Crear y gestionar feeds mediante la interfaz de gestión de feeds

Disponible en:

En este documento se explica cómo crear, gestionar y solucionar problemas de feeds mediante la interfaz de gestión de feeds. La gestión de los feeds incluye modificarlos, habilitarlos y eliminarlos.

Antes de empezar

Cada feed de datos tiene su propio conjunto de requisitos que deben completarse antes de configurar el feed en Google Security Operations. Para obtener información sobre los requisitos específicos de un tipo de feed, consulta Configuración por tipo de fuente. Busca el tipo de feed de datos que quieras configurar y sigue las instrucciones.

Formatos de compresión admitidos

Los formatos de compresión admitidos para la ingestión de feeds son .gz, .tar.gz, .tar, .targz y solr.gz. En la siguiente tabla se indican los diferentes tamaños de archivo que admite la transformación de feeds de Google SecOps:

Operación Tipo de entrada Tamaño recomendado Duración prevista Tamaño máximo
Modelado de datos CSV < 5 GB < 7 min 10 GB
Modelado de datos CSV < 5 GB ~30 min 10 GB
Modelado de datos CSV Por determinar Por determinar 2 GB
Modelado de datos XML/JSON < 1 GB < 10 min 2 GB
Modelado de datos XLS o XLSX < 50 MB 1 min aprox. 50 MB
Combinar archivos Cualquiera < 1 GB Varía según el número de archivos 100 GB
Descomprimir archivos No ZIP < 5 GB Varía según el número de archivos 10 GB (sin comprimir)
Descomprimir archivos Código postal - Varía según el número de archivos 4 GB (sin comprimir)

Formas de configurar feeds

Los clientes de Google SecOps pueden configurar este feed en la plataforma de dos formas. Usa el método que mejor se adapte a tu entorno:

  • Configuración de SIEM > Feeds
  • Centro de contenido > Paquetes de contenido

Ver feeds configurados

En la página Feeds se muestran todos los feeds que has configurado.

  1. Ve a Configuración de SIEM > Feeds. En la página principal se muestran todos los feeds que has configurado.
  2. Coloca el puntero sobre cada fila para mostrar el menú more_vert Más.
  3. En el menú, puede ver los detalles del feed, editarlo, inhabilitarlo o eliminarlo.

Configurar varios feeds para una familia de productos (solo para clientes de Google SecOps)

Puede configurar varios feeds por familia de productos en función del tipo de registro. Los tipos de registros que Google ha identificado como básicos se marcan como obligatorios. La plataforma proporciona instrucciones de configuración, los procedimientos necesarios y descripciones de todos los parámetros de configuración. Algunos parámetros están predefinidos para simplificar la configuración. Por ejemplo, puedes crear varios feeds con los tipos de registro obligatorios y opcionales de CrowdStrike Falcon. Para obtener más información, consulta Configurar varios feeds.

Añadir un feed

Para añadir un feed a tu cuenta de Google SecOps, sigue estos pasos:

Siga este procedimiento para añadir un feed a través de la página Configuración de SIEM* {and_then} Feeds.

  1. En el menú de Google SecOps, selecciona Configuración y, a continuación, haz clic en Feeds (Feeds). Los feeds de datos que se muestran en la página Feeds incluyen todos los feeds que Google ha configurado para su cuenta, así como los que ha configurado usted.

  2. Haz clic en Añadir feed.

  3. En la página siguiente, haga clic en Configurar un solo feed. Este paso no es relevante para los clientes que usan la plataforma independiente Google SecOps SIEM.

  4. Añade un nombre de feed.

  5. En la lista Tipo de fuente, seleccione el tipo de fuente para importar datos a Google SecOps. Puede seleccionar uno de los siguientes tipos de fuente de datos:

    • Amazon Data Firehose
    • Amazon S3
    • Amazon S3 (vista previa)
    • Amazon SQS
    • Amazon SQS (vista previa)
    • Azure Blob Storage
    • Azure Blob Storage (vista previa)
    • Google Cloud Pub/Sub
    • Cloud Storage
    • Cloud Storage (vista previa)
    • Cloud Storage Event Driven (vista previa)
    • Archivos HTTP(S) (sin API)
    • API de terceros
    • Webhook
  6. En la lista Tipo de registro, selecciona el tipo de registro que corresponda a los registros que quieras ingerir. Los registros disponibles varían en función del tipo de fuente que haya seleccionado anteriormente.

    Si seleccionas Cloud Storage como tipo de origen, usa la opción Obtener cuenta de servicio para obtener una cuenta de servicio única. Consulta un ejemplo de configuración de feed de Google Cloud Storage.

  7. Haz clic en Siguiente.

  8. Especifique los parámetros necesarios en la pestaña Parámetros de entrada. Las opciones que se muestran aquí varían en función de la fuente y del tipo de registro que se haya seleccionado en la pestaña Definir propiedades. Coloca el puntero sobre el icono de signo de interrogación de cada campo para obtener más información sobre lo que debes proporcionar.

  9. Opcional: Puedes especificar un espacio de nombres en la pestaña Definir propiedades. Para obtener más información sobre los espacios de nombres, consulta Trabajar con espacios de nombres de recursos.

  10. Haz clic en Siguiente.

  11. Revisa la nueva configuración del feed en la pestaña Finalizar.

  12. Haz clic en Enviar. Google SecOps completa una comprobación de validación del nuevo feed. Si el feed supera la comprobación, se genera un nombre para el feed, se envía a Google SecOps y Google SecOps empieza a intentar obtener datos.

    Finalizar la solicitud de feed

Ejemplo de configuración de un feed de Google Cloud Storage

  1. En el menú de Google SecOps, seleccione Configuración y, a continuación, haga clic en Feeds.
  2. Haz clic en Añadir feed.
  3. En la página siguiente, haga clic en Configurar un solo feed. Este paso no se aplica si usas la plataforma independiente Google SecOps SIEM.
  4. Selecciona Cloud Storage en Tipo de origen.
  5. Seleccione el Tipo de registro. Por ejemplo, para crear un feed de los registros de auditoría de Google Kubernetes Engine, selecciona Registros de auditoría de Google Kubernetes Engine como Tipo de registro.
  6. Haz clic en Obtener cuenta de servicio. Google SecOps proporciona una cuenta de servicio única que usa para ingerir datos.
  7. Opcional: Configura la cuenta de servicio. Para obtener más información, consulta Conceder acceso a la cuenta de servicio de Google SecOps.
  8. Haz clic en Siguiente.
  9. En función de la configuración de Cloud Storage que hayas creado, especifica los valores de los siguientes campos:

    • URI del contenedor de almacenamiento

    • Opción de eliminación de la fuente

    Para obtener más información sobre cómo configurar segmentos de Cloud Storage, consulta el artículo Crear segmentos.

  10. Haz clic en Siguiente y, a continuación, en Enviar. Precaución: Debes habilitar la lista de permitidos y añadir los intervalos de direcciones IP de todos los tipos de registros que ingieran datos de APIs de terceros.

Incluir IPs en lista de IP permitidas

En esta sección se describen los requisitos para incluir en una lista de permitidos los feeds de terceros y el Servicio de transferencia de Storage (STS).

Incluir en la lista de permitidos feeds de APIs de terceros

Habilita la lista de permitidos y añade los intervalos de direcciones IP de Google para todos los tipos de registros que ingieran datos de APIs de terceros.

Habilitar el acceso STS para Amazon S3 y Azure Storage

Los siguientes feeds de Google Cloud Storage usan STS para transferir datos de los almacenes de blobs de Amazon S3 y Azure Storage a Google SecOps:

  • Amazon S3 (vista previa)
  • Amazon SQS (vista previa)
  • Azure Blob Storage (vista previa)

STS envía solicitudes de transferencia de datos a los servicios de almacenamiento de Amazon S3 y Azure desde un conjunto de intervalos de direcciones IP de STS definidos. Estos intervalos de direcciones IP de STS se publican en el siguiente archivo JSON: https://www.gstatic.com/storage-transfer-service/ipranges.json

Para usar estos tipos de fuentes de feeds de STS, puede que tengas que habilitar el acceso a tus almacenes de blobs de Amazon S3 y Azure Storage para las consultas que procedan de una dirección IP definida en los intervalos de direcciones IP de STS.

Es posible que tengas que ajustar las restricciones de acceso por IP para permitir que STS acceda a tus servicios de almacenamiento de Amazon S3 y Azure:

  1. Extrae los intervalos de IP más recientes del archivo JSON.

    Te recomendamos que leas los datos de este archivo JSON al menos una vez a la semana para mantener actualizada tu configuración de seguridad. Cuando se añade un nuevo intervalo al archivo, el sistema espera al menos 7 días antes de usarlo para las solicitudes de STS.

    Para ver un ejemplo de una secuencia de comandos de Python que obtiene intervalos de IP de un archivo JSON, consulta Direcciones IP de dominios predeterminados.

  2. Compara el intervalo de IP actual creationTime con el intervalo de IP creationTime leído del archivo JSON anterior. Si difieren, actualice las restricciones de acceso por IP en Amazon S3 y Azure Storage Blob.

    • En Amazon S3

      Para actualizar las restricciones de acceso por IP en tu almacén de blobs de Amazon S3, sigue estos pasos:

      Si tu proyecto de AWS usa restricciones de IP para acceder al almacenamiento, debes añadir los intervalos de IP que usan los trabajadores de STS a tu lista de IPs permitidas.

      Para añadir estos intervalos como IPs permitidas, usa el campo Condition en un bucket policy, tal como se describe en la documentación de AWS S3: Gestionar el acceso en función de direcciones IP específicas.

    • En Azure Storage

      Para actualizar las restricciones de acceso por IP en tu blobstore de Azure Storage, sigue estos pasos:

      Si restringes el acceso a tus recursos de Azure mediante un firewall de Azure Storage, debes añadir los intervalos de direcciones IP que utilizan los trabajadores de STS a tu lista de IPs permitidas.

      Para añadir estos intervalos como IPs permitidas, sigue estas instrucciones: Configurar cortafuegos y redes virtuales de Azure Storage.

Eliminar archivos de origen

La opción de eliminación de origen te permite eliminar objetos de origen de feeds (archivos y carpetas) del almacenamiento después de una transferencia correcta. Esta opción solo está disponible para determinados tipos de fuentes de datos, como Cloud Storage. Estos tipos de fuentes de feeds incluyen el campo OPCIÓN DE ELIMINACIÓN DE LA FUENTE en los flujos de trabajo Añadir nuevo y Editar feed.

Opciones de eliminación de fuentes

  • En el caso de los tipos de fuentes de datos admitidos, incluido Cloud Storage, el campo SOURCE DELETION OPTION ofrece estas opciones:

    • No eliminar archivos nunca
    • Eliminar archivos transferidos y directorios vacíos
    • Eliminar archivos transferidos
  • Microsoft Azure Blob Storage (AZURE_BLOBSTORE) no admite la eliminación de archivos de origen. En el campo OPCIÓN DE ELIMINACIÓN DE FUENTE, selecciona solo la opción No eliminar nunca los archivos.

  • En las siguientes fuentes de datos ("feedSourceType"): GOOGLE_CLOUD_STORAGE_V2, GOOGLE_CLOUD_STORAGE_EVENT_DRIVEN, AMAZON_S3_V2, AMAZON_SQS_V2 y AZURE_BLOBSTORE_V2, el campo OPCIÓN DE ELIMINACIÓN DE LA FUENTE ofrece dos opciones:

    • NUNCA: no elimina ningún archivo después de las transferencias.
    • ON_SUCCESS elimina todos los archivos y directorios vacíos después de la transferencia.

Configurar un feed de inserción de Pub/Sub

Para configurar un feed de inserción de Pub/Sub, sigue estos pasos:

  1. Crea un feed de inserción de Pub/Sub.
  2. Especifica la URL del endpoint en una suscripción de Pub/Sub.

Crear un feed de inserción de Pub/Sub

  1. En el menú de Google SecOps, selecciona Configuración y, a continuación, haz clic en Feeds (Feeds).
  2. Haz clic en Añadir nuevo.
  3. En el campo Nombre del feed, escriba el nombre del feed.
  4. En la lista Tipo de fuente, selecciona Google Cloud Pub/Sub Push.
  5. Seleccione el Tipo de registro. Por ejemplo, para crear un feed de Open Cybersecurity Schema Framework, seleccione Open Cybersecurity Schema Framework (OCSF) como Tipo de registro.
  6. Haz clic en Siguiente.
  7. Opcional: Especifica los valores de los siguientes parámetros de entrada:
    • Delimitador de división: el delimitador que se usa para separar las líneas de registro, como \n.
    • Espacio de nombres de recursos: el espacio de nombres de recursos.
    • Etiquetas de ingestión: etiqueta que se aplicará a los eventos de este feed.
  8. Haz clic en Siguiente.
  9. Revise la configuración de la nueva fuente en la pantalla Finalizar y, a continuación, haga clic en Enviar.
  10. En la pestaña Detalles, copia la URL del endpoint del feed del campo Información del endpoint. Necesitas esta URL de endpoint para crear una suscripción push en Pub/Sub.
  11. Opcional: Haz clic en el interruptor Feed Enabled (Feed habilitado) para inhabilitar el feed. El feed está habilitado de forma predeterminada.
  12. Haz clic en Listo.

Especificar la URL del endpoint

Después de crear un feed push de Pub/Sub, especifica la URL del endpoint de la siguiente manera: En Pub/Sub, crea una suscripción push y especifica el endpoint HTTPS. Selecciona Habilitar autenticación y una cuenta de servicio.

  1. Crea una suscripción de inserción en Pub/Sub. Para obtener más información sobre cómo crear una suscripción de inserción, consulta el artículo Crear suscripciones de inserción.
  2. Especifica la URL del endpoint, que está disponible en el feed de inserción de Google Cloud Pub/Sub.
  3. Selecciona Habilitar autenticación y elige una cuenta de servicio.

Configurar un feed de Amazon Data Firehose

Para configurar un feed de Amazon Data Firehose, siga estos pasos:

  1. Crea un feed de Amazon Data Firehose y copia la URL del endpoint y la clave secreta.
  2. Crea una clave de API para autenticarte en Google SecOps. También puedes reutilizar tu clave de API para autenticarte en Google SecOps.
  3. Especifique la URL del endpoint en Amazon Data Firehose.

Crear un feed de Amazon Data Firehose

  1. En el menú de Google SecOps, selecciona Configuración y, a continuación, haz clic en Feeds (Feeds).
  2. Haz clic en Añadir nuevo.
  3. En el campo Nombre del feed, escriba el nombre del feed.
  4. En la lista Tipo de fuente, seleccione Amazon Data Firehose.
  5. Seleccione el Tipo de registro. Por ejemplo, para crear un feed de Open Cybersecurity Schema Framework, seleccione Open Cybersecurity Schema Framework (OCSF) como Tipo de registro.
  6. Haz clic en Siguiente.
  7. Opcional: Especifica los valores de los siguientes parámetros de entrada:
    • Delimitador de división: el delimitador que se usa para separar las líneas de registro, como \n.
    • Espacio de nombres de recursos: el espacio de nombres de recursos.
    • Etiquetas de ingestión: etiqueta que se aplicará a los eventos de este feed.
  8. Haz clic en Siguiente.
  9. Revise la configuración de la nueva fuente en la pantalla Finalizar y, a continuación, haga clic en Enviar.
  10. Haz clic en Generar clave secreta para generar una clave secreta que autentique este feed.
  11. Copia y guarda la clave secreta, ya que no podrás volver a verla. Puedes volver a generar una clave secreta, pero si lo haces, la clave secreta anterior quedará obsoleta.
  12. En la pestaña Detalles, copie la URL del endpoint del feed del campo Información del endpoint. Necesitará esta URL de endpoint cuando especifique la configuración de destino de su flujo de entrega en Amazon Data Firehose.
  13. Opcional: Haz clic en el interruptor Feed Enabled (Feed habilitado) para inhabilitar el feed. El feed está habilitado de forma predeterminada.
  14. Haz clic en Listo.

Crear una clave de API para el feed de Amazon Data Firehose

Para crear una clave de API para el feed de Amazon Data Firehose, sigue estos pasos: 1. Ve a la página Credenciales de la consola Google Cloud . 1. Haz clic en Crear credenciales y, a continuación, selecciona Clave de API. 1. Restringe el acceso de la clave de API a la API Chronicle.

Especificar la URL del endpoint

En Amazon Data Firehose, especifica el endpoint HTTPS y la clave de acceso de la siguiente manera:

  1. Añade la clave de API a la URL del endpoint del feed y especifica esta URL como la URL del endpoint HTTP con el siguiente formato:

      ENDPOINT_URL?key=API_KEY
    

    Haz los cambios siguientes:

    • ENDPOINT_URL: URL del endpoint del feed.
    • API_KEY: la clave de API para autenticarte en Google SecOps.
  2. En el campo de la clave de acceso, especifique la clave secreta que obtuvo al crear el feed de Amazon Data Firehose.

Configurar un feed de webhook HTTPS

Para configurar un feed de webhook HTTPS, siga estos pasos:

  1. Crea un feed de webhook HTTPS y copia la URL del endpoint y la clave secreta.
  2. Crea una clave de API que se especifique con la URL del endpoint. También puedes reutilizar tu clave de API para autenticarte en Google SecOps.
  3. Especifica la URL del endpoint en tu aplicación.

Requisitos previos

Crear un feed de webhook HTTPS

  1. En el menú de Google SecOps, selecciona Configuración y, a continuación, haz clic en Feeds (Feeds).
  2. Haz clic en Añadir nuevo.
  3. En el campo Nombre del feed, escriba el nombre del feed.
  4. En la lista Tipo de fuente, selecciona Webhook.
  5. Seleccione el Tipo de registro. Por ejemplo, para crear un feed de Open Cybersecurity Schema Framework, seleccione Open Cybersecurity Schema Framework (OCSF) como Tipo de registro.
  6. Haz clic en Siguiente.
  7. Opcional: Especifica los valores de los siguientes parámetros de entrada:
    • Delimitador de división: el delimitador que se usa para separar las líneas de registro, como \n.
    • Espacio de nombres de recursos: el espacio de nombres de recursos.
    • Etiquetas de ingestión: etiqueta que se aplicará a los eventos de este feed.
  8. Haz clic en Siguiente.
  9. Revise la configuración de la nueva fuente en la pantalla Finalizar y, a continuación, haga clic en Enviar.
  10. Haz clic en Generar clave secreta para generar una clave secreta que autentique este feed.
  11. Copia y guarda la clave secreta, ya que no podrás volver a verla. Puedes volver a generar una clave secreta, pero si lo haces, la clave secreta anterior quedará obsoleta.
  12. En la pestaña Detalles, copia la URL del endpoint del feed del campo Información del endpoint. Debes especificar esta URL de endpoint en tu aplicación cliente.
  13. Opcional: Haz clic en el interruptor Feed Enabled (Feed habilitado) para inhabilitar el feed. El feed está habilitado de forma predeterminada.
  14. Haz clic en Listo.

Crear una clave de API para la feed de webhook

  1. Ve a la página Credenciales de la consola de Google Cloud .
  2. Haz clic en Crear credenciales y, a continuación, selecciona Clave de API.
  3. Restringe el acceso de la clave de API a la API Chronicle.

Especificar la URL del endpoint

  1. En tu aplicación cliente, especifica el endpoint HTTPS, que está disponible en el feed de webhook.
  2. Para habilitar la autenticación, especifica la clave de API y la clave secreta como parte del encabezado personalizado con el siguiente formato:

    X-goog-api-key = API_KEY

    X-Webhook-Access-Key = SECRET

    Te recomendamos que especifiques la clave de API como encabezado en lugar de hacerlo en la URL. Si tu cliente de webhook no admite encabezados personalizados, puedes especificar la clave de API y la clave secreta mediante parámetros de consulta con el siguiente formato:

      ENDPOINT_URL?key=API_KEY&secret=SECRET
    

    Haz los cambios siguientes:

    • ENDPOINT_URL: URL del endpoint del feed.
    • API_KEY: la clave de API para autenticarte en Google SecOps.
    • SECRET: la clave secreta que has generado para autenticar el feed.

Conceder acceso a la cuenta de servicio de Google SecOps

  1. En la Google Cloud consola, ve a la página Segmentos de Cloud Storage.

    Ir a Contenedores

  2. Concede acceso a la cuenta de servicio a los objetos de Cloud Storage pertinentes.

    • Para conceder permiso de lectura a un archivo específico, sigue estos pasos:

      1. Selecciona el archivo y haz clic en Editar acceso.
      2. Haz clic en Añadir principal.
      3. En el campo Nuevos principales, introduce el nombre de la cuenta de servicio de Google SecOps.
      4. Asigna un rol que contenga el permiso de lectura a la cuenta de servicio de Google SecOps. Por ejemplo, Lector de objetos de Storage (roles/storage.objectViewer). Esto solo se puede hacer si no has habilitado el acceso uniforme a nivel de segmento.
      5. Haz clic en Guardar.
    • Para conceder permiso de lectura a varios archivos, concede acceso a nivel de contenedor de la siguiente manera:

      • Para "feedSourceType": "GOOGLE_CLOUD_STORAGE":

        1. Añade la cuenta de servicio de Google SecOps como principal a tu segmento de almacenamiento y concédele el rol de gestión de identidades y accesos Visualizador de objetos de almacenamiento (roles/storage.objectViewer).
        2. Si configura el feed para que elimine los archivos de origen, debe añadir la cuenta de servicio de Google SecOps como principal en su contenedor y concederle el rol de gestión de identidades y accesos Administrador de objetos de Storage (roles/storage.objectAdmin).
      • Para "feedSourceType": "GOOGLE_CLOUD_STORAGE_V2":

        1. Concede uno de estos roles:

          • Lector de objetos de Storage (roles/storage.objectViewer) si la transferencia es a otro segmento de Cloud Storage.
          • Creador de objetos de Storage (roles/storage.objectCreator) si la transferencia es a un sistema de archivos.
        2. Concede uno de estos roles:

          • Editor de segmentos heredados de Storage (roles/storage.legacyBucketWriter) si se necesita permiso para eliminar objetos.
          • Lector de segmentos heredados de Storage (roles/storage.legacyBucketReader) si no se necesita permiso para eliminar objetos.
      • Para "feedSourceType": "GOOGLE_CLOUD_STORAGE_EVENT_DRIVEN":

        1. Concede uno de estos roles:

          • Lector de objetos de Storage (roles/storage.objectViewer) si la transferencia es a otro segmento de Cloud Storage.
          • Creador de objetos de Storage (roles/storage.objectCreator) si la transferencia es a un sistema de archivos.
        2. Concede uno de estos roles:

          • Editor de segmentos heredados de Storage (roles/storage.legacyBucketWriter) si se necesita permiso para eliminar objetos.
          • Lector de segmentos heredados de Storage (roles/storage.legacyBucketReader) si no se necesita permiso para eliminar objetos.

Configurar Controles de Servicio de VPC

Si Controles de Servicio de VPC está habilitado, se necesita una regla de entrada para proporcionar acceso al segmento de Cloud Storage.

Los siguientes métodos de Cloud Storage deben permitirse en la regla de entrada:

  • google.storage.objects.list. Obligatorio para los feeds de un solo archivo.
  • google.storage.objects.get. Obligatorio para los feeds que requieren acceso a un directorio o subdirectorio.
  • google.storage.objects.delete. Obligatorio para los feeds que requieren la eliminación del archivo de origen.

Regla de entrada de ejemplo

- ingressFrom:
  identities:
    - serviceAccount:8911409095528497-0-account@partnercontent.gserviceaccount.com
  sources:
  - accessLevel: "*"
  ingressTo:
  operations:
  - serviceName: storage.googleapis.com
    methodSelectors:
    - method: google.storage.objects.list
    - method: google.storage.objects.get
    - method: google.storage.objects.delete
  resources:
  - projects/PROJECT_ID

Estado del feed

Puede monitorizar el estado del feed en la página inicial Feeds, donde los feeds pueden tener los siguientes estados:

  • Activo: el feed está configurado y listo para ingerir datos en tu cuenta de Google SecOps.
  • InProgress Google SecOps intenta extraer datos del tercero configurado.
  • Completada: los datos se han recuperado correctamente de este feed.
  • Archivado: feed inhabilitado.
  • Error: no se pueden obtener los datos del feed. Es probable que se deba a un problema de configuración. Haz clic en la pregunta para ver el error de configuración. Una vez que haya corregido el error y haya vuelto a enviar el feed, vaya a la página Feeds (Feeds) para determinar si el feed funciona ahora.

Editar feeds

En la página Feeds (Feeds), puede editar un feed siguiendo estos pasos:

  1. Coloca el cursor sobre un feed y haz clic en more_vert en la columna de la derecha.

  2. Haga clic en Editar feed. Ahora puede modificar los parámetros de entrada del feed y volver a enviarlo a Google SecOps, que intentará usar el feed actualizado.

Habilitar e inhabilitar feeds

En la columna Estado, los feeds habilitados se etiquetan como Activo, En curso, Completado o Error. Los campos inhabilitados se etiquetan como Archivados. Para ver una descripción, consulta el estado del feed.

En la página Feeds, puede habilitar o inhabilitar cualquiera de los feeds que ya tenga:

  1. Coloca el cursor sobre un feed y haz clic en more_vert en la columna de la derecha.

  2. Opcional: Haz clic en el interruptor Feed Enabled (Feed habilitado) para inhabilitar el feed.

  3. Opcional: Haz clic en el interruptor Inhabilitar feed para inhabilitar el feed. El feed ahora tiene la etiqueta Archivado.

Eliminar feeds

En la página Feeds (Feeds), también puede eliminar un feed:

  1. Coloca el cursor sobre un feed y haz clic en more_vert en la columna de la derecha.

  2. Haz clic en Eliminar feed. Se abrirá la ventana ELIMINAR FEED. Para eliminar el feed de forma permanente, haz clic en Sí, eliminar.

Controlar la tasa de ingestión

Cuando la tasa de ingestión de datos de un arrendatario alcanza un determinado umbral, Google Security Operations restringe la tasa de ingestión de los nuevos feeds de datos para evitar que una fuente con una tasa de ingestión alta afecte a la tasa de ingestión de otra fuente de datos. En este caso, hay un retraso, pero no se pierden datos. El volumen de ingestión y el historial de uso del arrendatario determinan el umbral.

Puedes solicitar un aumento del límite de frecuencia poniéndote en contacto con el servicio de atención al cliente de Cloud.

Solución de problemas

En la página Feeds (Feeds), puede consultar detalles como el tipo de fuente, el tipo de registro, el ID del feed y el estado de los feeds, tal como se indica a continuación:

  1. Coloca el cursor sobre un feed y haz clic en more_vert en la columna de la derecha.

  2. Haz clic en Ver feed. Aparecerá un cuadro de diálogo con los detalles del feed. En el caso de los feeds que no se hayan podido procesar, puede consultar los detalles del error en Detalles > Estado.

En el caso de los feeds que no se hayan podido procesar, los detalles incluyen la causa del error y los pasos para solucionarlo. En la siguiente tabla se describen los mensajes de error que pueden aparecer al trabajar con feeds de datos:

Código de error Causa Solución de problemas
ACCESS_DENIED La cuenta de autenticación proporcionada en la configuración del feed no tiene los permisos necesarios. Verifique que la cuenta de autenticación proporcionada en la configuración del feed tenga los permisos necesarios. Consulte la documentación de los feeds para obtener información sobre los permisos necesarios. Para obtener información sobre los permisos, consulta [Configuración por tipo de fuente](/chronicle/docs/reference/feed-management-api#source-types).
ACCESS_TOO_FREQUENT Se ha producido un error en el feed porque se ha intentado acceder a la fuente demasiadas veces. Ponte en contacto con el equipo de Asistencia de Google SecOps.
CONNECTION_DROPPED Se ha establecido una conexión con la fuente, pero se ha cerrado antes de que se completara el feed. Este error es temporal y la aplicación volverá a intentar enviar la solicitud. Si el problema persiste, ponte en contacto con el equipo de Asistencia de SecOps de Google.
CONNECTION_FAILED La aplicación no puede conectarse a la dirección IP y al puerto de origen.

Comprueba lo siguiente:

  • La fuente está disponible.
  • Un cortafuegos no está bloqueando la conexión.
  • La dirección IP asociada al servidor es correcta.
  • Si el problema persiste, ponte en contacto con el equipo de Asistencia de SecOps de Google.

DNS_ERROR No se puede resolver el nombre de host de origen. Puede que el nombre de host del servidor esté mal escrito. Comprueba la URL y verifica que esté escrita correctamente.
FILE_FAILED Se ha establecido una conexión con la fuente, pero ha habido un problema con el archivo o el recurso.

Comprueba lo siguiente:

  • El archivo no está dañado.
  • Los permisos a nivel de archivo son correctos.

Si el problema persiste, ponte en contacto con el equipo de Asistencia de SecOps de Google.

FILE_NOT_FOUND Se ha establecido una conexión con la fuente, pero no se ha encontrado el archivo o el recurso.

Comprueba lo siguiente:

  • El archivo existe en la fuente.
  • Los usuarios adecuados tienen acceso al archivo.

Si el problema persiste, ponte en contacto con el equipo de Asistencia de SecOps de Google.

GATEWAY_ERROR La API ha devuelto un error de pasarela a la llamada realizada por Google SecOps. Verifica los detalles de la fuente del feed. La aplicación volverá a intentar la solicitud.
INTERNAL_ERROR No se pueden ingerir datos debido a un error interno. Si el problema persiste, ponte en contacto con el equipo de Asistencia de SecOps de Google.
INVALID_ARGUMENT Se ha establecido una conexión con la fuente, pero se ha producido un error en el feed debido a argumentos no válidos. Comprueba la configuración del feed. Consulta la documentación de feeds para obtener más información sobre cómo configurarlos. Si el problema persiste, ponte en contacto con el equipo de Asistencia de SecOps de Google.
INVALID_FEED_CONFIG La configuración del feed contiene valores no válidos. Revise la configuración del feed para comprobar si hay ajustes incorrectos. Consulta la sintaxis correcta en la documentación de los feeds.
INVALID_REMOTE_RESPONSE Se ha establecido una conexión con la fuente, pero la respuesta era incorrecta. Comprueba la configuración del feed. Más información sobre cómo configurar feeds Si el problema persiste, ponte en contacto con el equipo de Asistencia de SecOps de Google.
LOGIN_FAILED Se ha establecido una conexión con la fuente, pero las credenciales eran incorrectas o faltaban. Vuelve a introducir las credenciales de la fuente para confirmar que son correctas.
NO_RESPONSE Se ha establecido una conexión con la fuente, pero esta no ha respondido. Asegúrate de que la fuente pueda admitir solicitudes de Google SecOps. Si el problema persiste, ponte en contacto con el equipo de Asistencia de SecOps de Google.
PERMISSION_DENIED Se ha establecido una conexión con la fuente, pero ha habido un problema con la autorización. Verifica que se hayan añadido los accesos y permisos necesarios.
REMOTE_SERVER_ERROR Se ha establecido una conexión con la fuente, pero esta no ha respondido con datos. Asegúrate de que la fuente esté disponible y responda con datos. Si el problema persiste, ponte en contacto con el equipo de Asistencia de SecOps de Google.
REMOTE_SERVER_REPORTED_BAD_REQUEST Se ha establecido una conexión con la fuente, pero esta ha rechazado la solicitud. Comprueba la configuración del feed. Consulta la documentación de los feeds para obtener más información. Si el problema persiste, ponte en contacto con el equipo de Asistencia de SecOps de Google.
SOCKET_READ_TIMEOUT Se ha establecido una conexión con la fuente, pero se ha agotado el tiempo de espera antes de que se completara la transferencia de datos. Este error es temporal y la aplicación volverá a intentar enviar la solicitud. Si el problema persiste, ponte en contacto con el equipo de Asistencia de SecOps de Google.
TOO_MANY_ERRORS Se ha agotado el tiempo de espera del feed porque se han detectado varios errores en la fuente. Ponte en contacto con el equipo de Asistencia de Google SecOps.
TRANSIENT_INTERNAL_ERROR Se ha producido un error interno temporal en el feed. Este error es transitorio y la aplicación volverá a intentar enviar la solicitud. Si el problema persiste, ponte en contacto con el equipo de Asistencia de SecOps de Google.
UNSAFE_CONNECTION La aplicación no ha podido establecer una conexión porque la dirección IP estaba restringida. Este error es transitorio y Google SecOps volverá a intentar enviar la solicitud. Si el problema persiste, ponte en contacto con el equipo de Asistencia de SecOps de Google.
HTTP_400 El feed ha fallado debido a una solicitud no válida. Comprueba la configuración del feed. Más información sobre cómo configurar feeds Si el problema persiste, ponte en contacto con el equipo de Asistencia de SecOps de Google.
HTTP_403 Se ha establecido una conexión con la fuente, pero ha habido un problema con la autorización. Verifica que se hayan añadido los accesos y permisos necesarios.
HTTP_404 Se ha establecido una conexión con la fuente, pero no se ha encontrado el archivo o el recurso.

Comprueba lo siguiente:

  • El archivo existe en la fuente.
  • Los usuarios adecuados tienen acceso al archivo.

Si el problema persiste, ponte en contacto con el equipo de Asistencia de SecOps de Google.

HTTP_429 Se ha agotado el tiempo de espera del feed porque se ha intentado acceder a la fuente demasiadas veces. Ponte en contacto con el equipo de Asistencia de Google SecOps.
HTTP_500 Se ha establecido una conexión con la fuente, pero esta no ha respondido con datos. Asegúrate de que la fuente esté disponible y responda con datos. Si el problema persiste, ponte en contacto con el equipo de Asistencia de SecOps de Google.
HTTP_502 Se ha producido un error de puerta de enlace en el feed. Este error es transitorio y la aplicación volverá a intentar enviar la solicitud. Si el problema persiste, ponte en contacto con el equipo de Asistencia de SecOps de Google.
HTTP_504 Google SecOps no puede conectarse a la dirección IP y al puerto de origen. Este error es transitorio y la aplicación volverá a intentar enviar la solicitud.

Comprueba lo siguiente:

  • La fuente está disponible.
  • Un cortafuegos no está bloqueando la conexión.
  • La dirección IP asociada al servidor es correcta.

Si el problema persiste, ponte en contacto con el equipo de Asistencia de SecOps de Google.

¿Necesitas más ayuda? Recibe respuestas de los miembros de la comunidad y de los profesionales de Google SecOps.