Auf dieser Seite wird erläutert, wie Sie Security Command Center-Ergebnisse, -Assets Audit-Logs und Sicherheitsquellen zu Google Security Operations SOAR zu übertragen. Außerdem wird beschrieben, wie Sie die exportierten Daten verwalten.
Prüfen Sie vor Beginn, ob die erforderlichen Security Command Center- und Google Cloud-Dienste ordnungsgemäß konfiguriert sind. Aktivieren Sie Google SecOps SOAR, um auf Ergebnisse, Audit-Logs und Assets in Ihrer Security Command Center-Umgebung zuzugreifen. Weitere Informationen Informationen zur Security Command Center-Integration für Google SecOps SOAR, Siehe Security Command Center in der Google Security Operations-Dokumentation.
Authentifizierung und Autorisierung konfigurieren
Bevor Sie eine Verbindung zu Google SecOps SOAR herstellen, müssen Sie ein IAM-Dienstkonto (Identity and Access Management) erstellen und ihm sowohl auf Organisations- als auch auf Projektebene IAM-Rollen zuweisen.
Dienstkonto erstellen und IAM-Rollen gewähren
In diesem Dokument wird dieses Dienstkonto auch als Nutzerdienstkonto bezeichnet. In den folgenden Schritten wird die Google Cloud Console verwendet. Weitere Methoden finden Sie in den Links am Ende dieses Abschnitts.
Führen Sie diese Schritte für jede Google Cloud-Organisation aus, aus der Sie Security Command Center-Daten importieren möchten.
- Erstellen Sie in demselben Projekt, in dem Sie Ihre Pub/Sub-Themen erstellen, in der Google Cloud Console auf der Seite Dienstkonten ein Dienstkonto. Eine Anleitung dazu finden Sie unter Dienstkonten erstellen und verwalten.
Weisen Sie dem Dienstkonto die folgende Rolle zu:
- Pub/Sub-Bearbeiter (
roles/pubsub.editor
)
- Pub/Sub-Bearbeiter (
Kopieren Sie den Namen des gerade erstellten Dienstkontos.
Verwenden Sie die Projektauswahl in der Google Cloud Console, um zu wechseln bis hin zur Organisationsebene.
Öffnen Sie die Seite IAM für die Organisation:
Klicken Sie auf der IAM-Seite auf Zugriff erlauben. Die Erteilung wird geöffnet.
Führen Sie im Bereich Zugriff gewähren die folgenden Schritte aus:
- Fügen Sie im Bereich Hauptkonten hinzufügen im Feld Neue Hauptkonten den Namen des Dienstkontos ein.
Weisen Sie im Bereich Rollen zuweisen dem Dienstkonto im Feld Rolle die folgenden IAM-Rollen zu:
- Sicherheitscenter-Admin-Betrachter (
roles/securitycenter.adminViewer
) - Bearbeiter von Konfigurationen für Benachrichtigungen des Sicherheitscenters
(
roles/securitycenter.notificationConfigEditor
) - Organisationsbetrachter (
roles/resourcemanager.organizationViewer
) - Cloud-Asset-Betrachter (
roles/cloudasset.viewer
)
- Sicherheitscenter-Admin-Betrachter (
Klicken Sie auf Speichern. Das Dienstkonto wird auf der Seite IAM auf dem Tab Berechtigungen unter Nach Hauptkonten filtern angezeigt.
Durch Vererbung wird das Dienstkonto auch zu einem Hauptkonto in allen untergeordneten Projekten der Organisation. Die auf Projektebene anwendbaren Rollen werden als übernommene Rollen aufgeführt.
Weitere Informationen zum Erstellen von Dienstkonten und zum Gewähren von Rollen finden Sie unter folgenden Themen:
Dienstkonto für die Identitätsübernahme erstellen
In diesem Dokument wird dieses Dienstkonto auch als SOAR-Dienstkonto bezeichnet. Erstellen Sie ein Dienstkonto, um die Identität des Nutzerdienstkontos und dessen Berechtigungen zu übernehmen.
Klicken Sie in der Google SecOps SOAR-Konsole auf Response (Reaktion) und dann auf Integrationseinrichtung.
Klicken Sie auf der Seite Integrationseinrichtung auf Neue Instanz erstellen. Das Dialogfeld Instanz hinzufügen wird geöffnet.
Wählen Sie in der Liste Integrationen die Option Google Security Command Center aus und klicken Sie auf Speichern. Google Security Command Center – Instanz konfigurieren wird geöffnet.
Geben Sie im Feld Workload Identity Email die E-Mail-ID des Dienstkontos an.
Klicken Sie auf Speichern.
Anmeldedaten für Google SecOps SOAR bereitstellen
Je nachdem, wo Sie Google SecOps SOAR hosten, unterscheiden sich die Möglichkeiten, wie Sie die IAM-Anmeldedaten für Google SecOps SOAR angeben.
- Wenn Sie Google SecOps SOAR in Google Cloud hosten, sind das von Ihnen erstellte Nutzerdienstkonto und die von Ihnen zugewiesenen Rollen auf Organisationsebene automatisch verfügbar, da sie von der übergeordneten Organisation übernommen werden.
- Wenn Sie Google SecOps SOAR in Ihrer lokalen Umgebung hosten, erstellen Sie einen Schlüssel für das von Ihnen erstellte Nutzerdienstkonto. Sie benötigen den Dienstkontoschlüssel JSON-Datei zum Abschließen dieser Aufgabe. Informationen zu Best Practices für die sichere Speicherung von Dienstkontoschlüsseln finden Sie unter Best Practices für die Verwaltung von Dienstkontoschlüsseln.
Benachrichtigungen konfigurieren
Führen Sie diese Schritte für jede Google Cloud-Organisation aus, die Sie Security Command Center-Daten importieren.
Richten Sie Ergebnisbenachrichtigungen ein als folgt:
- Aktivieren Sie die Security Command Center API.
- Erstellen Sie ein Pub/Sub-Thema für Ergebnisse.
- Erstellen Sie ein
NotificationConfig
-Objekt, das den Filter für Ergebnisse enthält die Sie exportieren möchten.NotificationConfig
muss das Pub/Sub-Thema verwenden, das Sie für Ergebnisse erstellt haben.
Aktivieren Sie die Cloud Asset API für Ihr Projekt.
Sie benötigen Ihre Organisations-ID, Ihre Projekt-ID und Ihre Pub/Sub-Abo-ID aus dieser Aufgabe, um Google SecOps SOAR zu konfigurieren. Informationen zum Abrufen Ihrer Organisations-ID und Projekt-ID finden Sie unter Organisations-ID abrufen und Projekte identifizieren, .
Google SecOps SOAR konfigurieren
Mit Google SecOps SOAR können Unternehmen und Anbieter von verwalteten Sicherheitsdiensten (Managed Security Service Providers, MSSPs) Daten und Sicherheitswarnungen aus verschiedenen Quellen erfassen, indem sie Orchestration und Automatisierung, Bedrohungsinformationen und Reaktion auf Vorfälle kombinieren.
Führen Sie die folgenden Schritte aus, um Security Command Center mit Google SecOps SOAR zu verwenden:
Klicken Sie in der Google SecOps SOAR Console auf Marketplace und dann auf Integrationen.
Suchen Sie nach
Google Security Command Center
und installieren Sie Security Command Center die in den Suchergebnissen erscheint.Klicken Sie bei der Integration Google Security Command Center auf Konfigurieren. Das Dialogfeld Google Security Command Center – Instanz konfigurieren wird geöffnet.
Optional: Um eine neue Umgebung zu erstellen oder die Umgebungskonfiguration zu bearbeiten, Klicken Sie auf Bildschirm "Einstellungen". Die Seite Umgebungen wird in einem neuen Tab geöffnet.
Wählen Sie auf der Seite Umgebungen die Umgebung aus, für die Sie die Integrations-Instanz konfigurieren möchten.
Klicken Sie in der ausgewählten Umgebung auf Neue Instanz erstellen. Die Das Dialogfeld Instanz hinzufügen wird geöffnet.
Wählen Sie in der Liste Integrationen die Option Google Security Command Center und Klicken Sie auf Speichern. Das Dialogfeld Google Security Command Center – Instanz konfigurieren wird geöffnet.
Geben Sie die Konfigurationsparameter an und klicken Sie auf Speichern.
Parameter Beschreibung Erforderlich API-Stamm API-Stammverzeichnis der Security Command Center-Instanz. Zum Beispiel securitycenter.googleapis.com
.Ja Organisations-ID ID der Organisation, deren Ergebnisse Sie exportieren möchten. Nein Projekt-ID ID des Projekts, das in der Security Command Center-Integration verwendet werden soll. Nein Kontingentprojekt-ID ID Ihres Google Cloud-Projekts für die Nutzung und Abrechnung der Google Cloud API. Nein Standort-ID ID des Standorts, der in Security Command Center verwendet werden soll Die Standard-Standort-ID ist „global“. Nein Dienstkonto des Nutzers Dienstkonto, das Sie in erstellt haben Dienstkonto erstellen und gewähren IAM-Rollen Wenn Sie Google SecOps SOAR in Ihrer lokalen Umgebung hosten, geben Sie die Dienstkontoschlüssel-ID und den gesamten Inhalt der JSON-Datei des Dienstkontos an. Ja Workload Identity-E-Mail-Adresse E-Mail-Adresse, die Sie unter Dienstkonto für Identitätsdiebstahl erstellen erstellt haben. Es handelt sich um die E-Mail-Adresse eines Dienstkonto-Clients, die den Nutzung des Nutzerdienstkontos, das für die Identitätsübernahme verwendet werden kann. Dem SOAR-Dienstkonto muss die IAM-Rolle Service Account Token Creator
für das Nutzerdienstkonto gewährt werden.Ja SSL überprüfen Aktivieren Sie diese Option, um zu prüfen, ob das für Die Verbindung zum Security Command Center-Server ist gültig. Ja Klicken Sie auf Testen, um zu prüfen, ob die Integration richtig konfiguriert ist.
Klicken Sie nach erfolgreicher Überprüfung auf Speichern.
Google Security Command Center-Integration upgraden
So führen Sie ein Upgrade der Google Security Command Center-Integration durch:
Gehen Sie in der Google SecOps SOAR-Konsole zu Marketplace. Klicken Sie dann auf Integrations (Integrationen).
Suchen Sie nach der Integration von Google Security Command Center und klicken Sie auf Upgrade auf VERSION_NUMBER ausführen.
Mit Ergebnissen und Assets arbeiten
Google SecOps SOAR nutzt Connectors, um Benachrichtigungen aus einem in die Plattform eingebunden werden.
Security Command Center-Benachrichtigungen zur Analyse in Google SecOps SOAR abrufen
Sie müssen einen Connector konfigurieren, um Informationen zu Ergebnissen aus Security Command Center abzurufen. Informationen zum Konfigurieren des Connectors finden Sie unter Daten aufnehmen (Connectors)
Legen Sie zum Konfigurieren die folgenden Parameter in Google SecOps SOAR fest Google Security Command Center – Findings Connector.
Parameter | Typ | Standardwert | Verbindlich | Beschreibung |
---|---|---|---|---|
Produktfeldname | String | Produktname | Ja | Name des Quellfelds zum Abrufen des Produktfeldnamens. |
Name des Ereignisfelds | String | Typ | Ja | Name des Quellfelds, um den Namen des Ereignisfelds abzurufen. |
Name des Umgebungsfelds | String | Leer | Nein | Name des Felds, in dem der Name der Umgebung gespeichert ist. Wenn kein Name für das Umgebungsfeld angegeben wird, Umgebung ausgewählt ist. |
Regex-Muster für Umgebung | String | .* | Nein | Ein reguläres Ausdrucksmuster, das auf den Wert im Feld Name des Umgebungsfelds angewendet wird. Standardmäßig ist „*“ festgelegt, um alle Werte zu erfassen und den Wert unverändert zurückzugeben. Mit diesem Parameter kann der Nutzer um das Umgebungsfeld über Logik für reguläre Ausdrücke zu bearbeiten. Wenn das Muster für reguläre Ausdrücke null oder leer ist oder der Umgebungswert null ist, wird die Standardumgebung ausgewählt. |
Zeitlimit für Script (Sekunden) | Ganzzahl | 180 | Ja | Zeitlimit für den Python-Prozess, der das aktuelle Skript ausführt. |
API-Stamm | String | Ja | API-Stamm der Security Command Center-Instanz. Beispiel:
securitycenter.googleapis.com |
|
Organisations-ID | String | Nein | ID der Organisation, die in Google Security Command Center verwendet werden soll | |
Dienstkonto des Nutzers | Passwort | Ja | Dienstkonto, das Sie unter Dienstkonto erstellen und IAM-Rollen gewähren erstellt haben Wenn Sie Google SecOps SOAR in Ihrer lokalen Umgebung, dann die Dienstkontoschlüssel-ID und den gesamten Dienstinhalt JSON-Datei des Kontos. | |
Ergebnisklassenfilter | CSV | Bedrohung, Sicherheitslücke, Fehlkonfiguration, SCC_Error, Beobachtung | Nein | Suche nach Klassen, die aufgenommen werden sollen. Mögliche Werte sind:
|
Niedrigster Schweregrad, der abgerufen werden soll | String | Hoch | Nein | Der niedrigste Schweregrad, der zum Abrufen von Ergebnissen verwendet wird. Mögliche Werte
sind:
|
Max. Stunden rückwärts | Ganzzahl | 1 | Nein | Anzahl der Stunden, ab denen Ergebnisse abgerufen werden sollen. Das Maximum liegt bei 24. |
Maximale Anzahl der Ergebnisse, die abgerufen werden sollen | Ganzzahl | 100 | Nein | Anzahl der Ergebnisse, die pro Connector-Iteration verarbeitet werden sollen. Maximal Limit bei 1.000 liegt. |
Dynamische Liste als Ausschlussliste verwenden | Kästchen | Deaktiviert | Ja | Aktivieren Sie die dynamische Liste als Ausschlussliste. |
SSL überprüfen | Kästchen | Deaktiviert | Ja | Aktivieren Sie diese Option, um zu prüfen, ob das SSL-Zertifikat für die Verbindung zum Security Command Center-Server gültig ist. |
Proxyserver-Adresse | String | Nein | Die Adresse des zu verwendenden Proxyservers. | |
Proxy-Nutzername | String | Nein | Der Proxy-Nutzername für die Authentifizierung. | |
Proxy-Passwort | Passwort | Nein | Das Proxy-Passwort, mit dem die Authentifizierung erfolgen soll. |
Assets anreichern
Für eine Sicherheitsprüfung nimmt Google Security Operations kontextbezogene Informationen auf Daten aus verschiedenen Quellen analysieren, Daten analysieren Kontext zu Artefakten in einer Kundenumgebung.
Wenn Sie Assets mit Informationen aus Security Command Center anreichern möchten, fügen Sie der Aktion „Assets anreichern“ ein Playbook in Google SecOps SOAR hinzu und führen Sie das Playbook aus. Weitere Informationen finden Sie unter Aktion hinzufügen
Legen Sie die folgenden Parameter fest, um diese Aktion zu konfigurieren:
Parameter | Typ | Standardwert | Verbindlich | Beschreibung |
---|---|---|---|---|
Produktfeldname | String | Produktname | Ja | Geben Sie den Namen des Quellfelds ein, um den Namen des Produktfelds abzurufen. |
Sicherheitslücken auflisten
Wenn Sie die mit den Entitäten in Security Command Center verbundenen Sicherheitslücken auflisten möchten, fügen Sie einem Playbook in Google Security Operations SOAR die Aktion „Asset-Sicherheitslücken auflisten“ hinzu und führen Sie das Playbook aus. Weitere Informationen finden Sie unter Aktion hinzufügen
Um diese Aktion zu konfigurieren, legen Sie die folgenden Parameter fest:
Parameter | Typ | Standardwert | Verbindlich | Beschreibung |
---|---|---|---|---|
Ressourcennamen des Assets | CSV | Ja | Geben Sie eine durch Kommas getrennte Liste der Ressourcennamen der Assets an, für die Sie Daten zurückgeben möchten. | |
Zeitraum | DDL | Gesamte Zeit | Nein | Geben Sie den Zeitraum für die Suche nach Sicherheitslücken oder Fehlkonfigurationen an. Mögliche Werte sind:
|
Eintragstypen | DDL | Sicherheitslücken und Fehlkonfigurationen | Nein | Geben Sie den Datensatztyp an, der zurückgegeben werden soll. Mögliche Werte
sind:
|
Ausgabetyp | DDL | Statistiken | Nein | Geben Sie den Ausgabetyp an, der im JSON-Ergebnis zurückgegeben werden soll
für das Asset. Mögliche Werte sind:
|
Max. zurückzugebende Datensätze | String | 100 | Nein | Geben Sie die Anzahl der Datensätze an, die pro Datensatztyp und Medienelement zurückgegeben werden sollen. |
Ergebnisse aktualisieren
Um Ergebnisse in Security Command Center zu aktualisieren, fügen Sie die Aktion zum Aktualisieren der Ergebnisse zu einer Playbook in Google SecOps SOAR und führen Sie das Playbook aus. Weitere Informationen finden Sie unter Aktion hinzufügen.
Um diese Aktion zu konfigurieren, legen Sie die folgenden Parameter fest:
Parameter | Typ | Standardwert | Verbindlich | Beschreibung |
---|---|---|---|---|
Name des Ergebnisses | CSV | organizations/ORGANIZATION_ID/sources/SOURCE_ID/findings/FINDING_ID |
Ja | Geben Sie eine durch Kommas getrennte Liste der Namen der Ergebnisse an, die Sie aktualisieren möchten. |
Stummschaltung | DDL | Nein | Geben Sie den Ausblendungsstatus für das Ergebnis an. Mögliche Werte:
|
|
Status | DDL | Nein | Geben Sie den Status für das Ergebnis an. Mögliche Werte:
|