En esta página, se proporciona una descripción general de los módulos personalizados para Event Threat Detection.
Puedes configurar módulos, también conocidos como detectores, para procesar el flujo de Cloud Logging y detectar amenazas según los parámetros que especifiques. Esta función extiende las capacidades de supervisión de Event Threat Detection y te permite agregar módulos con tus propios parámetros de detección, orientación de solución y designaciones de gravedad para las configuraciones que los detectores integrados podrían no admitir.
Los módulos personalizados son útiles si necesitas módulos con reglas de detección que satisfagan las necesidades únicas de tu organización. Por ejemplo, puedes agregar un módulo personalizado que cree resultados si las entradas de registro muestran que un recurso está conectado a direcciones IP específicas o que se creó en una región restringida.
Cómo funcionan los módulos personalizados para Event Threat Detection
Los módulos personalizados son un grupo selecto de detectores de Event Threat Detection que puedes configurar con tus propios parámetros de detección. Puedes crear un módulo personalizado de Event Threat Detection mediante la consola de Google Cloud. Como alternativa, puedes crear una si actualizas una plantilla de módulo personalizada y envías el módulo personalizado a Security Command Center a través de Google Cloud CLI. Si deseas obtener información sobre las plantillas disponibles, consulta Módulos y plantillas personalizados.
Las plantillas de módulos personalizadas se escriben en JSON y te permiten definir parámetros de detección que controlan qué eventos en las entradas de registro deben activar los resultados. Por ejemplo, el detector integrado Malware: Bad IP
comprueba los registros de flujo de la nube privada virtual en busca de evidencia de conexiones a direcciones IP sospechosas conocidas. Sin embargo, puedes habilitar y modificar el módulo personalizado Configurable Bad IP
con una lista de direcciones IP sospechosas que mantienes. Si tus registros indican una conexión a cualquiera de las direcciones IP proporcionadas, se genera un hallazgo y se escribe en Security Command Center.
Las plantillas de módulos también te permiten definir la gravedad de las amenazas y proporcionar pasos de solución personalizados para ayudar a los equipos de seguridad a solucionar problemas.
Con los módulos personalizados, tienes más control sobre la forma en que Event Threat Detection detecta amenazas y también informa los resultados. Los módulos personalizados incluyen los parámetros proporcionados, pero siguen utilizando la lógica de detección y la inteligencia de amenazas propiedad de Event Threat Detection, incluida la coincidencia del indicador de tripwire. Puedes implementar un amplio conjunto de modelos de amenazas adaptados a los requisitos únicos de tu organización.
Los módulos personalizados de Event Threat Detection se ejecutan junto con los detectores integrados. Los módulos habilitados se ejecutan en modo en tiempo real, lo que activa análisis cada vez que se crean registros nuevos.
Módulos y plantillas personalizados
La siguiente tabla contiene una lista de tipos de módulos personalizados, descripciones, registros obligatorios y plantillas de módulos JSON compatibles.
Necesitas estas plantillas de módulos JSON si deseas usar la gcloud CLI para crear o actualizar módulos personalizados. Para ver una plantilla, haz clic en el ícono de expansión Cómo configurar y administrar módulos personalizados.
junto a su nombre. Si deseas obtener información para usar módulos personalizados, consultaCategoría | Module type | Tipos de fuente del archivo de registro | Descripción |
---|---|---|---|
IP incorrecta configurable | CONFIGURABLE_BAD_IP |
Registros de flujo de VPC Registros de reglas de firewall |
Detecta una conexión a una dirección IP especificada. |
Plantilla: IP incorrecta configurable
{ "metadata": { "severity": "SEVERITY", "description": "DESCRIPTION", "recommendation": "RECOMMENDATION" }, "ips": [ "IP_ADDRESS_1", "IP_ADDRESS_2" ] } Reemplaza lo siguiente:
|
|||
Dominio incorrecto configurable | CONFIGURABLE_BAD_DOMAIN
|
Registros de Cloud DNS | Detecta una conexión a un nombre de dominio especificado. |
Plantilla: Dominio incorrecto configurable
{ "metadata": { "severity": "SEVERITY", "description": "DESCRIPTION", "recommendation": "RECOMMENDATION" }, "domains": [ "DOMAIN_1","DOMAIN_2" ] } Reemplaza lo siguiente:
|
|||
Tipo de instancia de Compute Engine inesperado | CONFIGURABLE_ALLOWED_COMPUTE_ENGINE_INSTANCE_TYPE
|
Registros de auditoría de Cloud: Registros de actividad del administrador (obligatorio) Registros de acceso a los datos (opcional) |
Detecta la creación de instancias de Compute Engine que no coinciden con un tipo de instancia o una configuración especificados. |
Plantilla: Tipo de instancia de Compute Engine inesperado
{ "metadata": { "severity": "SEVERITY", "description": "DESCRIPTION", "recommendation": "RECOMMENDATION" }, "instances": [ { "series": "SERIES", "cpus": { "minimum": MINIMUM_NUMBER_OF_CPUS, "maximum": MAXIMUM_NUMBER_OF_CPUS }, "ram_mb": { "minimum": MINIMUM_RAM_SIZE, "maximum": MAXIMUM_RAM_SIZE }, "gpus": { "minimum": MINIMUM_NUMBER_OF_GPUS, "maximum": MAXIMUM_NUMBER_OF_GPUS }, "projects": [ "PROJECT_ID_1", "PROJECT_ID_2" ], "regions": [ "REGION_1", "REGION_2" ] }, { "series": " ... ", ... "regions": [ ... ] } ] } Reemplaza lo siguiente:
|
|||
Imagen de origen de Compute Engine inesperada | CONFIGURABLE_ALLOWED_COMPUTE_ENGINE_SOURCE_IMAGE |
Registros de auditoría de Cloud: Registros de actividad del administrador (obligatorio) Registros de acceso a los datos (opcional) |
Detecta la creación de una instancia de Compute Engine con una imagen o familia de imágenes que no coincide con una lista especificada. |
Plantilla: Imagen de origen inesperada de Compute Engine
{ "metadata": { "severity": "SEVERITY", "description": "DESCRIPTION", "recommendation": "RECOMMENDATION" }, "patterns": [ { "pattern": "PATTERN_1", "name": "NAME_1" }, { "pattern": "PATTERN_2", "name": "NAME_2" } ] } Reemplaza lo siguiente:
|
|||
Región inesperada de Compute Engine | CONFIGURABLE_ALLOWED_COMPUTE_ENGINE_REGION |
Registros de auditoría de Cloud: Registros de actividad del administrador (obligatorio) Registros de acceso a los datos (opcional) |
Detecta la creación de una instancia de Compute Engine en una región que no está en una lista especificada. |
Plantilla: Región inesperada de Compute Engine
{ "metadata": { "severity": "SEVERITY", "description": "DESCRIPTION", "recommendation": "RECOMMENDATION" }, "regions": [ { "region": "REGION_1" }, { "region": "REGION_2" } ] } Reemplaza lo siguiente:
|
|||
Se usó la cuenta de anulación de emergencia | CONFIGURABLE_BREAKGLASS_ACCOUNT_USED |
Registros de auditoría de Cloud: Registros de actividad del administrador (obligatorio) Registros de acceso a los datos (opcional) |
Detecta el uso de una cuenta de acceso de emergencia (anulación de emergencia). |
Plantilla: Se usó la cuenta de anulación de emergencia
{ "metadata": { "severity": "SEVERITY", "description": "DESCRIPTION", "recommendation": "RECOMMENDATION" }, "accounts": [ "BREAKGLASS_ACCOUNT_1", "BREAKGLASS_ACCOUNT_2" ] } Reemplaza lo siguiente:
|
|||
Otorgamiento de rol inesperado | CONFIGURABLE_UNEXPECTED_ROLE_GRANT |
Registros de auditoría de Cloud: Registros de actividad del administrador (obligatorio) Registros de acceso a los datos (opcional) |
Detecta cuándo se otorga un rol especificado a un usuario. |
Plantilla: Otorgamiento de rol inesperado
{ "metadata": { "severity": "SEVERITY", "description": "DESCRIPTION", "recommendation": "RECOMMENDATION" }, "roles": ["ROLE_1", "ROLE_2"] } Reemplaza lo siguiente:
|
|||
Rol personalizado con permiso prohibido | CONFIGURABLE_CUSTOM_ROLE_WITH_PROHIBITED_PERMISSION |
Registros de auditoría de Cloud: Registros de actividad del administrador (obligatorio) Registros de acceso a los datos (opcional) |
Detecta cuándo se crea o actualiza un rol personalizado con cualquiera de los permisos de IAM especificados. |
Plantilla: Rol personalizado con permiso prohibido
{ "metadata": { "severity": "SEVERITY", "description": "DESCRIPTION", "recommendation": "RECOMMENDATION" }, "permissions": [ "PERMISSION_1", "PERMISSION_2" ] } Reemplaza lo siguiente:
|
|||
Llamada inesperada a la API de Cloud | CONFIGURABLE_UNEXPECTED_CLOUD_API_CALL
|
Registros de auditoría de Cloud: Registros de actividad del administrador (obligatorio) Registros de acceso a los datos (opcional) |
Detecta cuándo una principal especificada llama a un método específico a través de un recurso especificado. Un resultado se genera solo si todas las expresiones regulares coinciden en una sola entrada de registro. |
Plantilla: Llamada inesperada a la API de Cloud
{ "metadata": { "severity": "SEVERITY", "description": "DESCRIPTION", "recommendation": "RECOMMENDATION" }, "caller_pattern": "CALLER_PATTERN", "method_pattern": "METHOD_PATTERN", "resource_pattern": "RESOURCE_PATTERN" } Reemplaza lo siguiente:
|
Precios y cuota
Esta función no tiene costo para los clientes de la versión Premium de Security Command Center.
Los módulos personalizados de Event Threat Detection están sujetos a límites de cuota.
El límite de cuota predeterminado para la creación de módulos personalizados es de 200.
Las llamadas a la API a métodos de módulos personalizados también están sujetas a límites de cuota. En la siguiente tabla, se muestran los límites de cuota predeterminados para las llamadas a la API de módulos personalizados.
Tipo de llamada a la API | Límite |
---|---|
Get, List | 1,000 llamadas a la API por minuto y por organización |
Create/update/delete | 60 llamadas a la API por minuto y por organización |
Límites de tamaño de los módulos
Cada módulo personalizado de Event Threat Detection tiene un límite de tamaño de 6 MB.
Límites de frecuencia
Se aplican los siguientes límites de frecuencia:
- 30 hallazgos por módulo personalizado por hora
- 200 resultados de módulos personalizados por recurso superior (organización o proyecto) por hora Cada resultado se tiene en cuenta para una organización o un proyecto, según el nivel en el que se creó el módulo personalizado de origen.
Estos límites no se pueden aumentar.
¿Qué sigue?
- Obtén más información para crear y administrar módulos personalizados.