Questa pagina spiega come inviare automaticamente risultati, asset, log di controllo e origini di sicurezza di Security Command Center a IBM QRadar. Descrive inoltre come gestire i dati esportati. QRadar è una piattaforma di gestione delle informazioni e degli eventi di sicurezza (SIEM) che importa dati di sicurezza da una o più fonti e consente ai team di sicurezza gestire le risposte agli incidenti ed eseguire analisi in tempo reale.
In questa guida, assicurati che i servizi Security Command Center e Google Cloud richiesti siano configurati correttamente e abilita QRadar ad accedere ai risultati, ai log di controllo e alle risorse nel tuo ambiente Security Command Center.
Prima di iniziare
Questa guida presuppone l'utilizzo di QRadar (versione 7.4.1 del Correggi Pack 2 o versione successiva). Per iniziare a utilizzare QRadar, consulta la pagina Registrarsi a QRadar.
Configura autenticazione e autorizzazione
Prima di connetterti a QRadar, devi creare un Identity and Access Management (IAM) account di servizio in ogni organizzazione Google Cloud che vuoi connettere e concedi all'account sia a livello di organizzazione che di progetto Ruoli IAM di cui l'app Google SCC per QRadar ha bisogno.
Creare un account di servizio e concedere i ruoli IAM
I passaggi seguenti utilizzano la console Google Cloud. Per altri metodi, consulta i link alla fine di questa sezione.
Completa questi passaggi per ogni organizzazione Google Cloud in cui vuoi importare Security Command Center da cui proviene.
- Nello stesso progetto in cui crei gli argomenti Pub/Sub, utilizza la pagina Account di servizio nella console Google Cloud per creare un account di servizio. Per le istruzioni, vedi Creazione e gestione degli account di servizio.
Concedi all'account di servizio il seguente ruolo:
- Editor Pub/Sub (
roles/pubsub.editor
)
- Editor Pub/Sub (
Copia il nome dell'account di servizio che hai appena creato.
Utilizza il selettore dei progetti nella console Google Cloud per passare al livello dell'organizzazione.
Apri la pagina IAM per l'organizzazione:
Nella pagina IAM, fai clic su Concedi l'accesso. Viene visualizzato il riquadro Concedi accesso.
Nel riquadro Concedi l'accesso, completa i seguenti passaggi:
- Nella sezione Aggiungi entità del campo Nuove entità, incolla il nome dell'account di servizio.
Nella sezione Assegna ruoli, utilizza il campo Ruolo per concedere all'account di servizio i seguenti ruoli IAM:
- Editor amministratore Centro sicurezza (
roles/securitycenter.adminEditor
) - Editor configurazioni notifiche Centro sicurezza
(
roles/securitycenter.notificationConfigEditor
) - Visualizzatore organizzazione (
roles/resourcemanager.organizationViewer
) - Cloud Asset Viewer (
roles/cloudasset.viewer
)
- Editor amministratore Centro sicurezza (
Fai clic su Salva. L'account di sicurezza viene visualizzato nella scheda Autorizzazioni della pagina IAM in Visualizza per entità.
Per eredità, l'account di servizio diventa anche un principale in tutti i progetti secondari dell'organizzazione e i ruoli applicabili a livello di progetto sono elencati come ruoli ereditati.
Per ulteriori informazioni sulla creazione di account di servizio e sulla concessione dei ruoli, consulta i seguenti argomenti:
- Creazione e gestione degli account di servizio
- Concessione, modifica e revoca dell'accesso alle risorse
Fornisci le credenziali a QRadar
A seconda di dove ospiti QRadar, la modalità di impostazione delle credenziali IAM in QRadar varia.
Se ospiti Deployment di QR in Google Cloud, tieni in considerazione quanto segue:
L'account di servizio che hai creato e i ruoli a livello di organizzazione che gli hai concesso sono disponibili automaticamente per eredità dall'organizzazione principale. Se utilizzi più organizzazioni Google Cloud, aggiungi questo account di servizio alle altre organizzazioni e assegnagli i ruoli IAM descritti nei passaggi da 5 a 7 di Creare un account di servizio e assegnare i ruoli IAM.
Se esegui il deployment di QRadar in un perimetro di servizio, crea le regole di ingresso e uscita. Per le istruzioni, consulta Concessione dell'accesso al perimetro in Controlli di servizio VPC.
Se ospiti QRadar nel tuo ambiente on-premise o su IBM Cloud, crea una chiave dell'account di servizio per ogni organizzazione Google Cloud. Potrai le chiavi dell'account di servizio in formato JSON per completare questa guida.
Se ospiti QRadar in Microsoft Azure o Amazon Web Services, configura la federazione delle identità per i carichi di lavoro e scarica i file di configurazione delle credenziali. Se utilizzi più organizzazioni Google Cloud, aggiungi questo account di servizio alle altre organizzazioni e assegnagli i ruoli IAM descritti nei passaggi da 5 a 7 dell'articolo Creare un account di servizio e assegnare i ruoli IAM.
Configura le notifiche
Completa questi passaggi per ogni organizzazione Google Cloud da cui vuoi importare i dati di Security Command Center.
- Imposta le notifiche sui risultati come
che segue:
- Abilita l'API Security Command Center.
- Crea un filtro per esportare i risultati e le risorse desiderati.
- Crea tre argomenti Pub/Sub: uno per i risultati, uno per i log di controllo e uno per gli asset.
NotificationConfig
deve utilizzare l'argomento Pub/Sub che creare per i risultati.
Crea un sink per i log di controllo, come descritto in Raccogliere ed eseguire il routing dei log a livello di organizzazione verso destinazioni supportate. Il sink deve utilizzare l'argomento Pub/Sub che hai creato per gli audit log. Ad esempio:
gcloud logging sinks create SINK_NAME SINK_DESTINATION \ --include-children \ --organization=ORGANIZATION_ID \ --log-filter=FILTER
Sostituisci quanto segue:
SINK_NAME con il nome dell'obiettivo del log di controllo.
SINK_DESTINATION con
pubsub.googleapis.com/projects/PROJECT_ID/topics/TOPIC_ID
ORGANIZATION_ID con l'ID della tua organizzazione.
FILTER con
logName:activity
,logName:data_access
,logName:system_event
ologName:policy
.
Concedi il ruolo di publisher Pub/Sub (
roles/pubsub.publisher
) all'account di servizio del sink.Abilita l'API Cloud Asset per il tuo progetto.
Crea feed per gli asset. Devi creare due feed nello stesso argomento Pub/Sub, uno per le risorse e un altro per i criteri IAM (Identity and Access Management).
- L'argomento Pub/Sub per gli asset deve essere diverso da quello utilizzati per i risultati.
- Per il feed delle risorse, utilizza il seguente filtro:
content-type=resource
. - Per il feed dei criteri IAM, devi utilizzare il seguente filtro:
content-type=iam-policy --asset-types="cloudresourcemanager.googleapis.com/Project"
.
Sono necessari gli ID organizzazione e Pub/Sub nomi degli abbonamenti per configurare QRadar.
Installa l'app Google SCC per QRadar - QRadar v7.4.1FP2+
In questa sezione, installi l'app Google SCC per QRadar - QRadar versione 7.4.1FP2 e successive (v3.0.0). L'app gestito da Security Command Center, automatizza il processo di pianificazione che esegue le chiamate all'API Security Command Center e recupera regolarmente i dati di Security Command Center per l'utilizzo QRadar.
L'installazione dell'app richiede l'accesso alla macchina della console QRadar tramite un'interfaccia web.
Per completare l'installazione, procedi nel seguente modo:
- Scarica l'app Google SCC per QRadar da IBM App Exchange.
- Accedi alla console QRadar all'indirizzo https://QRadar_Console_IP.
- Nel menu della console, fai clic su Amministrazione e seleziona Estensione Gestione.
- Per selezionare il file ZIP da scaricare, fai clic su Aggiungi. Segui le istruzioni durante la preparazione dell'installazione.
- Seleziona Avvia un'istanza predefinita per ogni app.
- Fai clic su Installa. Al termine dell'installazione, vedrai dei componenti dell'applicazione.
- Fai clic sulla scheda Amministrazione, quindi su Esegui il deployment delle modifiche.
- Svuota la cache del browser e aggiorna la finestra del browser.
- Vai a Gestione estensioni. Dovresti vedere Google SCC App For QRadar con lo stato Installato.
Configurare l'app Google SCC
In questa sezione configurerai l'app Google SCC. Per completare segui questi passaggi:
- Vai alla scheda Amministrazione in QRadar.
- Fai clic su Google SCC App Settings (Impostazioni app Google SCC).
- Fai clic su Aggiungi organizzazione Google SCC.
Inserisci le seguenti variabili in base alle esigenze:
JSON dell'account di servizio: il file JSON che include la chiave dell'account di servizio
Se ospiti il deployment QRadar in Google Cloud, questo campo non è disponibile. Assicurati di fornire l'account di servizio collegato alla VM con le autorizzazioni IAM per ogni organizzazione Google Cloud. Per maggiori informazioni, vedi Fornire le credenziali a QRadar.
Configurazione delle credenziali: il file di configurazione delle credenziali scaricato durante la configurazione della federazione delle identità per i carichi di lavoro
Organization ID (ID organizzazione): l'ID della tua organizzazione
Nome sottoscrizione dei risultati: nome della sottoscrizione Pub/Sub per le notifiche dei risultati.
Assets Subscription Name (Nome abbonamento asset): nome della sottoscrizione Pub/Sub per il feed di asset.
Abilita la raccolta degli audit log: seleziona l'invio degli audit log all'istanza QRadar
- Nome sottoscrizione log di controllo: il nome della sottoscrizione Pub/Sub per l'obiettivo dei log di controllo
Intervallo: il numero di secondi tra le chiamate Pub/Sub durante la raccolta dei dati in tempo reale,
Token di autorizzazione QR: il token per la tua istanza QRadar. A recupera un token, procedi nel seguente modo:
- Vai alla scheda Amministrazione in QRadar.
- In Gestione utenti, fai clic su Servizio autorizzato.
- Copia il tuo token di autorizzazione con Amministratore come ruolo utente e Amministratore come Profilo di sicurezza. Se non disponi di un token, creane uno facendo clic su Aggiungi servizio autorizzato.
- Fai clic su Esegui il deployment delle modifiche e aggiorna la finestra del browser.
Per inserire i dettagli facoltativi della configurazione del proxy, fai clic sul pulsante di attivazione/disattivazione Attiva/Disattiva proxy e inserisci le impostazioni del proxy:
- IP/Nome host: l'indirizzo IP o il nome host del server proxy (non includere il nome host prefisso HTTP/HTTPS)
- Porta: la porta del server proxy
- Nome utente: il nome utente utilizzato per il proxy di autenticazione
- Password: la password utilizzata per il proxy di autenticazione
Fai clic su Salva.
Ripeti questi passaggi per ogni organizzazione Google Cloud che vuoi integrare.
La configurazione dell'app viene archiviata e le tue organizzazioni vengono aggiunte alla pagina di configurazione dell'app. Le sezioni seguenti spiegano come visualizzare e gestire i dati di Security Command Center nel servizio.
Esegui l'upgrade dell'app Google SCC
In questa sezione, eseguirai l'upgrade di un'app Google SCC esistente per QRadar alla versione più recente.
Per completare l'upgrade:
- Scarica la versione più recente dell'app SCC di Google da IBM App Exchange.
- Accedi alla console QRadar all'indirizzo https://QRadar_Console_IP.
- Nel menu della console, fai clic su Amministrazione e seleziona Estensione Gestione.
- Per selezionare il file ZIP scaricato, fai clic su Aggiungi. Segui le istruzioni durante la preparazione dell'upgrade.
- Seleziona Sostituisci elementi esistenti e Avvia un'istanza predefinita per ogni app.
- Fai clic su Installa. Al termine del processo di upgrade, viene visualizzato un elenco di componenti dell'applicazione.
- Fai clic sulla scheda Amministrazione, quindi su Esegui il deployment delle modifiche.
- Svuota la cache del browser e aggiorna la finestra del browser.
- Vai a Gestione estensioni. Dovresti vedere App Google SCC per QRadar con lo stato Installata.
Rimuovi i log dell'applicazione dagli utenti che accedono all'applicazione da QRadar mediante SSH:
Scarica la versione più recente dell'app Gestione dei dati di riferimento da IBM App Exchange.
Accedi alla console QRadar all'indirizzo https://QRadar_Console_IP.
Nel menu della console, fai clic su Amministrazione e seleziona Gestione estensioni.
Per selezionare il file ZIP scaricato, fai clic su Aggiungi. Segui le istruzioni per installare l'applicazione.
Nella console, vai alla dashboard Gestione dei dati di riferimento.
Fai clic su Mappa di riferimento.
Seleziona asset_owners e fai clic su Cancella dati.
Visualizzare i dati esportati in QRadar
Questa sezione descrive le funzionalità pertinenti disponibili in QRadar, tra cui la ricerca di risultati, log di controllo e asset, la visualizzazione dei criteri IAM e la visualizzazione di dashboard personalizzate.
Cerca i dati
Per eseguire ricerche nei dati di Security Command Center in QRadar, utilizza il riquadro Registra attività. Puoi visualizzare gli elementi estratti, gli asset, i log di controllo e le origini di sicurezza e applicare filtri in stile SQL per perfezionare i dati.
Visualizza i dati dei criteri IAM
Per visualizzare i dati dei criteri IAM per i tuoi asset:
- Scarica e installa l'applicazione Reference Data Management dal portale IBM App Exchange.
- Fai clic sulla dashboard Gestione dei dati di riferimento in QRadar.
- Nel riquadro di navigazione, fai clic su Mappa di riferimento.
- Seleziona asset_owners. La dashboard viene compilata con i tuoi Dati dei criteri IAM.
dashboard personalizzate
Puoi utilizzare le dashboard personalizzate in QRadar per visualizzare e analizzare risultati, asset e origini di sicurezza.
Panoramica
La dashboard Panoramica mostra il numero totale di risultati, minacce e vulnerabilità nelle tue organizzazioni Google Cloud. I risultati vengono compilati i servizi integrati di Security Command Center, come Security Health Analytics, Web Security Scanner, Event Threat Detection e Container Threat Detection e gli eventuali servizi integrati che attivi.
Puoi filtrare i dati per aggiornare le visualizzazioni, specificare l'organizzazione Google Cloud e recuperare nuovi dati su richiesta.
Asset
La scheda Asset mostra una tabella degli asset Google Cloud. I dati della tabella includono il nome dell'asset, il tipo di asset, i proprietari delle risorse, l'ora dell'ultimo aggiornamento e i link alla pagina Asset di Security Command Center nella console Google Cloud.
Puoi cercare e filtrare i dati degli asset per organizzazione, intervallo di tempo e tipo di asset. visualizzare in dettaglio i risultati per asset specifici.
Fonti
La scheda Origini mostra una tabella delle origini della sicurezza, tra cui nome dell'origine, nome visualizzato dell'origine e descrizione. Facendo clic sul nome di un'origine, puoi visualizzare i risultati relativi a quell'origine.
Risultati
La scheda Risultati mostra una tabella dei risultati della tua organizzazione. Puoi cerca nella tabella e filtra l'elenco per intervallo di tempo, categoria, gravità, sicurezza origine, asset e nome del progetto.
Le colonne della tabella includono nome del rilevamento, categoria, nome della risorsa, nome dell'origine della sicurezza, segni di sicurezza, gravità, nome del progetto, ora dell'evento, classe del rilevamento e stato dell'aggiornamento. Se fai clic sul nome di un risultato, la pagina ti reindirizza alla pagina Risultati di Security Command Center nella console Google Cloud e vengono visualizzati i dettagli del risultato selezionato.
Nella colonna Stato aggiornamento, puoi aggiornare lo stato di un risultato. Per indicare che stai esaminando attivamente un risultato, fai clic su Contrassegna come ATTIVO. Se non stai esaminando attivamente un risultato, fai clic su Contrassegna come NON ATTIVO.
Audit log
La dashboard Log di controllo mostra una serie di grafici e tabelle che mostrano le informazioni degli audit log. Gli audit log inclusi nella dashboard sono le attività dell'amministratore, l'accesso ai dati, gli eventi di sistema e gli audit log negati per i criteri. La tabella include l'ora, il nome del log, la gravità, il nome del servizio, il nome della risorsa e il tipo di risorsa.
Controlla i log delle applicazioni
- Accedi a QRadar tramite SSH.
Elenca tutte le applicazioni installate e i relativi valori
App-ID
:/opt/qradar/support/recon ps
L'output è simile al seguente. Prendi nota delle
App-ID
delle AppGoogle SCC
.App-ID Name Managed Host ID Workload ID Service Name AB Container Name CDEGH Port IJKL 1101 QRadar Log Source Management 53 apps qapp-1101 ++ qapp-1101 +++++ 5000 ++++ 1104 QRadar Assistant 53 apps qapp-1104 ++ qapp-1104 +++++ 5000 ++++ 1105 QRadar Use Case Manager 53 apps qapp-1105 ++ qapp-1105 +++++ 5000 ++++ 1163 IBM QRadar Pre-Validation App Service 53 apps qapp-1163 ++ qapp-1163 +++++ 5000 ++++ 1164 IBM QRadar Pre-Validation App UI 53 apps qapp-1164 ++ qapp-1164 +++++ 5000 ++++ 1170 Google SCC 53 apps qapp-1170 ++ qapp-1170 +++++ 5000 ++++
Connettiti al contenitore di app
Google SCC
:/opt/qradar/support/recon connect APP_ID
Sostituisci APP_ID con il
App-ID
dell'appGoogle SCC
.Vai alla directory dei log:
cd /opt/app-root/store/log
Elenca tutti i file nella directory:
ls
Visualizza i contenuti di un file:
cat FILENAME
Sostituisci FILENAME con il nome del file.
Disinstallare l'app Google SCC
Per disinstallare l'app Google SCC:
- Vai alla scheda Amministrazione.
- Seleziona Gestione estensioni.
- Seleziona Google SCC App For QRadar - QRadar v7.4.1FP2+ (App Google SCC per QRadar - QRadar v7.4.1FP2+).
- Fai clic su Disinstalla.
Se disinstalli l'applicazione, le proprietà degli eventi personalizzati, le mappe di riferimento le dashboard e le origini log fornite dall'app Google SCC vengono rimosse.
Problemi noti
Questa sezione elenca i problemi noti relativi all'app Google SCC e alle dashboard QRadar.
v1.0.0
Nella dashboard Panoramica, viene visualizzato il riquadro Risultati per gravità nel tempo visualizza un errore tecnico per dati superiori a 250.000 risultati e la bottiglia che compila le dashboard, viene riavviato nel backend. Da evitare per questo problema, seleziona un intervallo di tempo più breve per la dashboard.
Il problema è stato risolto nella versione 2.0.0.
Gli asset eliminati potrebbero essere visualizzati nella dashboard Asset a causa di un comportamento imprevisto della funzione AQL
GROUP BY
.
v2.0.0
- Gli asset eliminati potrebbero essere visualizzati nella dashboard Asset a causa di un comportamento imprevisto della funzione AQL
GROUP BY
. - La dashboard Risultati potrebbe non mostrare i dati più recenti dei risultati dopo l'aggiornamento dell'app Google SCC a causa di un comportamento imprevisto della funzione AQL
GROUP BY
.
v3.0.0
- La dashboard potrebbe non mostrare gli eventi più recenti quando sono disponibili più eventi con la stessa chiave univoca a causa di un comportamento imprevisto della funzione AQL
GROUP BY
. - Per i dati già importati utilizzando la versione 2, il filtro ID organizzazione non è applicabile. Puoi visualizzare i dati selezionando il valore Tutti nel filtro ID organizzazione.
Risoluzione dei problemi
Questa sezione descrive le soluzioni ad alcuni problemi comuni.
Gli eventi SCC di Google vengono visualizzati come messaggi SCC di Google
Problema: gli eventi di Security Command Center vengono visualizzati come Security Command Center anziché essere identificati come la categoria QRadar corretta. I messaggi vengono visualizzati nella scheda Attività log in QRadar quando un utente cerca un evento da un'origine log di Google Cloud.
Questo problema si verifica quando un campo obbligatorio non è presente in un file non elaborato log dell'evento o se la dimensione del payload dell'evento è superiore ai 4096 byte predefiniti, il che può causare il troncamento degli eventi.
Soluzione: se i payload vengono troncati, procedi nel seguente modo per aumentare la dimensione massima del payload:
- Vai alla scheda Amministrazione e seleziona Impostazioni di sistema.
- In Passa a, fai clic su Avanzate.
- Nell'elenco delle impostazioni, procedi nel seguente modo:
- Seleziona Lunghezza massima del payload syslog TCP e aumenta il valore. Il valore consigliato è 32.000.
- Seleziona Max UDP Syslog Payload Length (Lunghezza massima del payload di Syslog UDP) e aumenta il relativo valore. il il valore consigliato è 32.000.
- Fai clic su Esegui il deployment delle modifiche e utilizza l'opzione Deployment completo.
Eventi Google SCC elencati come eventi sconosciuti
Problema: gli eventi di Security Command Center sono elencati come Sconosciuto. Questo problema si verifica quando l'ID evento e la categoria del payload non sono mappati in QRadar.
Soluzione: per risolvere il problema, svolgi i passaggi che seguono.
- Vai ad Attività log e fai clic su Aggiungi filtro.
- Seleziona Parametro, quindi Tipo di origine log (indicizzata).
- Seleziona Operatore, quindi Uguale a.
- Seleziona Tipo di sorgente log, quindi Google SCC.
- Nel menu a discesa del filtro Visualizzazioni, seleziona Ultimi 7 giorni.
- Se gli eventi vengono visualizzati come Sconosciuto, svolgi i seguenti passaggi:
- Fai clic con il tasto destro del mouse sull'evento e seleziona Visualizza nell'editor DSM.
- In Anteprima attività di log, controlla i valori di ID evento e Categoria evento.
- Se i valori sono sconosciuti, contatta l'assistenza Cloud.
La configurazione dell'app non riesce con messaggi di errore
Se ricevi un errore di configurazione dell'app, segui questi passaggi per risolvere il problema.
Errore | Descrizione | Soluzione |
---|---|---|
"Inserisci un account di servizio JSON valido." | Questo errore si verifica se viene fornito un JSON formattato correttamente, ma l'autenticazione non riesce quando durante il tentativo di salvataggio della configurazione. | Inserisci un file JSON valido con le credenziali dell'account corrette. |
"Il file JSON dell'account di servizio deve essere una stringa JSON." | Questo errore si verifica se È stato fornito un JSON non formattato correttamente o il file è in un formato diverso che JSON. | Inserisci un file JSON valido. |
"Inserisci un ID organizzazione valido". | Questo errore si verifica quando viene inserito un ID organizzazione scorretto o incompleto. | Verifica il tuo ID organizzazione e inseriscilo di nuovo. |
"Inserisci un ID progetto o un ID abbonamento ai risultati valido." | Questo errore si verifica quando viene inserito un ID progetto o un ID abbonamento errato o non valido. | Verifica l'ID progetto e l'ID organizzazione e inseriscili di nuovo. |
"Inserisci un ID abbonamento agli asset valido." | Questo errore si verifica quando È stato inserito un ID abbonamento della risorsa non corretto o non valido. | Verifica l'ID abbonamento della risorsa e inseriscilo di nuovo. |
"Errore durante la convalida del token di autorizzazione." | Questo errore quando è stato fornito un token di autorizzazione QRadar errato o non valido. | Verifica il token di autorizzazione QRadar e inseriscilo di nuovo. Deve avere Amministratore come ruolo utente e profilo di sicurezza. Inoltre, il token non deve essere scaduto. |
Errore durante l'inizializzazione della connessione socket con QRadar
Problema: il messaggio di errore "Errore durante l'avvio della connessione socket con IBM QRadar" viene osservata nei file di log di raccolta dati. Questo problema potrebbe essere osservato nel framework dell’app QRadar v2 (< v7.4.2 P2).
Soluzione: per risolvere il problema, svolgi i passaggi che seguono.
- Leggi la nota dell'assistenza relativa alle modifiche di deployment di QRadar.
- Esegui l'upgrade di QRadar.
Problemi relativi all'interfaccia
Problema: il riquadro o la pagina di configurazione della dashboard mostra errori o non comportamento degli utenti.
Soluzione: per risolvere il problema, svolgi i seguenti passaggi:
- Svuota la cache del browser e ricarica la pagina web.
- Riduci l'intervallo di tempo del filtro. Le query QRadar potrebbero scadere se il numero di risposte è troppo elevato.
- Se il problema persiste, contatta l'assistenza Cloud.
I riquadri della dashboard non vengono caricati e il processo di flask si interrompe
Problema: il processo Flask scade e alcuni riquadri della dashboard non vengono caricati.
Soluzione: per risolvere il problema, svolgi i passaggi che seguono.
- Svuota la cache del browser e ricarica la pagina web.
- Riduci l'intervallo di tempo del filtro. Le query QRadar potrebbero scadere se il numero di risposte è troppo elevato.
- Se il problema persiste, contatta l'assistenza Cloud.
Tutti gli altri problemi di rendimento
Se il problema persiste anche dopo aver seguito le istruzioni riportate in questa guida, svolgi quanto segue:
- Vai alla scheda Amministrazione, quindi fai clic su Sistema e licenza Gestione.
- Seleziona l'host su cui è installato Google SCC App For QRadar - QRadar v7.4.1FP2+.
- Fai clic su Azione, quindi seleziona Raccogli i file di log.
- Nella finestra di dialogo, fai clic su Opzioni avanzate.
- Seleziona le caselle di controllo accanto a Includi log di debug, Log delle estensioni dell'applicazione e Log di configurazione (versione corrente).
- Seleziona due giorni come input dati, poi fai clic su Raccogli file di log.
Seleziona Fai clic qui per scaricare i file.
I file di log verranno scaricati in un file ZIP. Contatta l'assistenza Cloud e condividi i file di log.
Passaggi successivi
Scopri di più sulla configurazione trovare le notifiche in Security Command Center.
Scopri di più su come filtrare le notifiche dei risultati in Security Command Center.