Envoyer des données de Security Command Center à Google Security Operations SOAR

Cette page explique comment envoyer automatiquement les résultats, les éléments, les journaux d'audit et les sources de sécurité de Security Command Center à Google Security Operations SOAR. Elle décrit également comment gérer les données exportées.

Avant de commencer, assurez-vous que les services Security Command Center et Google Cloud requis sont correctement configurés, et autorisez Google SecOps SOAR à accéder aux résultats, aux journaux d'audit et aux éléments de votre environnement Security Command Center. Pour en savoir plus sur l'intégration de Security Command Center à Google SecOps SOAR, consultez la section Security Command Center dans la documentation Google Security Operations.

Configurer l'authentification et l'autorisation

Avant de vous connecter à Google SecOps SOAR, vous devez créer un compte de service IAM (Identity and Access Management) et lui attribuer des rôles IAM au niveau de l'organisation et du projet.

Créer un compte de service et accorder des rôles IAM

Dans ce document, ce compte de service est également appelé compte de service utilisateur. Les étapes suivantes utilisent la console Google Cloud. Pour découvrir d'autres méthodes, consultez les liens à la fin de cette section.

Suivez cette procédure pour chaque organisation Google Cloud à partir de laquelle vous souhaitez importer des données Security Command Center.

  1. Dans le projet dans lequel vous créez vos sujets Pub/Sub, utilisez la page Comptes de service de la console Google Cloud pour créer un compte de service. Pour obtenir des instructions, consultez la page Créer et gérer des comptes de service.
  2. Attribuez le rôle suivant au compte de service :

    • Éditeur Pub/Sub (roles/pubsub.editor)
  3. Copiez le nom du compte de service que vous venez de créer.

  4. Utilisez le sélecteur de projet dans la console Google Cloud pour passer au niveau de l'organisation.

  5. Ouvrez la page IAM de l'organisation :

    Accéder à IAM

  6. Sur la page IAM, cliquez sur Accorder l'accès. Le panneau "Accorder l'accès" s'affiche.

  7. Dans le panneau Accorder l'accès, procédez comme suit :

    1. Dans la section Ajouter des comptes principaux du champ Nouveaux comptes principaux, collez le nom du compte de service.
    2. Dans la section Attribuer des rôles, utilisez le champ Rôle pour attribuer les rôles IAM suivants au compte de service :

      • Lecteur administrateur du centre de sécurité (roles/securitycenter.adminViewer)
      • Éditeur de configuration des notifications du centre de sécurité (roles/securitycenter.notificationConfigEditor)
      • Lecteur d'organisation (roles/resourcemanager.organizationViewer)
      • Lecteur d'éléments Cloud (roles/cloudasset.viewer)
    3. Cliquez sur Enregistrer. Le compte de service s'affiche dans l'onglet Autorisations de la page IAM sous Afficher par compte principal.

      Par héritage, le compte de service devient également un principal dans tous les projets enfants de l'organisation. Les rôles applicables au niveau du projet sont listés comme des rôles hérités.

Pour plus d'informations sur la création de comptes de service et l'attribution de rôles, consultez les rubriques suivantes :

Créer un compte de service pour l'usurpation d'identité

Dans ce document, ce compte de service est également appelé compte de service SOAR. Créez un compte de service pour usurper l'identité du compte de service utilisateur et ses autorisations.

  1. Dans la console Google SecOps SOAR, accédez à Response (Réponse), puis cliquez sur Integrations setup (Configuration des intégrations).

  2. Sur la page Configuration des intégrations, cliquez sur Créer une instance. La boîte de dialogue Ajouter une instance s'ouvre.

  3. Dans la liste Intégrations, sélectionnez Google Security Command Center, puis cliquez sur Enregistrer. La boîte de dialogue Google Security Command Center - Configure Instance (Centre de commande de sécurité Google - Configurer l'instance) s'ouvre.

  4. Dans le champ Adresse e-mail Workload Identity, spécifiez l'ID de messagerie du compte de service.

  5. Cliquez sur Enregistrer.

Fournir les identifiants à Google SecOps SOAR

La procédure à suivre varie selon l'emplacement où vous hébergez Google SecOps SOAR.

  • Si vous hébergez Google SecOps SOAR dans Google Cloud, le compte de service utilisateur que vous avez créé et les rôles au niveau de l'organisation que vous lui avez attribués sont automatiquement disponibles en héritant de l'organisation parente.
  • Si vous hébergez Google SecOps SOAR dans votre environnement sur site, créez une clé pour le compte de service utilisateur que vous avez créé. Vous avez besoin du fichier JSON de la clé du compte de service pour effectuer cette tâche. Pour découvrir les bonnes pratiques permettant de stocker les clés de compte de service de manière sécurisée, consultez la page Bonnes pratiques pour la gestion des clés de compte de service.

Configurer les notifications

Suivez ces étapes pour chaque organisation Google Cloud à partir de laquelle vous souhaitez importer des données Security Command Center.

  1. Configurez les notifications de résultats comme suit:

    1. Activez l'API Security Command Center.
    2. Créez un sujet Pub/Sub pour les résultats.
    3. Créez un objet NotificationConfig contenant le filtre pour les résultats que vous souhaitez exporter. La configuration NotificationConfig doit utiliser le sujet Pub/Sub que vous créez pour les résultats.
  2. Activez l'API Cloud Asset pour votre projet.

Vous aurez besoin de l'ID de votre organisation, de l'ID de projet et de l'ID d'abonnement Pub/Sub fournis dans cette tâche pour configurer Google SecOps SOAR. Pour récupérer votre ID d'organisation et votre ID de projet, consultez les sections Récupérer votre ID d'organisation et Identifier des projets, respectivement.

Configurer Google SecOps SOAR

La solution Google SecOps SOAR permet aux entreprises et aux fournisseurs de services de sécurité gérés (MSSP, Managed Security Service Provider) de collecter des données et des alertes de sécurité provenant de différentes sources en combinant l'orchestration et l'automatisation, la Threat Intelligence et la gestion des incidents.

Pour utiliser Security Command Center avec Google SecOps SOAR, procédez comme suit:

  1. Dans la console Google SecOps SOAR, accédez à Marketplace (Place de marché), puis cliquez sur Integrations (Intégrations).

  2. Recherchez Google Security Command Center, puis installez l'intégration Security Command Center qui s'affiche dans les résultats de recherche.

  3. Dans l'intégration Google Security Command Center, cliquez sur Configurer. La boîte de dialogue Google Security Command Center - Configure Instance (Centre de sécurité Google - Configurer l'instance) s'ouvre.

  4. Facultatif: Pour créer un environnement ou modifier sa configuration, cliquez sur Écran des paramètres. La page Environnements s'ouvre dans un nouvel onglet.

  5. Sur la page Environnements, sélectionnez l'environnement pour lequel vous souhaitez configurer l'instance d'intégration.

  6. Dans l'environnement sélectionné, cliquez sur Créer une instance. La boîte de dialogue Ajouter une instance s'ouvre.

  7. Dans la liste Intégrations, sélectionnez Google Security Command Center, puis cliquez sur Enregistrer. La boîte de dialogue Google Security Command Center - Configure Instance (Centre de commande de sécurité Google - Configurer l'instance) s'ouvre.

  8. Spécifiez les paramètres de configuration, puis cliquez sur Enregistrer.

    Paramètre Description Obligatoire
    Racine de l'API Racine de l'API de l'instance Security Command Center. Exemple : securitycenter.googleapis.com Oui
    ID de l'organisation ID de l'organisation dont vous souhaitez exporter les résultats. Non
    ID du projet ID du projet à utiliser dans l'intégration à Security Command Center. Non
    ID du projet de quota ID de votre projet Google Cloud pour l'utilisation et la facturation des API Google Cloud. Non
    ID d'emplacement ID de l'emplacement à utiliser dans l'intégration à Security Command Center. L'ID d'emplacement par défaut est "global". Non
    Compte de service de l'utilisateur Compte de service que vous avez créé dans Créer un compte de service et attribuer des rôles IAM. Si vous hébergez Google SecOps SOAR dans votre environnement sur site, fournissez l'ID de clé du compte de service et tout le contenu du fichier JSON du compte de service. Oui
    Adresse e-mail Workload Identity Adresse e-mail que vous avez créée dans Créer un compte de service pour l'usurpation d'identité. Il s'agit d'une adresse e-mail client de compte de service pour remplacer l'utilisation du compte de service utilisateur pouvant être utilisé pour l'usurpation d'identité. Le compte de service SOAR doit disposer du rôle IAM Service Account Token Creator sur le compte de service utilisateur. Oui
    Vérifier le protocole SSL Activez cette option pour vérifier que le certificat SSL utilisé pour la connexion au serveur Security Command Center est valide. Oui
  9. Pour vérifier que l'intégration est correctement configurée, cliquez sur Tester.

  10. Une fois la validation réussie, cliquez sur Enregistrer.

Mettre à niveau l'intégration à Google Security Command Center

Pour mettre à niveau l'intégration de Google Security Command Center, procédez comme suit:

  1. Dans la console Google SecOps SOAR, accédez à Marketplace (Place de marché), puis cliquez sur Integrations (Intégrations).

  2. Recherchez l'intégration de Google Security Command Center, puis cliquez sur Mettre à niveau vers VERSION_NUMBER.

Utiliser les résultats et les éléments

Google SecOps SOAR utilise des connecteurs pour ingérer les alertes provenant de diverses sources de données dans la plate-forme.

Extraire les alertes de Security Command Center pour les analyser dans Google SecOps SOAR

Vous devez configurer un connecteur pour extraire des informations sur les résultats de Security Command Center. Pour configurer le connecteur, consultez la section Ingérer vos données (connecteurs).

Définissez les paramètres suivants dans Google SecOps SOAR pour configurer le connecteur Google Security Command Center – Findings.

Paramètre Type Valeur par défaut Obligatoire Description
Nom du champ "Produit" Chaîne Nom du produit Oui Nom du champ source pour récupérer le nom du champ produit.
Nom du champ de l'événement Chaîne type Oui Nom du champ source pour récupérer le nom du champ d'événement.
Nom du champ de l'environnement Chaîne Vide Non Nom du champ dans lequel le nom de l'environnement est stocké. Si le nom du champ d'environnement n'est pas spécifié, l'environnement par défaut est sélectionné.
Modèle d'expression régulière de l'environnement Chaîne .* Non Modèle d'expression régulière à exécuter sur la valeur trouvée dans le champ Nom du champ de l'environnement. La valeur par défaut est .* pour tout capturer et renvoyer la valeur inchangée. Ce paramètre permet à l'utilisateur de manipuler le champ d'environnement à l'aide de la logique d'expression régulière. Si le modèle d'expression régulière est nul ou vide, ou si la valeur de l'environnement est nulle, l'environnement par défaut est sélectionné.
Délai avant expiration du script (en secondes) Integer 180 Oui Limite de délai avant expiration pour le processus Python exécutant le script en cours.
Racine de l'API Chaîne Oui Racine de l'API de l'instance Security Command Center. Par exemple, securitycenter.googleapis.com.
ID de l'organisation Chaîne Non ID de l'organisation à utiliser dans l'intégration de Google Security Command Center.
Compte de service de l'utilisateur Mot de passe Oui Compte de service que vous avez créé dans Créer un compte de service et attribuer des rôles IAM. Si vous hébergez Google SecOps SOAR dans votre environnement sur site, fournissez l'ID de clé du compte de service et tout le contenu du fichier JSON du compte de service.
Filtre de classe de résultats CSV Menace, Faille, Mauvaise configuration, SCC_Error, Observation Non Recherche des cours à ingérer. Les valeurs possibles du champ sont les suivantes :
  • Menace
  • Faille
  • Erreur de configuration
  • SCC_Error
  • Observation
Si vous ne fournissez rien, les résultats de toutes les classes sont ingérés.
Gravité la plus faible à extraire Chaîne Élevée Non Gravité la plus faible utilisée pour extraire les résultats. Les valeurs possibles sont les suivantes:
  • Faible
  • Moyenne
  • Élevée
  • Critique
Remarque: Si un résultat dont la gravité n'est pas définie est ingéré, il est considéré comme ayant une gravité moyenne. Si rien n'est fourni, les résultats de toutes les sévérités sont ingérés.
Nombre maximal d'heures en arrière Integer 1 Non Nombre d'heures à partir duquel extraire les résultats. La limite maximale est de 24.
Nombre maximal de résultats à extraire Integer 100 Non Nombre de résultats à traiter par itération du connecteur. La limite maximale est de 1 000.
Utiliser une liste dynamique comme liste d'exclusion Case à cocher Désactivé Oui Activez la liste dynamique en tant que liste d'exclusion.
Vérifier le protocole SSL Case à cocher Désactivé Oui Activez cette option pour vérifier que le certificat SSL de la connexion au serveur Security Command Center est valide.
Adresse du serveur proxy Chaîne Non Adresse du serveur proxy à utiliser.
Nom d'utilisateur du proxy Chaîne Non Nom d'utilisateur du proxy à utiliser pour l'authentification.
Mot de passe du proxy Mot de passe Non Mot de passe du proxy avec lequel s'authentifier.

Enrichir des composants

Pour permettre une enquête de sécurité, Google Security Operations ingère des données contextuelles provenant de différentes sources, effectue une analyse des données et fournit un contexte supplémentaire sur les artefacts dans un environnement client.

Pour enrichir des éléments à l'aide d'informations de Security Command Center, ajoutez l'action d'enrichissement des éléments à un playbook dans Google SecOps SOAR, puis exécutez-le. Pour en savoir plus, consultez la section Ajouter une action.

Pour configurer cette action, définissez les paramètres suivants:

Paramètre Type Valeur par défaut Obligatoire Description
Nom du champ "Produit" Chaîne Nom du produit Oui Saisissez le nom du champ source pour récupérer le nom du champ produit.

Répertorier les failles d'alerte

Pour lister les failles liées aux entités dans Security Command Center, ajoutez l'action de liste des failles des éléments à un playbook dans Google Security Operations SOAR, puis exécutez-le. Pour en savoir plus, consultez la section Ajouter une action.

Pour configurer cette action, définissez les paramètres suivants:

Paramètre Type Valeur par défaut Obligatoire Description
Noms des ressources d'éléments CSV Oui Spécifiez une liste de noms de ressources des éléments pour lesquels vous souhaitez renvoyer des données, séparés par une virgule.
Délai LDD Depuis le début Non Spécifiez la période de recherche de failles ou d'erreurs de configuration. Les valeurs possibles sont les suivantes:
  • La semaine dernière
  • Le mois dernier
  • L'année dernière
  • Depuis le début
Types d'enregistrements LDD Failles et erreurs de configuration Non Spécifiez le type d'enregistrement à renvoyer. Les valeurs possibles sont les suivantes:
  • Failles
  • Mauvaises configurations
  • Failles et erreurs de configuration
Type de sortie LDD Statistiques Non Spécifiez le type de sortie à renvoyer dans le résultat JSON pour l'asset. Les valeurs possibles sont les suivantes:
  • Statistiques
  • Données
  • Statistiques + Données
Nombre maximal d'enregistrements à renvoyer Chaîne 100 Non Spécifiez le nombre d'enregistrements à renvoyer par type d'enregistrement et par composant.

Mettre à jour les résultats

Pour mettre à jour les résultats dans Security Command Center, ajoutez l'action de mise à jour des résultats à un playbook dans Google SecOps SOAR, puis exécutez-le. Pour en savoir plus, consultez la section Ajouter une action.

Pour configurer cette action, définissez les paramètres suivants:

Paramètre Type Valeur par défaut Obligatoire Description
Nom du résultat CSV organizations/ORGANIZATION_ID/sources/SOURCE_ID/findings/FINDING_ID Oui Spécifiez une liste de noms de résultats à mettre à jour, séparés par une virgule.
Son LDD Non Spécifiez l'état de masquage du résultat. Les valeurs possibles sont les suivantes:
  • Couper le son
  • Réactiver le son
État LDD Non Spécifiez l'état du résultat. Les valeurs possibles sont les suivantes:
  • Actif
  • Inactif