Połącz źródło danych CrowdStrike Falcon z platformą, aby umożliwić aplikacjom i panelom kontrolnym gromadzenie i analizowanie danych bezpieczeństwa CrowdStrike Falcon . Konektory Universal Data Insights umożliwiają wyszukiwanie stowarzyszone między produktami zabezpieczeń.
Zanim rozpoczniesz
Współpracuj z zespołem CrowdStrike Falcon Administration, aby otrzymywać dzienniki z hostów Falcon .
- Utwórz użytkownika z rolą Falcon Administrator.
- Zaloguj się do konsoli Falcon .
- Kliknij opcję .
- Kliknij przycisk + , aby dodać użytkownika.
- Podaj adres e-mail, imię i nazwisko użytkownika.
- Wybierz rolę Administrator Falcon .
- Kliknij opcję DODAJ UŻYTKOWNIKA.
- Skonfiguruj klienta API CrowdStrike , aby zapewnić bezpieczny dostęp do interfejsu API CrowdStrike .
- Zaloguj się do konsoli Falcon .
- Kliknij opcję .
- Kliknij opcję + Add new API Client(Dodaj nowego klienta API).
- Podaj nazwę i opis klienta.
- W sekcji ZASIĘGI interfejsu API zaznacz pole wyboru Odczyt obok pozycji Wykrycia.
- Kliknij przycisk Dodaj.
- Skopiuj wartości podstawowego adresu URL, identyfikatora klienta i klucza tajnego. Nie należy kopiować części
https://
podstawowego adresu URL. Wymagana jest wartość podstawowego adresu URL w kroku 6 oraz wartości identyfikatora klienta i klucza tajnego w kroku 8.
Jeśli między klastrem a miejscem docelowym źródła danych znajduje się firewall, do udostępniania kontenerów należy użyć programu IBM® Security Edge Gateway . Edge Gateway musi być w wersji V1.6 lub nowszej. Więcej informacji na ten temat zawiera sekcja Konfigurowanie bramy Edge Gateway.
Informacje o tym zadaniu
CrowdStrike Falcon to zunifikowana platforma ochrony punktów końcowych i bezpieczeństwa. Konektor służy do pobierania dzienników wykrywania i zachowania z produktu CrowdStrike Falcon.
Obsługiwane są połączenia źródła danych dla interfejsu API monitorowania wykrywania.
Informacje o ustrukturyzowanych zagrożeniach eXpression (STIX) to język i format serializacji używany przez organizacje do wymiany informacji o zagrożeniach cybernetycznych. Konektor CrowdStrike Falcon używa wzorców STIX do tworzenia zapytań o dane CrowdStrike Falcon i zwraca wyniki jako obiekty STIX . Więcej informacji na temat sposobu odwzorowania schematu danych CrowdStrike Falcon na schemat STIXzawiera sekcja CrowdStrike Falcon STIX Odwzorowanie (https://github.com/opencybersecurityalliance/stix-shifter/blob/develop/adapter-guide/connectors/crowdstrike_supported_stix.md).
Procedura
- Idź do .
- Na karcie Źródła danych kliknij opcję Połącz źródło danych.
- Kliknij opcję CrowdStrike Falcon, a następnie kliknij przycisk Dalej.
- Skonfiguruj połączenie ze źródłem danych.
- W polu Nazwa źródła danych przypisz nazwę jednoznacznie identyfikującą połączenie ze źródłem danych.
Istnieje możliwość utworzenia wielu instancji połączenia ze źródłem danych, aby można było je wyraźnie oddzielić za pomocą nazwy. Dozwolone są tylko znaki alfanumeryczne i następujące znaki specjalne: - .
_
- W polu Opis źródła danych wpisz opis wskazujący przeznaczenie połączenia ze źródłem danych.
Istnieje możliwość utworzenia wielu instancji połączenia ze źródłem danych, dlatego warto wyraźnie wskazać przeznaczenie każdego połączenia za pomocą opisu. Dozwolone są tylko znaki alfanumeryczne i następujące znaki specjalne: - . _
- Jeśli między klastrem a miejscem docelowym źródła danych znajduje się firewall, do udostępniania kontenerów należy użyć Edge Gateway . W polu Brama brzegowa (opcjonalnie) określ, który Edge Gateway ma być używany.
Wybierz Edge Gateway , aby udostępnić konektor. Wyświetlenie statusu nowo wdrożonych połączeń źródła danych w Edge Gateway może potrwać do pięciu minut.
- W polu Adres IP lub nazwa hosta zarządzania podaj podstawowy adres URL interfejsu API CrowdStrike , który został skopiowany w sekcji Zanim rozpoczniesz. Upewnij się, że podstawowy adres URL nie zawiera
https://
.
- W polu Port hosta ustaw numer portu, który jest powiązany z podstawowym adresem URL. Wartością domyślną jest 443.
- Ustaw parametry zapytania, aby kontrolować zachowanie zapytania wyszukiwania w źródle danych.
- W polu Limit współbieżnego wyszukiwania ustaw liczbę jednoczesnych połączeń, które można nawiązać ze źródłem danych. Domyślnym limitem liczby połączeń jest 4. Wartość nie może być mniejsza niż 1 i nie może być większa niż 100.
- W polu Limit czasu wyszukiwania zapytania ustaw limit czasu (w minutach), przez jaki zapytanie jest uruchamiane w źródle danych. Domyślnym limitem czasu jest 30. Jeśli wartość jest ustawiona na zero, nie ma limitu czasu. Wartość nie może być mniejsza niż 1 i nie może być większa niż 120.
- W polu Limit wielkości wyników ustaw maksymalną liczbę pozycji lub obiektów zwracanych przez zapytanie do wyszukania. Domyślnym limitem wielkości wyniku jest 10 000. Wartość nie może być mniejsza niż 1 i nie może być większa niż 500 000.
- W polu Zakres czasu zapytania ustaw zakres czasu w minutach dla wyszukiwania, reprezentowany przez ostatnie X minut. Wartością domyślną jest 5 minut. Wartość nie może być mniejsza niż 1 i nie może być większa niż 10 000.
Ważne: Jeśli zostanie zwiększony limit współbieżnego wyszukiwania i limit wielkości wyników, do źródła danych może zostać wysłana większa ilość danych, co zwiększy obciążenie źródła danych. Zwiększenie zakresu czasu zapytania zwiększa również ilość danych.
- Opcjonalnie: Jeśli konieczne jest dostosowanie odwzorowania atrybutów STIX, kliknij opcję Dostosuj odwzorowanie atrybutów i zmodyfikuj obiekt JSON, aby odwzorować nowe lub istniejące właściwości na powiązane z nimi docelowe pola źródła danych.
- Skonfiguruj tożsamość i dostęp.
- Kliknij opcję Dodaj konfigurację.
- W polu Nazwa konfiguracji wprowadź unikalną nazwę opisującą konfigurację dostępu i odróżniającą ją od innych konfiguracji dostępu dla tego połączenia źródła danych, które można skonfigurować. Dozwolone są tylko znaki alfanumeryczne i następujące znaki specjalne: - . _
- W polu Opis konfiguracji wprowadź unikalny opis opisujący konfigurację dostępu i odróżniający ją od innych konfiguracji dostępu dla tego połączenia źródła danych, które można skonfigurować. Dozwolone są tylko znaki alfanumeryczne i następujące znaki specjalne: - . _
- Kliknij opcję Edytuj dostęp i wybierz użytkowników, którzy mogą łączyć się ze źródłem danych i typ dostępu.
- W polu Identyfikator klienta wprowadź identyfikator klienta, który został skopiowany w sekcji Zanim rozpoczniesz.
- W polu Klucz tajny klienta wprowadź klucz tajny klienta, który został wprowadzony w sekcji Zanim rozpoczniesz.
- Kliknij przycisk Dodaj.
- Aby zapisać konfigurację i nawiązać połączenie, kliknij przycisk Gotowe.
Na stronie ustawień źródła danych można wyświetlić konfigurację połączenia źródła danych, która została dodana w sekcji Połączenia. Komunikat na karcie wskazuje połączenie ze źródłem danych.
Po dodaniu źródła danych może upłynąć kilka minut, zanim zostanie ono wyświetlone jako połączone.
Wskazówka: Po podłączeniu źródła danych pobranie danych może potrwać do 30 sekund. Przed zwróceniem pełnego zestawu danych źródło danych może być wyświetlane jako niedostępne. Po zwróceniu danych źródło danych jest wyświetlane jako połączone i występuje mechanizm odpytywania sprawdzający status połączenia. Status połączenia jest poprawny przez 60 sekund po każdym odpytywaniu.
Dla tego źródła danych można dodać inne konfiguracje połączeń, które mają różnych użytkowników i różne uprawnienia dostępu do danych.
- Aby edytować konfiguracje, wykonaj następujące kroki:
- Na karcie Źródła danych wybierz połączenie ze źródłem danych, które ma być edytowane.
- W sekcji Konfiguracje kliknij opcję Edytuj konfigurację (
).
- Zmodyfikuj parametry tożsamości i dostępu, a następnie kliknij przycisk Zapisz.
Co dalej
Przetestuj połączenie, uruchamiając zapytanie z IBM Security Data Explorer. Aby używać produktu Data Explorer, należy mieć połączone źródła danych, aby aplikacja mogła uruchamiać zapytania i pobierać wyniki z ujednoliconego zestawu źródeł danych. Wyniki wyszukiwania różnią się w zależności od danych zawartych w skonfigurowanych źródłach danych. Więcej informacji na temat budowania zapytania w produkcie Data Explorerzawiera sekcja Budowanie zapytania.