Halaman ini menjelaskan cara otomatis mengirim temuan, aset, log audit, dan sumber keamanan Security Command Center ke SOAR Google Security Operations. Halaman ini juga menjelaskan cara mengelola data yang diekspor.
Sebelum memulai, pastikan layanan Security Command Center dan Google Cloud yang diperlukan dikonfigurasi dengan benar dan aktifkan Google SecOps SOAR untuk mengakses temuan, log audit, dan aset di lingkungan Security Command Center Anda. Untuk informasi selengkapnya tentang integrasi Security Command Center untuk Google SecOps SOAR, lihat Security Command Center dalam dokumentasi Google Security Operations.
Mengonfigurasi autentikasi dan otorisasi
Sebelum terhubung ke Google SecOps SOAR, Anda harus membuat akun layanan Identity and Access Management dan memberikan peran IAM ke akun tersebut di tingkat organisasi dan project.
Membuat akun layanan dan memberikan peran IAM
Dalam dokumen ini, akun layanan ini juga disebut akun layanan pengguna. Langkah-langkah berikut menggunakan konsol Google Cloud. Untuk metode lainnya, lihat link di bagian akhir bagian ini.
Selesaikan langkah-langkah ini untuk setiap organisasi Google Cloud tempat Anda ingin mengimpor data Security Command Center.
- Di project yang sama dengan tempat Anda membuat topik Pub/Sub, gunakan halaman Service Accounts di konsol Google Cloud untuk membuat akun layanan. Untuk mengetahui petunjuknya, lihat Membuat dan mengelola akun layanan.
Berikan peran berikut ke akun layanan:
- Pub/Sub Editor (
roles/pubsub.editor
)
- Pub/Sub Editor (
Salin nama akun layanan yang baru saja Anda buat.
Gunakan pemilih project di konsol Google Cloud untuk beralih ke level organisasi.
Buka halaman IAM untuk organisasi:
Pada halaman IAM, klik Berikan akses. Panel akses grant akan terbuka.
Di panel Berikan akses, selesaikan langkah-langkah berikut:
- Di bagian Tambahkan akun utama di kolom New principals, tempelkan nama akun layanan.
Di bagian Assign roles, gunakan kolom Role untuk memberikan peran IAM berikut ke akun layanan:
- Security Center Admin Viewer (
roles/securitycenter.adminViewer
) - Security Center Notification Configurations Editor
(
roles/securitycenter.notificationConfigEditor
) - Organization Viewer (
roles/resourcemanager.organizationViewer
) - Cloud Asset Viewer (
roles/cloudasset.viewer
)
- Security Center Admin Viewer (
Klik Simpan. Akun layanan akan muncul di tab Permissions di halaman IAM pada bagian View by principals.
Dengan pewarisan, akun layanan juga menjadi akun utama di semua project turunan organisasi. Peran yang berlaku di level project dicantumkan sebagai peran yang diwarisi.
Untuk mengetahui informasi selengkapnya tentang cara membuat akun layanan dan memberikan peran, lihat topik berikut:
Membuat akun layanan untuk peniruan identitas
Dalam dokumen ini, akun layanan ini juga disebut akun layanan SOAR. Buat akun layanan untuk meniru identitas akun layanan pengguna dan izinnya.
Di konsol SOAR Google SecOps, buka Response, lalu klik Integrations setup.
Di halaman Penyiapan integrasi, klik Buat instance baru. Dialog Tambahkan instance akan terbuka.
Dalam daftar Integrasi, pilih Pusat Perintah Keamanan Google, lalu klik Simpan. Dialog Google Security Command Center - Configure Instance akan terbuka.
Di kolom Workload Identity Email, tentukan ID email akun layanan.
Klik Simpan.
Berikan kredensial ke Google SecOps SOAR
Bergantung pada tempat Anda menghosting Google SecOps SOAR, cara Anda memberikan kredensial IAM ke Google SecOps SOAR akan berbeda.
- Jika Anda menghosting Google SecOps SOAR di Google Cloud, akun layanan pengguna yang Anda buat dan peran tingkat organisasi yang Anda berikan ke akun tersebut akan tersedia secara otomatis melalui warisan dari organisasi induk.
- Jika Anda menghosting Google SecOps SOAR di lingkungan lokal, buat kunci untuk akun layanan pengguna yang Anda buat. Anda memerlukan file JSON kunci akun layanan untuk menyelesaikan tugas ini. Untuk mempelajari praktik terbaik untuk menyimpan kunci akun layanan dengan aman, lihat Praktik terbaik untuk mengelola kunci akun layanan.
Mengonfigurasi notifikasi
Selesaikan langkah-langkah ini untuk setiap organisasi Google Cloud yang ingin Anda impor data Security Command Center-nya.
Siapkan notifikasi temuan sebagai berikut:
- Aktifkan Security Command Center API.
- Buat topik Pub/Sub untuk temuan.
- Buat objek
NotificationConfig
yang berisi filter untuk temuan yang ingin Anda ekspor.NotificationConfig
harus menggunakan topik Pub/Sub yang Anda buat untuk menemukan.
Aktifkan Cloud Asset API untuk project Anda.
Anda memerlukan ID organisasi, ID project, dan ID langganan Pub/Sub dari tugas ini untuk mengonfigurasi Google SecOps SOAR. Untuk mengambil ID organisasi dan project ID, lihat artikel Mengambil ID organisasi dan Mengidentifikasi project.
Mengonfigurasi Google SecOps SOAR
Google SecOps SOAR memungkinkan perusahaan dan penyedia layanan keamanan terkelola (MSSP) mengumpulkan data dan pemberitahuan keamanan dari berbagai sumber dengan menggabungkan orkestrasi dan otomatisasi, intelijen ancaman, dan respons insiden.
Untuk menggunakan Security Command Center dengan Google SecOps SOAR, selesaikan langkah-langkah berikut:
Di konsol Google SecOps SOAR, buka Marketplace, lalu klik Integrations.
Telusuri
Google Security Command Center
, lalu instal integrasi Security Command Center yang muncul di hasil penelusuran.Pada integrasi Google Security Command Center, klik Configure. Dialog Google Security Command Center - Configure Instance akan terbuka.
Opsional: Untuk membuat lingkungan baru atau mengedit konfigurasi lingkungan, klik Layar setelan. Halaman Environments akan terbuka di tab baru.
Di halaman Environments, pilih lingkungan yang instance integrasinya ingin Anda konfigurasi.
Di lingkungan yang dipilih, klik Buat instance baru. Dialog Tambahkan instance akan terbuka.
Dalam daftar Integrasi, pilih Pusat Perintah Keamanan Google, lalu klik Simpan. Dialog Google Security Command Center - Configure Instance akan terbuka.
Tentukan parameter konfigurasi, lalu klik Simpan.
Parameter Deskripsi Wajib Root API Root API instance Security Command Center. Misalnya, securitycenter.googleapis.com
.Ya ID Organisasi ID organisasi yang temuan datanya ingin Anda ekspor. Tidak ID Project ID project yang akan digunakan dalam integrasi Security Command Center. Tidak ID Project Kuota ID project Google Cloud Anda untuk penggunaan dan penagihan Google Cloud API. Tidak ID Lokasi ID lokasi yang akan digunakan dalam integrasi Security Command Center. ID lokasi default bersifat global. Tidak Akun Layanan Pengguna Akun layanan yang Anda buat di Membuat akun layanan dan memberikan peran IAM. Jika Anda menghosting Google SecOps SOAR di lingkungan lokal, berikan ID kunci akun layanan dan semua konten file JSON akun layanan. Ya Email Workload Identity Email yang Anda buat di Membuat akun layanan untuk peniruan identitas. Ini adalah email klien akun layanan untuk menggantikan penggunaan akun layanan pengguna yang dapat digunakan untuk peniruan identitas. Akun layanan SOAR harus diberi peran IAM Service Account Token Creator
di akun layanan pengguna.Ya Memverifikasi SSL Aktifkan untuk memverifikasi bahwa sertifikat SSL yang digunakan untuk koneksi ke server Security Command Center valid. Ya Untuk memverifikasi bahwa integrasi dikonfigurasi dengan benar, klik Uji.
Setelah verifikasi berhasil, klik Simpan.
Mengupgrade integrasi Google Security Command Center
Untuk mengupgrade integrasi Google Security Command Center, selesaikan langkah-langkah berikut:
Di konsol Google SecOps SOAR, buka Marketplace, lalu klik Integrations.
Telusuri integrasi Google Security Command Center, lalu klik Upgrade to VERSION_NUMBER.
Menggunakan temuan dan aset
Google SecOps SOAR menggunakan konektor untuk menyerap pemberitahuan dari berbagai sumber data ke dalam platform.
Mengambil pemberitahuan Security Command Center untuk analisis di Google SecOps SOAR
Anda perlu mengonfigurasi konektor untuk mengambil informasi tentang temuan dari Security Command Center. Untuk mengonfigurasi konektor, lihat Menyerap data (konektor).
Tetapkan parameter berikut di Google SecOps SOAR untuk mengonfigurasi konektor Google Security Command Center - Findings.
Parameter | Jenis | Nilai default | Wajib | Deskripsi |
---|---|---|---|---|
Nama Kolom Produk | String | Nama Produk | Ya | Nama kolom sumber untuk mengambil nama kolom produk. |
Nama Kolom Peristiwa | String | jenis | Ya | Nama kolom sumber untuk mengambil nama kolom peristiwa. |
Nama Kolom Lingkungan | String | Kosong | Tidak | Nama kolom tempat nama lingkungan disimpan. Jika nama kolom lingkungan tidak ditentukan, lingkungan default akan dipilih. |
Pola Regex Lingkungan | String | .* | Tidak | Pola ekspresi reguler untuk dijalankan pada nilai yang ditemukan di kolom Environment Field Name. Defaultnya adalah .* untuk menangkap semua dan menampilkan nilai yang tidak berubah. Parameter ini digunakan untuk mengizinkan pengguna memanipulasi kolom lingkungan melalui logika ekspresi reguler. Jika pola ekspresi reguler null atau kosong, atau nilai lingkungan null, lingkungan default akan dipilih. |
Waktu Tunggu Skrip (Detik) | Bilangan bulat | 180 | Ya | Batas waktu tunggu untuk proses python yang menjalankan skrip saat ini. |
Root API | String | Ya | Root API instance Security Command Center. Misalnya,
securitycenter.googleapis.com . |
|
ID Organisasi | String | Tidak | ID organisasi yang harus digunakan dalam integrasi Google Security Command Center. | |
Akun Layanan Pengguna | Sandi | Ya | Akun layanan yang Anda buat di Membuat akun layanan dan memberikan peran IAM. Jika Anda menghosting Google SecOps SOAR di lingkungan lokal, berikan ID kunci akun layanan dan semua konten file JSON akun layanan. | |
Menemukan Filter Kelas | CSV | Ancaman, Kerentanan, Konfigurasi yang Salah, SCC_Error, Pengamatan | Tidak | Menemukan class yang harus diserap. Kemungkinan nilainya adalah:
|
Keparahan Terendah yang Akan Diambil | String | Tinggi | Tidak | Tingkat keparahan terendah yang digunakan untuk mengambil temuan. Kemungkinan nilainya adalah:
|
Jam Mundur Maksimal | Bilangan bulat | 1 | Tidak | Jumlah jam dari tempat pengambilan temuan. Batas maksimumnya adalah 24. |
Temuan Maksimum yang Akan Diambil | Bilangan bulat | 100 | Tidak | Jumlah temuan yang akan diproses per satu iterasi konektor. Batas maksimum adalah 1.000. |
Menggunakan daftar dinamis sebagai daftar pengecualian | Kotak centang | Nonaktif | Ya | Aktifkan daftar dinamis sebagai daftar pengecualian. |
Memverifikasi SSL | Kotak centang | Nonaktif | Ya | Aktifkan untuk memverifikasi bahwa sertifikat SSL untuk koneksi ke server Security Command Center valid. |
Alamat Server Proxy | String | Tidak | Alamat server proxy yang akan digunakan. | |
Nama Pengguna Proxy | String | Tidak | Nama pengguna proxy yang akan digunakan untuk melakukan autentikasi. | |
Sandi Proxy | Sandi | Tidak | Sandi proxy yang akan digunakan untuk mengautentikasi. |
Memperkaya aset
Untuk memungkinkan investigasi keamanan, Google Security Operations menyerap data kontekstual dari berbagai sumber, melakukan analisis pada data, dan memberikan konteks tambahan tentang artefak di lingkungan pelanggan.
Untuk memperkaya aset menggunakan informasi dari Security Command Center, tambahkan tindakan enrich assets ke playbook di Google SecOps SOAR dan jalankan playbook. Untuk informasi selengkapnya, lihat Menambahkan tindakan
Untuk mengonfigurasi tindakan ini, tetapkan parameter berikut:
Parameter | Jenis | Nilai default | Wajib | Deskripsi |
---|---|---|---|---|
Nama Kolom Produk | String | Nama Produk | Ya | Masukkan nama kolom sumber untuk mengambil nama kolom produk. |
Mencantumkan kerentanan pemberitahuan
Untuk mencantumkan kerentanan yang terkait dengan entitas di Security Command Center, tambahkan tindakan daftar kerentanan aset ke playbook di SOAR Google Security Operations dan jalankan playbook. Untuk informasi selengkapnya, lihat Menambahkan tindakan
Untuk mengonfigurasi tindakan ini, tetapkan parameter berikut:
Parameter | Jenis | Nilai default | Wajib | Deskripsi |
---|---|---|---|---|
Nama Resource Aset | CSV | Ya | Tentukan daftar nama resource aset yang dipisahkan koma yang datanya ingin Anda tampilkan. | |
Jangka waktu | DDL | Sepanjang Waktu | Tidak | Tentukan jangka waktu untuk penelusuran kerentanan atau kesalahan konfigurasi. Kemungkinan nilainya adalah:
|
Jenis Data | DDL | Kerentanan + Kesalahan Konfigurasi | Tidak | Tentukan jenis data yang akan ditampilkan. Kemungkinan nilainya adalah:
|
Jenis Output | DDL | Statistik | Tidak | Tentukan jenis output yang harus ditampilkan dalam hasil JSON
untuk aset. Kemungkinan nilainya adalah:
|
Jumlah Data Maksimal yang Akan Ditampilkan | String | 100 | Tidak | Tentukan jumlah data yang akan ditampilkan per jenis data per aset. |
Memperbarui temuan
Untuk memperbarui temuan di Security Command Center, tambahkan tindakan update findings ke playbook di Google SecOps SOAR dan jalankan playbook. Untuk mengetahui informasi selengkapnya, lihat Menambahkan tindakan
Untuk mengonfigurasi tindakan ini, tetapkan parameter berikut:
Parameter | Jenis | Nilai default | Wajib | Deskripsi |
---|---|---|---|---|
Nama Temuan | CSV | organizations/ORGANIZATION_ID/sources/SOURCE_ID/findings/FINDING_ID |
Ya | Tentukan daftar nama temuan yang dipisahkan koma yang ingin Anda perbarui. |
Jangan Tampilkan Status | DDL | Tidak | Tentukan status bisukan untuk temuan. Kemungkinan nilainya adalah:
|
|
Status Status | DDL | Tidak | Tentukan status temuan. Kemungkinan nilainya adalah:
|