Recoger registros de alertas de Netskope (versión 2)
Información general
Este analizador extrae los registros de alertas de Netskope de mensajes con formato JSON y los transforma en UDM de Google Security Operations. Normaliza campos, analiza marcas de tiempo, gestiona alertas y gravedades, extrae información de red (IPs, puertos, protocolos), enriquece datos de usuarios y archivos, y asigna campos a la estructura de UDM. El analizador también gestiona actividades específicas de Netskope, como inicios de sesión y eventos de DLP, y añade etiquetas personalizadas para mejorar el contexto.
.Antes de empezar
Asegúrate de que cumples los siguientes requisitos previos:
- Instancia de Google SecOps.
- Acceso privilegiado a Netskope.
Crear una cuenta de servicio y generar un token de API REST en Netskope
Para integrar Google SecOps, debes crear una cuenta de servicio específica en Netskope y generar un token de API.
- Inicia sesión en el arrendatario de Netskope con tus credenciales de administrador.
- Vaya a Configuración > Administración y roles.
- Haz clic en la pestaña Administradores y, a continuación, selecciona el botón Cuentas de servicio.
- En el cuadro de diálogo "Nueva cuenta de servicio", escribe un Nombre de cuenta de servicio descriptivo (por ejemplo, "Google SecOps Ingestion").
- En Rol, seleccione el rol adecuado que tenga permisos para acceder a los endpoints de la API necesarios (por ejemplo, un rol personalizado con acceso de lectura a las alertas).
- En Métodos de autenticación de la API REST, selecciona Clave de API.
- Marca la casilla Generar token ahora con vencimiento y define el periodo de vencimiento seleccionado (por ejemplo, 365 días).
Haz clic en el botón Crear.
Advertencia: Aparecerá un cuadro de diálogo con el nuevo token de la API REST. Debes copiar y almacenar este token de forma segura inmediatamente. ya que no se volverá a mostrar.
Guarda este token en un lugar seguro, ya que lo necesitarás para configurar el feed en Google SecOps.
Configurar feeds
Para configurar un feed, sigue estos pasos:
- Ve a Configuración de SIEM > Feeds.
- Haz clic en Añadir feed.
- En la página siguiente, haga clic en Configurar un solo feed.
- En el campo Nombre del feed, introduzca un nombre para el feed; por ejemplo, Registros de alertas de Netskope v2.
- Seleccione API de terceros como Tipo de fuente.
- Selecciona Netskope V2 como Tipo de registro.
- Haz clic en Siguiente.
- Especifique los valores de los siguientes parámetros de entrada:
- Encabezado HTTP de autenticación: token generado previamente en formato
Netskope-Api-Token:<value>(por ejemplo, Netskope-Api-Token:AAAABBBBCCCC111122223333). - Nombre de host de la API: el nombre de dominio completo (FQDN) de tu endpoint de la API REST de Netskope (por ejemplo,
myinstance.goskope.com). - Endpoint de API: introduce alerts.
- Tipo de contenido: los valores permitidos para alerts son uba, securityassessment, quarantine, remediation, policy, malware, malsite, compromisedcredential, ctep, dlp y watchlist.
- Encabezado HTTP de autenticación: token generado previamente en formato
- Haz clic en Siguiente.
- Revise la configuración del feed en la pantalla Finalizar y, a continuación, haga clic en Enviar.
Opcional: Añade una configuración de feed para ingerir registros de eventos de Netskope v2
- Ve a Configuración de SIEM > Feeds.
- Haga clic en Añadir feed.
- En la página siguiente, haga clic en Configurar un solo feed.
- En el campo Nombre del feed, introduzca un nombre para el feed (por ejemplo, Registros de eventos de Netskope v2).
- Seleccione API de terceros como Tipo de fuente.
- Selecciona Netskope V2 como Tipo de registro.
- Haz clic en Siguiente.
- Especifique los valores de los siguientes parámetros de entrada:
- Encabezado HTTP de autenticación: par de claves generado anteriormente en formato
<key>:<secret>, que se usa para autenticar la API de Netskope. - Nombre de host de la API: el nombre de dominio completo (FQDN) de tu endpoint de la API REST de Netskope (por ejemplo,
myinstance.goskope.com). - Endpoint de API: introduce events.
- Tipo de contenido: los valores permitidos para events son application, audit, connection, incident, infrastructure, network y page.
- Espacio de nombres de recursos: el espacio de nombres de recursos.
- Etiquetas de ingestión: la etiqueta aplicada a los eventos de este feed.
- Encabezado HTTP de autenticación: par de claves generado anteriormente en formato
- Haz clic en Siguiente.
- Revise la configuración del feed en la pantalla Finalizar y, a continuación, haga clic en Enviar.
Tabla de asignación de UDM
| Campo de registro | Asignación de UDM | Lógica |
|---|---|---|
_id |
metadata.product_log_id |
Asignado directamente desde _id. |
access_method |
extensions.auth.auth_details |
Asignado directamente desde access_method. |
action |
security_result.action |
Se ha asignado a QUARANTINE porque el valor es "alert". También se ha asignado a security_result.action_details como "alerta". |
app |
target.application |
Asignado directamente desde app. |
appcategory |
security_result.category_details |
Asignado directamente desde appcategory. |
browser |
network.http.user_agent |
Asignado directamente desde browser. |
browser_session_id |
network.session_id |
Asignado directamente desde browser_session_id. |
browser_version |
network.http.parsed_user_agent.browser_version |
Asignado directamente desde browser_version. |
ccl |
security_result.confidence_details |
Asignado directamente desde ccl. |
device |
principal.resource.type, principal.resource.resource_subtype |
principal.resource.type tiene el valor "DEVICE". principal.resource.resource_subtype se asigna directamente desde device. |
dst_country |
target.location.country_or_region |
Asignado directamente desde dst_country. |
dst_latitude |
target.location.region_coordinates.latitude |
Asignado directamente desde dst_latitude. |
dst_longitude |
target.location.region_coordinates.longitude |
Asignado directamente desde dst_longitude. |
dst_region |
target.location.name |
Asignado directamente desde dst_region. |
dstip |
target.ip, target.asset.ip |
Asignado directamente desde dstip. |
metadata.event_type |
metadata.event_type |
Se define como NETWORK_CONNECTION porque están presentes tanto la dirección IP principal como la de destino y el protocolo no es HTTP. |
metadata.product_event_type |
metadata.product_event_type |
Asignado directamente desde type. |
metadata.product_name |
metadata.product_name |
El analizador le asigna el valor "NETSKOPE_ALERT_V2". |
metadata.vendor_name |
metadata.vendor_name |
El analizador le asigna el valor "NETSKOPE_ALERT_V2". |
object_type |
additional.fields |
Se añade como un par clave-valor a additional.fields, donde la clave es "object_type" y el valor es el contenido de object_type. |
organization_unit |
principal.administrative_domain |
Asignado directamente desde organization_unit. |
os |
principal.platform |
Se ha asignado a WINDOWS porque el valor coincide con la expresión regular "(?i)Windows.*". |
policy |
security_result.summary |
Asignado directamente desde policy. |
site |
additional.fields |
Se añade como un par clave-valor a additional.fields, donde la clave es "site" y el valor es el contenido de site. |
src_country |
principal.location.country_or_region |
Asignado directamente desde src_country. |
src_latitude |
principal.location.region_coordinates.latitude |
Asignado directamente desde src_latitude. |
src_longitude |
principal.location.region_coordinates.longitude |
Asignado directamente desde src_longitude. |
src_region |
principal.location.name |
Asignado directamente desde src_region. |
srcip |
principal.ip, principal.asset.ip |
Asignado directamente desde srcip. |
timestamp |
metadata.event_timestamp.seconds |
Asignado directamente desde timestamp. |
type |
metadata.product_event_type |
Asignado directamente desde type. |
ur_normalized |
principal.user.email_addresses |
Asignado directamente desde ur_normalized. |
url |
target.url |
Asignado directamente desde url. |
user |
principal.user.email_addresses |
Asignado directamente desde user. |
¿Necesitas más ayuda? Recibe respuestas de los miembros de la comunidad y de los profesionales de Google SecOps.