Central de segurança do Azure
Versão da integração: 9.0
Casos de uso
Ingerir alertas de segurança no Google SecOps para investigação.
Atualize os alertas.
Recupere informações sobre a conformidade com os padrões.
Pré-requisitos
Antes de configurar a integração na plataforma Google SecOps, conceda as permissões necessárias à conta de usuário do Azure e configure uma autenticação por senha ou OAuth.
Configurar permissões
Essa integração exige acesso delegado aos recursos do Azure. Conceda as seguintes permissões necessárias à conta de usuário do Azure usada para configurar a integração:
A conta de usuário precisa ser um membro ativo para os seguintes papéis do Azure:
Security Reader
Security Admin
No nível da assinatura do Azure, conceda ao usuário o seguinte papel do IAM:
Management Group Reader
.
Configurar a autenticação por senha
Para configurar a autenticação por senha no Microsoft Defender para nuvem, siga estas etapas:
Crie o app do Microsoft Entra.
Configure as permissões da API para seu app.
Crie uma chave secreta do cliente.
Use o ID da sua assinatura do Azure como um valor para o parâmetro de integração correspondente.
Criar um app do Microsoft Entra
Faça login no portal do Azure como administrador de usuários ou de senhas.
Selecione Microsoft Entra ID.
Acesse Registros de apps > Novo registro.
Digite o nome do app.
Clique em Registrar.
Salve os valores de ID do aplicativo (cliente) e ID do diretório (locatário) para usar depois ao configurar os parâmetros de integração.
Configurar permissões da API
Acesse Permissões da API > Adicionar uma permissão.
Selecione Gerenciamento de serviços do Azure > Permissões delegadas.
Na seção Selecionar permissões, escolha a seguinte permissão:
user_impersonation
Selecione Microsoft Graph > Permissões delegadas.
Na seção Selecionar permissões, selecione as seguintes permissões:
SecurityEvents.Read.All
SecurityEvents.ReadWrite.All
User.Read
Selecione Microsoft Graph > Permissões do aplicativo.
Na seção Selecionar permissões, selecione as seguintes permissões:
SecurityEvents.Read.All
SecurityEvents.ReadWrite.All
Clique em Adicionar permissões
Clique em Conceder consentimento de administrador para
YOUR_ORGANIZATION_NAME
.Quando a caixa de diálogo Confirmação de concessão de consentimento de administrador aparecer, clique em Sim.
Criar chave secreta do cliente
Navegue até Certificados e chaves secretas > Nova chave secreta do cliente.
Descreva uma chave secreta do cliente e defina o prazo de validade dela.
Clique em Adicionar.
Salve o valor da chave secreta do cliente (não o ID secreto) para usá-lo como o valor do parâmetro
Client Secret
ao configurar a integração. O valor do segredo do cliente é mostrado apenas uma vez.
Configurar a integração com o ID da assinatura do Azure
No Microsoft Defender for Cloud, acesse a guia Visão geral.
Clique em Assinaturas do Azure.
Copie o valor do ID da assinatura do Azure e insira-o no parâmetro
Subscription ID
ao configurar os parâmetros de integração.
Configurar a autenticação OAuth
Para configurar a autenticação OAuth no Microsoft Defender para nuvem, siga estas etapas:
Crie o app do Microsoft Entra.
Configure as permissões da API para seu app.
Crie uma chave secreta do cliente.
Use o ID da sua assinatura do Azure como um valor para o parâmetro de integração correspondente.
Criar um app do Microsoft Entra
Para criar um aplicativo e simular o usuário escolhido, siga estas etapas:
Faça login no portal do Azure como administrador de usuários ou de senhas.
Selecione Microsoft Entra ID.
Acesse Registros de apps > Novo registro.
Digite o nome do app.
Selecione os Tipos de contas compatíveis adequados.
Para o URL de redirecionamento, forneça o seguinte valor:
http://localhost
.Clique em Registrar.
Salve os valores de ID do aplicativo (cliente) e ID do diretório (locatário) para usar depois na configuração da integração.
Configurar permissões da API
Acesse Permissões da API > Adicionar uma permissão.
Selecione Gerenciamento de serviços do Azure > Permissões delegadas.
Na seção Selecionar permissões, escolha a seguinte permissão:
user_impersonation
Selecione Microsoft Graph > Permissões delegadas.
Na seção Selecionar permissões, selecione as seguintes permissões:
SecurityEvents.Read.All
SecurityEvents.ReadWrite.All
User.Read
Selecione Microsoft Graph > Permissões do aplicativo.
Na seção Selecionar permissões, selecione as seguintes permissões:
SecurityEvents.Read.All
SecurityEvents.ReadWrite.All
Clique em Adicionar permissões
Clique em Conceder consentimento de administrador para
YOUR_ORGANIZATION_NAME
.Quando a caixa de diálogo Confirmação de concessão de consentimento de administrador aparecer, clique em Sim.
Criar chave secreta do cliente
Navegue até Certificados e chaves secretas > Nova chave secreta do cliente.
Descreva uma chave secreta do cliente e defina o prazo de validade dela.
Clique em Adicionar.
Salve o valor da chave secreta do cliente (não o ID secreto) para usá-lo como o valor do parâmetro
Client Secret
ao configurar a integração. O valor do segredo do cliente é mostrado apenas uma vez.
Configurar a integração com o ID da assinatura do Azure
No Microsoft Defender for Cloud, acesse a guia Visão geral.
Clique em Assinaturas do Azure.
Copie o valor do ID da assinatura do Azure e insira-o no parâmetro
Subscription ID
ao configurar a integração.
Configurar a autenticação OAuth no Google SecOps
Para configurar a autenticação OAuth no Microsoft Defender for Cloud na plataforma Google SecOps, siga estas etapas:
Configure e salve os parâmetros de integração.
Gere um token de atualização:
Opcional: simule um caso no Google SecOps.
Execute manualmente a ação Receber código de autorização do OAuth.
Execute manualmente a ação Gerar token.
Insira o token de atualização obtido como o valor do parâmetro
Refresh Token
e salve a configuração.
Configurar parâmetros de integração
No Google SecOps, configure os parâmetros de integração com os valores de ID do cliente, chave secreta do cliente, ID do locatário e ID da assinatura que você obteve nas etapas anteriores.
Gerar token de atualização
Para gerar um token de atualização, é necessário realizar ações manuais em qualquer caso aberto. Se a instância do Google Security Operations for nova e não tiver casos, simule um.
Simular caso
Para simular um caso no Google SecOps, siga estas etapas:
Na navegação à esquerda, selecione Casos.
Na página "Casos", clique em add > Simular casos.
Selecione um dos casos padrão e clique em Criar. Não importa qual caso você escolha simular.
Clique em Simular.
Se você tiver um ambiente diferente do padrão e quiser usá-lo, selecione o ambiente correto e clique em Simular.
Na guia Casos, clique em Atualizar. O caso simulado aparece na lista de casos.
Executar a ação "Receber código de autorização do OAuth"
Use o caso do Google SecOps que você simulou ou qualquer outro para executar a ação Receber código de autorização do OAuth manualmente.
Na guia Casos, selecione o caso simulado para abrir uma visualização de caso.
Clique em Ação manual.
No campo Pesquisar da ação manual, insira
Azure Security Center
.Nos resultados da integração do Azure Security Center, selecione Receber código de autorização do OAuth. Essa ação retorna um link de autorização usado para fazer login interativamente no app do Microsoft Entra.
No campo de parâmetro
Redirect URL
, insira o URL que você usou ao criar o app do Microsoft Entra.Clique em Executar.
Depois que a ação for executada, navegue até o mural de casos do caso simulado. No registro da ação Azure Security Center_Get OAuth Authorization Code, clique em Ver mais e copie o link de autorização.
Abra uma nova janela do navegador no modo de navegação anônima e cole o URL de autorização gerado. A página de login do Azure é aberta.
Faça login com as credenciais de usuário selecionadas para a integração. Depois de fazer login, seu navegador será redirecionado com um código na barra de endereço.
Exemplo do URL resultante com o código:
http://localhost/?code=0.ATwAylKP1BpbCEeO0Ou5iiakalBV.......nIAA&state=12345&session_state=28084547-3dea-449a-8b4c-c1671342a39d#
No URL, copie a parte do código de acesso que vem depois de
http://localhost/?code=
. Você precisa desse código de acesso para executar a ação Receber token de atualização do OAuth.
Execute a ação "Get OAuth Refresh Token"
Use o caso do Google SecOps simulado para executar a ação Receber token de atualização do OAuth manualmente.
Na guia Casos, selecione o caso simulado para abrir uma visualização de caso.
Clique em Ação manual.
No campo Pesquisar da ação manual, digite
Azure Security Center
.Nos resultados da integração do Azure Security Center, selecione Receber token de atualização do OAuth.
No campo de parâmetro
Authorization Code
, insira o código de acesso que você recebeu depois de executar a ação Receber código de autorização do OAuth.Clique em Executar.
Depois que a ação for executada, navegue até o mural de casos do caso simulado. No registro de ação Azure Security Center_Get OAuth Refresh Token, clique em Ver mais.
Copie todo o valor do token de atualização gerado.
Configurar o parâmetro "Refresh Token"
Navegue até a caixa de diálogo de configuração da integração da Central de Segurança do Azure.
Insira o valor do token de atualização da etapa anterior no campo Token de atualização.
Clique em Salvar.
Integrar a Central de Segurança do Azure ao Google SecOps
Para instruções detalhadas sobre como configurar uma integração no Google SecOps, consulte Configurar integrações.
Entradas de integração
Use os seguintes parâmetros para configurar a integração:
Nome de exibição do parâmetro | Tipo | Valor padrão | É obrigatório | Descrição |
---|---|---|---|---|
ID do cliente | String | N/A | Sim | ID do cliente do aplicativo Microsoft Entra. |
Chave secreta do cliente | Senha | N/A | Sim | Chave secreta do cliente do aplicativo Microsoft Entra. |
Nome de usuário | String | N/A | Não | Nome de usuário da conta do Microsoft Entra. |
Senha | Senha | N/A | Não | Senha da conta do Microsoft Entra. |
ID da assinatura | String | N/A | Sim | O ID da assinatura sobre a qual você quer consultar informações. Observação: se o ID da assinatura for fornecido no nível da integração e da ação, a prioridade será dada à configuração da ação. |
Código do locatário | String | N/A | Sim | ID do locatário do aplicativo Microsoft Entra. |
Token de atualização | Senha | N/A | Sim | Token de atualização para a autorização do OAuth. |
Verificar SSL | Caixa de seleção | Desmarcado | Sim | Se ativada, verifica se o certificado SSL da conexão com o servidor do Microsoft Defender para nuvem é válido. |
Ações
Receber código de autorização OAuth
Gere um código de autorização do OAuth para receber um token de atualização.
Parâmetros
Nome de exibição do parâmetro | Tipo | Valor padrão | É obrigatório | Descrição |
---|---|---|---|---|
URL de redirecionamento | String | https://localhost | Sim | Especifique o URL de redirecionamento usado quando o app do Microsoft Entra foi criado. |
Data de execução
Essa ação não é executada em entidades.
Resultados da ação
Resultado do script
Nome do resultado do script | Opções de valor |
---|---|
is_success | is_success=False |
is_success | is_success=True |
Painel de casos
Tipo de resultado | Valor/descrição | Tipo (entidade \ geral) |
---|---|---|
Mensagem de saída* | A ação não pode falhar nem interromper a execução de um playbook: "URL do código de autorização gerado com sucesso no Azure Security Center. Copie e cole no navegador. Depois disso, copie a parte "code" do URL. Esse código de autorização é usado na ação "Receber token de atualização do OAuth". ". | Geral |
Link | Nome:link do código de autorização |
Receber token de atualização do OAuth
Gere o token de atualização necessário para a configuração da integração. O código de autorização pode ser gerado usando a ação Receber código de autorização do OAuth.
Parâmetros
Nome de exibição do parâmetro | Tipo | Valor padrão | É obrigatório | Descrição |
---|---|---|---|---|
URL de redirecionamento | String | https://localhost | Sim | Especifique o URL de redirecionamento usado quando o app foi criado. |
Código de autorização | String | Sim | Especifique o código de autorização da ação "Receber código de autorização do OAuth". |
Data de execução
Essa ação não é executada em entidades.
Resultados da ação
Resultado do script
Nome do resultado do script | Opções de valor |
---|---|
is_success | is_success=False |
is_success | is_success=True |
Resultado JSON
{
"token_type": "Bearer",
"scope": "user_impersonation",
"expires_in": "3599",
"ext_expires_in": "3599",
"expires_on": "1628514482",
"not_before": "1628510582",
"resource": "https://management.azure.com",
"access_token": "eyJ0eXAiOiJKV1QiLCJhbGciOiJSUzI1NiIsIng1dCI6Im5PbzNaRH",
"refresh_token": "0.ATwAylKP1BpbCEeO0Ou5iiakalBVs4hy5YpMhS4OVguFb9Y8AGw",
"id_token": "eyJ0eXAiOiJKV1QiLCJhbGciOiJub25lIn0.eyJhdWQiOiI4OGIzNTU1MC1"
}
Painel de casos
Tipo de resultado | Valor/descrição | Tipo (entidade \ geral) |
---|---|---|
Mensagem de saída* | A ação não pode falhar nem interromper a execução de um playbook: Se o código de status 200 for informado (is_success = true): "Token de atualização gerado com sucesso no Azure Security Center". A ação precisa falhar e interromper a execução de um playbook: Se houver um erro fatal, como credenciais incorretas, sem conexão com o servidor, outro: "Erro ao executar a ação "Receber token de atualização do OAuth". Motivo: {0}''.format(error.Stacktrace) Se o código de status não for 200: "Erro ao executar a ação "Get OAuth Refresh Token". Motivo: {0}''.format(error_description) |
Geral |
Listar padrões regulamentares
Liste os padrões regulamentares disponíveis no Microsoft Defender for Cloud.
Parâmetros
Nome de exibição do parâmetro | Tipo | Valor padrão | É obrigatório | Descrição |
---|---|---|---|---|
ID da assinatura | String | N/A | Não | Especifique o ID da assinatura sobre a qual você quer consultar informações. Observação: se o ID da assinatura for fornecido no nível da integração e da ação, a prioridade será dada à configuração da ação. |
Filtro de estado | CSV | Falha | Não | Especifique a lista de estados separada por vírgulas. Exemplo: falha, ignorado. Somente os padrões com o estado correspondente serão retornados. Por exemplo, se você especificar "Falha", a ação vai retornar apenas padrões com falha. Valores possíveis: Passed,Failed,Unsupported,Skipped |
Número máximo de padrões a serem retornados | String | 50 | Não | Especifique quantos padrões serão retornados. |
Data de execução
Essa ação não é executada em entidades.
Resultados da ação
Resultado do script
Nome do resultado do script | Opções de valor |
---|---|
is_success | is_success=False |
is_success | is_success=True |
Resultado JSON
{
"value": [
{
"id": "/subscriptions/a052d33b-b7c4-4dc7-9e17-5c89ea594669/providers/Microsoft.Security/regulatoryComplianceStandards/Azure-CIS-1.1.0",
"name": "Azure-CIS-1.1.0",
"type": "Microsoft.Security/regulatoryComplianceStandards",
"properties": {
"state": "Failed",
"passedControls": 21,
"failedControls": 3,
"skippedControls": 0,
"unsupportedControls": 87
}
}
]
}
Painel de casos
Tipo de resultado | Valor/descrição | Tipo (entidade \ geral) |
---|---|---|
Mensagem de saída* | A ação não pode falhar nem interromper a execução de um playbook: Se o código de status for 200 e, após a filtragem, tivermos dados: "Controles regulatórios recuperados com sucesso para os padrões fornecidos na Central de Segurança do Microsoft Azure" Se o código de status for 200 e, após a filtragem, não houver dados: "Nenhum padrão regulatório foi encontrado no Microsoft Azure Security Center" A ação precisa falhar e interromper a execução de um playbook: Se um erro fatal ou do SDK, como credenciais incorretas, falta de conexão com o servidor ou outro, for informado: "Erro ao executar a ação "List Regulatory Standards". Motivo: {0}''.format(error.Stacktrace) Se o filtro de estado contiver valores inválidos: "Erro ao executar a ação "List Regulatory Standards". Motivo: o parâmetro "Filtro de estado" só pode conter os seguintes valores: "Aprovado", "Reprovado", "Ignorado", "Não compatível"."" |
Geral |
Tabela do painel de casos | Nome:padrões regulamentares Coluna:
|
Geral |
Listar controles de padrões regulamentares
Liste os controles disponíveis relacionados aos padrões no Microsoft Defender para nuvem.
Parâmetros
Nome de exibição do parâmetro | Tipo | Valor padrão | É obrigatório | Descrição |
---|---|---|---|---|
ID da assinatura | String | N/A | Não | Especifique o ID da assinatura sobre a qual você quer consultar informações. Observação: se o ID da assinatura for fornecido no nível da integração e da ação, a prioridade será dada à configuração da ação. |
Nomes padrão | CSV | Sim | Especifique uma lista separada por vírgulas de nomes padrão para os quais você quer recuperar detalhes. Exemplo: Azure-CIS-1.1.0 | |
Filtro de estado | CSV | Falha | Não | Especifique a lista de estados separada por vírgulas. Exemplo: falha, ignorado. Somente controles com o estado correspondente serão retornados. Por exemplo, se você especificar "Failed", a ação vai retornar apenas controles com falha. Valores possíveis: Passed,Failed,Unsupported,Skipped |
Número máximo de controles a serem retornados | String | 50 | Não | Especifique quantos controles retornar por padrão. |
Data de execução
Essa ação não é executada em entidades.
Resultados da ação
Resultado do script
Nome do resultado do script | Opções de valor |
---|---|
is_success | is_success=False |
is_success | is_success=True |
Resultado JSON
{
"results": [
"Name": "{Standard_name}",
"Controls":
[
{
"id": "/subscriptions/a052d33b-b7c4-4dc7-9e17-5c89ea594669/providers/Microsoft.Security/regulatoryComplianceStandards/Azure-CIS-1.1.0",
"name": "Azure-CIS-1.1.0",
"type": "Microsoft.Security/regulatoryComplianceStandards",
"properties": {
"state": "Failed",
"passedControls": 21,
"failedControls": 3,
"skippedControls": 0,
"unsupportedControls": 87
}
}
]
}
Painel de casos
Tipo de resultado | Valor/descrição | Tipo (entidade \ geral) |
---|---|---|
Mensagem de saída* | A ação não pode falhar nem interromper a execução de um playbook: Se o código de status for 200 e, após a filtragem, tivermos dados para pelo menos um padrão(is_success = true): "Controles regulatórios recuperados com sucesso para os seguintes padrões no Microsoft Azure Security Center:\n {0}".format(standard) If fail for standard(is_success = true) : "Não foi possível recuperar os controles regulatórios para os seguintes padrões na Central de Segurança do Microsoft Azure:\n {0}".format(standard) Se nenhum dado for encontrado para alguns padrões após a filtragem (is_success=true): "Nenhum controle regulatório foi encontrado para os seguintes padrões no Microsoft Azure Security Center:\n {0}".format(standard) Se nenhum dado for encontrado para todos os padrões com base nos filtros: "Nenhum controle regulatório foi encontrado para os padrões fornecidos". A ação precisa falhar e interromper a execução de um playbook: Se um erro fatal ou do SDK, como credenciais incorretas, falta de conexão com o servidor ou outro, for informado: "Erro ao executar a ação "List Regulatory Standard Controls". Motivo: {0}''.format(error.Stacktrace) Se o filtro de estado contiver valores inválidos: "Erro ao executar a ação "List Regulatory Standard Controls". Motivo: o parâmetro "Filtro de estado" só pode conter os seguintes valores: "Aprovado", "Reprovado", "Ignorado", "Não compatível"."" |
Geral |
Tabela do painel de casos | Nome da tabela: "Controles regulatórios: {0}".format(Standard) Coluna:
|
Geral |
Ping
Teste a conectividade com o Microsoft Defender for Cloud usando os parâmetros fornecidos na página de configuração da integração na guia "Marketplace" do Google Security Operations.
Data de execução
Essa ação não é executada em entidades.
Resultados da ação
Resultado do script
Nome do resultado do script | Opções de valor |
---|---|
is_success | is_success=False |
is_success | is_success=True |
Painel de casos
Tipo de resultado | Valor / Descrição | Tipo |
---|---|---|
Mensagem de saída* | A ação não pode falhar nem interromper a execução de um playbook: Se a conexão for bem-sucedida: "A conexão com o servidor do Azure Security Center foi concluída com os parâmetros fornecidos!" A ação precisa falhar e interromper a execução de um playbook: Se não der certo: "Não foi possível se conectar ao servidor da Central de Segurança do Azure. O erro é {0}".format(exception.stacktrace) |
Geral |
Atualizar status do alerta
Atualize o status do alerta no Microsoft Defender para Nuvem.
Parâmetros
Nome de exibição do parâmetro | Tipo | Valor padrão | É obrigatório | Descrição |
---|---|---|---|---|
ID da assinatura | String | N/A | Não | Especifique o ID da assinatura sobre a qual você quer consultar informações. Observação: se o ID da assinatura for fornecido no nível da integração e da ação, a prioridade será dada à configuração da ação. |
Código de alerta | String | N/A | Sim | Especifique um ID do alerta em que você quer atualizar o status. |
Local | String | N/A | Sim | Especifique o local do alerta. Exemplo: centralus. |
Status | DDL | Resolver Valores possíveis:
|
Sim | Especifique o status do alerta. |
Data de execução
Essa ação não é executada em entidades.
Resultados da ação
Resultado do script
Nome do resultado do script | Opções de valor |
---|---|
is_success | is_success=False |
is_success | is_success=True |
Painel de casos
Tipo de resultado | Valor / Descrição | Tipo |
---|---|---|
Mensagem de saída* | A ação não pode falhar nem interromper a execução de um playbook: Se o código de status for 204 (is_success = true): "Alerta {0} com ID {1} no Microsoft Azure Security Center:\n {0}".format(dismissed/resolved/reactivated, alert_id) Se "errors" na resposta (is_success = false): "Não foi possível {0} o alerta com ID {1} no Microsoft Azure Security Center. Motivo: {2}".format(dismiss/resolve/reactivate, alert_id, errors/message) A ação precisa falhar e interromper a execução de um playbook: Se um erro fatal ou de SDK, como credenciais incorretas, falta de conexão com o servidor ou outro problema for informado: "Erro ao executar a ação "Atualizar status do alerta". Motivo: {0}''.format(error.Stacktrace) |
Geral |
Conectores
Para instruções detalhadas sobre como configurar um conector no Google SecOps, consulte Configurar o conector.
Azure Security Center: conector de alertas de segurança
Extraia alertas de segurança do Microsoft Defender para Nuvem.
Parâmetros do conector
Use os seguintes parâmetros para configurar o conector:
Nome de exibição do parâmetro | Tipo | Valor padrão | É obrigatório | Descrição |
---|---|---|---|---|
Nome do campo do produto | String | Nome do produto | Sim | Insira o nome do campo de origem para recuperar o nome do campo do produto. |
Nome do campo do evento | String | resourceType | Sim | Insira o nome do campo de origem para recuperar o nome do campo de evento. |
Nome do campo de ambiente | String | "" | Não | Descreve o nome do campo em que o nome do ambiente é armazenado. Se o campo de ambiente não for encontrado, o ambiente será o padrão. |
Padrão de regex do ambiente | String | .* | Não | Um padrão de regex a ser executado no valor encontrado no campo "Nome do campo de ambiente". O padrão é ".*" para capturar tudo e retornar o valor sem alterações. Usado para permitir que o usuário manipule o campo de ambiente usando a lógica de regex. Se o padrão de regex for nulo ou vazio, ou se o valor do ambiente for nulo, o resultado final será o ambiente padrão. |
Tempo limite do script (segundos) | Número inteiro | 180 | Sim | Limite de tempo limite para o processo Python que executa o script atual. |
ID do cliente | String | N/A | Verdadeiro | ID do cliente do aplicativo Microsoft Entra. |
Chave secreta do cliente | Senha | N/A | Verdadeiro | Chave secreta do cliente do aplicativo Microsoft Entra. |
Nome de usuário | String | N/A | Verdadeiro | Nome de usuário da conta do Microsoft Entra. |
Senha | Senha | N/A | Verdadeiro | Senha da conta do Microsoft Entra. |
ID da assinatura | String | N/A | Verdadeiro | ID da assinatura do aplicativo Microsoft Entra |
Código do locatário | String | N/A | Verdadeiro | ID do locatário do aplicativo Microsoft Entra. |
Menor gravidade a ser buscada | String | Baixo | A menor gravidade que será usada para buscar o alerta. Valores possíveis: "Baixa", "Média", "Alta" |
|
Número máximo de alertas a serem buscados | Número inteiro | 50 | Não | Quantos alertas processar por iteração de conector. |
Máximo de horas para trás | Número inteiro | 1 | Não | Quantas horas para trás buscar alertas. |
Usar a lista de permissões como uma lista de proibições | Caixa de seleção | Desmarcado | Sim | Se ativada, a lista dinâmica será usada como uma lista de bloqueio. |
Verificar SSL | Caixa de seleção | Desmarcado | Sim | Se ativada, verifique se o certificado SSL da conexão com o servidor do Microsoft Defender para nuvem é válido. |
Endereço do servidor proxy | String | N/A | Não | O endereço do servidor proxy a ser usado. |
Nome de usuário do proxy | String | N/A | Não | O nome de usuário do proxy para autenticação. |
Senha do proxy | Senha | N/A | Não | A senha do proxy para autenticação. |
Token de atualização | Senha | N/A | Não | Token de atualização para a autorização do OAuth. |
Regras do conector
Suporte a proxy
O conector é compatível com proxy.
Jobs
Para configurar jobs no Google Security Operations, acesse Resposta > Agendador de jobs.
Job de renovação do token de atualização
O objetivo do job de renovação do token de atualização é atualizar periodicamente o token de atualização usado na integração.
Por padrão, o token de atualização expira a cada 90 dias, o que torna a integração inutilizável após a expiração. Recomendamos executar esse job a cada 7 ou 14 dias para garantir que o token de atualização esteja atualizado.
Entradas de jobs
Para configurar o job, use os seguintes parâmetros:
Parâmetros | |
---|---|
Ambientes de integração | Opcional
Ambientes de integração para os quais o job atualiza os tokens de atualização. Esse parâmetro aceita vários valores como uma string separada por vírgulas. Coloque os valores individuais entre aspas ( |
Nomes de conectores | Opcional
Nomes de conectores para os quais o job atualiza os tokens de atualização. Esse parâmetro aceita vários valores como uma string separada por vírgulas. Coloque os valores individuais entre aspas ( |
Precisa de mais ajuda? Receba respostas de membros da comunidade e profissionais do Google SecOps.