Połącz źródło danych Cybereason z platformą, aby umożliwić aplikacjom i panelom kontrolnym gromadzenie i analizowanie danych bezpieczeństwa Cybereason . Konektory Universal Data Insights umożliwiają wyszukiwanie stowarzyszone między produktami zabezpieczeń.
Zanim rozpoczniesz
Współpracuj z administratorem Cybereason , aby uzyskać nazwę hosta lub adres IP źródła danych, numer portu źródła danych oraz nazwę użytkownika i hasło.
Jeśli między klastrem a miejscem docelowym źródła danych znajduje się firewall, do udostępniania kontenerów należy użyć programu IBM® Security Edge Gateway . Edge Gateway musi być w wersji V1.6 lub nowszej. Więcej informacji na ten temat zawiera sekcja Konfigurowanie bramy Edge Gateway.
Informacje o tym zadaniu
Konektor Cybereason został zaprojektowany do pracy z produktem Cybereason 21.1 przy użyciu punktu końcowego visualsearch/query/simple interfejsu API Threat Hunt and Investigate.Informacje o ustrukturyzowanych zagrożeniach eXpression (STIX) to język i format serializacji używany przez organizacje do wymiany informacji o zagrożeniach cybernetycznych. Konektor Cybereason używa wzorców STIX do tworzenia zapytań o dane Cybereason i zwraca wyniki jako obiekty STIX . Więcej informacji na temat sposobu odwzorowania schematu danych Cybereason na schemat STIXzawiera sekcja Cybereason STIX Odwzorowanie (https://github.com/opencybersecurityalliance/stix-shifter/blob/develop/adapter-guide/connectors/cybereason_supported_stix.md).
Wskazówki:
- Cybereason obsługuje tylko wyszukiwania oparte na podłańcuchach; nie obsługuje wyszukiwania opartego na regex. Znaki wieloznaczne nie mogą być używane w wyszukiwaniach, w których używane są operatory
LIKE lub MATCHES .
- Operatora
AND można użyć między polami STIX tylko wtedy, gdy połączenie jest dostępne między tymi dwoma polami. Jeśli operator AND jest używany dla pól, które nie mają łącza, konektor wyświetla błąd. Połączenie to relacja między bieżącym polem a następnym polem w łańcuchu.
Procedura
- Idź do .
- Na karcie Źródła danych kliknij opcję Połącz źródło danych.
- Kliknij opcję Cybereason, a następnie kliknij przycisk Dalej.
- Skonfiguruj połączenie ze źródłem danych.
- W polu Nazwa źródła danych przypisz nazwę jednoznacznie identyfikującą połączenie ze źródłem danych.
Istnieje możliwość utworzenia wielu instancji połączenia ze źródłem danych, aby można było je wyraźnie oddzielić za pomocą nazwy. Dozwolone są tylko znaki alfanumeryczne i następujące znaki specjalne: - .
_
- W polu Opis źródła danych wpisz opis wskazujący przeznaczenie połączenia ze źródłem danych.
Istnieje możliwość utworzenia wielu instancji połączenia ze źródłem danych, dlatego warto wyraźnie wskazać przeznaczenie każdego połączenia za pomocą opisu. Dozwolone są tylko znaki alfanumeryczne i następujące znaki specjalne: - . _
- Jeśli między klastrem a miejscem docelowym źródła danych znajduje się firewall, do udostępniania kontenerów należy użyć Edge Gateway . W polu Brama brzegowa (opcjonalnie) określ, który Edge Gateway ma być używany.
Wybierz Edge Gateway , aby udostępnić konektor. Wyświetlenie statusu nowo wdrożonych połączeń źródła danych w Edge Gateway może potrwać do pięciu minut.
- W polu Adres IP lub nazwa hosta zarządzania wpisz nazwę hosta lub adres IP źródła danych.
- W polu Port hosta wpisz numer portu hosta źródła danych.
- Ustaw parametry zapytania, aby kontrolować zachowanie zapytania wyszukiwania w źródle danych.
- W polu Limit współbieżnego wyszukiwania ustaw liczbę jednoczesnych połączeń, które można nawiązać ze źródłem danych. Domyślnym limitem liczby połączeń jest 4. Wartość nie może być mniejsza niż 1 i nie może być większa niż 100.
- W polu Limit czasu wyszukiwania zapytania ustaw limit czasu (w minutach), przez jaki zapytanie jest uruchamiane w źródle danych. Domyślnym limitem czasu jest 30. Jeśli wartość jest ustawiona na zero, nie ma limitu czasu. Wartość nie może być mniejsza niż 1 i nie może być większa niż 120.
- W polu Limit wielkości wyników ustaw maksymalną liczbę pozycji lub obiektów zwracanych przez zapytanie do wyszukania. Domyślnym limitem wielkości wyniku jest 10 000. Wartość nie może być mniejsza niż 1 i nie może być większa niż 500 000.
- W polu Zakres czasu zapytania ustaw zakres czasu w minutach dla wyszukiwania, reprezentowany przez ostatnie X minut. Wartością domyślną jest 5 minut. Wartość nie może być mniejsza niż 1 i nie może być większa niż 10 000.
Ważne: Jeśli zostanie zwiększony limit współbieżnego wyszukiwania i limit wielkości wyników, do źródła danych może zostać wysłana większa ilość danych, co zwiększy obciążenie źródła danych. Zwiększenie zakresu czasu zapytania zwiększa również ilość danych.
- Opcjonalnie: Jeśli konieczne jest dostosowanie odwzorowania atrybutów STIX, kliknij opcję Dostosuj odwzorowanie atrybutów i zmodyfikuj obiekt JSON, aby odwzorować nowe lub istniejące właściwości na powiązane z nimi docelowe pola źródła danych.
- Skonfiguruj tożsamość i dostęp.
- Kliknij opcję Dodaj konfigurację.
- W polu Nazwa konfiguracji wprowadź unikalną nazwę opisującą konfigurację dostępu i odróżniającą ją od innych konfiguracji dostępu dla tego połączenia źródła danych, które można skonfigurować. Dozwolone są tylko znaki alfanumeryczne i następujące znaki specjalne: - . _
- W polu Opis konfiguracji wprowadź unikalny opis opisujący konfigurację dostępu i odróżniający ją od innych konfiguracji dostępu dla tego połączenia źródła danych, które można skonfigurować. Dozwolone są tylko znaki alfanumeryczne i następujące znaki specjalne: - . _
- Kliknij opcję Edytuj dostęp i wybierz użytkowników, którzy mogą łączyć się ze źródłem danych i typ dostępu.
- W polu Nazwa użytkownika wpisz nazwę użytkownika.
- W polu Hasło wpisz swoje hasło.
- Kliknij przycisk Dodaj.
- Aby zapisać konfigurację i nawiązać połączenie, kliknij przycisk Gotowe.
Na stronie ustawień źródła danych można wyświetlić konfigurację połączenia źródła danych, która została dodana w sekcji Połączenia. Komunikat na karcie wskazuje połączenie ze źródłem danych.
Po dodaniu źródła danych może upłynąć kilka minut, zanim zostanie ono wyświetlone jako połączone.
Wskazówka: Po podłączeniu źródła danych pobranie danych może potrwać do 30 sekund. Przed zwróceniem pełnego zestawu danych źródło danych może być wyświetlane jako niedostępne. Po zwróceniu danych źródło danych jest wyświetlane jako połączone i występuje mechanizm odpytywania sprawdzający status połączenia. Status połączenia jest poprawny przez 60 sekund po każdym odpytywaniu.
Dla tego źródła danych można dodać inne konfiguracje połączeń, które mają różnych użytkowników i różne uprawnienia dostępu do danych.
- Aby edytować konfiguracje, wykonaj następujące kroki:
- Na karcie Źródła danych wybierz połączenie ze źródłem danych, które ma być edytowane.
- W sekcji Konfiguracje kliknij opcję Edytuj konfigurację (
).
- Zmodyfikuj parametry tożsamości i dostępu, a następnie kliknij przycisk Zapisz.
Co dalej
Przetestuj połączenie, uruchamiając zapytanie z IBM Security Data Explorer. Aby używać produktu Data Explorer, należy mieć połączone źródła danych, aby aplikacja mogła uruchamiać zapytania i pobierać wyniki z ujednoliconego zestawu źródeł danych. Wyniki wyszukiwania różnią się w zależności od danych zawartych w skonfigurowanych źródłach danych. Więcej informacji na temat budowania zapytania w produkcie Data Explorerzawiera sekcja Budowanie zapytania.