D | Sì | Specifica il nuovo proprietario dell'evento significativo. |
Commento | Stringa | N/D | Sì | Specifica il commento per l'evento degno di nota. |
Run On
Questa azione non viene eseguita sulle entità.
Risultati dell'azione
Risultato script
Nome risultato script | Opzioni di valore | Esempio |
---|---|---|
is_success | Vero/Falso | is_success:False |
Bacheca casi
Tipo di risultato | Valore / Descrizione | Tipo |
---|---|---|
Messaggio di output* | L'azione non deve non riuscire né interrompere l'esecuzione di un playbook: If successful and data is available (is_success=true) print "Successfully updated {0} notable events in Splunk.".format(count(notable_events)) Se l'aggiornamento non va a buon fine (status_code=400, is_success=false): print "Action wasn't able to update notable events. Reason:{0}".format(string_from_response) L'azione deve non riuscire e interrompere l'esecuzione di un playbook: Se si verifica un errore irreversibile, ad esempio credenziali errate, nessuna connessione al server o altro: print "Error executing action "Update Notable Events". Motivo: {0}''.format(error.Stacktrace) |
Generale |
Esegui query entità
Descrizione
Esegui una query di entità in Splunk.
Come utilizzare i parametri di azione?
Questa azione consente di recuperare facilmente le informazioni relative alle entità.
Ad esempio, è possibile risolvere il caso d'uso in cui vuoi visualizzare la
quantità di eventi degli endpoint interessati dagli hash forniti senza
complesse query di creazione. Per risolvere questo problema in Splunk, devi preparare la seguente query: index="main" | where
(device_ip="10.0.0.1" or device_ip="10.12.12.12") and (hash="bad_hash_1" or
hash="bad_hash_2")
Per creare la stessa query utilizzando l'azione "Esegui query entità", devi compilare i parametri dell'azione nel seguente modo:
Query | index="main" |
---|---|
Chiave entità IP | device_ip |
Chiave entità hash file | hash |
Operatore cross-entity | E |
Tutti gli altri campi possono essere lasciati vuoti.
Se il caso d'uso è vedere quanti endpoint sono stati interessati dagli hash forniti, la configurazione di "Esegui query entità" avrà il seguente aspetto.
Query | index="main" |
---|---|
Chiave entità hash file | hash |
In questa situazione, "Operatore cross-entità" non ha alcun impatto, perché influisce solo sulla query quando vengono fornite più "Chiavi entità".
Parametri
Nome visualizzato del parametro | Tipo | Valore predefinito | È obbligatorio | Descrizione |
---|---|---|---|---|
Modalità di ricerca | DDL | Smart Valori possibili:
|
No | Specifica la modalità di esecuzione della ricerca. |
Query | Stringa | Sì | Specifica la query da eseguire senza la clausola "Where". Esempio: index="_internal" | |
Limite di conteggio dei risultati | Numero intero | 100 | No | Specifica il numero di risultati da restituire. Nota: questo parametro aggiunge la parola chiave "head" alla query fornita. Il valore predefinito è 100. |
Risultati da | Stringa | -24 ore | No | Specifica l'ora di inizio della query. Valore predefinito: -24 ore |
Risultati per | Stringa | ora | No | Specifica l'ora di fine della query. Valore predefinito: now. |
Campi dei risultati | CSV | N/D | No | Specifica un elenco separato da virgole dei campi da restituire. |
Chiave entità IP | Stringa | N/D | No | Specifica la chiave da utilizzare con le entità IP. Per informazioni dettagliate, consulta la documentazione dell'azione. |
Chiave entità nome host | Stringa | N/D | No | Specifica quale chiave deve essere utilizzata con le entità Nome host durante la preparazione del file . Per informazioni dettagliate, consulta la documentazione dell'azione. |
Chiave entità hash file | Stringa | N/D | No | Specifica la chiave da utilizzare con le entità Hash file. Per informazioni dettagliate, consulta la documentazione dell'azione. |
Chiave entità utente | Stringa | N/D | No | Specifica quale chiave deve essere utilizzata con le entità Utente. Per informazioni dettagliate, consulta la documentazione dell'azione. |
Chiave entità URL | Stringa | N/D | No | Specifica la chiave da utilizzare con le entità URL. Per informazioni dettagliate, consulta la documentazione dell'azione. |
Chiave entità indirizzo email | Stringa | N/D | No | Specifica quale chiave deve essere utilizzata con le entità Indirizzo email. Per informazioni dettagliate, consulta la documentazione dell'azione. |
Interrompi se non ci sono entità sufficienti | Casella di controllo | Selezionata | Sì | Se abilitata, l'azione non verrà eseguita, a meno che tutti i tipi di entità non siano disponibili per le "Chiavi entità" specificate. Esempio: se vengono specificate "Chiave entità IP" e "Chiave entità hash file", ma nell'ambito non sono presenti hash file, se questo parametro è abilitato, l'azione non eseguirà la query. |
Operatore cross-entity | DDL | OPPURE Valori possibili: OPPURE E |
Sì | Specifica l'operatore logico da utilizzare tra i diversi tipi di entità. |
Run On
Questa azione viene eseguita sulle seguenti entità:
- Indirizzo IP
- Host
- Utente
- Hash
- URL
Risultati dell'azione
Risultato script
Nome risultato script | Opzioni di valore | Esempio |
---|---|---|
is_succeed | Vero/Falso | is_succeed:False |
Risultato JSON
[{
"app": "SA-AccessProtection",
"_bkt": "_internal~425~1A082D7B-D5A1-4A2B-BB94-41C439BE3EB7",
"_cd": "425:9087674",
"_indextime": "1612231318",
"_kv": "1",
"_raw": "02-02-2021 04:01:58.404 +0200 INFO SavedSplunker - savedsearch_id=\"nobody;SA-AccessProtection;Access - Default Account Usage - Rule\", search_type=\"\", user=\"admin\", app=\"SA-AccessProtection\", savedsearch_name=\"Access - Default Account Usage - Rule\", priority=default, status=success, digest_mode=1, scheduled_time=1612179932, window_time=0, dispatch_time=1612179969, run_time=51348.242, result_count=0, alert_actions=\"\", sid=\"rt_scheduler__admin_U0EtQWNjZXNzUHJvdGVjdGlvbg__RMD509c859ea7b9951b8_at_1612179932_61.40533\", suppressed=1, thread_id=\"AlertNotifierWorker-0\", workload_pool=\"\"",
"_serial": "0",
"_si": [
"splunk",
"_internal"
],
"_sourcetype": "scheduler",
"_subsecond": ".404",
"_time": "2021-02-02T04:01:58.404+02:00"
},
{
"_bkt": "_internal~425~1A082D7B-D5A1-4A2B-BB94-41C439BE3EB7",
"_cd": "425:9087731",
"_indextime": "1612231318",
"_kv": "1",
"_raw": "127.0.0.1 - admin [02/Feb/2021:04:01:58.172 +0200] \"POST /servicesNS/nobody/SA-AccessProtection/saved/searches/Access%20-%20Default%20Account%20Usage%20-%20Rule/notify?trigger.condition_state=1 HTTP/1.1\" 200 1985 - - - 3ms",
"_serial": "1",
"_si": [
"splunk",
"_internal"
],
"_sourcetype": "splunkd_access",
"_subsecond": ".172",
"_time": "2021-02-02T04:01:58.172+02:00"
},
{
"app": "SA-EndpointProtection",
"_bkt": "_internal~425~1A082D7B-D5A1-4A2B-BB94-41C439BE3EB7",
"_cd": "425:9087653",
"_indextime": "1612231318",
"_kv": "1",
"_raw": "02-02-2021 04:01:57.804 +0200 INFO SavedSplunker - savedsearch_id=\"nobody;SA-EndpointProtection;Endpoint - Should Timesync Host Not Syncing - Rule\", search_type=\"\", user=\"admin\", app=\"SA-EndpointProtection\", savedsearch_name=\"Endpoint - Should Timesync Host Not Syncing - Rule\", priority=default, status=success, digest_mode=1, scheduled_time=1612179932, window_time=300, dispatch_time=1612179970, run_time=51347.420, result_count=0, alert_actions=\"\", sid=\"rt_scheduler__admin_U0EtRW5kcG9pbnRQcm90ZWN0aW9u__RMD5ef3c08822811b7cd_at_1612179932_62.25751\", suppressed=1, thread_id=\"AlertNotifierWorker-0\", workload_pool=\"\"",
"_serial": "2",
"_si": [
"splunk",
"_internal"
],
"_sourcetype": "scheduler",
"_subsecond": ".804",
"_time": "2021-02-02T04:01:57.804+02:00"
}]
Bacheca casi
Tipo di risultato | Valore/Descrizione | Tipo |
---|---|---|
Messaggio di output* | L'azione non deve non riuscire né interrompere l'esecuzione di un playbook: Se l'operazione va a buon fine e i risultati sono disponibili: "Successfully returned results for the query "{0}" in Splunk".format(query) Se l'operazione va a buon fine e i risultati non sono disponibili: "Nessun risultato trovato per la query "{0}" in Splunk".format(query) Messaggio asincrono: "Waiting for query {0} to finish execution.".format(query name) Se l'opzione "Interrompi se non ci sono abbastanza entità" è attivata e non sono disponibili tipi di entità sufficienti per le "Chiavi entità" fornite (is_success=false): l'azione non è riuscita a creare la query perché non sono stati forniti tipi di entità sufficienti per le "Chiavi entità" specificate. Disattiva il parametro "Interrompi se non ci sono abbastanza entità" o fornisci almeno un'entità per ogni "Chiave entità" specificata. L'azione deve non riuscire e interrompere l'esecuzione di un playbook: if fatal error, like wrong credentials, no connection to server, other: "Error executing action "Execute Entity Query". Motivo: {0}''.format(error.Stacktrace) Se 400: "Errore durante l'esecuzione dell'azione "Esegui query entità". Motivo: {0}''.format(messages/text) |
Generale |
Tabella Bacheca casi | Nome:risultati della query Splunk Colonne:in base ai risultati. |
Generale |
Connettori
Per istruzioni dettagliate su come configurare un connettore in Google SecOps, vedi Configurazione del connettore.
Per configurare il connettore selezionato, utilizza i parametri specifici del connettore elencati nelle tabelle seguenti:
- Parametri di configurazione del connettore di query Splunk
- Parametri di configurazione del connettore pull Splunk
- Parametri di configurazione del connettore Splunk ES - Notable Events
Connettore query Splunk
Il connettore invia le query che fanno parte dell'elenco dinamico (whitelist
),
recupera i risultati e crea una richiesta in base ai risultati recuperati.
Query Splunk di esempio per visualizzare i log
Le query devono essere inserite come regole dell'elenco dinamico (
whitelist
).Le query di ricerca con più filtri devono utilizzare lo spazio come delimitatore tra i filtri di ricerca, ad esempio
index=cim_modactions sourcetype=modular_alerts:risk
.L'utilizzo di più regole di elenchi dinamici (
whitelist
) anziché l'inserimento di più filtri di ricerca delimitati da spazi nella stessa regola comporta l'esecuzione di una ricerca separata per ogni regola aggiunta.index=cim_modactions
sourcetype=modular_alerts:send_data_to_siemplify
index=_internal sourcetype=splunkd
component=sendmodalert
action=send_data_to_siemplify
index=_internal source=/opt/splunk/var/log/splunk/send_data_to_siemplify_modalert.log
Parametri del connettore
Per configurare il connettore, utilizza i seguenti parametri:
Parametri | |
---|---|
Product Field Name |
Obbligatorio
Inserisci il nome del campo di origine per recuperare il nome Il valore predefinito è |
Event Field Name |
Obbligatorio
Inserisci il nome del campo di origine per recuperare il nome di Il valore predefinito è |
API Root |
Obbligatorio
Radice API dell'istanza Splunk. Il valore predefinito è
|
Username |
Obbligatorio
Nome utente dell'account Splunk. |
Password |
Obbligatorio
Password dell'account Splunk. |
API Token |
Optional
Token API Splunk. Se questo campo ha un valore, il token API ha la priorità sugli altri metodi di autenticazione. |
Verify SSL |
Obbligatorio
Se selezionata, verifica che il certificato SSL per la connessione al server CrowdStrike sia valido. La casella di controllo è deselezionata per impostazione predefinita. |
Environment Field Name |
Optional
Nome del campo in cui è memorizzato il nome dell'ambiente. |
Rule Generator Field |
Obbligatorio
Il nome del campo utilizzato per mappare il valore del generatore di regole. |
Alert Name Field Name |
Obbligatorio
Nome avviso. |
Events Count Limit Per Query |
Optional Il numero massimo di eventi da recuperare per query. |
Max Day Backwards |
Optional Numero di giorni da cui recuperare gli eventi. |
Aggregate Events Query |
Optional Se attivato, il connettore combinerà tutti gli eventi in un unico avviso. Disabilitato per impostazione predefinita. |
PythonProcessTimeout (Seconds) |
Obbligatorio Limite di timeout per il processo Python che esegue lo script corrente. Il valore predefinito è 60 secondi. |
Proxy Server Address |
Optional
Indirizzo del server proxy da utilizzare. |
Proxy Username |
Optional
Nome utente proxy per l'autenticazione. |
Proxy Password |
Optional
Password del proxy per l'autenticazione. |
Environment Regex Pattern |
Optional
Un pattern di espressione regolare da eseguire sul valore trovato nel campo
Il valore predefinito Il parametro consente di manipolare il campo environment utilizzando la logica delle espressioni regolari. Se il pattern dell'espressione regolare è nullo o vuoto oppure il valore dell'ambiente è nullo, l'ambiente finale è l'ambiente predefinito. |
Regole del connettore
Il connettore supporta il proxy.
Splunk Pull Connector
Recupera avvisi ed eventi da Splunk in Google SecOps.
Parametri del connettore
Per configurare il connettore, utilizza i seguenti parametri:
Parametri | |
---|---|
Product Field Name |
Obbligatorio
Inserisci il nome del campo di origine per recuperare il nome Il valore predefinito è |
Event Field Name |
Obbligatorio
Inserisci il nome del campo di origine per recuperare il nome di Il valore predefinito è |
Environment Field Name |
Optional
Nome del campo in cui è memorizzato il nome dell'ambiente. Se il campo dell'ambiente non viene trovato, l'ambiente dei risultati è Il valore predefinito è |
Environment Regex Pattern |
Optional
Un pattern di espressione regolare da eseguire sul valore trovato nel campo
Il valore predefinito Il parametro consente di manipolare il campo environment utilizzando la logica delle espressioni regolari. Se il pattern
dell'espressione regolare è nullo o vuoto oppure il valore dell'ambiente è nullo, il risultato
finale dell'ambiente è |
PythonProcessTimeout (Seconds) |
Obbligatorio Limite di timeout per il processo Python che esegue lo script corrente. Il valore predefinito è 60 secondi. |
Server Address |
Obbligatorio
Indirizzo IP del server API Splunk. |
Port |
Obbligatorio
Porta dell'istanza Splunk. Il valore predefinito è |
Username |
Obbligatorio
Nome utente dell'account Splunk. |
Password |
Obbligatorio
Password dell'account Splunk. |
Time Frame |
Optional
Periodo di tempo per il recupero degli avvisi. Il valore predefinito è 1 ora. Esempi: Se il valore è impostato su 1 minuto, il connettore recupera gli avvisi a partire da 1 minuto fa. Se il valore è impostato su 3 ore, il connettore recupera gli avvisi a partire da 3 ore fa. Se il valore è impostato su 1 giorno o 1 settimana, il connettore recupera gli avvisi a partire da 1 giorno (24 ore) o 1 settimana fa, rispettivamente. |
Alerts Count Limit |
Optional
Numero di avvisi restituiti dal connettore per iterazione. Il valore predefinito è 100. |
Use SSL |
Optional
Seleziona questa casella per attivare la connessione SSL o TLS. La casella di controllo è deselezionata per impostazione predefinita. |
Proxy Server Address |
Optional
Indirizzo del server proxy da utilizzare. |
Proxy Username |
Optional
Nome utente proxy per l'autenticazione. |
Proxy Password |
Optional
Password del proxy per l'autenticazione. |
Regole del connettore
Il connettore supporta il proxy.
Splunk ES - Notable Events Connector
Importa eventi importanti da Splunk ES.
Definisci la priorità della richiesta
La priorità della richiesta è definita dal parametro Urgency
nell'evento importante.
Solo questo parametro viene preso in considerazione durante l'importazione
dell'evento significativo in Google SecOps.
Parametri del connettore
Per configurare il connettore, utilizza i seguenti parametri:
Parametri | |
---|---|
Product Field Name |
Obbligatorio
Inserisci il nome del campo di origine per recuperare il nome Il valore predefinito è |
Event Field Name |
Obbligatorio
Inserisci il nome del campo di origine per recuperare il nome di Il valore predefinito è |
Environment Field Name |
Optional
Nome del campo in cui è memorizzato il nome dell'ambiente. Se il campo dell'ambiente non viene trovato, viene utilizzato l'ambiente predefinito. Il valore predefinito è |
Environment Regex Pattern |
Optional
Un pattern di espressione regolare da eseguire sul valore trovato nel campo
Il valore predefinito Il parametro consente di manipolare il campo environment utilizzando la logica delle espressioni regolari. Se il pattern dell'espressione regolare è nullo o vuoto oppure il valore dell'ambiente è nullo, l'ambiente finale è l'ambiente predefinito. |
Script Timeout (Seconds) |
Obbligatorio Limite di timeout per il processo Python che esegue lo script corrente. Il valore predefinito è 180 secondi. |
Server Address |
Obbligatorio
Indirizzo del server dell'istanza Splunk. Il valore predefinito è |
Username |
Optional
Nome utente dell'account Splunk. |
Password |
Optional
Password dell'account Splunk. |
API Token |
Obbligatorio
Token API Splunk. Se questo campo ha un valore, il token API ha la priorità sugli altri metodi di autenticazione. |
Lowest Urgency To Fetch |
Obbligatorio
L'urgenza più bassa utilizzata per recuperare gli eventi importanti. I valori possibili sono:
Il valore predefinito è |
Fetch Max Hours Backwards |
Optional
Numero di ore da cui recuperare gli eventi importanti. Il valore predefinito è 1 ora. |
Only Drilldown Events |
Optional
Se abilitato, il connettore tenta di recuperare gli eventi di drill-down senza
recuperare gli eventi di base. Questo parametro richiede l'attivazione dell'opzione Disabilitato per impostazione predefinita. |
Padding Time |
Optional
Numero di ore che verranno utilizzate come padding. Se non viene fornito alcun valore, questo parametro non è applicabile. Il valore massimo è 12 ore. |
Max Notable Events To Fetch |
Optional
Numero di eventi importanti da elaborare per un'iterazione del connettore. Il valore predefinito è 10. |
Use whitelist as a blacklist |
Obbligatorio
Se attivato, l'elenco dinamico viene utilizzato come lista bloccata. Disabilitato per impostazione predefinita. |
Verify SSL |
Obbligatorio
Se selezionata, verifica che il certificato SSL per la connessione al server CrowdStrike sia valido. La casella di controllo è deselezionata per impostazione predefinita. |
Proxy Server Address |
Optional
Indirizzo del server proxy da utilizzare. |
Proxy Username |
Optional
Nome utente proxy per l'autenticazione. |
Proxy Password |
Optional
Password del proxy per l'autenticazione. |
Query Filter |
Optional
Filtro di query aggiuntivo inviato a Splunk per ottenere eventi importanti. Il valore fornito qui viene aggiunto alla clausola di query WHERE. |
Extract Base Events |
Optional
Se attivato, il connettore estrae gli eventi di base correlati all'evento importante utilizzando le informazioni sul job. In caso contrario, il connettore crea un evento Google SecOps in base all'evento significativo. Se questo
parametro è impostato su Abilitato per impostazione predefinita. |
Multivalue Fields |
Optional
Un elenco separato da virgole di campi contenenti più entità. Ad esempio, se un campo contiene due nomi host, l'evento significativo viene diviso in due eventi Google SecOps per mappare correttamente le entità. |
Notable Event Data Along Base Event |
Optional
Se abilitato, il connettore aggiunge gli eventi Google SecOps in base all'evento significativo, oltre agli eventi di base. Disabilitato per impostazione predefinita. |
Rule Generator Field Name |
Optional
Il nome del campo utilizzato per mappare il valore del generatore di regole. Per la mappatura vengono utilizzate solo le informazioni sull'evento significativo stesso, mentre gli eventi vengono ignorati. Se viene fornito un valore non valido, il connettore imposta il campo sul valore |
Alert Name Source |
Optional
Origine del nome dell'avviso. I valori possibili sono:
Il valore predefinito è |
Come utilizzare il parametro Query Filter
Se è necessario restringere gli eventi degni di nota in base a parametri specifici, utilizza il parametro Query Filter
. Il valore fornito in questo
parametro viene aggiunto alla clausola WHERE della query inviata per ottenere eventi
importanti.
L'esempio di query inviata è il seguente:
(`get_notable_index` OR `get_sequenced_index`) | eval `get_event_id_meval`,
rule_id=event_id | tags outputfield=tag | `mvappend_field(tag,orig_tag)` |
`notable_xref_lookup` | `get_correlations` | `get_current_status` | `get_owner`
| `get_urgency` | typer | where (urgency="medium" AND urgency="low") AND
(status_label="Unassigned" OR status_label="New") | tail 50 | fields *
Ad esempio, se Query Filter = isTesting = True
, la query viene visualizzata come segue:
search (`get_notable_index` OR `get_sequenced_index`) | eval epoch=_time | eval
`get_event_id_meval`,rule_id=event_id | tags outputfield=tag |
`mvappend_field(tag,orig_tag)` | `notable_xref_lookup` | `get_correlations` |
`get_current_status` | `get_owner` | `get_urgency` | typer | where
(urgency!="informational" AND urgency!="low" **AND isTesting = "True"**) |
fields *
Regole del connettore
Il connettore Splunk ES utilizza la lista dinamica e la lista bloccata (whitelist
e
blacklist
). Il connettore utilizza il campo search_name
dell'evento per
confrontarlo con la lista dinamica.
Evento connettore
[{
"indicator": "2012/06/29_21:50",
"tlp": "TLP:RED",
"itype": "mal_url",
"severity": "very-high",
"classification": "public",
"detail": "",
"confidence": 50,
"actor": "",
"feed_name": "import",
"source": "admin",
"feed_site_netloc": "localhost",
"campaign": "",
"type": "url",
"id": "anomali:indicator-578a9be5-0e03-4ec0-940d-4b1842f40fd0",
"date_last": "2020-07-15 08:12:07 AM",
"Url": "indicator"
},{
"indicator": "2010/12/19_16:35",
"tlp": "TLP:RED",
"itype": "mal_url",
"severity": "very-high",
"classification": "public",
"detail": "",
"confidence": 50,
"actor": "",
"feed_name": "import",
"source": "admin",
"feed_site_netloc": "localhost",
"campaign": "",
"type": "url",
"id": "anomali:indicator-52cadd07-330a-45fd-962f-32e22d36a89a",
"date_last": "2020-07-15 08:12:07 AM"
}]
Job
Sincronizza gli eventi chiusi di Splunk ES
Descrizione
Sincronizza gli eventi notevoli chiusi di Splunk ES e gli avvisi di Google SecOps.
Parametri
Nome visualizzato del parametro | Tipo | Valore predefinito | È obbligatorio | Descrizione |
---|---|---|---|---|
Indirizzo del server | Stringa | https://IP :8089 |
Sì | Indirizzo del server dell'istanza Splunk. |
Nome utente | Stringa | N/D | No | Nome utente dell'account Splunk. |
Password | Password | N/D | No | Password dell'account Splunk. |
Token API | Password | N/D | Sì | Token API Splunk. Il token API ha la priorità rispetto ad altri metodi di autenticazione quando questo campo non è vuoto. |
Ore massime indietro | Numero intero | 24 | Sì | Specifica il numero di ore indietro per sincronizzare gli stati. Valore predefinito: 24 ore. |
Verifica SSL | Casella di controllo | Selezionata | Sì | Se abilitato, verifica che il certificato SSL per la connessione al server Splunk sia valido. |
Sincronizza i commenti di Splunk ES
Descrizione
Questo job sincronizzerà i commenti negli eventi Splunk ES e nei casi Google SecOps.
Parametri
Nome visualizzato del parametro | Tipo | Valore predefinito | È obbligatorio | Descrizione |
---|---|---|---|---|
Indirizzo del server | Stringa | https://IP :8089 |
Sì | Indirizzo del server dell'istanza Splunk. |
Nome utente | Stringa | N/D | No | Nome utente dell'account Splunk. |
Password | Password | N/D | No | Password dell'account Splunk. |
Token API | Password | N/D | Sì | Token API Splunk. Il token API ha la priorità rispetto ad altri metodi di autenticazione quando questo campo non è vuoto. |
Verifica SSL | Casella di controllo | Selezionata | Sì | Se abilitato, verifica che il certificato SSL per la connessione al server Splunk sia valido. |
Hai bisogno di ulteriore assistenza? Ricevi risposte dai membri della community e dai professionisti di Google SecOps.