Utilizzare gli script di importazione di cui è stato eseguito il deployment come Cloud Run Functions

Supportato in:

Google Security Operations ha fornito un insieme di script di importazione, scritti in Python, che devono essere implementati come funzioni Cloud Run. Questi script ti consentono di importare i dati dalle seguenti origini log, elencate per nome e tipo di log.

  • Armis Google SecOps Integration
  • Aruba Central (ARUBA_CENTRAL)
  • Azure Event Hub (configurable log type)
  • Box (BOX)
  • Citrix Cloud audit logs (CITRIX_MONITOR)
  • Citrix session metadata (CITRIX_SESSION_METADATA)
  • Cloud Storage (configurable log type)
  • Duo Activity (DUO_ACTIVITY)
  • Duo Admin (DUO_ADMIN)
  • MISP (MISP_IOC)
  • OneLogin (ONELOGIN_SSO)
  • OneLogin user context (ONELOGIN_USER_CONTEXT)
  • Proofpoint (configurable log type)
  • Pub/Sub (configurable log type)
  • Slack audit logs (SLACK_AUDIT)
  • STIX/TAXII threat intelligence (STIX)
  • Tenable.io (TENABLE_IO)
  • Trend Micro Cloud App Security (configurable log type)
  • Trend Micro Vision One audit logs (TREND_MICRO_VISION_AUDIT)

Questi script si trovano nel repository GitHub di Google SecOps.

Limitazione nota:quando questi script vengono utilizzati in un ambiente senza stato come le funzioni Cloud Run, potrebbero non inviare tutti i log a Google SecOps perché non dispongono della funzionalità di checkpoint. Google SecOps ha testato gli script con il runtime Python 3.9.

Prima di iniziare

Leggi le seguenti risorse che forniscono contesto e informazioni di base che ti consentono di utilizzare in modo efficace gli script di importazione di Google SecOps.

Assemblare i file per un singolo tipo di log

Ogni sottodirectory in Google SecOps GitHub contiene file che inseriscono i dati per un singolo tipo di log di Google SecOps. Lo script si connette a un singolo dispositivo di origine e poi invia i log non elaborati a Google SecOps utilizzando l'API Ingestion. Ti consigliamo di eseguire il deployment di ogni tipo di log come funzione Cloud Run separata. Accedi agli script nel repository GitHub di Google SecOps. Ogni sottodirectory in GitHub contiene i seguenti file specifici per il tipo di log che acquisisce.

  • main.py è lo script di importazione specifico per il tipo di log. Si connette al dispositivo di origine e inserisce i dati in Google SecOps.
  • .env.yml memorizza la configurazione richiesta dallo script Python ed è specifico per il deployment. Modifica questo file per impostare i parametri di configurazione richiesti dallo script di importazione.
  • README.md fornisce informazioni sui parametri di configurazione.
  • Requirements.txt definisce le dipendenze richieste dallo script di importazione. Inoltre, la cartella common contiene funzioni di utilità da cui dipendono tutti gli script di importazione.

Per assemblare i file che importano i dati per un singolo tipo di log, segui questi passaggi:

  1. Crea una directory di deployment per archiviare i file della funzione Cloud Run. che conterrà tutti i file necessari per il deployment.
  2. Copia tutti i file dalla sottodirectory GitHub del tipo di log selezionato, ad esempio OneLogin User Context, in questa directory di deployment.
  3. Copia la cartella common e tutti i suoi contenuti nella directory di deployment.
  4. I contenuti della directory saranno simili ai seguenti:

    one_login_user
    ├─common
    │  ├─__init__.py
    │  ├─auth.py
    │  ├─env_constants.py
    │  ├─ingest.py
    │  ├─status.py
    │  └─utils.py
    ├─env.yml
    ├─main.py
    └─requirements.txt
    

Configurare gli script

  1. Avvia una sessione di Cloud Shell.
  2. Connettiti tramite SSH a una VM Linux Google Cloud . Consulta Connettiti alle VM Linux utilizzando gli strumenti Google.
  3. Carica gli script di importazione facendo clic su Altro > Carica o Scarica per spostare i file o le cartelle da o verso Cloud Shell.

    I file e le cartelle possono essere caricati e scaricati solo dalla tua home directory. Per altre opzioni di trasferimento dei file tra Cloud Shell e la tua workstation locale, consulta [Caricare e scaricare file e cartelle da Cloud Shell](/shell/docs/uploading-and-downloading-files#upload_and_download_files_and_folders.

  4. Modifica il file .env.yml per la funzione e compila le variabili di ambiente richieste. La tabella seguente elenca le variabili dell'ambiente di runtime comuni a tutti gli script di importazione.

    Nome variabile Descrizione Obbligatorio Predefinito Secret
    CHRONICLE_CUSTOMER_ID ID cliente Chronicle (Google SecOps). Nessuno No
    CHRONICLE_REGION Regione Chronicle (Google SecOps). us
    Altri valori validi: asia-northeast1, asia-south1, asia-southeast1, australia-southeast1, europe, europe-west2, europe-west3, europe-west6, europe-west9, europe-west12, me-central1, me-central2, me-west1, northamerica-northeast2 e southamerica-east1.
    No
    CHRONICLE_SERVICE_ACCOUNT Contenuto del file JSON dell'account di servizio Chronicle (Google SecOps). Nessuno
    CHRONICLE_NAMESPACE Lo spazio dei nomi con cui vengono etichettati i log di Chronicle (Google SecOps). Per informazioni sugli spazi dei nomi di Google SecOps, vedi Utilizzare gli spazi dei nomi degli asset. No Nessuno No

  5. Ogni script richiede variabili di ambiente specifiche. Consulta Parametri di configurazione per tipo di log per informazioni dettagliate sulle variabili di ambiente richieste da ciascun tipo di log.

Le variabili di ambiente contrassegnate come Secret = Yes devono essere configurate come secret in Secret Manager. Per informazioni sui costi di utilizzo di Secret Manager, consulta la pagina Prezzi di Secret Manager.

Per istruzioni dettagliate, consulta Creazione e accesso ai secret.

Dopo aver creato i secret in Secret Manager, utilizza il nome della risorsa secret come valore per le variabili di ambiente. Ad esempio: projects/{project_id}/secrets/{secret_id}/versions/{version_id}, dove {project_id}, {secret_id} e {version_id} sono specifici per il tuo ambiente.

Configurare uno scheduler o un trigger

Tutti gli script, ad eccezione di Pub/Sub, vengono implementati per raccogliere i dati a intervalli periodici da un dispositivo sorgente. Devi configurare un trigger utilizzando Cloud Scheduler per recuperare i dati nel tempo. Lo script di importazione per Pub/Sub monitora continuamente la sottoscrizione Pub/Sub. Per saperne di più, vedi Esecuzione di servizi in base a una pianificazione e Utilizzo di Pub/Sub per attivare una funzione Cloud Run.

Esegui il deployment della funzione Cloud Run

  1. Avvia una sessione di Cloud Shell.
  2. Connettiti tramite SSH a una VM Linux Google Cloud . Consulta Connettiti alle VM Linux usando gli strumenti Google.
  3. Passa alla directory in cui hai copiato gli script di importazione.
  4. Esegui questo comando per eseguire il deployment della funzione Cloud Run.

    gcloud functions deploy <FUNCTION NAME> --service-account <SERVICE_ACCOUNT_EMAIL> --entry-point main --trigger-http --runtime python39 --env-vars-file .env.yml

    Sostituisci <FUNCTION_NAME> con il nome che definisci per la funzione Cloud Run.

    Sostituisci <SERVICE_ACCOUNT_EMAIL> con l'indirizzo email del service account che vuoi che la tua funzione Cloud Run utilizzi.

    Se non cambi directory nella posizione dei file, assicurati di utilizzare l'opzione --source per specificare la posizione degli script di deployment.

    L'account di servizio che esegue la funzione Cloud Run deve disporre dei ruoli Cloud Functions Invoker (roles/cloudfunctions.invoker) e Secret Manager Secret Accessor (roles/secretmanager.secretAccessor).

Visualizza log di runtime

Gli script di importazione stampano i messaggi di runtime su stdout. Cloud Run Functions fornisce un meccanismo per visualizzare i messaggi di log.

Parametri di configurazione per tipo di log

Integrazione di Armis Google SecOps

Questo script raccoglie i dati utilizzando chiamate API dalla piattaforma Armis per diversi tipi di eventi come avvisi, attività, dispositivi e vulnerabilità. I dati raccolti vengono inseriti in Google SecOps e analizzati dai parser corrispondenti.

Flusso dello script

Di seguito è riportato il flusso dello script:

  1. Verifica le variabili di ambiente.

  2. Esegui il deployment dello script in Cloud Run Functions.

  3. Raccogli i dati utilizzando lo script di importazione.

  4. Importa i dati raccolti in Google SecOps.

  5. Analizza i dati raccolti tramite i parser corrispondenti in Google SecOps.

Utilizzare uno script per raccogliere e importare i dati in Google SecOps

  1. Verifica le variabili di ambiente.

    Variabile Descrizione Obbligatorio Predefinito Secret
    CHRONICLE_CUSTOMER_ID ID cliente Chronicle (Google SecOps). - No
    CHRONICLE_REGION Regione Chronicle (Google SecOps). US
    CHRONICLE_SERVICE_ACCOUNT Contenuto del file JSON dell'account di servizio Chronicle (Google SecOps). -
    CHRONICLE_NAMESPACE Lo spazio dei nomi con cui vengono etichettati i log di Chronicle (Google SecOps). No - No
    POLL_INTERVAL Intervallo di frequenza con cui la funzione viene eseguita per ottenere ulteriori Intervallo di frequenza con cui la funzione viene eseguita per ottenere dati di log aggiuntivi (in minuti). Questa durata deve corrispondere all'intervallo del job Cloud Scheduler. 10 No
    ARMIS_SERVER_URL URL del server della piattaforma Armis. - No
    ARMIS_API_SECRET_KEY Chiave segreta richiesta per l'autenticazione. -
    HTTPS_PROXY URL del server proxy. No - No
    CHRONICLE_DATA_TYPE Tipo di dati Chronicle (Google SecOps) per il push dei dati in Google SecOps. - No
  2. Configura la directory.

    Crea una nuova directory per il deployment delle funzioni Cloud Run e aggiungi una directory common e i contenuti dello script di importazione (armis).

  3. Imposta le variabili di ambiente di runtime richieste.

    Definisci le variabili di ambiente richieste nel file .env.yml.

  4. Utilizza i secret.

    Le variabili di ambiente contrassegnate come secret devono essere configurate come secret in Secret Manager. Per saperne di più su come creare i secret, consulta Creare un secret.

    Dopo aver creato i secret in Secret Manager, utilizza il nome della risorsa del secret come valore per le variabili di ambiente. Ad esempio:

    CHRONICLE_SERVICE_ACCOUNT: projects/{project_id}/secrets/{secret_id}/versions/{version_id}

  5. Configura lo spazio dei nomi.

    Imposta la variabile di ambiente CHRONICLE_NAMESPACE per configurare lo spazio dei nomi. I log di Chronicle (Google SecOps) vengono inseriti nello spazio dei nomi.

  6. Esegui il deployment di Cloud Run Functions.

    Esegui il comando seguente dall'interno della directory creata in precedenza per eseguire il deployment della funzione cloud. gcloud functions deploy <FUNCTION NAME> --gen2 --entry-point main --trigger-http --runtime python39 --env-vars-file .env.yml

  7. Specifiche predefinite di Cloud Run Functions.

    Variabile Predefinito Descrizione
    Memoria 256 MB Nessuno Nessuno
    Timedout 60 secondi Nessuno Nessuno
    Regione us-central1 Nessuno Nessuno
    Numero minimo di istanze 0 Nessuno Nessuno
    Numero massimo di istanze 100 Nessuno Nessuno

    Per ulteriori informazioni su come configurare queste variabili, consulta Configurare Cloud Run Functions.

  8. Recuperare i dati storici.

    Per recuperare i dati storici e continuare a raccogliere dati in tempo reale:

    1. Configura la variabile di ambiente POLL_INTERVAL in minuti per i quali devono essere recuperati i dati storici.
    2. Attiva la funzione utilizzando uno scheduler o manualmente eseguendo il comando in Google Cloud CLI dopo aver configurato le funzioni Cloud Run.

Aruba Central

Questo script recupera gli audit log dalla piattaforma Aruba Central e li importa in Google SecOps con il tipo di log ARUBA_CENTRAL. Per informazioni su come utilizzare la libreria, consulta l'SDK Python pycentral.

Definisci le seguenti variabili di ambiente nel file .env.yml.

Variabile Descrizione Predefinito Secret
CHRONICLE_CUSTOMER_ID ID cliente dell'istanza Chronicle (Google SecOps). Nessuno No
CHRONICLE_REGION Regione dell'istanza Chronicle (Google SecOps). us
Altri valori validi: asia-northeast1, asia-south1, asia-southeast1, australia-southeast1, europe, europe-west2, europe-west3, europe-west6, europe-west9, europe-west12, me-central1, me-central2, me-west1, northamerica-northeast2 e southamerica-east1.
No
CHRONICLE_SERVICE_ACCOUNT Percorso del secret in Secret Manager che archivia il file JSON dell'account di servizio Chronicle (Google SecOps). Nessuno
CHRONICLE_NAMESPACE Lo spazio dei nomi con cui vengono etichettati i log di Chronicle (Google SecOps). Per informazioni sugli spazi dei nomi di Chronicle (Google SecOps), vedi Utilizzare gli spazi dei nomi degli asset. Nessuno No
POLL_INTERVAL Intervallo di frequenza con cui la funzione viene eseguita per ottenere dati di log aggiuntivi (in minuti). Questa durata deve essere uguale all'intervallo del job Cloud Scheduler. 10 No
ARUBA_CLIENT_ID ID client del gateway API Aruba Central. Nessuno No
ARUBA_CLIENT_SECRET_SECRET_PATH Client secret del gateway API Aruba Central. Nessuno
ARUBA_USERNAME Nome utente della piattaforma Aruba Central. Nessuno No
ARUBA_PASSWORD_SECRET_PATH Password della piattaforma Aruba Central. Nessuno
ARUBA_BASE_URL URL di base del gateway API Aruba Central. Nessuno No
ARUBA_CUSTOMER_ID ID cliente della piattaforma Aruba Central. Nessuno No

Hub eventi di Azure

A differenza di altri script di importazione, questo script utilizza le funzioni di Azure per recuperare gli eventi da Azure Event Hub. Una funzione Azure si attiva ogni volta che un nuovo evento viene aggiunto a un bucket e ogni evento viene inserito gradualmente in Google SecOps.

Passaggi per il deployment delle funzioni Azure:

  1. Scarica dal repository il file del connettore dati denominato Azure_eventhub_API_function_app.json.
  2. Accedi al portale di Microsoft Azure.
  3. Vai a Microsoft Sentinel > Seleziona il tuo spazio di lavoro dall'elenco > Seleziona Data Connector (Connettore dati) nella sezione di configurazione e procedi nel seguente modo:
  4. Fai clic sul pulsante Esegui il deployment su Azure per eseguire il deployment della funzione e segui i passaggi indicati nella stessa pagina.
  5. Seleziona Abbonamento, Gruppo di risorse e Località che preferisci e fornisci i valori richiesti.
  6. Fai clic su Rivedi e crea.
  7. Fai clic su Crea per eseguire il deployment.

Box

Questo script recupera i dettagli degli eventi che si verificano in Box e li importa in Google SecOps con il tipo di log BOX. I dati forniscono approfondimenti sulle operazioni CRUD sugli oggetti nell'ambiente Box. Per informazioni sugli eventi Box, consulta l'API Box Events.

Definisci le seguenti variabili di ambiente nel file .env.yml. Per ulteriori informazioni su ID client, client secret e ID soggetto di Box, vedi Concessione credenziali client .

Nome variabile Descrizione Valore predefinito Secret
CHRONICLE_CUSTOMER_ID ID cliente dell'istanza Chronicle (Google SecOps). Nessuno No
POLL_INTERVAL Intervallo di frequenza con cui la funzione viene eseguita per ottenere dati di log aggiuntivi (in minuti). Questa durata deve essere uguale all'intervallo del job Cloud Scheduler. 5 No
CHRONICLE_REGION Regione dell'istanza Chronicle (Google SecOps). us
Altri valori validi: asia-northeast1, asia-south1, asia-southeast1, australia-southeast1, europe, europe-west2, europe-west3, europe-west6, europe-west9, europe-west12, me-central1, me-central2, me-west1, northamerica-northeast2 e southamerica-east1.
No
CHRONICLE_SERVICE_ACCOUNT Percorso del secret in Secret Manager che archivia il file JSON dell'account di servizio Chronicle (Google SecOps). Nessuno
BOX_CLIENT_ID ID client della piattaforma Box, disponibile nella console per sviluppatori Box. Nessuno No
BOX_CLIENT_SECRET Percorso del secret in Secret Manager che archivia il client secret della piattaforma Box utilizzato per l'autenticazione. Nessuno
BOX_SUBJECT_ID ID utente Box o ID azienda. Nessuno No
CHRONICLE_NAMESPACE Lo spazio dei nomi con cui vengono etichettati i log di Chronicle (Google SecOps). Per informazioni sugli spazi dei nomi Google SecOps, vedi Utilizzare gli spazi dei nomi degli asset. Nessuno No

Audit log di Citrix Cloud

Questo script raccoglie gli audit log di Citrix Cloud e li importa in Google SecOps con il tipo di log CITRIX_MONITOR. Questi log aiutano a identificare le attività eseguite nell'ambiente Citrix Cloud fornendo informazioni su cosa è cambiato, chi lo ha modificato, quando è stato modificato e così via. Per ulteriori informazioni, consulta l'API Citrix Cloud SystemLog.

Definisci le seguenti variabili di ambiente nel file .env.yml. Per informazioni su ID client e client secret Citrix, consulta Come iniziare a utilizzare le API Citrix.

Nome variabile Descrizione Valore predefinito Secret
CHRONICLE_CUSTOMER_ID ID cliente dell'istanza Chronicle (Google SecOps). Nessuno No
CHRONICLE_REGION Regione dell'istanza Chronicle (Google SecOps). us
Altri valori validi: asia-northeast1, asia-south1, asia-southeast1, australia-southeast1, europe, europe-west2, europe-west3, europe-west6, europe-west9, europe-west12, me-central1, me-central2, me-west1, northamerica-northeast2 e southamerica-east1.
No
CHRONICLE_SERVICE_ACCOUNT Percorso del secret in Secret Manager che archivia il file JSON dell'account di servizio Chronicle (Google SecOps). Nessuno
CITRIX_CLIENT_ID ID client API Citrix. Nessuno No
CITRIX_CLIENT_SECRET Percorso del secret in Secret Manager che archivia il client secret dell'API Citrix utilizzato per l'autenticazione. Nessuno
CITRIX_CUSTOMER_ID ID cliente Citrix. Nessuno No
POLL_INTERVAL Intervallo di frequenza con cui vengono raccolti dati di log aggiuntivi (in minuti). Questa durata deve corrispondere all'intervallo del job Cloud Scheduler. 30 No
URL_DOMAIN Endpoint Citrix Cloud. Nessuno No
CHRONICLE_NAMESPACE Lo spazio dei nomi con cui vengono etichettati i log di Chronicle (Google SecOps). Per informazioni sugli spazi dei nomi di Chronicle (Google SecOps), vedi Utilizzare gli spazi dei nomi degli asset. Nessuno No

Metadati della sessione Citrix

Questo script raccoglie i metadati della sessione Citrix dagli ambienti Citrix e li importa in Google SecOps con il tipo di log CITRIX_MONITOR. I dati includono i dettagli di accesso dell'utente, la durata della sessione, l'ora di creazione della sessione, l'ora di fine della sessione e altri metadati correlati alla sessione. Per ulteriori informazioni, consulta l'API Citrix Monitor Service.

Definisci le seguenti variabili di ambiente nel file .env.yml. Per informazioni su ID client e client secret Citrix, consulta Come iniziare a utilizzare le API Citrix.

Nome variabile Descrizione Valore predefinito Secret
CHRONICLE_CUSTOMER_ID ID cliente dell'istanza Chronicle (Google SecOps). Nessuno No
CHRONICLE_REGION Regione dell'istanza Chronicle (Google SecOps). us
Altri valori validi: asia-northeast1, asia-south1, asia-southeast1, australia-southeast1, europe, europe-west2, europe-west3, europe-west6, europe-west9, europe-west12, me-central1, me-central2, me-west1, northamerica-northeast2 e southamerica-east1.
No
CHRONICLE_SERVICE_ACCOUNT Percorso del secret in Secret Manager che archivia il file JSON dell'account di servizio Chronicle (Google SecOps). Nessuno
URL_DOMAIN Dominio dell'URL di Citrix. Nessuno No
CITRIX_CLIENT_ID ID client Citrix. Nessuno No
CITRIX_CLIENT_SECRET Percorso del secret in Secret Manager che archivia il client secret Citrix utilizzato per l'autenticazione. Nessuno
CITRIX_CUSTOMER_ID ID cliente Citrix. Nessuno No
POLL_INTERVAL Intervallo di frequenza con cui la funzione viene eseguita per ottenere dati di log aggiuntivi (in minuti). Questa durata deve essere uguale all'intervallo del job Cloud Scheduler. 30 No
CHRONICLE_NAMESPACE Lo spazio dei nomi con cui vengono etichettati i log di Chronicle (Google SecOps). Per informazioni sugli spazi dei nomi di Google SecOps, consulta Utilizzare gli spazi dei nomi degli asset. Nessuno No

Cloud Storage

Questo script recupera i log di sistema da Cloud Storage e li importa in Google SecOps con un valore configurabile per il tipo di log. Per maggiori dettagli, consulta la libreria client Python.Google Cloud

Definisci le seguenti variabili di ambiente nel file .env.yml. Google Cloud contiene log pertinenti alla sicurezza da cui alcuni tipi di log non sono esportabili direttamente in Google SecOps. Per maggiori informazioni, consulta Analisi dei log di sicurezza.

Variabile Descrizione Predefinito Secret
CHRONICLE_CUSTOMER_ID ID cliente dell'istanza Chronicle (Google SecOps). Nessuno No
CHRONICLE_REGION Regione dell'istanza Chronicle (Google SecOps). us
Altri valori validi: asia-northeast1, asia-south1, asia-southeast1, australia-southeast1, europe, europe-west2, europe-west3, europe-west6, europe-west9, europe-west12, me-central1, me-central2, me-west1, northamerica-northeast2 e southamerica-east1.
No
CHRONICLE_SERVICE_ACCOUNT Il percorso del secret in Secret Manager che archivia il file JSON dell'account di servizio Chronicle (Google SecOps). Nessuno
CHRONICLE_NAMESPACE Lo spazio dei nomi con cui vengono etichettati i log di Chronicle (Google SecOps). Per informazioni sugli spazi dei nomi di Google SecOps, vedi Utilizzare gli spazi dei nomi degli asset. Nessuno No
POLL_INTERVAL Intervallo di frequenza con cui la funzione viene eseguita per ottenere dati di log aggiuntivi (in minuti). Questa durata deve corrispondere all'intervallo del job Cloud Scheduler. 60 No
GCS_BUCKET_NAME Nome del bucket Cloud Storage da cui recuperare i dati. Nessuno No
GCP_SERVICE_ACCOUNT_SECRET_PATH Percorso del secret in Secret Manager che archivia il file JSON dell'account di servizio Google Cloud . Nessuno
CHRONICLE_DATA_TYPE Tipo di log per il push dei dati nell'istanza di Chronicle (Google SecOps). Nessuno No

Attività di Duo

Questo script recupera i log attività di Duo da Duo Admin e li importa in Google SecOps con il tipo di log DUO_ACTIVITY. Per maggiori informazioni, consulta l'API Duo Admin.

Definisci le seguenti variabili di ambiente nel file .env.yml.

Nome variabile Descrizione Valore predefinito Secret
CHRONICLE_CUSTOMER_ID ID cliente dell'istanza Chronicle (Google SecOps). Nessuno No
CHRONICLE_REGION Regione dell'istanza Chronicle (Google SecOps). us
Altri valori validi: asia-northeast1, asia-south1, asia-southeast1, australia-southeast1, europe, europe-west2, europe-west3, europe-west6, europe-west12, me-central1, me-central2, me-west1 e northamerica-northeast2.
No
CHRONICLE_SERVICE_ACCOUNT Percorso del secret in Secret Manager che archivia il file JSON dell'account di servizio Chronicle (Google SecOps). Nessuno
BACKSTORY_API_V1_URL Il percorso URL dell'API Duo Security. Per ulteriori informazioni sul download del file JSON contenente la chiave di integrazione dell'API Duo Admin, consulta la documentazione di Duo Admin. Nessuno
DUO_SECRET_KEY La chiave segreta DUO necessaria per recuperare i log dall'API DUO. Consulta la documentazione di Duo Admin per istruzioni sul download del file JSON contenente la chiave di integrazione dell'API Duo Admin, la chiave segreta dell'API Duo Admin e l'hostname dell'API Duo Admin.
Nessuno
DUO_INTEGRATION_KEY La chiave di integrazione DUO necessaria per recuperare i log dall'API DUO. Consulta la documentazione di Duo Admin per istruzioni sul download del file JSON contenente la chiave di integrazione dell'API Duo Admin, la chiave segreta dell'API Duo Admin e l'hostname dell'API Duo Admin.
Nessuno
LOG_FETCH_DURATION La durata per cui vengono recuperati i log. 1 No
CHECKPOINT_FILE_PATH Il percorso del file in cui è archiviato il timestamp del checkpoint dell'ultimo log inserito. checkpoint.json No
CHRONICLE_NAMESPACE Lo spazio dei nomi con cui vengono etichettati i log di Chronicle (Google SecOps). Per informazioni sugli spazi dei nomi di Google SecOps, vedi Utilizzare gli spazi dei nomi degli asset. Nessuno No

Amministratore Duo

Lo script recupera gli eventi da Duo Admin relativi alle operazioni CRUD eseguite su vari oggetti come account utente e sicurezza. Gli eventi vengono importati in Google SecOps con il tipo di log DUO_ADMIN. Per maggiori informazioni, consulta l'API Duo Admin.

Definisci le seguenti variabili di ambiente nel file .env.yml.

Nome variabile Descrizione Valore predefinito Secret
CHRONICLE_CUSTOMER_ID ID cliente dell'istanza Chronicle (Google SecOps). Nessuno No
CHRONICLE_REGION Regione dell'istanza Chronicle (Google SecOps). us
Altri valori validi: asia-northeast1, asia-south1, asia-southeast1, australia-southeast1, europe, europe-west2, europe-west3, europe-west6, europe-west9, europe-west12, me-central1, me-central2, me-west1, northamerica-northeast2 e southamerica-east1.
No
CHRONICLE_SERVICE_ACCOUNT Percorso del secret in Secret Manager che archivia il file JSON dell'account di servizio Chronicle (Google SecOps). Nessuno
POLL_INTERVAL Intervallo di frequenza con cui la funzione viene eseguita per ottenere dati di log aggiuntivi (in minuti). Questa durata deve essere uguale all'intervallo del job Cloud Scheduler. Nessuno No
DUO_API_DETAILS Percorso del secret in Secret Manager che archivia il file JSON dell'account Duo. Contiene la chiave di integrazione dell'API Duo Admin, la chiave segreta dell'API Duo Admin e il nome host dell'API Duo Admin. Ad esempio:
{ "ikey": "abcd123", "skey": "def345", "api_host": "abc-123" }
Consulta la documentazione di Duo Admin per istruzioni sul download del file JSON.
Nessuno
CHRONICLE_NAMESPACE Lo spazio dei nomi con cui vengono etichettati i log di Chronicle (Google SecOps). Per informazioni sugli spazi dei nomi di Google SecOps, vedi Utilizzare gli spazi dei nomi degli asset. Nessuno No

MISP

Questo script recupera le informazioni sulle relazioni tra minacce da MISP, una piattaforma open source di condivisione e intelligence sulle minacce, e le importa in Google SecOps con il tipo di log MISP_IOC. Per maggiori informazioni, consulta l'API MISP Events.

Definisci le seguenti variabili di ambiente nel file .env.yml.

Variabile Descrizione Valore predefinito Secret
CHRONICLE_CUSTOMER_ID ID cliente dell'istanza Chronicle (Google SecOps). Nessuno No
POLL_INTERVAL Intervallo di frequenza con cui la funzione viene eseguita per ottenere dati di log aggiuntivi (in minuti). Questa durata deve essere uguale all'intervallo del job Cloud Scheduler. 5 No
CHRONICLE_REGION Regione dell'istanza Chronicle (Google SecOps). us
Altri valori validi: asia-northeast1, asia-south1, asia-southeast1, australia-southeast1, europe, europe-west2, europe-west3, europe-west6, europe-west9, europe-west12, me-central1, me-central2, me-west1, northamerica-northeast2 e southamerica-east1.
No
CHRONICLE_SERVICE_ACCOUNT Percorso del secret in Secret Manager che archivia il file JSON dell'account di servizio Chronicle (Google SecOps). Nessuno
ORG_NAME Nome dell'organizzazione per filtrare gli eventi. Nessuno No
API_KEY Percorso del secret in Secret Manager che archivia la chiave API per l'autenticazione utilizzata. Nessuno
TARGET_SERVER L'indirizzo IP dell'istanza MISP che hai creato. Nessuno No
CHRONICLE_NAMESPACE Lo spazio dei nomi con cui vengono etichettati i log di Chronicle (Google SecOps). Per informazioni sugli spazi dei nomi Google SecOps, vedi Utilizzare gli spazi dei nomi degli asset. Nessuno No

Eventi OneLogin

Questo script recupera gli eventi da un ambiente OneLogin e li importa in Google SecOps con il tipo di log ONELOGIN_SSO. Questi eventi forniscono informazioni come le operazioni sugli account utente. Per ulteriori informazioni, consulta l'API OneLogin Events.

Definisci le seguenti variabili di ambiente nel file .env.yml. Per informazioni su ID client e client secret di OneLogin, consulta Utilizzo delle credenziali API.

Nome variabile Descrizione Valore predefinito Secret
CHRONICLE_CUSTOMER_ID ID cliente dell'istanza Chronicle (Google SecOps). Nessuno No
POLL_INTERVAL Intervallo di frequenza con cui la funzione viene eseguita per ottenere dati di log aggiuntivi (in minuti). Questa durata deve essere uguale all'intervallo del job Cloud Scheduler. 5 No
CHRONICLE_REGION Regione dell'istanza Chronicle (Google SecOps). us
Altri valori validi: asia-northeast1, asia-south1, asia-southeast1, australia-southeast1, europe, europe-west2, europe-west3, europe-west6, europe-west9, europe-west12, me-central1, me-central2, me-west1, northamerica-northeast2 e southamerica-east1.
No
CHRONICLE_SERVICE_ACCOUNT Percorso del secret in Secret Manager che archivia il file JSON dell'account di servizio Chronicle (Google SecOps). Nessuno
CLIENT_ID ID client della piattaforma OneLogin. Nessuno No
CLIENT_SECRET Percorso del secret in Secret Manager che archivia il client secret della piattaforma OneLogin utilizzato per l'autenticazione. Nessuno
TOKEN_ENDPOINT L'URL per richiedere un token di accesso. https://api.us.onelogin.com/auth/oauth2/v2/token No
CHRONICLE_NAMESPACE Lo spazio dei nomi con cui vengono etichettati i log di Chronicle (Google SecOps). Per informazioni sugli spazi dei nomi di Google SecOps, consulta Utilizzare gli spazi dei nomi degli asset. Nessuno No

Contesto utente OneLogin

Questo script recupera i dati relativi agli account utente da un ambiente OneLogin e li importa in Google SecOps con il tipo di log ONELOGIN_USER_CONTEXT. Per saperne di più, consulta l' API OneLogin User.

Definisci le seguenti variabili di ambiente nel file .env.yml. Per informazioni su ID client e client secret di OneLogin, consulta Utilizzo delle credenziali API.

Nome variabile Descrizione Valore predefinito Secret
CHRONICLE_CUSTOMER_ID ID cliente dell'istanza Chronicle (Google SecOps). Nessuno No
POLL_INTERVAL Intervallo di frequenza con cui la funzione viene eseguita per ottenere dati di log aggiuntivi (in minuti). Questa durata deve essere uguale all'intervallo del job Cloud Scheduler. 30 No
CHRONICLE_REGION Regione dell'istanza Chronicle (Google SecOps). us
Altri valori validi: asia-northeast1, asia-south1, asia-southeast1, australia-southeast1, europe, europe-west2, europe-west3, europe-west6, europe-west9, europe-west12, me-central1, me-central2, me-west1, northamerica-northeast2 e southamerica-east1.
No
CHRONICLE_SERVICE_ACCOUNT Percorso del secret in Secret Manager che archivia il file JSON dell'account di servizio Chronicle (Google SecOps). Nessuno
CLIENT_ID ID client della piattaforma OneLogin. Nessuno No
CLIENT_SECRET Percorso del secret in Secret Manager che archivia il client secret della piattaforma OneLogin utilizzato per l'autenticazione. Nessuno
TOKEN_ENDPOINT L'URL per richiedere un token di accesso. https://api.us.onelogin.com/auth/oauth2/v2/token No
CHRONICLE_NAMESPACE Lo spazio dei nomi con cui vengono etichettati i log di Chronicle (Google SecOps). Per informazioni sugli spazi dei nomi di Google SecOps, consulta Utilizzare gli spazi dei nomi degli asset. Nessuno No

Proofpoint

Questo script recupera i dati sugli utenti presi di mira da attacchi provenienti da una determinata organizzazione in un determinato periodo di tempo e li importa in Google SecOps. Per informazioni sull'API utilizzata, consulta l'API People.

Definisci le seguenti variabili di ambiente nel file .env.yml. Per informazioni dettagliate su come ottenere il service principal Proofpoint e il secret Proofpoint, consulta la Guida alla configurazione di Arctic Wolf per fornire le credenziali Proofpoint TAP.

Variabile Descrizione Predefinito Secret
CHRONICLE_CUSTOMER_ID ID cliente dell'istanza Chronicle (Google SecOps). Nessuno No
CHRONICLE_REGION Regione dell'istanza Chronicle (Google SecOps). us
Altri valori validi: asia-northeast1, asia-south1, asia-southeast1, australia-southeast1, europe, europe-west2, europe-west3, europe-west6, europe-west9, europe-west12, me-central1, me-central2, me-west1, northamerica-northeast2 e southamerica-east1.
No
CHRONICLE_SERVICE_ACCOUNT Il percorso del secret in Secret Manager che archivia il file JSON dell'account di servizio Chronicle (Google SecOps). Nessuno
CHRONICLE_NAMESPACE Lo spazio dei nomi con cui vengono etichettati i log di Chronicle (Google SecOps). Per informazioni sugli spazi dei nomi di Google SecOps, vedi Utilizzare gli spazi dei nomi degli asset. Nessuno No
POLL_INTERVAL Intervallo di frequenza con cui la funzione viene eseguita per ottenere dati di log aggiuntivi (in minuti). Questa durata deve corrispondere all'intervallo del job Cloud Scheduler. 360 No
CHRONICLE_DATA_TYPE Tipo di log per il push dei dati nell'istanza di Chronicle (Google SecOps). Nessuno No
PROOFPOINT_SERVER_URL URL di base del gateway API del server Proofpoint. Nessuno No
PROOFPOINT_SERVICE_PRINCIPLE Nome utente della piattaforma Proofpoint. In genere si tratta del service principal. Nessuno No
PROOFPOINT_SECRET Percorso di Secret Manager con la versione in cui è memorizzata la password della piattaforma Proofpoint. Nessuno
PROOFPOINT_RETRIEVAL_RANGE Numero che indica da quanti giorni devono essere recuperati i dati. I valori accettati sono 14, 30 e 90. Nessuno No

Pub/Sub

Questo script raccoglie i messaggi dalle sottoscrizioni Pub/Sub e inserisce i dati in Google SecOps. Monitora continuamente il gateway di sottoscrizione e acquisisce i messaggi più recenti quando vengono visualizzati. Per saperne di più, consulta i seguenti documenti:

Questo script di importazione richiede l'impostazione di variabili sia nel file .env.yml sia nel job Cloud Scheduler.

  • Definisci le seguenti variabili di ambiente nel file .env.yml.

    Nome variabile Descrizione Valore predefinito Secret
    CHRONICLE_CUSTOMER_ID ID cliente dell'istanza Chronicle (Google SecOps). Nessuno No
    CHRONICLE_REGION Regione dell'istanza Chronicle (Google SecOps). us
    Altri valori validi: asia-northeast1, asia-south1, asia-southeast1, australia-southeast1, europe, europe-west2, europe-west3, europe-west6, europe-west9, europe-west12, me-central1, me-central2, me-west1, northamerica-northeast2 e southamerica-east1.
    No
    CHRONICLE_SERVICE_ACCOUNT Percorso del secret in Secret Manager che archivia il file JSON dell'account di servizio Chronicle (Google SecOps). Nessuno
    CHRONICLE_NAMESPACE Lo spazio dei nomi con cui vengono etichettati i log di Chronicle (Google SecOps). Per informazioni sugli spazi dei nomi Google SecOps, vedi Utilizzare gli spazi dei nomi degli asset. Nessuno No
  • Imposta le seguenti variabili nel campo Corpo del messaggio di Cloud Scheduler come stringa formattata in JSON. Per saperne di più sul campo Corpo del messaggio, consulta la sezione Creazione di Cloud Scheduler.

    Nome variabile Descrizione Valore predefinito Secret
    PROJECT_ID ID progetto Pub/Sub. Per informazioni sull'ID progetto, consulta la pagina Creare e gestire progetti. Nessuno No
    SUBSCRIPTION_ID ID sottoscrizione Pub/Sub. Nessuno No
    CHRONICLE_DATA_TYPE Etichetta di importazione per il tipo di log fornito durante il push dei dati in Chronicle (Google SecOps). Consulta l'articolo Parser predefiniti supportati per un elenco dei tipi di log supportati. Nessuno No

    Ecco un esempio di stringa formattata in JSON per il campo Corpo del messaggio.

    { "PROJECT_ID":"projectid-0000","SUBSCRIPTION_ID":"subscription-id","CHRONICLE_DATA_TYPE":"SQUID_PROXY"}
    

Audit log di Slack

Questo script recupera i log di controllo da un'organizzazione Slack Enterprise Grid e li inserisce in Google SecOps con il tipo di log SLACK_AUDIT. Per ulteriori informazioni, consulta l'API Slack Audit Logs.

Definisci le seguenti variabili di ambiente nel file .env.yml.

Nome variabile Descrizione Valore predefinito Secret
CHRONICLE_CUSTOMER_ID ID cliente dell'istanza Chronicle (Google SecOps). Nessuno No
CHRONICLE_REGION Regione dell'istanza Chronicle (Google SecOps). us
Altri valori validi: asia-northeast1, asia-south1, asia-southeast1, australia-southeast1, europe, europe-west2, europe-west3, europe-west6, europe-west9, europe-west12, me-central1, me-central2, me-west1, northamerica-northeast2 e southamerica-east1.
No
CHRONICLE_SERVICE_ACCOUNT Percorso del secret in Secret Manager che archivia il file JSON dell'account di servizio Chronicle (Google SecOps). Nessuno
POLL_INTERVAL Intervallo di frequenza con cui la funzione viene eseguita per ottenere dati di log aggiuntivi (in minuti). Questa durata deve essere uguale all'intervallo del job Cloud Scheduler. 5 No
SLACK_ADMIN_TOKEN Percorso del secret in Secret Manager che archivia il token di autenticazione Slack.
Nessuno

CHRONICLE_NAMESPACE Lo spazio dei nomi con cui vengono etichettati i log di Chronicle (Google SecOps). Per informazioni sugli spazi dei nomi di Google SecOps, consulta Utilizzare gli spazi dei nomi degli asset. Nessuno No

STIX/TAXII

Questo script estrae gli indicatori dal server STIX/TAXII e li inserisce in Google SecOps. Per saperne di più, consulta la documentazione dell'API STIX/TAXII. Definisci le seguenti variabili di ambiente nel file .env.yml.

Nome variabile Descrizione Predefinito Secret
CHRONICLE_CUSTOMER_ID ID cliente dell'istanza Chronicle (Google SecOps). Nessuno No
CHRONICLE_REGION Regione dell'istanza Chronicle (Google SecOps). us
Altri valori validi: asia-northeast1, asia-south1, asia-southeast1, australia-southeast1, europe, europe-west2, europe-west3, europe-west6, europe-west9, europe-west12, me-central1, me-central2, me-west1, northamerica-northeast2 e southamerica-east1.
No
CHRONICLE_SERVICE_ACCOUNT Il percorso del secret in Secret Manager che archivia il file JSON dell'account di servizio Chronicle (Google SecOps). Nessuno
POLL_INTERVAL Intervallo di frequenza (in minuti) con cui viene eseguita la funzione. Questa durata deve corrispondere a quella del job Cloud Scheduler. 60 No
TAXII_VERSION La versione di STIX/TAXII da utilizzare. Le opzioni possibili sono 1.1, 2.0, 2.1 Nessuno No
TAXII_DISCOVERY_URL URL di rilevamento del server TAXII. Nessuno No
TAXII_COLLECTION_NAMES Raccolte (CSV) da cui recuperare i dati. Lascia vuoto per recuperare i dati da tutte le raccolte. Nessuno No
TAXII_USERNAME Nome utente richiesto per l'autenticazione, se presente. Nessuno No
TAXII_PASSWORD_SECRET_PATH Password richiesta per l'autenticazione, se presente. Nessuno

Tenable.io

Questo script recupera i dati di asset e vulnerabilità dalla piattaforma Tenable.io e li inserisce in Google SecOps con il tipo di log TENABLE_IO. Per informazioni sulla libreria utilizzata, consulta l'SDK Python pyTenable.

Definisci le seguenti variabili di ambiente nel file .env.yml. Per maggiori dettagli sui dati di asset e vulnerabilità, consulta l'API Tenable.io: Esportare asset e Esportare vulnerabilità.

Variabile Descrizione Predefinito Secret
CHRONICLE_CUSTOMER_ID ID cliente dell'istanza Chronicle (Google SecOps). Nessuno No
CHRONICLE_REGION Regione dell'istanza Chronicle (Google SecOps). us
Altri valori validi: asia-northeast1, asia-south1, asia-southeast1, australia-southeast1, europe, europe-west2, europe-west3, europe-west6, europe-west9, europe-west12, me-central1, me-central2, me-west1, northamerica-northeast2 e southamerica-east1.
No
CHRONICLE_SERVICE_ACCOUNT Il percorso del secret in Secret Manager che archivia il file JSON dell'account di servizio Chronicle (Google SecOps). Nessuno
CHRONICLE_NAMESPACE Lo spazio dei nomi con cui vengono etichettati i log di Chronicle (Google SecOps). Per informazioni sugli spazi dei nomi di Google SecOps, vedi Utilizzare gli spazi dei nomi degli asset. Nessuno No
POLL_INTERVAL Intervallo di frequenza con cui la funzione viene eseguita per ottenere dati di log aggiuntivi (in minuti). Questa durata deve corrispondere all'intervallo del job Cloud Scheduler. 360 No
TENABLE_ACCESS_KEY La chiave di accesso utilizzata per l'autenticazione. Nessuno No
TENABLE_SECRET_KEY_PATH Percorso di Google Secret Manager con la versione in cui è archiviata la password per Tenable Server. Nessuno
TENABLE_DATA_TYPE Tipo di dati da importare in Google SecOps. Valori possibili: ASSETS, VULNERABILITIES. ASSET, VULNERABILITÀ No
TENABLE_VULNERABILITY Lo stato delle vulnerabilità che vuoi includere nell'esportazione. Valori possibili: `OPEN`, `REOPENED` e `FIXED`. APERTO, RIAPERTO No

Trend Micro Cloud App Security

Questo script recupera i log di sicurezza dalla piattaforma Trend Micro e li importa in Google SecOps. Per informazioni sull'API utilizzata, consulta l'API dei log di sicurezza. Definisci le seguenti variabili di ambiente nel file .env.yml.

Variabile Descrizione Predefinito Secret
CHRONICLE_CUSTOMER_ID ID cliente dell'istanza Chronicle (Google SecOps). Nessuno No
CHRONICLE_REGION Regione dell'istanza Chronicle (Google SecOps). us
Altri valori validi: asia-northeast1, asia-south1, asia-southeast1, australia-southeast1, europe, europe-west2, europe-west3, europe-west6, europe-west9, europe-west12, me-central1, me-central2, me-west1, northamerica-northeast2 e southamerica-east1.
No
CHRONICLE_SERVICE_ACCOUNT Il percorso del secret in Secret Manager che archivia il file JSON dell'account di servizio Chronicle (Google SecOps). Nessuno
CHRONICLE_NAMESPACE Lo spazio dei nomi con cui vengono etichettati i log di Chronicle (Google SecOps). Per informazioni sugli spazi dei nomi di Google SecOps, vedi Utilizzare gli spazi dei nomi degli asset. Nessuno No
POLL_INTERVAL Intervallo di frequenza con cui la funzione viene eseguita per ottenere dati di log aggiuntivi (in minuti). Questa durata deve corrispondere all'intervallo del job Cloud Scheduler. 10 No
CHRONICLE_DATA_TYPE Tipo di log per il push dei dati nell'istanza di Chronicle (Google SecOps). Nessuno No
TREND_MICRO_AUTHENTICATION_TOKEN Percorso di Google Secret Manager con la versione in cui è memorizzato il token di autenticazione per Trend Micro Server. Nessuno
TREND_MICRO_SERVICE_URL URL del servizio Cloud App Security. Nessuno No
TREND_MICRO_SERVICE Il nome del servizio protetto di cui recuperare i log. Supporta valori separati da virgole. Valori possibili: exchange, sharepoint, onedrive, dropbox, box, googledrive, gmail, teams, exchangeserver, salesforce_sandbox, salesforce_production, teams_chat. exchange, sharepoint, onedrive, dropbox, box, googledrive, gmail, teams, exchangeserver, salesforce_sandbox, salesforce_production, teams_chat No
TREND_MICRO_EVENT Il tipo di evento di sicurezza di cui recuperare i log. Supporta valori separati da virgole. Valori possibili: securityrisk, virtualanalyzer, ransomware, dlp. securityrisk, virtualanalyzer, ransomware, dlp No

Trend Micro Vision One

Questo script recupera gli audit log di Trend Micro Vision One e li inserisce in Google SecOps con il tipo di log TREND_MICRO_VISION_AUDIT. Per informazioni sull'API utilizzata, consulta l'API audit log. Definisci le seguenti variabili di ambiente nel file .env.yml.

Variabile Descrizione Predefinito Secret
TREND_MICRO_VISION_AUDIT ID cliente dell'istanza Google SecOps. Nessuno No
CHRONICLE_REGION Regione dell'istanza Chronicle (Google SecOps). us
Altri valori validi: asia-northeast1, asia-south1, asia-southeast1, australia-southeast1, europe, europe-west2, europe-west3, europe-west6, europe-west9, europe-west12, me-central1, me-central2, me-west1, northamerica-northeast2 e southamerica-east1.
No
CHRONICLE_SERVICE_ACCOUNT Il percorso del secret in Secret Manager che archivia il file JSON dell'account di servizio Chronicle (Google SecOps). Nessuno
CHRONICLE_NAMESPACE Lo spazio dei nomi con cui vengono etichettati i log di Chronicle (Google SecOps). Per informazioni sugli spazi dei nomi di Google SecOps, vedi Utilizzare gli spazi dei nomi degli asset. Nessuno No
POLL_INTERVAL Intervallo di frequenza con cui la funzione viene eseguita per ottenere dati di log aggiuntivi (in minuti). Questa durata deve corrispondere all'intervallo del job Cloud Scheduler. 10 No
TREND_MICRO_AUTHENTICATION_TOKEN Percorso di Google Secret Manager con la versione in cui è memorizzato il token di autenticazione per Trend Micro Server. Nessuno
TREND_MICRO_DOMAIN La regione di Trend Micro Vision One in cui si trova l'endpoint di servizio. Nessuno No

Hai bisogno di ulteriore assistenza? Ricevi risposte dai membri della community e dai professionisti di Google SecOps.