Halaman ini menjelaskan cara mengirimkan temuan, aset, dan sumber keamanan Security Command Center secara otomatis ke Cortex XSOAR. Artikel ini juga menjelaskan cara mengelola data yang diekspor. Cortex XSOAR adalah platform orkestrasi, otomatisasi, dan respons keamanan (SOAR) yang menyerap data keamanan dari satu atau beberapa sumber dan memungkinkan tim keamanan mengelola respons terhadap insiden. Anda dapat menggunakan Cortex XSOAR untuk melihat aset dan temuan Security Command Center, serta memperbarui temuan saat masalah diselesaikan.
Dalam panduan ini, Anda memastikan bahwa Security Command Center dan layanan yang diperlukan telah dikonfigurasi dengan benar, serta mengizinkan Cortex XSOAR mengakses temuan dan aset di lingkungan Security Command Center Anda. Google CloudBeberapa petunjuk di halaman ini dikompilasi dari panduan integrasi Cortex XSOAR di GitHub.
Sebelum memulai
Panduan ini mengasumsikan bahwa Anda memiliki Cortex XSOAR versi yang berfungsi. Untuk memulai Cortex XSOAR, daftar.
Mengonfigurasi autentikasi dan otorisasi
Sebelum terhubung ke Security Command Center ke Cortex XSOAR, Anda harus membuat akun layanan Identity and Access Management (IAM) di setiap organisasi dan memberikan peran IAM tingkat project dan tingkat organisasi yang diperlukan Cortex XSOAR ke akun tersebut. Google Cloud
Buat akun layanan dan berikan peran IAM
Langkah-langkah berikut menggunakan konsol Google Cloud . Untuk metode lainnya, lihat link di bagian akhir bagian ini.
Selesaikan langkah-langkah ini untuk setiap organisasi Google Cloud yang datanya dari Security Command Center ingin Anda impor.
- Di project yang sama tempat Anda membuat topik Pub/Sub, gunakan halaman Service Accounts di konsol Google Cloud untuk membuat akun layanan. Untuk mengetahui petunjuknya, lihat Membuat dan mengelola akun layanan.
Berikan peran berikut kepada akun layanan:
- Pub/Sub Editor (
roles/pubsub.editor
)
- Pub/Sub Editor (
Salin nama akun layanan yang baru saja Anda buat.
Gunakan pemilih project di konsol Google Cloud untuk beralih ke tingkat organisasi.
Buka halaman IAM untuk organisasi:
Pada halaman IAM, klik Berikan akses. Panel beri akses akan terbuka.
Di panel Izinkan akses, selesaikan langkah-langkah berikut:
- Di bagian Add principals di kolom New principals, tempelkan nama akun layanan.
Di bagian Assign roles, gunakan kolom Role untuk memberikan peran IAM berikut ke akun layanan:
- Security Center Admin Editor (
roles/securitycenter.adminEditor
) - Security Center Notification Configurations Editor
(
roles/securitycenter.notificationConfigEditor
) - Organization Viewer (
roles/resourcemanager.organizationViewer
) - Cloud Asset Viewer (
roles/cloudasset.viewer
) Klik Simpan. Akun layanan akan muncul di tab Permissions di halaman IAM di bagian View by principals.
Dengan pewarisan, akun layanan juga menjadi akun utama di semua project turunan organisasi. Peran yang berlaku di level project dicantumkan sebagai peran yang diwarisi.
Untuk mengetahui informasi selengkapnya tentang cara membuat akun layanan dan memberikan peran, lihat topik berikut:
Memberikan kredensial ke Cortex XSOAR
Bergantung pada tempat Anda menghosting Cortex XSOAR, cara Anda memberikan kredensial IAM ke Cortex XSOAR akan berbeda.
Jika Anda menghosting Cortex XSOAR di Google Cloud, pertimbangkan hal berikut:
Akun layanan yang Anda buat dan peran tingkat organisasi yang Anda berikan ke akun layanan tersebut akan otomatis tersedia melalui pewarisan dari organisasi induk. Jika Anda menggunakan beberapa organisasi Google Cloud , tambahkan akun layanan ini ke organisasi lain dan berikan peran IAM yang dijelaskan di langkah 5 hingga 7 pada Membuat akun layanan dan memberikan peran IAM.
Jika Anda men-deploy Cortex XSOAR di perimeter layanan, buat aturan masuk dan keluar. Untuk mengetahui petunjuknya, lihat Memberikan akses perimeter di Kontrol Layanan VPC.
Jika Anda menghosting Cortex XSOAR di lingkungan lokal, dan penyedia identitas Anda mendukung workload identity federation, konfigurasikan workload identity federation dan download file konfigurasi kredensial. Jika tidak, buat kunci akun layanan untuk setiap organisasi dalam format JSON. Google Cloud
Jika Anda menghosting Cortex XSOAR di Microsoft Azure atau Amazon Web Services, konfigurasi workload identity federation dan download file konfigurasi kredensial. Jika Anda menggunakan beberapa organisasi Google Cloud , tambahkan akun layanan ini ke organisasi lain dan berikan peran IAM yang dijelaskan di langkah 5 hingga 7 pada Membuat akun layanan dan memberikan peran IAM.
Mengonfigurasi notifikasi
Selesaikan langkah-langkah ini untuk setiap organisasi Google Cloud yang datanya dari Security Command Center ingin Anda impor.
Siapkan notifikasi temuan sebagai berikut:
- Aktifkan Security Command Center API.
- Buat filter untuk mengekspor temuan.
- Buat topik Pub/Sub untuk temuan.
NotificationConfig
harus menggunakan topik Pub/Sub yang Anda buat untuk temuan.
Aktifkan Cloud Asset API untuk project Anda.
Anda akan memerlukan ID organisasi, ID project, dan ID langganan Pub/Sub dari tugas ini untuk mengonfigurasi Cortex XSOAR. Untuk mengambil ID organisasi dan project ID, lihat Mengambil ID organisasi Anda dan Mengidentifikasi project.
Mengonfigurasi Cortex XSOAR
Jika diberi akses, Cortex XSOAR akan menerima update aset dan temuan secara real time.
Untuk menggunakan Security Command Center dengan Cortex XSOAR, lakukan langkah-langkah berikut:
Instal paket konten Google Cloud SCC dari Cortex XSOAR Marketplace.
Paket konten adalah modul yang dikelola oleh Security Command Center yang mengotomatiskan proses penjadwalan panggilan API Security Command Center dan secara rutin mengambil data Security Command Center untuk digunakan di Cortex XSOAR.
Di menu aplikasi Cortex XSOAR, buka Settings, lalu klik Integrations.
Di bagian Integrasi, pilih Server & Layanan.
Telusuri dan pilih GoogleCloudSCC.
Untuk membuat dan mengonfigurasi instance integrasi baru, klik Tambahkan instance.
Masukkan informasi ke dalam kolom berikut sesuai kebutuhan:
Parameter Deskripsi Wajib Konfigurasi Akun Layanan Salah satu dari berikut ini, seperti yang dijelaskan dalam Sebelum Anda memulai: - Konten file JSON Akun Layanan, jika Anda membuat kunci akun layanan
- Isi file konfigurasi kredensial, jika Anda menggunakan workload identity federation
Benar ID Organisasi ID untuk organisasi Anda Benar Mengambil insiden Mengaktifkan pengambilan insiden Salah ID Project ID project yang akan digunakan untuk mengambil insiden; jika kosong, ID project yang ada dalam file JSON yang diberikan akan digunakan Salah ID Langganan ID langganan Pub/Sub Anda Benar Insiden Maksimum Jumlah maksimum insiden yang akan diambil selama setiap pengambilan Salah Jenis insiden Jenis insiden Salah Mempercayai sertifikat apa pun (tidak aman) Mengizinkan kepercayaan pada semua sertifikat Salah Gunakan setelan proxy sistem Mengaktifkan setelan proxy sistem Salah Interval Pengambilan Insiden Waktu di antara pengambilan untuk informasi insiden yang diperbarui Salah Tingkat Log Tingkat log untuk paket konten Salah Klik Uji.
Jika konfigurasi valid, Anda akan melihat pesan "berhasil". Jika tidak valid, Anda akan mendapatkan pesan error.
Klik Simpan dan keluar.
Ulangi langkah 5 hingga 8 untuk setiap organisasi.
Cortex XSOAR secara otomatis memetakan kolom dari temuan Security Command Center ke kolom Cortex XSOAR yang sesuai. Untuk mengganti pilihan atau mempelajari Cortex XSOAR lebih lanjut, baca dokumentasi produk.
Konfigurasi Cortex XSOAR telah selesai. Bagian Mengelola temuan dan aset menjelaskan cara melihat dan mengelola data Security Command Center di layanan.
Mengupgrade paket konten Google Cloud SCC
Bagian ini menjelaskan cara mengupgrade dari versi sebelumnya.
Akses paket konten Google Cloud SCC versi terbaru dari Cortex XSOAR Marketplace.
Klik Download dengan Dependensi.
Klik Instal.
Klik Perbarui konten.
Upgrade ini mempertahankan informasi konfigurasi Anda sebelumnya. Untuk menggunakan workload identity federation, tambahkan file konfigurasi, seperti yang dijelaskan dalam Mengonfigurasi Cortex XSOAR.
Mengelola temuan dan aset
Anda dapat melihat dan memperbarui aset dan temuan menggunakan antarmuka command line (CLI) Cortex XSOAR. Anda dapat menjalankan perintah sebagai bagian dari triase dan perbaikan otomatis, atau dalam playbook.
Untuk mengetahui nama dan deskripsi semua metode dan argumen yang didukung untuk CLI Cortex XSOAR, serta contoh output, lihat Commands.
Temuan dikompilasi dari layanan bawaan Security Command Center—Security Health Analytics, Web Security Scanner, Event Threat Detection, dan Container Threat Detection—serta layanan terintegrasi yang Anda aktifkan.
Mencantumkan aset
Untuk mencantumkan aset organisasi Anda, gunakan metode
google-cloud-scc-asset-list
Cortex XSOAR. Misalnya, perintah berikut mencantumkan
aset dengan lifecycleState
adalah Aktif dan membatasi respons hingga tiga
aset:
!google-cloud-scc-asset-list pageSize="3" activeAssetsOnly=TRUE
Simbol seru (!
) dalam contoh kode adalah simbol yang diperlukan untuk memulai
perintah di Cortex XSOAR. Tidak mewakili negasi atau NOT.
Melihat resource aset
Untuk mencantumkan aset yang ada dalam resource induk, seperti project, gunakan perintah google-cloud-scc-asset-resource-list
Cortex
XSOAR. Misalnya, perintah
berikut mencantumkan aset dengan assetType
compute.googleapis.com/Disk
dan membatasi respons hingga dua aset:
!google-cloud-scc-asset-resource-list assetType="compute.googleapis.com/Disk" pageSize=2
Karakter pengganti dan ekspresi reguler didukung. Misalnya,
assetType=".*Instance"
mencantumkan aset yang jenis asetnya diakhiri dengan "instance".
Lihat temuan
Untuk mencantumkan temuan bagi organisasi atau sumber keamanan Anda, gunakan perintah
google-cloud-scc-finding-list
Cortex XSOAR. Misalnya, perintah berikut
mencantumkan temuan aktif dengan tingkat keparahan kritis untuk semua sumber dan membatasi
respons hingga tiga temuan:
!google-cloud-scc-finding-list severity="CRITICAL" sourceTypeId="-" pageSize="3" state="ACTIVE"
Anda juga dapat memfilter temuan Anda. Perintah berikut mencantumkan temuan yang diklasifikasikan sebagai ancaman:
!google-cloud-scc-finding-list filter="findingClass=\"THREAT\""
Memperbarui temuan
Anda dapat memperbarui temuan menggunakan perintah
google-cloud-scc-finding-update
Cortex XSOAR. Anda harus memberikan name
, atau
nama resource relatif, temuan, menggunakan format berikut:
organizations/ORGANIZATION_ID/sources/SOURCE_ID</var>/finding/FINDING_ID
.
Misalnya, perintah berikut memperbarui tingkat keparahan temuan:
!google-cloud-scc-finding-update name="organizations/ORGANIZATION_ID/sources/SOURCE_ID/findings/FINDING_ID" severity="CRITICAL"
Ganti kode berikut:
<var>ORGANIZATION_ID</var>
dengan ID organisasi Anda. Untuk mengambil ID organisasi dan project ID, lihat Mengambil ID organisasi.<var>SOURCE_ID</var>
dengan ID sumber keamanan. Untuk menemukan ID sumber, lihat Mendapatkan ID sumber.<var>FINDING_ID</var>
dengan ID temuan yang disertakan dalam detail temuan.
Memperbarui status temuan
Anda dapat memperbarui status temuan menggunakan perintah
google-cloud-scc-finding-status-update
Cortex XSOAR. Anda harus memberikan name
, atau
nama resource relatif, temuan, menggunakan format berikut:
organizations/ORGANIZATION_ID/sources/SOURCE_ID/finding/FINDING_ID
.
Misalnya, perintah berikut menetapkan status temuan menjadi aktif:
!google-cloud-scc-finding-status-update name="organizations/ORGANIZATION_ID/sources/SOURCE_ID/findings/FINDING_ID" state="ACTIVE"
Ganti kode berikut:
<var>ORGANIZATION_ID</var>
dengan ID organisasi Anda. Untuk mengambil ID organisasi dan project ID, lihat Mengambil ID organisasi.<var>SOURCE_ID</var>
dengan ID sumber keamanan. Untuk menemukan ID sumber, lihat Mendapatkan ID sumber.<var>FINDING_ID</var>
dengan ID temuan yang disertakan dalam detail temuan.
Mendapatkan pemilik aset
Untuk mencantumkan pemilik aset, gunakan perintah
google-cloud-scc-asset-owner-get
Cortex XSOAR. Anda harus memberikan nama project dalam
bentuk projects/PROJECT_NUMBER
. Misalnya, perintah berikut mencantumkan pemilik project yang diberikan.
!google-cloud-scc-asset-owner-get projectName="projects/PROJECT_NUMBER"
Untuk menambahkan beberapa project ke perintah, gunakan pemisah koma, misalnya,
projectName="projects/123456789, projects/987654321"
Langkah berikutnya
Pelajari lebih lanjut cara menyiapkan notifikasi temuan di Security Command Center.
Baca tentang memfilter notifikasi temuan di Security Command Center.