Carbon Black Defense

Versão da integração: 9.0

Configurar o VMware Carbon Black Endpoint Standard (Endpoint Standard) para trabalhar com o Google Security Operations

Chave de API

  1. Faça login no console do Carbon Black.
  2. Navegue até o nome de usuário no canto superior direito da página e selecione Informações do perfil.
  3. Clique em Token de API no lado esquerdo da página para revelar seu token de API.

    Se nenhum token de API for exibido, clique em Redefinir para criar um novo.

Rede

Função Porta padrão Direção Protocolo
API Multivalores Saída apikey

Configurar a integração do Carbon Black Defense no Google SecOps

Para instruções detalhadas sobre como configurar uma integração no Google SecOps, consulte Configurar integrações.

Parâmetros de integração

Use os seguintes parâmetros para configurar a integração:

Nome de exibição do parâmetro Tipo Valor padrão É obrigatório Descrição
Nome da instância String N/A Não Nome da instância em que você pretende configurar a integração.
Descrição String N/A Não Descrição da instância.
Raiz da API String https://{server-addres} Sim URL raiz da API do VMware Carbon Black Endpoint Standard (Endpoint Standard).
Chave secreta da API String N/A Sim Chave de API do VMware Carbon Black Endpoint Standard (Endpoint Standard).
Executar remotamente Caixa de seleção Desmarcado Não Marque a caixa para executar a integração configurada remotamente. Depois de marcada, a opção aparece para selecionar o usuário remoto (agente).

Ações

Mudar o status do dispositivo

Descrição

Mudar o status de um dispositivo.

Parâmetros

Parâmetro Tipo Valor padrão É obrigatório Descrição
Status do dispositivo String N/A Sim O novo status. Exemplo: REGISTERED

Executar em

Essa ação é executada nas seguintes entidades:

  • Endereço IP
  • Nome do host

Resultados da ação

Enriquecimento de entidades
Nome do campo de enriquecimento Lógica: quando aplicar
cb_defense_deviceId N/A
cb_defense_device_status N/A
Insights

N/A

Resultado do script
Nome do resultado do script Opções de valor Exemplo
is_success Verdadeiro/Falso is_success:False

Mudar política

Descrição

Mude a política do CB Defense atribuída a cada uma das entidades de resultado da consulta.

Parâmetros

Parâmetro Tipo Valor padrão É obrigatório Descrição
Nome da política String N/A Sim O nome da nova política. Exemplo: DFLabs_Policy

Casos de uso

N/A

Executar em

Essa ação é executada nas seguintes entidades:

  • Endereço IP
  • Nome do host

Resultados da ação

Enriquecimento de entidades
Nome do campo de enriquecimento Lógica: quando aplicar
cb_defense_deviceId N/A
cb_defense_policy N/A
Resultado do script
Nome do resultado do script Opções de valor Exemplo
sucesso Verdadeiro/Falso success:False

Criar política

Descrição

Crie uma nova política no Cb Defense.

Parâmetros

Parâmetro Tipo Valor padrão É obrigatório Descrição
Nome da política String N/A Sim Nome da política.
Descrição da política String N/A Sim Uma descrição da política.
Nível de prioridade String BAIXA Sim A pontuação de prioridade associada aos sensores atribuídos a essa política. Exemplo: LOW
Detalhes da política String N/A Sim Os detalhes da política.

Executar em

Essa ação é executada em todas as entidades.

Resultados da ação

Resultado do script
Nome do resultado do script Opções de valor Exemplo
new_policy_id N/A N/A

Excluir política

Descrição

Excluir uma política do Cb Defense.

Parâmetros

Parâmetro Tipo Valor padrão É obrigatório Descrição
Nome da política String N/A Sim Nome da política.

Executar em

Essa ação é executada em todas as entidades.

Resultados da ação

Resultado do script
Nome do resultado do script Opções de valor Exemplo
is_success Verdadeiro/Falso is_success:False

Excluir regra da política

Descrição

Remova uma regra de uma política atual.

Parâmetros

Parâmetro Tipo Valor padrão É obrigatório Descrição
Nome da política String N/A Sim Nome da política.
Código da regra String N/A Sim ID da regra. Exemplo: 1

Executar em

Essa ação é executada em todas as entidades.

Resultados da ação

Resultado do script
Nome do resultado do script Opções de valor Exemplo
is_success Verdadeiro/Falso is_success:False

Acessar informações do dispositivo

Descrição

Receber informações sobre um dispositivo.

Parâmetros

N/A

Executar em

Essa ação é executada nas seguintes entidades:

  • Endereço IP
  • Nome do host

Resultados da ação

Enriquecimento de entidades
Nome do campo de enriquecimento Lógica: quando aplicar
assignedToName Retorna se ele existe no resultado JSON
macAddress Retorna se ele existe no resultado JSON
adGroupId Retorna se ele existe no resultado JSON
avEngine Retorna se ele existe no resultado JSON
avVdfVersion Retorna se ele existe no resultado JSON
rootedByAnalyticsTime Retorna se ele existe no resultado JSON
linuxKernelVersion Retorna se ele existe no resultado JSON
lastExternalIpAddress Retorna se ele existe no resultado JSON
lastDevicePolicyRequestedTime Retorna se ele existe no resultado JSON
activationCodeExpiryTime Retorna se ele existe no resultado JSON
currentSensorPolicyName Retorna se ele existe no resultado JSON
organizationName Retorna se ele existe no resultado JSON
deviceGuid Retorna se ele existe no resultado JSON
loginUserName Retorna se ele existe no resultado JSON
lastPolicyUpdatedTime Retorna se ele existe no resultado JSON
registeredTime Retorna se ele existe no resultado JSON
deviceSessionId Retorna se ele existe no resultado JSON
lastDevicePolicyChangedTime Retorna se ele existe no resultado JSON
windowsPlatform Retorna se ele existe no resultado JSON
osVersion Retorna se ele existe no resultado JSON
firstVirusActivityTime Retorna se ele existe no resultado JSON
avUpdateServers Retorna se ele existe no resultado JSON
lastReportedTime Retorna se ele existe no resultado JSON
middleName Retorna se ele existe no resultado JSON
activationCode Retorna se ele existe no resultado JSON
deregisteredTime Retorna se ele existe no resultado JSON
lastResetTime Retorna se ele existe no resultado JSON
lastInternalIpAddress Retorna se ele existe no resultado JSON
deviceOwnerId Retorna se ele existe no resultado JSON
avMaster Retorna se ele existe no resultado JSON
lastLocation Retorna se ele existe no resultado JSON
deviceType Retorna se ele existe no resultado JSON
targetPriorityType Retorna se ele existe no resultado JSON
encodedActivationCode Retorna se ele existe no resultado JSON
lastVirusActivityTime Retorna se ele existe no resultado JSON
avStatus Retorna se ele existe no resultado JSON
sensorStates Retorna se ele existe no resultado JSON
e-mail Retorna se ele existe no resultado JSON
virtualizationProvider Retorna se ele existe no resultado JSON
avPackVersion Retorna se ele existe no resultado JSON
assignedToId Retorna se ele existe no resultado JSON
scanStatus Retorna se ele existe no resultado JSON
nome Retorna se ele existe no resultado JSON
policyName Retorna se ele existe no resultado JSON
scanLastActionTime Retorna se ele existe no resultado JSON
vdiBaseDevice Retorna se ele existe no resultado JSON
rootedByAnalytics Retorna se ele existe no resultado JSON
testId Retorna se ele existe no resultado JSON
avProductVersion Retorna se ele existe no resultado JSON
rootedBySensorTime Retorna se ele existe no resultado JSON
lastShutdownTime Retorna se ele existe no resultado JSON
em quarentena Retorna se ele existe no resultado JSON
createTime Retorna se ele existe no resultado JSON
deviceId Retorna se ele existe no resultado JSON
sensorVersion Retorna se ele existe no resultado JSON
passiveMode Retorna se ele existe no resultado JSON
virtualMachine Retorna se ele existe no resultado JSON
firstName Retorna se ele existe no resultado JSON
uninstallCode Retorna se ele existe no resultado JSON
uninstalledTime Retorna se ele existe no resultado JSON
mensagens Retorna se ele existe no resultado JSON
policyOverride Retorna se ele existe no resultado JSON
organizationId Retorna se ele existe no resultado JSON
sensorOutOfDate Retorna se ele existe no resultado JSON
avAveVersion Retorna se ele existe no resultado JSON
status Retorna se ele existe no resultado JSON
policyId Retorna se ele existe no resultado JSON
deviceMetaDataItemList Retorna se ele existe no resultado JSON
lastName Retorna se ele existe no resultado JSON
originEventHash Retorna se ele existe no resultado JSON
avLastScanTime Retorna se ele existe no resultado JSON
rootedBySensor Retorna se ele existe no resultado JSON
scanLastCompleteTime Retorna se ele existe no resultado JSON
lastContact Retorna se ele existe no resultado JSON
Resultado do script
Nome do resultado do script Opções de valor Exemplo
sucesso Verdadeiro/Falso success:False
Resultado do JSON
[
    {
  "EntityResult":
    {
     "assignedToName": null,
     "macAddress": null,
     "adGroupId": 0,
     "avEngine": "",
     "avVdfVersion": null,
     "rootedByAnalyticsTime": null,
     "linuxKernelVersion": null,
     "lastExternalIpAddress": "1.1.1.1",
     "lastDevicePolicyRequestedTime": null,
     "activationCodeExpiryTime": 1513776891190,
     "currentSensorPolicyName": null,
     "organizationName": "cb-internal-alliances.com",
     "deviceGuid": null,
     "loginUserName": null,
     "lastPolicyUpdatedTime": null,
     "registeredTime": 1513172091219,
     "deviceSessionId": null,
     "lastDevicePolicyChangedTime": null,
     "windowsPlatform": null,
     "osVersion": "Windows 10 x64",
     "firstVirusActivityTime": 0,
     "avUpdateServers": null,
     "lastReportedTime": 1520325064134,
     "middleName": null,
     "activationCode": null,
     "deregisteredTime": null,
     "lastResetTime": 0,
     "lastInternalIpAddress": "1.1.1.1",
     "deviceOwnerId": 260377,
     "avMaster": false,
     "lastLocation": "OFFSITE",
     "deviceType": "WINDOWS",
     "targetPriorityType": "MEDIUM",
     "encodedActivationCode": null,
     "lastVirusActivityTime": 0,
     "avStatus": ["AV_BYPASS"],
     "sensorStates": ["ACTIVE","LIVE_RESPONSE_NOT_RUNNING","LIVE_RESPONSE_NOT_KILLED"],
     "email": "ACorona",
     "virtualizationProvider": null,
     "avPackVersion": null,
     "assignedToId": null,
     "scanStatus": null,
     "name": "HP-01",
     "policyName": "default",
     "scanLastActionTime": 0,
     "vdiBaseDevice": null,
     "rootedByAnalytics": false,
     "testId": -1,
     "avProductVersion": null,
     "rootedBySensorTime": null,
     "lastShutdownTime": 1519811818082,
     "quarantined": false,
     "createTime": null,
     "deviceId": 605341,
     "sensorVersion": "1.1.1.1",
     "passiveMode": false,
     "virtualMachine": false,
     "firstName": null,
     "uninstallCode": null,
     "uninstalledTime": null,
     "messages": null,
     "policyOverride": false,
     "organizationId": 1105,
     "sensorOutOfDate": false,
     "avAveVersion": null,
     "status": "REGISTERED",
     "policyId": 6525,
     "deviceMetaDataItemList": null,
     "lastName": null,
     "originEventHash": null,
     "avLastScanTime": 0,
     "rootedBySensor": false,
     "scanLastCompleteTime": 0,
     "lastContact": 1520325053567
 },
 "Entity": "HP-01"
}
]

Receber eventos

Descrição

Receba eventos por entidade.

Parâmetros

Parâmetro Tipo Valor padrão É obrigatório Descrição
Período string N/A Sim Período da pesquisa. Exemplo: 3h

Executar em

Essa ação é executada nas seguintes entidades:

  • Endereço IP
  • Nome do host

Resultados da ação

Enriquecimento de entidades
Nome do campo de enriquecimento Lógica: quando aplicar
eventId Retorna se ele existe no resultado JSON
parentApp Retorna se ele existe no resultado JSON
eventTime Retorna se ele existe no resultado JSON
selectedApp Retorna se ele existe no resultado JSON
attackStage Retorna se ele existe no resultado JSON
processDetails Retorna se ele existe no resultado JSON
eventType Retorna se ele existe no resultado JSON
targetAp Retorna se ele existe no resultado JSON
longDescription Retorna se ele existe no resultado JSON
threatIndicators Retorna se ele existe no resultado JSON
securityEventCode Retorna se ele existe no resultado JSON
registryValue Retorna se ele existe no resultado JSON
incidentId Retorna se ele existe no resultado JSON
shortDescription Retorna se ele existe no resultado JSON
createTime Retorna se ele existe no resultado JSON
alertScore Retorna se ele existe no resultado JSON
alertCategory Retorna se ele existe no resultado JSON
Resultado do script
Nome do resultado do script Opções de valor Exemplo
sucesso Verdadeiro/Falso success:False
Resultado do JSON
[
    {
        "EntityResult":
        {
            "0":
            {
                "eventId": "1defe38112e911e7b34047d6447797bd",
                "parentApp":
                {
                    "applicationName": "C: \\\\Windows\\\\System32\\\\svchost.exe",
                    "md5Hash": null,
                    "reputationProperty": null,
                    "effectiveReputation": null,
                    "applicationPath": null,
                    "virusName": null,
                    "effectiveReputationSource": null,
                    "virusCategory": null
                    "sha256Hash": "c7db4ae8175c33a47baa3ddfa089fad17bc8e362f21e835d78ab22c9231fe370",
                    "virusSubCategory": null
                },
                "eventTime": 1490617768036,
                "selectedApp":
                {
                    "applicationName": "taskeng.exe",
                    "md5Hash": "a21ac8d41e63cf1aa24ebc165ae82c9a",
                    "reputationProperty": "TRUSTED_WHITE_LIST",
                    "effectiveReputation": null,
                    "applicationPath": "C: \\\\Windows\\\\System32\\\\taskeng.exe",
                    "virusName": null,
                    "effectiveReputationSource": null,
                    "virusCategory": null,
                    "sha256Hash": "74b9cf472d5008e00735482f084f886eaa201248d6e87ab6b1990e3670bd6693",
                    "virusSubCategory": null
                },
                "attackStage": null,
                "processDetails":
                {
                    "userName": "SYSTEM",
                    "interpreterHash": null,
                    "parentCommandLine": "C: Windows\\\\system32\\\\svchost.exe-knetsvcs",
                    "milisSinceProcessStart": 32,
                    "name": "taskeng.exe",
                    "parentPid": 772,
                    "processId": 2872,
                    "interpreterName": null,
                    "commandLine": "taskeng.exe{5267BC82-9B0D-4F0B-A566-E06CDE5602F1}S-1-5-18: NTAUTHORITY\\\\System: Service: ",
                    "parentName": "svchost.exe",
                    "parentPrivatePid": "772-1489763380982-18",
                    "targetPrivatePid": "2468-1490617768051-975",
                    "targetPid": 2468,
                    "targetCommandLine": "C: \\\\ProgramFiles(x86)\\\\Google\\\\Update\\\\GoogleUpdate.exe",
                    "privatePid": "2872-1490617768004-974",
                    "targetName": "GoogleUpdate.exe",
                    "fullUserName": "NTAUTHORITY\\\\SYSTEM"
                },
                "eventType": "SYSTEM_API_CALL",
                "targetApp":
                {
                    "applicationName": "C: \\\\ProgramFiles(x86)\\\\Google\\\\Update\\\\GoogleUpdate.exe",
                    "md5Hash": null,
                    "reputationProperty": "TRUSTED_WHITE_LIST",
                    "effectiveReputation": null,
                    "applicationPath": null,
                    "virusName": null,
                    "effectiveReputationSource": null,
                    "virusCategory": null,
                    "sha256Hash": "52fc3aa9f704300041e486e57fe863218e4cdf4c8eee05ca6b99a296efee5737",
                    "virusSubCategory": null
                },
                "longDescription": "",
                "threatIndicators": ["SUSPENDED_PROCESS"],
                "securityEventCode": null,
                "registryValue": null,
                "incidentId": null,
                "shortDescription": "",
                "createTime": 1490617872232,
                "alertScore": 0,
                "alertCategory": null
            }
        },
        "Entity": "HP-01"
    }
]

Acessar processos

Descrição

Listar processos por dispositivo.

Parâmetros

Parâmetro Tipo Valor padrão É obrigatório Descrição
Período string 3h Sim Período da pesquisa. Exemplo: 3h

Executar em

Essa ação é executada nas seguintes entidades:

  • Endereço IP
  • Nome do host

Resultados da ação

Enriquecimento de entidades
Nome do campo de enriquecimento Lógica: quando aplicar
applicationName Retorna se ele existe no resultado JSON
processId Retorna se ele existe no resultado JSON
numEvents Retorna se ele existe no resultado JSON
applicationPath Retorna se ele existe no resultado JSON
privatePid Retorna se ele existe no resultado JSON
sha256Hash Retorna se ele existe no resultado JSON
Resultado do script
Nome do resultado do script Opções de valor Exemplo
sucesso Verdadeiro/Falso success:False
Resultado do JSON
[
    {
        "EntityResult":
        {
            "0":
            {
                "applicationName": "chrome.exe",
                "processId": 3052,
                "numEvents": 252,
                "applicationPath": null,
                "privatePid": "3052-1489181082476-30",
                "sha256Hash": "c8b01dd0153bbe4527630fb002f9ef8b4e04127bdff212831ff67bd6ab0ea265"
            }
        },
        "Entity": "HP-01"
    }
]

Ping

Descrição

Teste a conectividade.

Executar em

Essa ação é executada em todas as entidades.

Resultados da ação

Resultado do script
Nome do resultado do script Opções de valor Exemplo
sucesso Verdadeiro/Falso success:False

Precisa de mais ajuda? Receba respostas de membros da comunidade e profissionais do Google SecOps.