Integrar CrowdStrike Falcon con Google SecOps

En este documento se explica cómo integrar CrowdStrike Falcon con Google Security Operations (Google SecOps).

Versión de integración: 56.0

Esta integración usa uno o varios componentes de código abierto. Puedes descargar una copia del código fuente completo de esta integración desde el segmento de Cloud Storage.

Casos prácticos

En la plataforma Google SecOps, la integración de CrowdStrike Falcon resuelve los siguientes casos prácticos:

  • Contención de malware automatizada: usa las funciones de la plataforma Google SecOps para poner en cuarentena automáticamente el endpoint afectado, obtener el hash del archivo para analizarlo en mayor profundidad y evitar la propagación del malware. La contención automática de malware se activa cuando un correo de phishing activa una alerta de CrowdStrike Falcon por la descarga de un archivo sospechoso.

  • Respuesta a incidentes más rápida: usa Google SecOps para recoger datos contextuales, como árboles de procesos y conexiones de red, aislar el host vulnerado y crear un ticket para investigar el problema.

  • Búsqueda e investigación de amenazas: usa las funciones de la plataforma Google SecOps para consultar CrowdStrike Falcon sobre acciones de usuarios específicas, modificaciones de archivos y conexiones de red durante un periodo definido. La búsqueda e investigación de amenazas permite a tus analistas de seguridad investigar una posible amenaza interna y analizar la actividad histórica de un endpoint, al tiempo que agiliza el proceso de investigación.

  • Respuesta y corrección de phishing: usa CrowdStrike Falcon y la plataforma Google SecOps para analizar los archivos adjuntos de los correos, abrirlos en un entorno aislado y bloquear automáticamente la dirección de correo del remitente si se detecta actividad maliciosa.

  • Gestión de vulnerabilidades: usa las funciones de la plataforma Google SecOps para crear automáticamente incidencias por cada sistema vulnerable, priorizarlas en función de la gravedad y el valor de los recursos, y activar flujos de trabajo de aplicación de parches automatizados. La gestión de vulnerabilidades te ayuda a identificar una vulnerabilidad crítica en varios endpoints.

Antes de empezar

Antes de configurar la integración en Google SecOps, completa los siguientes pasos:

  1. Configura el cliente de la API CrowdStrike Falcon.

  2. Configura los permisos de acción.

  3. Configura los permisos del conector.

Configurar el cliente de la API CrowdStrike Falcon

Para definir un cliente de la API de CrowdStrike y ver, crear o modificar clientes o claves de la API, debes tener el rol FalconAdministrator.

Los secretos solo se muestran cuando creas un cliente de API o lo restableces.

Para configurar el cliente de la API CrowdStrike Falcon, sigue estos pasos:

  1. En la interfaz de usuario de Falcon, vaya a Asistencia y recursos > Recursos y herramientas > Clientes y claves de API. En esta página, puede encontrar clientes, añadir clientes de API o ver el registro de auditoría.
  2. Haz clic en Crear cliente de API.
  3. Proporciona un nombre para tu nuevo cliente de API.
  4. Selecciona los permisos de la API adecuados.
  5. Haz clic en Crear. Aparecerán los valores ID de cliente y Secreto de cliente.

    Esta es la única vez que verás el valor del secreto de cliente. Asegúrate de almacenarla de forma segura. Si pierdes tu secreto de cliente, restablece tu cliente de API y actualiza todas las aplicaciones que dependan del secreto de cliente con las nuevas credenciales.

Para obtener más información sobre el acceso a la API de CrowdStrike, consulta la guía Getting Access to the CrowdStrike API del blog de CrowdStrike.

Configurar permisos de acción

Consulta los permisos mínimos para las acciones, tal como se indica en la siguiente tabla:

Acción Permisos obligatorios
Añadir comentario a la detección Detections.Read
Detection.Write
Add Identity Protection Detection Comment Alerts.Read
Alerts.Write
Add Incident Comment Incidents.Write
Cerrar detección Detections.Read
Detection.Write
Contener endpoint Hosts.Read
Hosts.Write
Eliminar IOC IOC Management.Read
IOC Management.Write
Descargar archivo Hosts.Read
Real time response.Read
Real time response.Write
Ejecutar comando Hosts.Read
Real time response.Read
Real time response.Write
Real time response (admin).Write* para los comandos con todos los privilegios.
Obtener desplazamiento de evento Event streams.Read
Obtener hosts por IOC No disponible: obsoleto
Obtener información del host Hosts.Read
Obtener el nombre del proceso por IOC No disponible: obsoleto
Lift Contained Endpoint Hosts.Read
Hosts.Write
Mostrar hosts Hosts.Read
Mostrar vulnerabilidades de hosts Hosts.Read
Spotlight vulnerabilities.Read
Listar IOCs subidos IOC Management.Read
Análisis bajo demanda On-demand scans (ODS).Read
On-demand scans (ODS).Write
Ping Hosts.Read
Enviar archivo Reports (Falcon Intelligence).Read
Sandbox (Falcon Intelligence).Read
Sandbox (Falcon Intelligence).Write
Enviar URL Reports (Falcon Intelligence).Read
Sandbox (Falcon Intelligence).Read
Sandbox (Falcon Intelligence).Write
Update Detection Detections.Read
Detection.Write
User management.Read
Actualizar la detección de Identity Protection Alerts.Read
Alerts.Write
Actualizar incidente Incidents.Write
Actualizar la información de los IOCs IOC Management.Read
IOC Management.Write
Subir IOCs IOC Management.Read
IOC Management.Write

Configurar permisos de conector

Consulta los permisos mínimos de los conectores, que se indican en la siguiente tabla:

Conector Permisos obligatorios
Conector de detecciones de CrowdStrike Detection.Read
Conector de eventos de streaming de CrowdStrike Falcon Event streams.Read
Conector de detecciones de protección de identidades de CrowdStrike Alerts.Read
Conector de incidentes de CrowdStrike Incidents.Read

Endpoints

La integración de CrowdStrike Falcon interactúa con los siguientes endpoints de la API de CrowdStrike Falcon:

Endpoints generales de la API:

  • /oauth2/token

Hosts y dispositivos:

  • /devices/entities/devices/v1
  • /devices/entities/devices-actions/v2

Detecciones y eventos:

  • /detections/entities/detections/v2
  • /detections/entities/summaries/GET/v1
  • /protection/entities/detections/v1

Indicadores de compromiso (IoCs):

  • /intel/entities/indicators/v1
  • /intel/queries/devices/v1

Vulnerabilidades:

  • /devices/combined/devices/vulnerabilities/v1

Respuesta y contención:

  • /respond/entities/command-queues/v1
  • /respond/entities/extracted-files/v1

Incidentes:

  • /incidents/entities/incidents/GET/v1
  • /incidents/entities/incidents/comments/GET/v1
  • /incidents/entities/incidents/GET/v1

Análisis de archivos y URLs:

  • /malware-uploads/entities/submissions/v2
  • /url/entities/scans/v1

Parámetros de integración

Para que la integración funcione correctamente, se necesita una versión premium de CrowdStrike Falcon con todas las funciones. Algunas acciones no funcionan con una versión básica de CrowdStrike Falcon.

La integración de CrowdStrike Falcon requiere los siguientes parámetros:

Parámetros
API Root

Una raíz de API de la instancia de CrowdStrike.

El valor predeterminado es https://api.crowdstrike.com.

Client API ID Obligatorio

El ID de cliente de la API de CrowdStrike.

Client API Secret Obligatorio

Secreto de cliente de la API de CrowdStrike.

Verify SSL

Si se selecciona esta opción, la integración verifica si el certificado SSL para conectarse al servidor de CrowdStrike Falcon es válido.

No está seleccionada de forma predeterminada.

Customer ID Optional

ID de cliente del arrendatario en el que se va a ejecutar la integración. Para usar en entornos multiempresa (MSSP).

Para obtener instrucciones detalladas sobre cómo configurar una integración en Google SecOps, consulta Configurar integraciones.

Si es necesario, puedes hacer cambios más adelante. Después de configurar una instancia de integración, puedes usarla en los cuadernos de estrategias. Para obtener más información sobre cómo configurar y admitir varias instancias, consulta Admitir varias instancias.

Acciones

Antes de continuar con la configuración de la integración, configure los permisos mínimos necesarios para cada elemento de integración. Para obtener más información, consulta la sección Permisos de acción de este documento.

Añadir comentario de alerta

Usa la acción Añadir comentario de alerta para añadir un comentario a una alerta en CrowdStrike Falcon.

Esta acción no se ejecuta en entidades.

Entradas de acciones

La acción Añadir comentario de alerta requiere los siguientes parámetros:

Parámetros
Alert Obligatorio

ID de la alerta que se va a actualizar.

Comment Obligatorio

El comentario que se va a añadir a la alerta.

Resultados de la acción

La acción Añadir comentario de alerta proporciona los siguientes resultados:

Tipo de salida de la acción Disponibilidad
Adjunto del panel de casos No disponible
Enlace del panel de casos No disponible
Tabla del panel de casos No disponible
Tabla de enriquecimiento No disponible
Resultado de JSON No disponible
Mensajes de salida Disponible
Resultado de la secuencia de comandos Disponible
Mensajes de salida

La acción Añadir comentario de alerta proporciona los siguientes mensajes de salida:

Mensaje resultante Descripción del mensaje
Successfully added comment to the alert with ID ALERT_ID in CrowdStrike La acción se ha realizado correctamente.

Error executing action "Add Alert Comment". Reason: ERROR_REASON

Error executing action "Add Alert Comment". Reason: alert with ID ALERT_ID wasn't found in CrowdStrike. Please check the spelling.

Ha fallado la acción.

Comprueba la conexión al servidor, los parámetros de entrada o las credenciales.

Resultado de la secuencia de comandos

En la siguiente tabla se describen los valores del resultado de la secuencia de comandos al usar la acción Añadir comentario de alerta:

Nombre del resultado del script Valor
is_success True o False

Añadir comentario a la detección

Usa la acción Añadir comentario a la detección para añadir un comentario a la detección en CrowdStrike Falcon.

Esta acción se ejecuta en todas las entidades.

Entradas de acciones

La acción Añadir comentario a la detección requiere los siguientes parámetros:

Parámetros
Detection ID Obligatorio

ID de la detección a la que se va a añadir un comentario.

Comment Obligatorio

El comentario que se va a añadir a la detección.

Resultados de la acción

La acción Añadir comentario a la detección proporciona los siguientes resultados:

Tipo de salida de la acción
Adjunto del panel de casos No disponible
Enlace del panel de casos No disponible
Tabla del panel de casos No disponible
Tabla de enriquecimiento No disponible
Resultado de JSON No disponible
Resultado de la secuencia de comandos Disponible
Resultado de la secuencia de comandos

En la siguiente tabla se describen los valores de la salida del resultado de la secuencia de comandos al usar la acción Añadir comentario a la detección:

Nombre del resultado del script Valor
is_success True o False

Add Identity Protection Detection Comment

Usa la acción Añadir comentario de detección de protección de identidad para añadir un comentario a la detección de protección de identidad en CrowdStrike.

Esta acción requiere una licencia de Identity Protection.

Esta acción no se ejecuta en entidades.

Entradas de acciones

La acción Añadir comentario de detección de protección de identidad requiere los siguientes parámetros:

Parámetros
Detection ID Obligatorio

ID de la detección que se va a actualizar.

Comment Obligatorio

El comentario que se va a añadir a la detección.

Resultados de la acción

La acción Añadir comentario de detección de protección de identidad proporciona los siguientes resultados:

Tipo de salida de la acción
Adjunto del panel de casos No disponible
Enlace del panel de casos No disponible
Tabla del panel de casos No disponible
Tabla de enriquecimiento No disponible
Resultado de JSON No disponible
Mensajes de salida Disponible
Resultado de la secuencia de comandos Disponible
Mensajes de salida

La acción Añadir comentario de detección de protección de identidad proporciona los siguientes mensajes de salida:

Mensaje resultante Descripción del mensaje
Successfully added comment to the identity protection detection with ID DETECTION_ID in CrowdStrike La acción se ha realizado correctamente.
Error executing action "Add Identity Protection Detection Comment". Reason: ERROR_REASON

Ha fallado la acción.

Comprueba la conexión al servidor, los parámetros de entrada o las credenciales.

Error executing action "Add Identity Protection Detection Comment". Reason: identity protection detection with ID DETECTION_ID wasn't found in CrowdStrike. Please check the spelling.

Ha fallado la acción.

Comprueba que estén correctamente escritas.

Resultado de la secuencia de comandos

En la siguiente tabla se describen los valores del resultado de la secuencia de comandos al usar la acción Añadir comentario de detección de protección de la identidad:

Nombre del resultado del script Valor
is_success True o False

Add Incident Comment

Usa la acción Añadir comentario de incidencia para añadir un comentario a una incidencia en CrowdStrike.

Esta acción no se ejecuta en entidades.

Entradas de acciones

La acción Añadir comentario de incidencia requiere los siguientes parámetros:

Parámetros
Incident ID Obligatorio

ID del incidente que se va a actualizar.

Comment Obligatorio

El comentario que se va a añadir a la incidencia.

Resultados de la acción

La acción Añadir comentario de incidencia proporciona los siguientes resultados:

Tipo de salida de la acción
Adjunto del panel de casos No disponible
Enlace del panel de casos No disponible
Tabla del panel de casos No disponible
Tabla de enriquecimiento No disponible
Resultado de JSON No disponible
Mensajes de salida Disponible
Resultado de la secuencia de comandos Disponible
Mensajes de salida

La acción Añadir comentario de incidencia proporciona los siguientes mensajes de salida:

Mensaje resultante Descripción del mensaje
Successfully added comment to the incident INCIDENT_ID in CrowdStrike La acción se ha realizado correctamente.
Error executing action "Add Incident Comment". Reason: ERROR_REASON

Ha fallado la acción.

Comprueba la conexión al servidor, los parámetros de entrada o las credenciales.

Error executing action "Add Incident Comment". Reason: incident with ID INCIDENT_ID wasn't found in CrowdStrike. Please check the spelling.

Ha fallado la acción.

Comprueba que estén correctamente escritas.

Resultado de la secuencia de comandos

En la siguiente tabla se describen los valores de la salida del resultado de la secuencia de comandos al usar la acción Añadir comentario de incidencia:

Nombre del resultado del script Valor
is_success True o False

Cerrar detección

Usa la acción Cerrar detección para cerrar una detección de CrowdStrike Falcon.

La acción Actualizar detección es la práctica recomendada para este caso práctico.

Esta acción se ejecuta en todas las entidades.

Entradas de acciones

La acción Detección de cierre requiere los siguientes parámetros:

Parámetros
Detection ID Obligatorio

El ID de la detección que se va a cerrar.

Hide Detection Optional

Si se selecciona, la acción oculta la detección en la interfaz de usuario.

Esta opción está seleccionada de forma predeterminada.

Resultados de la acción

La acción Detección de cierre proporciona los siguientes resultados:

Tipo de salida de la acción
Adjunto del panel de casos No disponible
Enlace del panel de casos No disponible
Tabla del panel de casos No disponible
Tabla de enriquecimiento No disponible
Resultado de JSON No disponible
Resultado de la secuencia de comandos Disponible
Resultado de la secuencia de comandos

En la siguiente tabla se describen los valores del resultado de la secuencia de comandos cuando se usa la acción Detección de cierre:

Nombre del resultado del script Valor
is_success True o False

Contener endpoint

Usa la acción Contener endpoint para contener el endpoint en CrowdStrike Falcon.

Esta acción se ejecuta en las siguientes entidades:

  • Dirección IP
  • Nombre de host

Entradas de acciones

La acción Contener endpoint requiere los siguientes parámetros:

Parámetros
Fail If Timeout Obligatorio

Si se selecciona y no se incluyen todos los endpoints, la acción falla.

Esta opción está seleccionada de forma predeterminada.

Resultados de la acción

La acción Contener endpoint proporciona los siguientes resultados:

Tipo de salida de la acción
Adjunto del panel de casos No disponible
Enlace del panel de casos No disponible
Tabla del panel de casos No disponible
Tabla de enriquecimiento de entidades Disponible
Resultado de JSON Disponible
Mensajes de salida Disponible
Resultado de la secuencia de comandos Disponible
Enriquecimiento de entidades

La acción Contener endpoint admite la siguiente lógica de enriquecimiento de entidades:

Campo de enriquecimiento Lógica
status Devuelve si existe en el resultado JSON.
modified_timestamp Devuelve si existe en el resultado JSON.
major_version Devuelve si existe en el resultado JSON.
policies Devuelve si existe en el resultado JSON.
config_id_platform Devuelve si existe en el resultado JSON.
bios_manufacturer Devuelve si existe en el resultado JSON.
system_manufacturer Devuelve si existe en el resultado JSON.
device_policies Devuelve si existe en el resultado JSON.
meta Devuelve si existe en el resultado JSON.
pointer_size Devuelve si existe en el resultado JSON.
last_seen Devuelve si existe en el resultado JSON.
agent_local_time Devuelve si existe en el resultado JSON.
first_seen Devuelve si existe en el resultado JSON.
service_pack_major Devuelve si existe en el resultado JSON.
slow_changing_modified_timestamp Devuelve si existe en el resultado JSON.
service_pack_minor Devuelve si existe en el resultado JSON.
system_product_name Devuelve si existe en el resultado JSON.
product_type_desc Devuelve si existe en el resultado JSON.
build_number Devuelve si existe en el resultado JSON.
cid Devuelve si existe en el resultado JSON.
local_ip Devuelve si existe en el resultado JSON.
external_ip Devuelve si existe en el resultado JSON.
hostname Devuelve si existe en el resultado JSON.
config_id_build Devuelve si existe en el resultado JSON.
minor_version Devuelve si existe en el resultado JSON.
platform_id Devuelve si existe en el resultado JSON.
os_version Devuelve si existe en el resultado JSON.
config_id_base Devuelve si existe en el resultado JSON.
provision_status Devuelve si existe en el resultado JSON.
mac_address Devuelve si existe en el resultado JSON.
bios_version Devuelve si existe en el resultado JSON.
platform_name Devuelve si existe en el resultado JSON.
agent_load_flags Devuelve si existe en el resultado JSON.
device_id Devuelve si existe en el resultado JSON.
product_type Devuelve si existe en el resultado JSON.
agent_version Devuelve si existe en el resultado JSON.
Resultado de JSON

En el siguiente ejemplo se describe la salida de resultados JSON recibida al usar la acción Contiene endpoint:

{
  "EntityResult":
    {
      "status": "contained",
      "modified_timestamp": "2019-06-24T07:47:37Z",
      "major_version": "6",
      "policies":
        [{
           "applied": "True",
           "applied_date": "2019-04-29T07:40:06.876850888Z",
           "settings_hash": "ce17279e",
           "policy_type": "prevention",
           "assigned_date": "2019-04-29T07:39:55.218651583Z",
           "policy_id": ""
         }],
      "config_id_platform": "3",
      "bios_manufacturer": "Example Inc.",
      "system_manufacturer": "Example Corporation",
      "device_policies":
         {
            "global_config":
               {
                 "applied": "True",
                 "applied_date": "2019-06-03T23:24:04.893780991Z",
                 "settings_hash": "a75911b0",
                 "policy_type": "globalconfig",
                 "assigned_date": "2019-06-03T23:23:17.184432743Z",
                 "policy_id": ""
                },
            "Sensor_update":
               {
                 "applied": "True",
                 "applied_date": "2019-05-30T23:13:55.23597658Z",
                 "settings_hash": "65994753|3|2|automatic;101",
                 "uninstall_protection": "ENABLED",
                 "policy_type": "sensor-update",
                 "assigned_date": "2019-05-30T23:04:31.485311459Z",
                 "policy_id": ""
                },
            "prevention":
               {
                 "applied": "True",
                 "applied_date": "2019-04-29T07:40:06.876850888Z",
                 "settings_hash": "ce17279e",
                 "policy_type": "prevention",
                 "assigned_date": "2019-04-29T07:39:55.218651583Z",
                 "policy_id": ""
                },
            "device_control":
                {
                  "applied": "True",
                  "applied_date": "2019-06-03T23:14:29.800434222Z",
                  "policy_type": "device-control",
                  "assigned_date": "2019-06-03T23:05:17.425127539Z",
                  "policy_id": ""
                 },
            "remote_response":
                {
                  "applied": "True",
                  "applied_date": "2019-04-29T07:40:04.469808388Z",
                  "settings_hash": "f472bd8e",
                  "policy_type": "remote-response",
                  "assigned_date": "2019-04-29T07:39:55.218642441Z",
                  "policy_id": ""
                 }
          },
       "meta":
          {
            "Version":"12765"
          },
       "pointer_size": "8",
       "last_seen": "2019-06-24T07:45:34Z",
       "agent_local_time": "2019-06-18T12:17:06.259Z",
       "first_seen": "2019-04-29T07:39:45Z",
       "service_pack_major": "0",
       "slow_changing_modified_timestamp": "2019-06-23T11:20:42Z",
       "service_pack_minor": "0",
       "system_product_name": "Virtual Machine",
       "product_type_desc": "Server",
       "build_number": "9600",
       "cid": "27fe4e476ca3490b8476b2b6650e5a74",
       "local_ip": "192.0.2.1",
       "external_ip": "203.0.113.1",
       "hostname": "",
       "config_id_build": "example-id",
       "minor_version": "3",
       "platform_id": "x",
       "os_version": "Windows Server 2012 R2",
       "config_id_base": "example-config",
       "provision_status": "Provisioned",
       "mac_address": "01:23:45:ab:cd:ef",
       "bios_version": "090007 ",
       "platform_name": "Windows",
       "Agent_load_flags":"1",
       "device_id": "",
       "product_type": "3",
       "agent_version": "5.10.9106.0"
     },
   "Entity": "198.51.100.255"
}
Mensajes de salida

La acción Contener punto final proporciona los siguientes mensajes de salida:

Mensaje resultante Descripción del mensaje

Successfully contained the following endpoints in CrowdStrike Falcon: ENTITY_ID

The following endpoints were already contained in CrowdStrike Falcon: ENTITY_ID

The following endpoints were not found in CrowdStrike Falcon: ENTITY_ID

La acción se ha realizado correctamente.
Error executing action "Contain Endpoint". Reason: ERROR_REASON

Ha fallado la acción.

Comprueba la conexión al servidor, los parámetros de entrada o las credenciales.

Error executing action "Contain Endpoint". Reason: the following endpoints initiated containment, but were not able to finish it during action execution: ENTITY_ID

Ha fallado la acción.

Comprueba el estado del endpoint y el valor del parámetro Fail If Timeout.

Resultado de la secuencia de comandos

En la siguiente tabla se describen los valores del resultado de la secuencia de comandos al usar la acción Contener endpoint:

Nombre del resultado del script Valor
is_success True o False

Eliminar IOC

Usa la acción Eliminar IOC para eliminar IOCs personalizados en CrowdStrike Falcon.

Esta acción trata las entidades de nombre de host como IOCs de dominio y extrae la parte del dominio de las URLs. Esta acción solo admite los hashes MD5 y SHA-256.

La acción Eliminar IOC se ejecuta en las siguientes entidades:

  • Dirección IP
  • Nombre de host
  • URL
  • Hash

Entradas de acciones

Ninguno

Resultados de la acción

La acción Eliminar IOC proporciona los siguientes resultados:

Tipo de salida de la acción
Adjunto del panel de casos No disponible
Enlace del panel de casos No disponible
Tabla del panel de casos No disponible
Tabla de enriquecimiento No disponible
Resultado de JSON No disponible
Mensajes de salida Disponible
Resultado de la secuencia de comandos Disponible
Resultado de la secuencia de comandos

En la siguiente tabla se describen los valores del resultado de la secuencia de comandos al usar la acción Eliminar IOC:

Nombre del resultado del script Valor
is_success True o False
Mensajes de salida

En un muro de casos, la acción Eliminar IOC proporciona los siguientes mensajes de salida:

Mensaje resultante Descripción del mensaje

Successfully deleted the following custom IOCs in CrowdStrike Falcon: ENTITY_ID

The following custom IOCs were not a part of CrowdStrike Falcon instance: ENTITY_ID

All of the provided IOCs were not a part of CrowdStrike Falcon instance.

La acción se ha realizado correctamente.
Error executing action "Delete IOC". Reason: ERROR_REASON

Ha fallado la acción.

Comprueba la conexión al servidor, los parámetros de entrada o las credenciales.

Descargar archivo

Usa la acción Descargar archivo para descargar archivos de los hosts de CrowdStrike Falcon.

Para realizar esta acción, se deben incluir en el ámbito de la alerta de Google SecOps tanto el nombre de archivo como la dirección IP o una entidad de nombre de host.

Puedes encontrar el archivo descargado en un paquete ZIP protegido con contraseña. Para acceder al archivo, introduce la siguiente contraseña: infected.

La acción Descargar archivo se ejecuta en las siguientes entidades:

  • Nombre del archivo
  • Dirección IP
  • Host

Entradas de acciones

La acción Descargar archivo requiere los siguientes parámetros:

Parámetros
Download Folder Path Obligatorio

Ruta a la carpeta que almacena el archivo descargado.

El formato depende de tu implementación:

  • Implementación de SaaS: la ruta es interna a la plataforma alojada.
  • Implementación remota: la ruta debe ser una ruta de directorio absoluta y válida en el equipo local donde esté instalado el agente remoto (por ejemplo, C:\temp\download en Windows o /var/tmp/download/ en Linux).
Overwrite Obligatorio

Si se selecciona esta opción, la acción sobrescribe el archivo con el mismo nombre.

No está seleccionada de forma predeterminada.

Resultados de la acción

La acción Descargar archivo proporciona los siguientes resultados:

Tipo de salida de la acción
Adjunto del panel de casos No disponible
Enlace del panel de casos No disponible
Tabla del panel de casos No disponible
Tabla de entidades Disponible
Tabla de enriquecimiento No disponible
Resultado de JSON Disponible
Mensajes de salida Disponible
Resultado de la secuencia de comandos Disponible
Tabla de entidades

La acción Descargar archivo proporciona la siguiente tabla de entidades:

Entidad
filepath Ruta absoluta del archivo.
Resultado de JSON

En el siguiente ejemplo se describe la salida de resultados JSON recibida al usar la acción Descargar archivo:

{

"absolute_paths": ["/opt/file_1", "opt_file_2"]

}
Mensajes de salida

La acción Descargar archivo proporciona los siguientes mensajes de salida:

Mensaje resultante Descripción del mensaje

Successfully downloaded file "FILENAME" from the following endpoints in CrowdStrike Falcon: ENTITY_ID

Action wasn't able to download file from the following endpoints in CrowdStrike Falcon: ENTITY_ID

La acción se ha realizado correctamente.
Error executing action "Download File". Reason: ERROR_REASON

Ha fallado la acción.

Comprueba la conexión al servidor, los parámetros de entrada o las credenciales.

Error executing action "Download File". Reason: file with path PATH already exists. Please delete the file or set "Overwrite" to true.

Ha fallado la acción.

Comprueba el valor del parámetro Overwrite o elimina el archivo.

Waiting for results for the following entities: ENTITY_ID Mensaje asíncrono.
Resultado de la secuencia de comandos

En la siguiente tabla se describen los valores del resultado de la secuencia de comandos al usar la acción Descargar archivo:

Nombre del resultado del script Valor
is_success True o False

Ejecutar comando

Usa la acción Ejecutar comando para ejecutar comandos en los hosts de CrowdStrike Falcon.

Esta acción se ejecuta en las siguientes entidades:

  • Dirección IP
  • Nombre de host

Entradas de acciones

La acción Ejecutar comando requiere los siguientes parámetros:

Parámetros
Command Obligatorio

Un comando que se ejecuta en los hosts.

Admin Command Optional

Si True, la acción ejecuta comandos con permisos de nivel de administrador, lo que es necesario para ciertos comandos, como put.

False de forma predeterminada.

Resultados de la acción

La acción Ejecutar comando proporciona los siguientes resultados:

Tipo de salida de la acción
Adjunto del panel de casos No disponible
Enlace del panel de casos No disponible
Tabla del panel de casos No disponible
Tabla de enriquecimiento No disponible
Resultado de JSON No disponible
Mensajes de salida Disponible
Resultado de la secuencia de comandos Disponible
Mensajes de salida

En un muro de casos, la acción Ejecutar comando proporciona los siguientes mensajes de salida:

Mensaje resultante Descripción del mensaje
Successfully executed command "COMMAND" on the following endpoints in CrowdStrike Falcon: ENTITY_ID La acción se ha realizado correctamente.
Error executing action "Execute Command". Reason: ERROR_REASON

Ha fallado la acción.

Comprueba la conexión al servidor, los parámetros de entrada o las credenciales.

Waiting for results for the following entities: ENTITY_ID Mensaje asíncrono.
Resultado de la secuencia de comandos

En la siguiente tabla se describen los valores del resultado de la secuencia de comandos al usar la acción Ejecutar comando:

Nombre del resultado del script Valor
is_success True o False

Get Alert Details

Usa la acción Obtener detalles de alerta para recuperar los detalles de una alerta en CrowdStrike Falcon.

Esta acción no se ejecuta en entidades de Google SecOps.

Entradas de acciones

La acción Get Alert Details requiere los siguientes parámetros:

Parámetro Descripción
Alert ID

Obligatorio.

ID único de la alerta de la que se van a obtener los detalles.

Resultados de la acción

La acción Obtener detalles de la alerta proporciona los siguientes resultados:

Tipo de salida de la acción Disponibilidad
Adjunto del panel de casos No disponible
Enlace del panel de casos No disponible
Tabla del panel de casos No disponible
Tabla de enriquecimiento No disponible
Resultado de JSON Disponible
Mensajes de salida Disponible
Resultado de la secuencia de comandos Disponible
Resultado de JSON

En el siguiente ejemplo se muestran las salidas de resultados JSON recibidas al usar la acción Get Alert Details (Obtener detalles de la alerta):

{
    "added_privileges": [
        "DomainAdminsRole"
    ],
    "aggregate_id": "aggind:CID_VALUE:AGGREGATE_ID_VALUE",
    "assigned_to_uid": "analyst@example.com",
    "cid": "CID_VALUE",
    "composite_id": "CID_VALUE:ind:CID_VALUE:COMPOSITE_ID_VALUE",
    "confidence": 20,
    "context_timestamp": "2022-11-15T12:58:15.629Z",
    "crawl_edge_ids": {
        "Sensor": [
            "EDGE_ID_1_OBFUSCATED_STRING",
            "EDGE_ID_2_OBFUSCATED_STRING",
            "EDGE_ID_3_OBFUSCATED_STRING"
        ]
    },
    "crawl_vertex_ids": {
        "Sensor": [
            "aggind:CID_VALUE:AGGREGATE_ID_VALUE",
            "idpind:CID_VALUE:IDP_DETECTION_ID",
            "ind:CID_VALUE:DETECTION_ID",
            "uid:CID_VALUE:SOURCE_SID_VALUE"
        ]
    },
    "crawled_timestamp": "2022-11-15T13:58:17.251061883Z",
    "created_timestamp": "2022-11-15T12:59:17.239585706Z",
    "description": "A user received new privileges",
    "display_name": "Privilege escalation (user)",
    "end_time": "2022-11-15T12:58:15.629Z",
    "falcon_host_link": "https://falcon.crowdstrike.com/identity-protection/detections/DETECTION_ID?cid=CID_VALUE",
    "id": "ind:CID_VALUE:DETECTION_ID",
    "name": "IdpEntityPrivilegeEscalationUser",
    "objective": "Gain Access",
    "pattern_id": 51113,
    "previous_privileges": "0",
    "privileges": "8321",
    "product": "idp",
    "scenario": "privilege_escalation",
    "severity": 2,
    "show_in_ui": true,
    "source_account_domain": "EXAMPLE.LOCAL",
    "source_account_name": "TEST_MAILBOX",
    "source_account_object_sid": "S-1-5-21-3479765008-4256118348-3151044947-3595",
    "start_time": "2022-11-15T12:58:15.629Z",
    "status": "new",
    "tactic": "Privilege Escalation",
    "tactic_id": "TA0004",
    "tags": [
        "red_team"
    ],
    "technique": "Valid Accounts",
    "technique_id": "T1078",
    "timestamp": "2022-11-15T12:58:17.239Z",
    "type": "idp-user-endpoint-app-info",
    "updated_timestamp": "2022-11-23T15:22:20.271100181Z"
}
Mensajes de salida

La acción Obtener detalles de la alerta puede devolver los siguientes mensajes de salida:

Mensaje resultante Descripción del mensaje

Successfully returned information about the alert with ID ALERT_ID in Crowdstrike.

La acción se ha realizado correctamente.
Error executing action "Get Alert Details". Reason: ERROR_REASON

No se ha podido realizar la acción.

Comprueba la conexión al servidor, los parámetros de entrada o las credenciales.

Resultado de la secuencia de comandos

En la siguiente tabla se muestra el valor de la salida del resultado de la secuencia de comandos al usar la acción Obtener detalles de alerta:

Nombre del resultado del script Valor
is_success true o false

Obtener desplazamiento de evento

Usa la acción Obtener desplazamiento de evento para recuperar el desplazamiento de evento que usa el conector de eventos de streaming.

Esta acción empieza a procesar eventos de hace 30 días.

Esta acción no se ejecuta en entidades.

Entradas de acciones

La acción Obtener desplazamiento de evento requiere los siguientes parámetros:

Parámetros
Max Events To Process Obligatorio

Número de eventos que debe procesar la acción a partir de hace 30 días.

El valor predeterminado es 10000.

Resultados de la acción

La acción Obtener desplazamiento de evento proporciona los siguientes resultados:

Tipo de salida de la acción
Adjunto del panel de casos No disponible
Enlace del panel de casos No disponible
Tabla del panel de casos No disponible
Tabla de enriquecimiento No disponible
Resultado de JSON Disponible
Mensajes de salida Disponible
Resultado de la secuencia de comandos Disponible
Resultado de JSON

En el siguiente ejemplo se describe la salida del resultado JSON que se recibe al usar la acción Obtener desplazamiento de evento:

{
"offset": 100000
"timestamp": "<code><var>EVENT_TIMESTAMP</var></code>"
}
Mensajes de salida

La acción Obtener desplazamiento de evento proporciona los siguientes mensajes de salida:

Mensaje resultante Descripción del mensaje
Successfully retrieved event offset in CrowdStrike Falcon. La acción se ha realizado correctamente.
Error executing action "Get Event Offset". Reason: ERROR_REASON

Ha fallado la acción.

Comprueba la conexión al servidor, los parámetros de entrada o las credenciales.

Resultado de la secuencia de comandos

En la siguiente tabla se describen los valores del resultado de la secuencia de comandos al usar la acción Get Event Offset (Obtener desplazamiento de evento):

Nombre del resultado del script Valor
is_success True o False

Obtener información del host

Usa la acción Obtener información del host para recuperar información sobre el nombre de host de CrowdStrike Falcon.

Esta acción se ejecuta en las siguientes entidades:

  • Nombre de host
  • Dirección IP

Entradas de acciones

La acción Obtener información del host requiere los siguientes parámetros:

Parámetros
Create Insight Optional

Si se selecciona esta opción, la acción crea estadísticas que contienen información sobre las entidades.

Esta opción está seleccionada de forma predeterminada.

Resultados de la acción

La acción Obtener información del host proporciona los siguientes resultados:

Tipo de salida de la acción
Adjunto del panel de casos No disponible
Enlace del panel de casos No disponible
Tabla del panel de casos No disponible
Tabla de enriquecimiento de entidades Disponible
Resultado de JSON Disponible
Mensajes de salida Disponible
Resultado de la secuencia de comandos Disponible
Enriquecimiento de entidades

La acción Obtener información del host admite la siguiente lógica de enriquecimiento de entidades:

Campo de enriquecimiento Lógica
modified_timestamp Devuelve si existe en el resultado JSON.
major_version Devuelve si existe en el resultado JSON.
site_name Devuelve si existe en el resultado JSON.
platform_id Devuelve si existe en el resultado JSON.
config_id_platform Devuelve si existe en el resultado JSON.
system_manufacturer Devuelve si existe en el resultado JSON.
meta Devuelve si existe en el resultado JSON.
first_seen Devuelve si existe en el resultado JSON.
service_pack_minor Devuelve si existe en el resultado JSON.
product_type_desc Devuelve si existe en el resultado JSON.
build_number Devuelve si existe en el resultado JSON.
hostname Devuelve si existe en el resultado JSON.
config_id_build Devuelve si existe en el resultado JSON.
minor_version Devuelve si existe en el resultado JSON.
os_version Devuelve si existe en el resultado JSON.
provision_status Devuelve si existe en el resultado JSON.
mac_address Devuelve si existe en el resultado JSON.
bios_version Devuelve si existe en el resultado JSON.
agent_load_flags Devuelve si existe en el resultado JSON.
status Devuelve si existe en el resultado JSON.
bios_manufacturer Devuelve si existe en el resultado JSON.
machine_domain Devuelve si existe en el resultado JSON.
agent_local_time Devuelve si existe en el resultado JSON.
slow_changing_modified_timestamp Devuelve si existe en el resultado JSON.
service_pack_major Devuelve si existe en el resultado JSON.
device_id Devuelve si existe en el resultado JSON.
system_product_name Devuelve si existe en el resultado JSON.
product_type Devuelve si existe en el resultado JSON.
local_ip Devuelve si existe en el resultado JSON.
external_ip Devuelve si existe en el resultado JSON.
cid Devuelve si existe en el resultado JSON.
platform_name Devuelve si existe en el resultado JSON.
config_id_base Devuelve si existe en el resultado JSON.
last_seen Devuelve si existe en el resultado JSON.
pointer_size Devuelve si existe en el resultado JSON.
agent_version Devuelve si existe en el resultado JSON.
Resultado de JSON

En el siguiente ejemplo se describe la salida del resultado JSON que se recibe al usar la acción Get Host Information (Obtener información del host):

[
  {
    "EntityResult": [
      {
        "modified_timestamp": "2019-01-17T13: 44: 57Z",
        "major_version": "10",
        "site_name": "Default-First-Site-Name",
        "platform_id": "0",
        "config_id_platform": "3",
        "system_manufacturer": "ExampleInc.",
        "meta": {
          "version": "1111"
        },
        "first_seen": "2018-04-22T13: 06: 53Z",
        "service_pack_minor": "0",
        "product_type_desc": "Workstation",
        "build_number": "111",
        "hostname": "name",
        "config_id_build": "8104",
        "minor_version": "0",
        "os_version": "Windows10",
        "provision_status": "Provisioned",
        "mac_address": "64-00-6a-2a-43-3f",
        "bios_version": "1.2.1",
        "agent_load_flags": "1",
        "status": "normal",
        "bios_manufacturer": "ExampleInc.",
        "machine_domain": "Domain name",
        "agent_local_time": "2019-01-14T19: 41: 09.738Z",
        "slow_changing_modified_timestamp": "2019-01-14T17: 44: 40Z",
        "service_pack_major": "0",
        "device_id": "example-id",
        "system_product_name": "OptiPlex7040",
        "product_type": "1",
        "local_ip": "192.0.2.1",
        "external_ip": "203.0.113.1",
        "cid": "example-cid",
        "platform_name": "Windows",
        "config_id_base": "65994753",
        "last_seen": "2019-01-17T13: 44: 46Z",
        "pointer_size": "8",
        "agent_version": "4.18.8104.0",
        "recent_logins": [
          {
            "user_name": "test",
            "login_time": "2022-08-10T07:36:38Z"
          },
          {
            "user_name": "test",
            "login_time": "2022-08-10T07:36:35Z"
          }
        ],
        "online_status": "offline"
      }
    ],
    "Entity": "198.51.100.255"
  }
]
Mensajes de salida

La acción Obtener información del host proporciona los siguientes mensajes de salida:

Mensaje resultante Descripción del mensaje

Successfully enriched the following entities using CrowdStrike Falcon: ENTITY_ID

Action wasn't able to enrich the following entities using CrowdStrike Falcon: ENTITY_ID

La acción se ha realizado correctamente.
Error executing action "Get Host Information". Reason: ERROR_REASON

Ha fallado la acción.

Comprueba la conexión al servidor, los parámetros de entrada o las credenciales.

Resultado de la secuencia de comandos

En la siguiente tabla se describen los valores del resultado de la secuencia de comandos al usar la acción Obtener información del host:

Nombre del resultado del script Valor
is_success True o False

Obtener hosts por IOC (obsoleto)

Lista los hosts relacionados con los IOCs en CrowdStrike Falcon. Entidades admitidas: nombre de host, URL, dirección IP y hash.
Nota: Las entidades de nombre de host se tratan como IOCs de dominio. La acción extrae la parte del dominio de las URLs. Solo se admiten los hashes MD5 y SHA-256.

Entidades

Esta acción se ejecuta en las siguientes entidades:

  • Dirección IP
  • Nombre de host
  • URL
  • Hash

Entradas de acciones

N/A

Resultados de la acción

Resultado de secuencia de comandos
Nombre del resultado de la secuencia de comandos Opciones de valor Ejemplo
is_success Verdadero/Falso is_success:False
Resultado de JSON

 {
  "hash":
   [{
     "modified_timestamp": "2019-01-17T13: 44: 57Z",
     "major_version": "10",
     "site_name": "Example-Name",
     "platform_id": "ExampleID",
     "config_id_platform": "3",
     "system_manufacturer": "ExampleInc.",
     "meta": {"version": "49622"},
     "first_seen": "2018-04-22T13: 06: 53Z",
   "service_pack_minor": "0",
     "product_type_desc": "Workstation",
     "build_number": "14393",
     "hostname": "name",
     "config_id_build": "ExampleID",
     "minor_version": "0",
     "os_version": "Windows10",
     "provision_status": "Provisioned",
     "mac_address": "01:23:45:ab:cd:ef",
     "bios_version": "1.2.1",
     "agent_load_flags": "1",
     "status": "normal",
     "bios_manufacturer": "ExampleInc.",
     "machine_domain": "Example Domain",
     "Device_policies":
         {
           "sensor_update":
              {
                "applied": true,
                "applied_date": "2018-12-11T23: 09: 18.071417837Z",
                "settings_hash": "65994753|3|2|automatic",
                "policy_type": "sensor-update",
                "assigned_date": "2018-12-11T23: 08: 38.16990705Z",
                "policy_id": "Example ID"
               }
          },
      "agent_local_time": "2019-01-14T19: 41: 09.738Z",
      "slow_changing_modified_timestamp": "2019-01-14T17: 44: 40Z",
      "service_pack_major": "0", "device_id": "2653595a063e4566519ef4fc813fcc56",
      "system_product_name": "OptiPlex7040",
      "product_type": "1",
      "local_ip": "192.0.2.1",
      "external_ip": "203.0.113.1",
      "cid": "27fe4e476ca3490b8476b2b6650e5a74",
      "platform_name": "Windows",
      "config_id_base": "ExampleID",
      "policies":
          [{
             "applied": true,
             "applied_date": "2019-01-02T22: 45: 21.315392338Z",
             "settings_hash": "18db1203",
             "policy_type": "prevention",
             "assigned_date": "2019-01-02T22: 45: 11.214774996Z",
             "policy_id": "Example ID"
          }],
      "last_seen": "2019-01-17T13: 44: 46Z",
      "pointer_size": "8",
      "agent_version": "4.18.8104.0"
   }]
 }
  
Enriquecimiento de entidades
Campo de enriquecimiento Lógica
modified_timestamp Devuelve si existe en el resultado JSON.
major_version Devuelve si existe en el resultado JSON.
site_name Devuelve si existe en el resultado JSON.
platform_id Devuelve si existe en el resultado JSON.
config_id_platform Devuelve si existe en el resultado JSON.
system_manufacturer Devuelve si existe en el resultado JSON.
meta Devuelve si existe en el resultado JSON.
first_seen Devuelve si existe en el resultado JSON.
service_pack_minor Devuelve si existe en el resultado JSON.
product_type_desc Devuelve si existe en el resultado JSON.
build_number Devuelve si existe en el resultado JSON.
nombre de host Devuelve si existe en el resultado JSON.
config_id_build Devuelve si existe en el resultado JSON.
minor_version Devuelve si existe en el resultado JSON.
os_version Devuelve si existe en el resultado JSON.
provision_status Devuelve si existe en el resultado JSON.
mac_address Devuelve si existe en el resultado JSON.
bios_version Devuelve si existe en el resultado JSON.
agent_load_flags Devuelve si existe en el resultado JSON.
status Devuelve si existe en el resultado JSON.
bios_manufacturer Devuelve si existe en el resultado JSON.
machine_domain Devuelve si existe en el resultado JSON.
Device_policies Devuelve si existe en el resultado JSON.
agent_local_time Devuelve si existe en el resultado JSON.
slow_changing_modified_timestamp Devuelve si existe en el resultado JSON.
service_pack_major Devuelve si existe en el resultado JSON.
system_product_name Devuelve si existe en el resultado JSON.
product_type Devuelve si existe en el resultado JSON.
local_ip Devuelve si existe en el resultado JSON.
external_ip Devuelve si existe en el resultado JSON.
cid Devuelve si existe en el resultado JSON.
platform_name Devuelve si existe en el resultado JSON.
config_id_base Devuelve si existe en el resultado JSON.
políticas Devuelve si existe en el resultado JSON.
last_seen Devuelve si existe en el resultado JSON.
pointer_size Devuelve si existe en el resultado JSON.
agent_version Devuelve si existe en el resultado JSON.
Información valiosa sobre la entidad

N/A

Panel de casos
Tipo de resultado Valor o descripción Tipo
Mensaje de salida* La acción no debe fallar ni detener la ejecución de un libro de jugadas:
Si se completa correctamente y se encuentra al menos un host relacionado con los IOCs proporcionados (is_success=true): "Successfully retrieved hosts related to the provided IOCs in CrowdStrike Falcon." ("Se han recuperado correctamente los hosts relacionados con los IOCs proporcionados en CrowdStrike Falcon").
Si no se encuentran hosts relacionados (is_success=false): "No se han encontrado hosts relacionados con los IOCs proporcionados en CrowdStrike Falcon."
La acción debería fallar y detener la ejecución de un cuaderno de estrategias:
Si se informa de un error crítico: "Error al ejecutar la acción "{action name}". Motivo: {traceback}."
General

Obtener el nombre del proceso por IOC (obsoleto)

Recupera los procesos relacionados con los IOCs y los dispositivos proporcionados en CrowdStrike Falcon. Entidades admitidas: nombre de host, URL, dirección IP y hash.
Nota: Las entidades de nombre de host se tratan como IOCs de dominio. La acción extrae la parte del dominio de las URLs. Solo se admiten los hashes MD5, SHA-1 y SHA-256. Las entidades de direcciones IP se tratan como indicadores de compromiso.

Parámetros

Nombre del parámetro Tipo Valor predeterminado Es obligatorio Descripción
Nombres de los dispositivos 11 N/A Especifica una lista de dispositivos separados por comas de los que quieras obtener procesos relacionados con entidades.

Fecha de ejecución

Esta acción se ejecuta en las siguientes entidades:

  • Nombre de host
  • URL
  • Hash

Resultados de la acción

Resultado de secuencia de comandos
Nombre del resultado de la secuencia de comandos Opciones de valor Ejemplo
is_success Verdadero/Falso is_success:False
Resultado de JSON

  {
  "EntityResult":
   [{
      "Process Name": "example.exe",
      "Indicator": "986a4715113359b527b15efe1ee09306", "Host Name": "example-name"
     },{
      "Process Name": "example.exe",
      "Indicator": "986a4715113359b527b15efe1ee09306",
      "Host Name": "example-name"
    },{
      "Process Name": "example.exe",
      "Indicator": "986a4715113359b527b15efe1ee09306",
      "Host Name": "example-name"
   }],
   "Entity": "example_entity"
  }
  
Enriquecimiento de entidades
Nombre del campo de enriquecimiento Lógica: cuándo aplicar
Nombre de proceso Devuelve si existe en el resultado JSON.
Indicador Devuelve si existe en el resultado JSON.
Nombre de host Devuelve si existe en el resultado JSON.
Estadísticas de entidades

N/A

Panel de casos
Tipo de resultado Valor o descripción Tipo
Mensaje de salida* La acción no debe fallar ni detener la ejecución de un libro de jugadas:
Si se encuentran procesos relacionados con entidades en al menos un endpoint (is_success=true): "Se han recuperado correctamente los procesos relacionados con los IOCs en los siguientes endpoints de CrowdStrike Falcon: {device name}."
Si no se encuentra ningún proceso en al menos un endpoint o no se encuentra el dispositivo (is_success=true): "No se han encontrado procesos relacionados en los siguientes endpoints de CrowdStrike Falcon: {device name}".
Si no se encuentran procesos en todos los endpoints o no se encuentra ningún dispositivo (is_success=false): "No se han encontrado procesos relacionados en los endpoints proporcionados en CrowdStrike Falcon.
La acción debería fallar y detener la ejecución de un cuaderno de estrategias:
Si se informa de un error crítico: "Error al ejecutar "{action name}". Motivo: {trace back}."

Obtener detalles de Vertex

Usa la acción Obtener detalles de Vertex para enumerar todas las propiedades asociadas a un indicador concreto.

Las entidades de Google SecOps se consideran indicadores de compromiso.

Esta acción se ejecuta en las siguientes entidades:

  • Nombre de host
  • URL
  • Hash

Entradas de acciones

Ninguno

Resultados de la acción

La acción Obtener detalles de Vertex proporciona los siguientes resultados:

Tipo de salida de la acción
Adjunto del panel de casos No disponible
Enlace del panel de casos No disponible
Tabla del panel de casos No disponible
Tabla de enriquecimiento de entidades Disponible
Resultado de JSON Disponible
Resultado de la secuencia de comandos Disponible
Enriquecimiento de entidades

La acción Obtener detalles de Vertex admite el siguiente enriquecimiento:

Campo de enriquecimiento Lógica
vertex_type Devuelve si existe en el resultado JSON.
timestamp Devuelve si existe en el resultado JSON.
object_id Devuelve si existe en el resultado JSON.
properties Devuelve si existe en el resultado JSON.
edges Devuelve si existe en el resultado JSON.
scope Devuelve si existe en el resultado JSON.
customer_id Devuelve si existe en el resultado JSON.
id Devuelve si existe en el resultado JSON.
device_id Devuelve si existe en el resultado JSON.
Resultado de JSON

En el siguiente ejemplo se describe la salida del resultado JSON que se recibe al usar la acción Get Vertex Details (Obtener detalles de Vertex):

[{
  "EntityResult":
   [{
     "vertex_type": "module",
     "timestamp": "2019-01-17T10: 52: 40Z",
     "object_id":"example_id",
     "properties":
        {
          "SHA256HashData": "7afb56dd48565c3c9804f683c80ef47e5333f847f2d3211ec11ed13ad36061e1",
          "MD5HashData": "54cb91395cdaad9d47882533c21fc0e9",
          "SHA1HashData": "3b1333f826e5fe36395042fe0f1b895f4a373f1b"
        },
    "edges":
        {
          "primary_module":
             [{
               "direction": "in",
               "timestamp": "2019-01-13T10: 58: 51Z",
               "object_id": "example-id",
               "id": "pid: cb4493e4af2742b068efd16cb48b7260: 3738513791849",
               "edge_type": "primary_module",
               "path": "example-path",
               "scope": "device",
               "properties": {},
               "device_id": "example-id"
             }]
         },
     "scope": "device",
     "customer_id": "example-id",
     "id": "mod: cb4493e4af2742b068efd16cb48b7260: 7afb56dd48565c3c9804f683c80ef47e5333f847f2d3211ec11ed13ad36061e1",
     "device_id": "example-id"
   }],
  "Entity": "198.51.100.255"
}]
Resultado de la secuencia de comandos

En la siguiente tabla se describen los valores del resultado de la secuencia de comandos al usar la acción Obtener detalles de Vertex:

Nombre del resultado del script Valor
is_success True o False

Lift Contained Endpoint

Usa la acción Levantar la contención de un endpoint para levantar la contención de un endpoint en CrowdStrike Falcon.

Esta acción se ejecuta en las siguientes entidades:

  • Dirección IP
  • Nombre de host

Entradas de acciones

La acción Lift Contained Endpoint requiere los siguientes parámetros:

Parámetros
Fail If Timeout Obligatorio

Si se selecciona y no se levanta la contención en todos los endpoints, la acción falla.

Esta opción está seleccionada de forma predeterminada.

Resultados de la acción

La acción Levantar endpoint contenido proporciona los siguientes resultados:

Tipo de salida de la acción
Adjunto del panel de casos No disponible
Enlace del panel de casos No disponible
Tabla del panel de casos No disponible
Tabla de enriquecimiento de entidades Disponible
Resultado de JSON Disponible
Mensajes de salida Disponible
Resultado de la secuencia de comandos Disponible
Enriquecimiento de entidades

La acción Endpoint de aumento contenido admite el siguiente enriquecimiento de entidades:

Campo de enriquecimiento Lógica
status Devuelve si existe en el resultado JSON.
modified_timestamp Devuelve si existe en el resultado JSON.
major_version Devuelve si existe en el resultado JSON.
config_id_platform Devuelve si existe en el resultado JSON.
system_manufacturer Devuelve si existe en el resultado JSON.
device_policies Devuelve si existe en el resultado JSON.
meta Devuelve si existe en el resultado JSON.
pointer_size Devuelve si existe en el resultado JSON.
last_seen Devuelve si existe en el resultado JSON.
agent_local_time Devuelve si existe en el resultado JSON.
first_seen Devuelve si existe en el resultado JSON.
service_pack_major Devuelve si existe en el resultado JSON.
slow_changing_modified_timestamp Devuelve si existe en el resultado JSON.
service_pack_minor Devuelve si existe en el resultado JSON.
system_product_name Devuelve si existe en el resultado JSON.
product_type_desc Devuelve si existe en el resultado JSON.
build_number Devuelve si existe en el resultado JSON.
cid Devuelve si existe en el resultado JSON.
local_ip Devuelve si existe en el resultado JSON.
external_ip Devuelve si existe en el resultado JSON.
hostname Devuelve si existe en el resultado JSON.
config_id_build Devuelve si existe en el resultado JSON.
minor_version Devuelve si existe en el resultado JSON.
platform_id Devuelve si existe en el resultado JSON.
os_version Devuelve si existe en el resultado JSON.
config_id_base Devuelve si existe en el resultado JSON.
provision_status Devuelve si existe en el resultado JSON.
mac_address Devuelve si existe en el resultado JSON.
bios_version Devuelve si existe en el resultado JSON.
platform_name Devuelve si existe en el resultado JSON.
agent_load_flags Devuelve si existe en el resultado JSON.
device_id Devuelve si existe en el resultado JSON.
product_type Devuelve si existe en el resultado JSON.
agent_version Devuelve si existe en el resultado JSON.
Resultado de JSON

En el siguiente ejemplo se describe la salida del resultado JSON recibida al usar la acción Lift Contained Endpoint (Levantar endpoint contenido):

{
  "EntityResult":
   {
     "status": "contained",
     "modified_timestamp": "2019-06-24T07:47:37Z",
     "major_version": "6", "policies":
      [{
        "applied": "True",
        "applied_date": "2019-04-29T07:40:06.876850888Z",
        "settings_hash": "ce17279e",
        "policy_type": "prevention",
        "assigned_date": "2019-04-29T07:39:55.218651583Z",
        "policy_id": ""
       }],
     "config_id_platform": "example-id",
     "bios_manufacturer": "Example Inc.",
     "system_manufacturer": "Example Corporation",
     "Device_policies":
        {
         "global_config":
           {
             "applied": "True",
             "applied_date": "2019-06-03T23:24:04.893780991Z",
             "settings_hash": "a75911b0",
             "policy_type": "globalconfig",
             "assigned_date": "2019-06-03T23:23:17.184432743Z",
             "policy_id": ""
           },
         "Sensor_update":
           {
             "applied": "True",
             "applied_date": "2019-05-30T23:13:55.23597658Z",
             "settings_hash": "65994753|3|2|automatic;101",
             "uninstall_protection": "ENABLED",
             "policy_type": "sensor-update",
             "assigned_date": "2019-05-30T23:04:31.485311459Z",
             "policy_id": "9d1e405846de4ebdb63f674866d390dc"
           },
          "Prevention":
           {
             "applied": "True",
             "applied_date": "2019-04-29T07:40:06.876850888Z",
             "settings_hash": "ce17279e",
             "policy_type": "prevention",
             "assigned_date": "2019-04-29T07:39:55.218651583Z",
             "policy_id": ""
            },
          "device_control":
           {
             "applied": "True",
             "applied_date": "2019-06-03T23:14:29.800434222Z",
             "policy_type": "device-control",
             "assigned_date": "2019-06-03T23:05:17.425127539Z",
             "policy_id": ""
            },
          "Remote_response":
           {
             "applied": "True",
             "applied_date": "2019-04-29T07:40:04.469808388Z",
             "settings_hash": "f472bd8e",
             "policy_type": "remote-response",
             "assigned_date": "2019-04-29T07:39:55.218642441Z",
             "policy_id": ""
            }
        },
     "meta":
        {"version": "12765"},
     "pointer_size": "8",
     "last_seen": "2019-06-24T07:45:34Z",
     "agent_local_time": "2019-06-18T12:17:06.259Z",
     "first_seen": "2019-04-29T07:39:45Z",
     "service_pack_major": "0",
     "slow_changing_modified_timestamp": "2019-06-23T11:20:42Z",
     "service_pack_minor": "0",
     "system_product_name":"Virtual Machine",
     "product_type_desc": "Server",
     "build_number": "9600",
     "cid": "",
     "local_ip": "192.0.2.1",
     "external_ip": "203.0.113.1",
     "hostname": "example-hostname",
     "config_id_build": "9106",
     "minor_version": "3",
     "platform_id": "0",
     "os_version": "Windows Server 2012 R2",
     "config_id_base": "example-id",
     "provision_status": "Provisioned",
     "mac_address": "01-23-45-ab-cd-ef",
     "bios_version": "090007 ",
     "platform_name": "Windows",
     "agent_load_flags": "1",
     "device_id": "",
     "product_type": "3",
     "agent_version": "5.10.9106.0"
   },
 "Entity": "198.51.100.255"
 }
Mensajes de salida

La acción Lift Contained Endpoint (Elevar endpoint contenido) proporciona los siguientes mensajes de salida:

Mensaje resultante Descripción del mensaje

Successfully lifted containment on the following endpoints in CrowdStrike Falcon: ENTITY_ID

The following endpoints were not contained in CrowdStrike Falcon: ENTITY_ID

The following endpoints were not found in CrowdStrike Falcon: ENTITY_ID

La acción se ha realizado correctamente.
Waiting for containment lift to finish for the following endpoints: ENTITY_ID Mensaje asíncrono.
Error executing action "Lift Contained Endpoint". Reason: the following endpoints initiated containment lift, but were not able to finish it during action execution: ENTITY_ID

Ha fallado la acción.

Comprueba el estado del endpoint y el valor del parámetro Fail If Timeout.

Error executing action "Lift Contained Endpoint". Reason: ERROR_REASON

Ha fallado la acción.

Comprueba la conexión al servidor, los parámetros de entrada o las credenciales.

Resultado de la secuencia de comandos

En la siguiente tabla se describen los valores del resultado de la secuencia de comandos al usar la acción Endpoint de Lift Contained:

Nombre del resultado del script Valor
is_success True o False

Mostrar vulnerabilidades de hosts

Usa la acción List Host Vulnerabilities (Listar vulnerabilidades del host) para enumerar las vulnerabilidades encontradas en el host de CrowdStrike Falcon.

Esta acción requiere una licencia y permisos de Falcon Spotlight.

Esta acción se ejecuta en las siguientes entidades:

  • Dirección IP
  • Nombre de host

Entradas de acciones

La acción List Host Vulnerabilities requiere los siguientes parámetros:

Parámetros
Severity Filter Optional

Lista de gravedades de vulnerabilidades separadas por comas.

Si no proporcionas ningún valor, la acción ingiere todas las vulnerabilidades relacionadas.

Estos son los valores posibles:

  • Critical
  • High
  • Medium
  • Low
  • Unknown
Create Insight Optional

Si se selecciona esta opción, se creará una estadística de cada entidad que contenga información estadística sobre las vulnerabilidades relacionadas.

Esta opción está seleccionada de forma predeterminada.

Max Vulnerabilities To Return Optional

Número de vulnerabilidades que se van a devolver de un solo host.

Si no proporcionas ningún valor, la acción procesa todas las vulnerabilidades relacionadas.

El valor predeterminado es 100.

Resultados de la acción

La acción List Host Vulnerabilities (Lista de vulnerabilidades del host) proporciona los siguientes resultados:

Tipo de salida de la acción
Adjunto del panel de casos No disponible
Enlace del panel de casos No disponible
Tabla del panel de casos Disponible
Tabla de enriquecimiento No disponible
Resultado de JSON Disponible
Mensajes de salida Disponible
Resultado de la secuencia de comandos Disponible
Tabla del panel de casos

En un muro de casos, la acción List Host Vulnerabilities (Lista de vulnerabilidades del host) proporciona la siguiente tabla:

Tipo: Entity

Columnas:

  • Nombre
  • Puntuación
  • Gravedad
  • Estado
  • Aplicación
  • Has Remediation
Resultado de JSON

En el siguiente ejemplo se describe la salida del resultado JSON que se recibe al usar la acción List Host Vulnerabilities (Listar vulnerabilidades del host):

{
    "statistics": {
        "total": 123,
        "severity": {
            "critical": 1,
            "high": 1,
            "medium": 1,
            "low": 1,
            "unknown": 1
        },
        "status": {
            "open": 1,
            "reopened": 1
        },
        "has_remediation": 1
    },
    "details": [
        {
            "id": "74089e36ac3a4271ab14abc076ed18eb_fff6de34c1b7352babdf7c7d240749e7",
            "cid": "27fe4e476ca3490b8476b2b6650e5a74",
            "aid": "74089e36ac3a4271ab14abc076ed18eb",
            "created_timestamp": "2021-05-12T22:45:47Z",
            "updated_timestamp": "2021-05-12T22:45:47Z",
            "status": "open",
            "cve": {
                "id": "CVE-2021-28476",
                "base_score": 9.9,
                "severity": "CRITICAL",
                "exploit_status": 0
            },
            "app": {
                "product_name_version": "Example 01"
            },
            "apps": [
                {
                    "product_name_version": "Example 01",
                    "sub_status": "open",
                    "remediation": {
                        "ids": [
                            "acc34cd461023ff8a966420fa8839365"
                        ]
                    }
                }
            ],
            "host_info": {
                "hostname": "example-hostname",
                "local_ip": "192.0.2.1",
                "machine_domain": "",
                "os_version": "Windows 10",
                "ou": "",
                "site_name": "",
                "system_manufacturer": "Example Inc.",
                "groups": [],
                "tags": [],
                "platform": "Windows"
            },
            "remediation": [
                {
                    "id": "acc34cd461023ff8a966420fa8839365",
                    "reference": "KB5003169",
                    "title": "Update Microsoft Windows 10 1909",
                    "action": "Install patch for Microsoft Windows 10 1909 x64 (Workstation): Security Update ABCDEF",
                    "link": "https://example.com/ABCDEF"
                }
            ]
        }
    ]
}
Mensajes de salida

La acción List Host Vulnerabilities (Lista de vulnerabilidades del host) proporciona los siguientes mensajes de salida:

Mensaje resultante Descripción del mensaje

Successfully retrieved vulnerabilities for the following hosts: ENTITIES

No vulnerabilities were found for the following hosts: ENTITIES

La acción se ha realizado correctamente.
Error executing action "List Host Vulnerabilities". Reason: ERROR_REASON

Ha fallado la acción.

Comprueba la conexión al servidor, los parámetros de entrada o las credenciales.

Error executing action "List Host Vulnerabilities". Reason: Invalid value provided in the Severity Filter parameter. Possible values: Critical, High, Medium, Low, Unknown.

Ha fallado la acción.

Comprueba el valor del parámetro Severity Filter.

Resultado de la secuencia de comandos

En la siguiente tabla se describen los valores del resultado de la secuencia de comandos cuando se usa la acción List Host Vulnerabilities (Listar vulnerabilidades del host):

Nombre del resultado del script Valor
is_success True o False

Mostrar hosts

Usa la acción List Hosts para enumerar los hosts disponibles en CrowdStrike Falcon.

Esta acción se ejecuta en todas las entidades.

Entradas de acciones

La acción List Hosts requiere los siguientes parámetros:

Parámetros
Filter Logic Optional

Lógica que se usa al buscar hosts.

El valor predeterminado es Equals.

Los valores posibles son los siguientes:
  • Equals
  • Contains
Filter Value Optional

Valor que se usará para filtrar hosts.

Max Hosts To Return Optional

Número de hosts que se van a devolver.

El valor predeterminado es 50.

El valor máximo es 1000.

Resultados de la acción

La acción List Hosts (Listar hosts) proporciona los siguientes resultados:

Tipo de salida de la acción
Adjunto del panel de casos No disponible
Enlace del panel de casos No disponible
Tabla del panel de casos No disponible
Tabla de enriquecimiento No disponible
Resultado de JSON Disponible
Mensajes de salida Disponible
Resultado de la secuencia de comandos Disponible
Resultado de JSON

En el siguiente ejemplo se describe la salida del resultado JSON que se recibe al usar la acción List Hosts (Listar hosts):

[{
   "modified_timestamp": "2019-05-15T15:03:12Z",
   "platform_id": "0",
   "config_id_platform": "3",
   "system_manufacturer": "Example Corporation",
   "meta": {"version": "4067"},
   "first_seen": "2019-04-29T07:39:45Z",
   "service_pack_minor": "0",
   "product_type_desc": "Server",
   "build_number": "9600",
   "hostname": "example-hostname",
   "config_id_build": "8904",
   "minor_version": "3",
   "os_version": "Windows Server 2012 R2",
   "provision_status": "Provisioned",
   "mac_address": "01:23:45:ab:cd:ef",
   "bios_version": "090007 ",
   "agent_load_flags": "0",
   "status": "normal",
   "bios_manufacturer": "Example Inc.",
   "device_policies":
     {
      "Sensor_update":
         {
           "applied": true,
           "applied_date": "2019-05-02T22:05:09.577000651Z",
           "settings_hash": "65994753|3|2|automatic",
           "policy_type": "sensor-update",
           "assigned_date": "2019-05-02T22:03:36.804382667Z",
           "policy_id": "9d1e405846de4ebdb63f674866d390dc"
          },
      "remote_response":
          {
            "applied": true,
            "applied_date": "2019-04-29T07:40:04.469808388Z",
            "settings_hash": "f472bd8e",
            "policy_type": "remote-response",
            "assigned_date": "2019-04-29T07:39:55.218642441Z",
            "policy_id": "21e4fb4dedd74c6fb0bcd6a348aa046c"
           },
     "device_control":
          {
            "applied": true,
            "applied_date": "2019-04-29T07:40:06.896362608Z",
            "assigned_date": "2019-04-29T07:39:55.218637999Z",
            "policy_type": "device-control",
            "policy_id": "c360df7193364b23aa4fc47f0238c899"
           },
     "prevention":
           {
            "applied": true,
            "applied_date": "2019-04-29T07:40:06.876850888Z",
            "settings_hash": "ce17279e",
            "policy_type": "prevention",
            "assigned_date": "2019-04-29T07:39:55.218651583Z",
            "policy_id": "7efdf97d7805402186b61151e8abd745"
           },
     "global_config":
          {
            "applied": true,
            "applied_date": "2019-04-29T07:45:18.94807838Z",
            "settings_hash": "3d78f9ab",
            "policy_type": "globalconfig",
            "assigned_date": "2019-04-29T07:45:08.165941325Z",
            "policy_id": "985b1a25afcb489ea442d2d1430b1679"
           }
      },
   "cid": "27fe4e476ca3490b8476b2b6650e5a74",
   "agent_local_time": "2019-05-02T22:05:00.015Z",
   "slow_changing_modified_timestamp": "2019-05-02T22:05:09Z",
   "service_pack_major": "0",
   "device_id": "0ab8bc6d968b473b72a5d11a41a24c21",
   "system_product_name": "Virtual Machine",
   "product_type": "3",
   "local_ip": "192.0.2.1",
   "external_ip": "203.0.113.1",
   "major_version": "6",
   "platform_name": "Windows",
   "config_id_base": "65994753",
   "policies":
     [{
        "applied": true,
        "applied_date": "2019-04-29T07:40:06.876850888Z",
        "settings_hash": "ce17279e",
        "policy_type": "prevention",
        "assigned_date": "2019-04-29T07:39:55.218651583Z",
        "policy_id": "7efdf97d7805402186b61151e8abd745"
      }],
   "agent_version": "4.26.8904.0",
   "pointer_size": "8",
   "last_seen": "2019-05-15T15:01:23Z"
 },
 {
  "modified_timestamp": "2019-05-13T07:24:36Z",
  "site_name": "Example-Site-Name",
  "config_id_platform": "3",
  "system_manufacturer": "Example Inc.",
  "meta": {"version": "14706"},
  "first_seen": "2018-04-17T11:02:20Z",
  "platform_name": "Windows",
  "service_pack_minor": "0",
  "product_type_desc": "Workstation",
  "build_number": "17134",
  "hostname": "example-hostname",
  "config_id_build": "8904",
  "minor_version": "0",
  "os_version": "Windows 10",
  "provision_status": "Provisioned",
  "mac_address": "01:23:45:ab:cd:ef",
  "bios_version": "1.6.5",
  "agent_load_flags": "0",
  "status": "normal",
  "bios_manufacturer": "Example Inc.",
  "machine_domain": "example.com",
  "device_policies":
     {
       "sensor_update":
         {
          "applied": true,
          "applied_date": "2019-05-05T12:52:23.121596885Z",
          "settings_hash": "65994753|3|2|automatic",
          "policy_type": "sensor-update",
          "assigned_date": "2019-05-05T12:51:37.544605747Z",
          "policy_id": "9d1e405846de4ebdb63f674866d390dc"
         },
       "Remote_response":
         {
          "applied": true,
          "applied_date": "2019-02-10T07:57:59.064362539Z",
          "settings_hash": "f472bd8e",
          "policy_type": "remote-response",
          "assigned_date": "2019-02-10T07:57:50.610924385Z",
          "policy_id": "21e4fb4dedd74c6fb0bcd6a348aa046c"
         },
      "device_control":
          {
            "applied": true,
            "applied_date": "2019-03-25T15:01:28.51681072Z",
            "assigned_date": "2019-03-25T15:00:22.442519168Z",
            "policy_type": "device-control",
            "policy_id": "c360df7193364b23aa4fc47f0238c899"
          },
      "Prevention":
          {
            "applied": true,
            "applied_date": "2019-04-04T06:54:06.909774295Z",
            "settings_hash": "ce17279e",
            "policy_type": "prevention",
            "assigned_date": "2019-04-04T06:53:57.135897343Z",
            "policy_id": "7efdf97d7805402186b61151e8abd745"
          },
      "global_config":
          {
            "applied": true,
            "applied_date": "2019-02-10T07:57:53.70275875Z",
            "settings_hash": "3d78f9ab",
            "policy_type": "globalconfig",
            "assigned_date": "2019-02-10T07:57:50.610917888Z",
            "policy_id": "985b1a25afcb489ea442d2d1430b1679"
           }
     },
 "cid": "27fe4e476ca3490b8476b2b6650e5a74",
 "agent_local_time": "2019-05-05T15:52:08.172Z",
 "slow_changing_modified_timestamp": "2019-05-12T12:37:35Z",
 "service_pack_major": "0",
 "device_id": "cb4493e4af2742b068efd16cb48b7260",
 "system_product_name": "example-name",
 "product_type": "1",
 "local_ip": "192.0.2.1",
 "external_ip": "203.0.113.1",
 "major_version": "10",
 "platform_id": "0",
 "config_id_base": "65994753",
 "policies":
    [{
       "applied": true,
       "applied_date": "2019-04-04T06:54:06.909774295Z",
       "settings_hash": "ce17279e",
       "policy_type": "prevention",
       "assigned_date": "2019-04-04T06:53:57.135897343Z",
       "policy_id": "7efdf97d7805402186b61151e8abd745"
     }],
 "agent_version": "4.26.8904.0",
 "pointer_size": "8",
 "last_seen": "2019-05-13T07:21:30Z"
},
{
  "modified_timestamp": "2019-05-09T14:22:50Z",
  "site_name": "Example-Site-Name",
  "config_id_platform": "3",
  "system_manufacturer": "Dell Inc.",
  "meta": {"version": "77747"},
  "first_seen": "2018-07-01T12:19:23Z",
  "platform_name": "Windows",
 "service_pack_minor": "0",
 "product_type_desc": "Workstation",
 "build_number": "17134",
 "hostname":"example-hostname",
 "config_id_build": "8904",
 "minor_version": "0",
 "os_version": "Windows 10",
 "provision_status": "Provisioned",
 "mac_address": "01:23:45:ab:cd:ef",
 "bios_version": "1.2.1",
 "agent_load_flags": "0",
 "status": "normal",
 "bios_manufacturer": "Example Inc.",
 "machine_domain": "example.com",
 "device_policies":
    {
      "sensor_update":
       {
         "applied": true,
         "applied_date": "2019-05-02T22:10:50.336101107Z",
         "settings_hash": "65994753|3|2|automatic",
         "policy_type": "sensor-update",
         "assigned_date": "2019-05-02T22:10:50.336100731Z",
         "policy_id": "9d1e405846de4ebdb63f674866d390dc"
        },
      "remote_response":
       {
         "applied": true,
         "applied_date": "2019-02-08T02:46:31.919442939Z",
         "settings_hash": "f472bd8e",
         "policy_type": "remote-response",
         "assigned_date": "2019-02-08T02:46:22.219718098Z",
         "policy_id": "21e4fb4dedd74c6fb0bcd6a348aa046c"
        },
 "device_control":
     {
       "applied": true,
       "applied_date": "2019-03-24T16:43:31.777981725Z",
       "assigned_date": "2019-03-24T16:42:21.395540493Z",
       "policy_type": "device-control",
       "policy_id": "c360df7193364b23aa4fc47f0238c899"
     },
 "prevention":
     {
      "applied": true,
      "applied_date": "2019-04-03T23:58:50.870694195Z",
      "settings_hash": "ce17279e",
      "policy_type": "prevention",
      "assigned_date": "2019-04-03T23:57:22.534513932Z",
      "policy_id": "7efdf97d7805402186b61151e8abd745"
     },
 "global_config":
     {
      "applied": true,
      "applied_date": "2019-02-08T01:14:14.810607774Z",
      "settings_hash": "3d78f9ab",
      "policy_type": "globalconfig",
      "assigned_date": "2019-02-08T01:14:05.585922067Z",
      "policy_id": "985b1a25afcb489ea442d2d1430b1679"
      }
 },
  "cid": "27fe4e476ca3490b8476b2b6650e5a74",
  "agent_local_time": "2019-05-03T01:10:29.340Z",
  "slow_changing_modified_timestamp": "2019-05-02T22:10:46Z",
  "service_pack_major": "0",
  "device_id": "1c2f1a7f88f8457f532f1c615f07617b",
  "system_product_name": "Example Name",
  "product_type": "1",
  "local_ip": "192.0.2.1",
  "external_ip": "203.0.113.1",
  "major_version": "10",
  "platform_id": "0",
  "config_id_base": "65994753",
  "policies":
     [{
       "applied": true,
       "applied_date": "2019-04-03T23:58:50.870694195Z",
       "settings_hash": "ce17279e",
       "policy_type": "prevention",
       "assigned_date": "2019-04-03T23:57:22.534513932Z",
       "policy_id": "7efdf97d7805402186b61151e8abd745"
     }],
 "agent_version": "4.26.8904.0",
 "pointer_size": "8",
 "last_seen": "2019-05-09T14:20:53Z"
}]
Mensajes de salida

La acción List Hosts (Listar hosts) proporciona los siguientes mensajes de salida:

Mensaje resultante Descripción del mensaje

Successfully retrieved available hosts based on the provided criteria.

No hosts were found for the provided criteria.

La acción se ha realizado correctamente.
Error executing action "List Hosts". Reason: ERROR_REASON

Ha fallado la acción.

Comprueba la conexión al servidor, los parámetros de entrada o las credenciales.

Resultado de la secuencia de comandos

En la siguiente tabla se describen los valores del resultado de la secuencia de comandos al usar la acción List Hosts (Listar hosts):

Nombre del resultado del script Valor
is_success True o False

Listar IOCs subidos

Usa la acción List Uploaded IOCs (Lista de IOCs subidos) para enumerar los IOCs personalizados disponibles en CrowdStrike Falcon.

Esta acción se ejecuta en todas las entidades.

Entradas de acciones

La acción List Uploaded IOCs requiere los siguientes parámetros:

Parámetros
IOC Type Filter Optional

Lista separada por comas de los tipos de IOC que se van a devolver.

El valor predeterminado es ipv4,ipv6,md5,sha1,sha256,domain.

Los valores posibles son los siguientes:
  • ipv4
  • ipv6
  • md5
  • sha1
  • sha256
  • domain
Value Filter Logic Optional

Valor de la lógica del filtro.

El valor predeterminado es Equal.

Los valores posibles son los siguientes:
  • Equal
  • Contains

Si se define Equal, la acción intenta encontrar la coincidencia exacta entre los IOCs.
Si se define Contains, la acción intenta encontrar IOCs que contengan la subcadena seleccionada.

Value Filter String Optional

Cadena para buscar entre los IOCs.

Max IOCs To Return Optional

Número de IOCs que se van a devolver.

El valor predeterminado es 50.

El valor máximo es 500.

Resultados de la acción

La acción List Uploaded IOCs (Lista de IOCs subidos) proporciona los siguientes resultados:

Tipo de salida de la acción
Adjunto del panel de casos No disponible
Enlace del panel de casos No disponible
Tabla del panel de casos Disponible
Tabla de enriquecimiento No disponible
Resultado de JSON Disponible
Mensajes de salida Disponible
Resultado de la secuencia de comandos Disponible
Tabla del panel de casos

En un muro de casos, la acción List Uploaded IOCs (Listar IOCs subidos) proporciona la siguiente tabla:

Columnas:

  • Acción
  • Gravedad
  • Firmado
  • Éxitos de AV
  • Plataformas
  • Etiquetas
  • Creada el
  • Creado por

Resultado de JSON

En el siguiente ejemplo se describe la salida del resultado en JSON que se recibe al usar la acción List Uploaded IOCs (Lista de IOCs subidos):

{
            "id": "fbe8c2739f3c6df95e62e0ae54569974437b2d9306eaf6740134ccf1a05e23d3",
            "type": "sha256",
            "value": "8a86c4eecf12446ff273afc03e1b3a09a911d0b7981db1af58cb45c439161295",
            "action": "no_action",
            "severity": "",
            "metadata": {
                "signed": false,
                "av_hits": -1
            },
            "platforms": [
                "windows"
            ],
            "tags": [
                "Hashes 22.Nov.20 15:29 (Windows)"
            ],
            "expired": false,
            "deleted": false,
            "applied_globally": true,
            "from_parent": false,
            "created_on": "2021-04-22T03:54:09.235120463Z",
            "created_by": "internal@example.com",
            "modified_on": "2021-04-22T03:54:09.235120463Z",
            "modified_by": "internal@example.com"
        }
Mensajes de salida

La acción List Uploaded IOCs (Lista de IOCs subidos) proporciona los siguientes mensajes de salida:

Mensaje resultante Descripción del mensaje
Successfully found custom IOCs for the provided criteria in CrowdStrike Falcon. La acción se ha realizado correctamente.
Error executing action "List Uploaded IOCs". Reason: ERROR_REASON

Ha fallado la acción.

Comprueba la conexión al servidor, los parámetros de entrada o las credenciales.

Error executing action "List Uploaded IOCs". Reason: "IOC Type Filter" contains an invalid value. Please check the spelling. Possible values: ipv4, ipv6, md5, sha1, sha256, domain.

Ha fallado la acción.

Comprueba la ortografía y el valor del parámetro IOC Type Filter.

Resultado de la secuencia de comandos

En la siguiente tabla se describen los valores del resultado de la secuencia de comandos al usar la acción List Uploaded IOCs (Lista de IOCs subidos):

Nombre del resultado del script Valor
is_success True o False

Análisis bajo demanda

Usa la acción Análisis bajo demanda para analizar el endpoint bajo demanda en CrowdStrike.

Esta acción solo se ejecuta en hosts Windows y en las siguientes entidades:

  • Dirección IP
  • Nombre de host

La acción Análisis bajo demanda se ejecuta de forma asíncrona. Ajusta el valor del tiempo de espera de la secuencia de comandos en el IDE de Google SecOps, si es necesario.

Entradas de acciones

La acción On-Demand Scan requiere los siguientes parámetros:

Parámetros
File Paths To Scan Obligatorio

Lista de rutas separadas por comas que se van a analizar.

El valor predeterminado es C:\\Windows.

File Paths To Exclude From Scan Optional

Lista de rutas separadas por comas que se excluirán del análisis.

Host Group Name Optional

Lista de nombres de grupos de hosts separados por comas para iniciar la búsqueda.

Esta acción crea un proceso de análisis independiente para cada grupo de hosts.

Scan Description Optional

Descripción que se usará en el proceso de análisis. Si no define ningún valor, la acción asignará la siguiente descripción: Scan initialized by Chronicle SecOps.

CPU Priority Optional

Cantidad de CPU que se va a usar para el host subyacente durante la búsqueda. Estos son los valores posibles:

  • Up to 1% CPU utilization
  • Up to 25% CPU utilization
  • Up to 50% CPU utilization
  • Up to 75% CPU utilization
  • Up to 100% CPU utilization

El valor predeterminado es Up to 25% CPU utilization.

Sensor Anti-malware Detection Level Optional

Valor del nivel de detección antimalware del sensor. El nivel de detección debe ser igual o superior al nivel de prevención. Estos son los valores posibles:

  • Cautious
  • Moderate
  • Aggressive
  • Extra Aggressive

El valor predeterminado es Moderate.

Sensor Anti-malware Prevention Level Optional

Valor del nivel de prevención de malware del sensor. El nivel de detección debe ser igual o superior al nivel de prevención. Estos son los valores posibles:

  • Cautious
  • Moderate
  • Aggressive
  • Extra Aggressive
  • Disabled

El valor predeterminado es Moderate.

Cloud Anti-malware Detection Level Optional

Valor del nivel de detección de antimalware en la nube. El nivel de detección debe ser igual o superior al nivel de prevención. Estos son los valores posibles:

  • Cautious
  • Moderate
  • Aggressive
  • Extra Aggressive

El valor predeterminado es Moderate.

Cloud Anti-malware Prevention Level Optional

Valor del nivel de prevención de malware en la nube. El nivel de detección debe ser igual o superior al nivel de prevención. Estos son los valores posibles:

  • Cautious
  • Moderate
  • Aggressive
  • Extra Aggressive
  • Disabled

El valor predeterminado es Moderate.

Quarantine Hosts Optional

Si se selecciona esta opción, la acción pone en cuarentena los hosts subyacentes como parte del análisis.

No está seleccionada de forma predeterminada.

Create Endpoint Notification Optional

Si se selecciona esta opción, el proceso de análisis crea una notificación de endpoint.

Esta opción está seleccionada de forma predeterminada.

Max Scan Duration Optional

Número de horas que debe durar un análisis.

Si no proporcionas ningún valor, el análisis se ejecutará de forma continua.

Resultados de la acción

La acción Análisis bajo demanda proporciona los siguientes resultados:

Tipo de salida de la acción Disponibilidad
Adjunto del panel de casos No disponible
Enlace del panel de casos No disponible
Tabla del panel de casos No disponible
Tabla de enriquecimiento No disponible
Resultado de JSON Disponible
Mensajes de salida Disponible
Resultado de la secuencia de comandos Disponible
Resultado de JSON

En el siguiente ejemplo se describe la salida del resultado JSON recibida al usar la acción Análisis bajo demanda:

{
 "id": "ID",
 "cid": "27fe4e476ca3490b8476b2b6650e5a74",
 "profile_id": "c94149b9a52d4c76b027e63a88dcc710",
 "description": "test APIS ",
 "file_paths": [
     "C:\\Windows"
 ],
 "initiated_from": "falcon_adhoc",
 "quarantine": true,
 "cpu_priority": 1,
 "preemption_priority": 1,
 "metadata": [
     {
         "host_id": "HOST_ID",
         "host_scan_id": "909262bd2fff664282a46464d8625a62",
         "scan_host_metadata_id": "815dae51d8e543108ac01f6f139f42b1",
         "filecount": {
             "scanned": 16992,
             "malicious": 0,
             "quarantined": 0,
             "skipped": 124998,
             "traversed": 198822
         },
         "status": "completed",
         "started_on": "2024-02-05T13:55:45.25066635Z",
         "completed_on": "2024-02-05T14:11:18.092427363Z",
         "last_updated": "2024-02-05T14:11:18.092431457Z"
     }
 ],
 "filecount": {
     "scanned": 16992,
     "malicious": 0,
     "quarantined": 0,
     "skipped": 124998,
     "traversed": 198822
 },
 "targeted_host_count": 1,
 "completed_host_count": 1,
 "status": "completed",
 "hosts": [
     "86db81f390394cb080417a1ffb7d46fd"
 ],
 "endpoint_notification": true,
 "pause_duration": 2,
 "max_duration": 1,
 "max_file_size": 60,
 "sensor_ml_level_detection": 2,
 "sensor_ml_level_prevention": 2,
 "cloud_ml_level_detection": 2,
 "cloud_ml_level_prevention": 2,
 "policy_setting": [
     26439818674573,
 ],
 "scan_started_on": "2024-02-05T13:55:45.25Z",
 "scan_completed_on": "2024-02-05T14:11:18.092Z",
 "created_on": "2024-02-05T13:55:43.436807525Z",
 "created_by": "88f5d9e8284f4b85b92dab2389cb349d",
 "last_updated": "2024-02-05T14:14:18.776620391Z"
}
Mensajes de salida

La acción Análisis bajo demanda proporciona los siguientes mensajes de salida:

Mensaje resultante Descripción del mensaje

Successfully scanned and returned results for the following hosts in CrowdStrike: ENTITIES

Action couldn't start a scan on the following hosts in CrowdStrike: ENTITIES. They are either not found or non-Windows instances.

None of the provided hosts were found or none of the hosts were Windows instances. No scans have been created.

Successfully scanned and returned results for the following host groups in CrowdStrike: HOST_GROUPS

The following host groups were not found in CrowdStrike: HOST_GROUPS

None of the provided host groups were found in CrowdStrike.

Waiting for scan results for the following entities or host groups: ENTITIES_OR_HOST_GROUPS

La acción se ha realizado correctamente.

Error executing action "On-Demand Scan". Reason: ERROR_REASON

Error executing action "On-Demand Scan". Reason: Detection level should be equal to or higher than the Prevention level. Please check the corresponding parameters.

Ha fallado la acción.

Comprueba la conexión al servidor, los parámetros de entrada o las credenciales.

Resultado de la secuencia de comandos

En la siguiente tabla se describen los valores del resultado de la secuencia de comandos al usar la acción Análisis bajo demanda:

Nombre del resultado del script Valor
is_success True o False

Ping

Usa la acción Ping para probar la conectividad con CrowdStrike Falcon.

Esta acción se ejecuta en todas las entidades.

Entradas de acciones

Ninguno

Resultados de la acción

La acción Ping proporciona las siguientes salidas:

Tipo de salida de la acción
Adjunto del panel de casos No disponible
Enlace del panel de casos No disponible
Tabla del panel de casos No disponible
Tabla de enriquecimiento No disponible
Resultado de JSON No disponible
Resultado de la secuencia de comandos Disponible
Resultado de la secuencia de comandos

En la siguiente tabla se describen los valores del resultado de la secuencia de comandos al usar la acción Ping:

Nombre del resultado del script Valor
is_success True o False

Ejecutar secuencia de comandos

Usa la acción Ejecutar secuencia de comandos para ejecutar una secuencia de comandos de PowerShell en los endpoints de CrowdStrike.

Esta acción es asíncrona. Si es necesario, ajusta el valor del tiempo de espera de la secuencia de comandos en el IDE de Google SecOps.

Esta acción se ejecuta en las entidades de dirección IP y nombre de host.

Entradas de acciones

La acción Ejecutar secuencia de comandos requiere los siguientes parámetros:

Parámetros
Customer ID Optional

ID del cliente para el que se va a ejecutar la acción.

Script Name Optional

Nombre del archivo de secuencia de comandos que se va a ejecutar.

Configure el parámetro Script Name o Raw Script. Si configura los parámetros Script Name y Raw Script, la acción prioriza el valor del parámetro Raw Script.

Raw Script Optional

Una carga útil de secuencia de comandos de PowerShell sin formato para ejecutar en endpoints.

Configure el parámetro Script Name o Raw Script. Si configura los parámetros Script Name y Raw Script, la acción prioriza el valor del parámetro Raw Script.

Resultados de la acción

La acción Ejecutar secuencia de comandos proporciona los siguientes resultados:

Tipo de salida de la acción Disponibilidad
Adjunto del panel de casos No disponible
Enlace del panel de casos No disponible
Tabla del panel de casos No disponible
Tabla de enriquecimiento No disponible
Resultado de JSON No disponible
Mensajes de salida Disponible
Resultado de la secuencia de comandos Disponible
Mensajes de salida

En un panel de casos, la acción Ejecutar secuencia de comandos proporciona los siguientes mensajes de salida:

Mensaje resultante Descripción del mensaje

Successfully executed script SCRIPT_OR_PAYLOAD on the following endpoints in CrowdStrike: ENTITIES

Action wasn't able to execute script SCRIPT_OR_PAYLOAD on the following endpoints in CrowdStrike: ENTITIES

Script wasn't executed on the provided endpoints in CrowdStrike.

Waiting for the scripts to finish execution on the following endpoints: ENTITIES

La acción se ha realizado correctamente.

Error executing action "Run Script". Reason: ERROR_REASON

Error executing action "Run Script". Reason: either "Script Name" or "Raw Script" should be provided.

Ha fallado la acción.

Comprueba la conexión al servidor, los parámetros de entrada o las credenciales.

Resultado de la secuencia de comandos

En la siguiente tabla se describen los valores del resultado de la secuencia de comandos cuando se usa la acción Ejecutar secuencia de comandos:

Nombre del resultado del script Valor
is_success True o False

Buscar eventos

Usa esta acción para buscar eventos en CrowdStrike. Nota: La acción se está ejecutando de forma asíncrona. Ajusta el valor de tiempo de espera de la secuencia de comandos en el IDE de Google SecOps para la acción, según sea necesario.

Esta acción no se ejecuta en entidades.

Entradas de acciones

La acción Buscar eventos requiere los siguientes parámetros:

Parámetros
Repository Obligatorio

Repositorio en el que se debe buscar.

Estos son los valores posibles:

  • All
  • Falcon
  • Third Party
  • IT Automation
  • Forensics
Query Obligatorio

Consulta que debe ejecutarse en CrowdStrike. Nota: No proporciones "head" como parte de la consulta. Action lo proporcionará automáticamente en función del valor proporcionado en el parámetro "Número máximo de resultados que se devolverán".

Time Frame Optional

Periodo de los resultados. Si se selecciona "Personalizado", también debe indicar la "Hora de inicio".

Los valores posibles de Última hora son los siguientes:

  • Last Hour
  • Last 6 Hours
  • Last 24 Hours
  • Last Week
  • Last Month
  • Custom
Start Time Optional

Hora de inicio de los resultados. Si se selecciona "Personalizado" en el parámetro "Periodo", este parámetro es obligatorio.

Formato: ISO 8601.

End Time Optional

Número de resultados que se devolverán para la consulta. La acción añadirá "head" a la consulta proporcionada.

Valor predeterminado: 50. Máximo: 1000.

Resultados de la acción

La acción Buscar eventos proporciona los siguientes resultados:

Tipo de salida de la acción Disponibilidad
Adjunto del panel de casos No disponible
Enlace del panel de casos No disponible
Tabla del panel de casos No disponible
Tabla de enriquecimiento No disponible
Resultado de JSON Disponible
Mensajes de salida Disponible
Resultado de la secuencia de comandos Disponible
Mensajes de salida

En un panel de casos, la acción Buscar eventos proporciona los siguientes mensajes de salida:

Mensaje resultante Descripción del mensaje

Successfully returned results for the query "{query}" in CrowdStrike.


No results were found for the query "{query}" in CrowdStrike


Waiting for the search job to finish...


La acción no debe fallar ni detener la ejecución de un libro de jugadas.

Error executing action "Search Events".

Reason: {0}''.format(error.Stacktrace)


Error executing action "Search Events".

Reason: {0}''.format(message)


Error executing action "Search Events".

Reason: query Job {query id} has expired.

Please decrease the async polling interval.


Ha fallado la acción.

Resultado de la secuencia de comandos

En la siguiente tabla se describen los valores del resultado de la secuencia de comandos cuando se usa la acción Buscar eventos:

Nombre del resultado del script Valor
is_success True o False

Enviar archivo

Usa la acción Enviar archivo para enviar archivos a un sandbox en CrowdStrike.

Esta acción requiere una licencia de Falcon Sandbox.

Esta acción no se ejecuta en entidades.

Formatos de archivo y de almacenamiento admitidos

Según el portal de CrowdStrike, la sandbox admite los siguientes formatos de archivo:

Formatos de archivo admitidos
.exe, .scr, .pif, .dll, .com, .cpl Ejecutables portátiles
.doc, .docx, .ppt, .pps, .pptx, .ppsx, .xls, .xlsx, .rtf, .pub Documentos de Microsoft Office
.pdf PDF
.apk APK
.jar JAR ejecutable
.sct Componente de script de Windows
.lnk Acceso directo de Windows
.chm Ayuda de Windows
.hta Aplicación HTML
.wsf Archivo de secuencia de comandos de Windows
.js JavaScript
.vbs, .vbe Visual Basic
.swf Shockwave Flash
.pl Perl
.ps1, .psd1, .psm1 Powershell
.svg Gráficos vectoriales escalables
.py Python
.elf Ejecutables ELF de Linux
.eml Archivos de correo electrónico: MIME RFC 822
.msg Archivos de correo electrónico: Outlook

Según el portal de CrowdStrike, la sandbox admite los siguientes formatos de archivo:

  • .zip
  • .7z

Entradas de acciones

La acción Enviar archivo requiere los siguientes parámetros:

Parámetros
File Paths Obligatorio

Lista de rutas absolutas a los archivos enviados.

El formato depende de tu implementación:

  • Implementación de SaaS: las rutas son internas a la plataforma alojada.
  • Implementación remota: las rutas deben ser absolutas y válidas en el equipo local donde esté instalado el agente remoto (por ejemplo, C:\temp\download en Windows o /var/tmp/download/ en Linux).

Para ver una lista de los formatos de archivo admitidos, consulta Formatos de archivo y de archivo comprimido admitidos.

Sandbox Environment Optional

Un entorno aislado para analizar.

El valor predeterminado es Windows 10, 64-bit.

Estos son los valores posibles:
  • Linux Ubuntu 16.04, 64-bit
  • Android (static analysis)
  • Windows 10, 64-bit
  • Windows 7, 64-bit
  • Windows 7, 32-bit
Network Environment Optional

Un entorno de red que analizar.

El valor predeterminado es Default.

Estos son los valores posibles:
  • Default
  • TOR
  • Offline
  • Simulated
Archive Password Optional

Una contraseña que se usará al trabajar con archivos.

Document Password Optional

Una contraseña que se usa al trabajar con archivos de Adobe u Office.

La longitud máxima de la contraseña es de 32 caracteres.

Check Duplicate Optional

Si se selecciona esta opción, la acción comprueba si el archivo ya se ha enviado anteriormente y devuelve el informe disponible.

Durante la validación, la acción no tiene en cuenta los parámetros Network Environment ni Sandbox Environment .

Esta opción está seleccionada de forma predeterminada.

Comment Optional

Un comentario que enviar.

Confidential Submission Optional

Si se selecciona esta opción, el archivo solo se mostrará a los usuarios de su cuenta de cliente.

No está seleccionada de forma predeterminada.

Resultados de la acción

La acción Enviar archivo proporciona los siguientes resultados:

Tipo de salida de la acción
Adjunto del panel de casos No disponible
Enlace del panel de casos No disponible
Tabla del panel de casos Disponible
Tabla de enriquecimiento No disponible
Resultado de JSON No disponible
Mensajes de salida Disponible
Resultado de la secuencia de comandos Disponible
Tabla del panel de casos

En un muro de casos, la acción Enviar archivo proporciona la siguiente tabla:

Columnas:

  • Resultados
  • Nombre
  • Puntuación de amenaza
  • Veredicto
  • Etiquetas
Mensajes de salida

La acción Enviar archivo proporciona los siguientes mensajes de salida:

Mensaje resultante Descripción del mensaje

Successfully returned details about the following files using CrowdStrike: PATHS

Action wasn't able to return details about the following files using CrowdStrike: PATHS

La acción se ha realizado correctamente.

Action wasn't able to submit the following samples, because file type is not supported: NOT_SUPPORTED_FILES. Please refer to the doc portal for a list of supported files.

None of the samples were submitted, because file type is not supported. Please refer to the doc portal for a list of supported files.

None of the samples in the archive were submitted, because file type is not supported. Please refer to the doc portal for a list of supported files.

La acción ha devuelto un error.

Comprueba los formatos de archivo admitidos para esta acción.

Waiting for results for the following files: PATHS Mensaje asíncrono.
Error executing action "Submit File". Reason: ERROR_REASON

Ha fallado la acción.

Comprueba la conexión al servidor, los parámetros de entrada o las credenciales.

Error executing action "Submit File". Reason: action ran into a timeout during execution. Pending files: FILES_IN_PROGRESS. Please increase the timeout in IDE.

Ha fallado la acción.

Aumenta el tiempo de espera en el IDE.

Resultado de la secuencia de comandos

En la siguiente tabla se describen los valores del resultado de la secuencia de comandos al usar la acción Enviar archivo:

Nombre del resultado del script Valor
is_success True o False

Enviar URL

Use la acción Enviar URL para enviar URLs a un sandbox en CrowdStrike.

Esta acción requiere una licencia de Falcon Sandbox. Para consultar qué formatos de archivo admite el sandbox, consulta la sección Formatos de archivo y de archivo comprimido admitidos de este documento.

Esta acción no se ejecuta en entidades.

Entradas de acciones

La acción Enviar URL requiere los siguientes parámetros:

Parámetros
URLs Obligatorio

URLs que quieras enviar.

Sandbox Environment Optional

Un entorno aislado para analizar.

El valor predeterminado es Windows 10, 64-bit.

Estos son los valores posibles:
  • Linux Ubuntu 16.04, 64-bit
  • Android (static analysis)
  • Windows 10, 64-bit
  • Windows 7, 64-bit
  • Windows 7, 32-bit
Network Environment Optional

Un entorno de red que analizar.

El valor predeterminado es Default.

Estos son los valores posibles:
  • Default
  • TOR
  • Offline
  • Simulated
Check Duplicate Optional

Si se selecciona esta opción, la acción comprueba si la URL ya se ha enviado anteriormente y devuelve el informe disponible.

Durante la validación, la acción no tiene en cuenta los parámetros Network Environment ni Sandbox Environment.

Esta opción está seleccionada de forma predeterminada.

Resultados de la acción

La acción Enviar URL proporciona los siguientes resultados:

Tipo de salida de la acción
Adjunto del panel de casos No disponible
Enlace del panel de casos No disponible
Tabla del panel de casos No disponible
Tabla de enriquecimiento No disponible
Resultado de JSON No disponible
Mensajes de salida Disponible
Resultado de la secuencia de comandos Disponible
Mensajes de salida

La acción Enviar URL proporciona los siguientes mensajes de salida:

Mensaje resultante Descripción del mensaje

Successfully returned details about the following URLs using CrowdStrike: PATHS

Action wasn't able to return details about the following URLs using CrowdStrike: PATHS

La acción se ha realizado correctamente.
Waiting for results for the following URLs: PATHS Mensaje asíncrono.
Error executing action "Submit URL". Reason: ERROR_REASON

Ha fallado la acción.

Comprueba la conexión al servidor, los parámetros de entrada o las credenciales.

Error executing action "Submit URL". Reason: action ran into a timeout during execution. Pending files: FILES_IN_PROGRESS. Please increase the timeout in IDE.

Ha fallado la acción.

Aumenta el tiempo de espera en el IDE.

Resultado de la secuencia de comandos

En la siguiente tabla se describen los valores del resultado de la secuencia de comandos al usar la acción Enviar URL:

Nombre del resultado del script Valor
is_success True o False

Actualizar alerta

Usa la acción Actualizar alerta para actualizar las alertas en CrowdStrike Falcon.

Esta acción no se ejecuta en entidades.

Entradas de acciones

La acción Actualizar alerta requiere los siguientes parámetros:

Parámetros
Alert ID Obligatorio

ID de la alerta que se va a actualizar.

Status Optional

Estado de la alerta.

Los valores posibles son los siguientes:
  • Closed
  • In Progress
  • New
  • Reopened
Verdict Optional

El veredicto de la alerta.

Los valores posibles son los siguientes:
  • True Positive
  • False Positive
Assign To Optional

Nombre del analista al que se asignará la alerta.

Si proporciona Unassign como valor de parámetro, la acción elimina una asignación de la alerta.

La API acepta cualquier valor, aunque el usuario proporcionado no exista en el sistema.

Resultados de la acción

La acción Actualizar alerta proporciona los siguientes resultados:

Tipo de salida de la acción Disponibilidad
Adjunto del panel de casos No disponible
Enlace del panel de casos No disponible
Tabla del panel de casos No disponible
Tabla de enriquecimiento No disponible
Resultado de JSON Disponible
Mensajes de salida Disponible
Resultado de la secuencia de comandos Disponible
Resultado de JSON

En el siguiente ejemplo se describe la salida del resultado en JSON que se recibe al usar la acción Update Alert:

{
    "added_privileges": [
        "DomainAdminsRole"
    ],
    "aggregate_id": "aggind:ID",
    "assigned_to_uid": "example@example.com",
    "cid": "27fe4e476ca3490b8476b2b6650e5a74",
    "composite_id": "27fe4e476ca3490b8476b2b6650e5a74:ind:ID",
    "confidence": 20,
    "context_timestamp": "2022-11-15T12:58:15.629Z",
    "crawl_edge_ids": {
        "Sensor": [
            "N6KIZ`%V`&d#&#sRaHNV[f3[CA4lr/C_N;.JnbglJpdg8TCCTqnr!9D\\['ALM&eNbPq?kt$#@]+01Ac[&th0-0]E'J8:]mFV?'g5HZ/$B.%BC29_`4U_?%a)_&#k>,G>:=E>%[7^<aLSVj=`UCMcRUH[a9/*^hO_7Ft(js#P<M<(eG3(B=I8rr",
            "XNXnKK.mi:ckQ^2c7AGRMK^'rd:p[_JkD_5ZM$W:d'J8oN:42nj.Ho1-^E5D16b0VALJ`2cDEEJTVdY\\n.-WQ^_B[7$1pH[Glgm@go]-LB%M1,c#2F)nli-Ge#V<=[!c_jh8e3D8E-S0FheDm*BHh-P/s6q!!*'!",
            "N6L*L\">LGfi/.a$IkpaFlWjT.YU#P@Gu8Qe6'0SK=M]ChI,FQXqo=*M(QR+@6c8@m1pIc)Dqs+WLXjbpom5@$T+oqC5RJk!9atPF/<mG'H`V9P0YII;!>C8YL)XS&ATORi>!U.7<Ds\"<dT/Mkp\\V%!U[RS_YC/Wrn[Z`S(^4NU,lV#X3/#pP7K*>g!<<'"
        ]
    },
    "crawl_vertex_ids": {
        "Sensor": [
            "aggind:ID",
            "idpind:ID",
            "ind:ID",
            "uid:ID"
        ]
    },
    "crawled_timestamp": "2022-11-15T13:58:17.251061883Z",
    "created_timestamp": "2022-11-15T12:59:17.239585706Z",
    "description": "A user received new privileges",
    "display_name": "Privilege escalation (user)",
    "end_time": "2022-11-15T12:58:15.629Z",
    "falcon_host_link": "https://falcon.crowdstrike.com/identity-protection/detections/ID",
    "id": "ind:ID",
    "name": "IdpEntityPrivilegeEscalationUser",
    "objective": "Gain Access",
    "pattern_id": 51113,
    "previous_privileges": "0",
    "privileges": "8321",
    "product": "idp",
    "scenario": "privilege_escalation",
    "severity": 2,
    "show_in_ui": true,
    "source_account_domain": "EXAMPLE.EXAMPLE",
    "source_account_name": "ExampleMailbox",
    "source_account_object_sid": "S-1-5-21-3479765008-4256118348-3151044947-3595",
    "start_time": "2022-11-15T12:58:15.629Z",
    "status": "new",
    "tactic": "Privilege Escalation",
    "tactic_id": "TA0004",
    "tags": [
        "red_team"
    ],
    "technique": "Valid Accounts",
    "technique_id": "T1078",
    "timestamp": "2022-11-15T12:58:17.239Z",
    "type": "idp-user-endpoint-app-info",
    "updated_timestamp": "2022-11-23T15:22:20.271100181Z"
}
Mensajes de salida

La acción Update Alert (Actualizar alerta) proporciona los siguientes mensajes de salida:

Mensaje resultante Descripción del mensaje
Successfully updated alert with ID ALERT_ID in CrowdStrike La acción se ha realizado correctamente.

Error executing action "Update Alert". Reason: ERROR_REASON

Error executing action "Update Alert". Reason: alert with ID ALERT_ID wasn't found in CrowdStrike. Please check the spelling.

Error executing action "Update Alert". Reason: at least one of the "Status" or "Assign To" or "Verdict" parameters should have a value.

Ha fallado la acción.

Comprueba la conexión al servidor, los parámetros de entrada o las credenciales.

Resultado de la secuencia de comandos

En la siguiente tabla se describen los valores del resultado de la secuencia de comandos al usar la acción Actualizar alerta:

Nombre del resultado del script Valor
is_success True o False

Update Detection

Usa la acción Actualizar detección para actualizar las detecciones en CrowdStrike Falcon.

Esta acción se ejecuta en todas las entidades.

Entradas de acciones

La acción Update Detection requiere los siguientes parámetros:

Parámetros
Detection ID Obligatorio

ID de la detección que se va a actualizar.

Status Obligatorio

Estado de detección.

El valor predeterminado es Select One.

Los valores posibles son los siguientes:
  • Select One
  • new
  • in_progress
  • true_positive
  • false_positive
  • ignored
  • closed
Assign Detection to Optional

Dirección de correo electrónico del usuario de CrowdStrike Falcon al que se ha asignado la detección.

Resultados de la acción

La acción Actualizar detección proporciona los siguientes resultados:

Tipo de salida de la acción
Adjunto del panel de casos No disponible
Enlace del panel de casos No disponible
Tabla del panel de casos No disponible
Tabla de enriquecimiento No disponible
Resultado de JSON No disponible
Mensajes de salida Disponible
Resultado de la secuencia de comandos Disponible
Mensajes de salida

La acción Update Detection (Actualizar detección) proporciona los siguientes mensajes de salida:

Mensaje resultante Descripción del mensaje
Successfully updated detection DETECTION_ID in CrowdStrike Falcon. La acción se ha realizado correctamente.
Error executing action "Update Detection". Reason: ERROR_REASON

Ha fallado la acción.

Comprueba la conexión al servidor, los parámetros de entrada o las credenciales.

Error executing action "Update Detection". Reason: Either "Status" or "Assign Detection To" should have a proper value.

Ha fallado la acción.

Comprueba los valores de los parámetros Status y Assign Detection To.

Resultado de la secuencia de comandos

En la siguiente tabla se describen los valores del resultado de la secuencia de comandos al usar la acción Detección de actualizaciones:

Nombre del resultado del script Valor
is_success True o False

Actualizar la detección de Identity Protection

Usa Update Identity Protection Detection para actualizar una detección de protección de identidad en CrowdStrike.

Esta acción requiere una licencia de Identity Protection.

Esta acción no se ejecuta en entidades.

Entradas de acciones

La acción Actualizar detección de protección de identidad requiere los siguientes parámetros:

Parámetros
Detection ID Obligatorio

ID de la detección que se va a actualizar.

Status Optional

Estado de la detección.

El valor predeterminado es Select One.

Estos son los valores posibles:

  • Closed
  • Ignored
  • In Progress
  • New
  • Reopened
  • Select One
Assign to Optional

Nombre del analista asignado.

Si se proporciona Unassign, la acción elimina a un asignado de la detección.

Si se proporciona un valor no válido, la acción no cambiará el asignatario actual.

Resultados de la acción

La acción Update Identity Protection Detection (Actualizar detección de protección de identidad) proporciona los siguientes resultados:

Tipo de salida de la acción
Adjunto del panel de casos No disponible
Enlace del panel de casos No disponible
Tabla del panel de casos No disponible
Tabla de enriquecimiento No disponible
Resultado de JSON Disponible
Mensajes de salida Disponible
Resultado de la secuencia de comandos Disponible
Resultado de JSON

En el siguiente ejemplo se describe el resultado JSON que se recibe al usar la acción Update Identity Protection Detection (Actualizar detección de protección de identidad):

{
    "added_privileges": [
        "DomainAdminsRole"
    ],
    "aggregate_id": "aggind:ID",
    "assigned_to_uid": "example@example.com",
    "cid": "27fe4e476ca3490b8476b2b6650e5a74",
    "composite_id": "27fe4e476ca3490b8476b2b6650e5a74:ind:ID",
    "confidence": 20,
    "context_timestamp": "2022-11-15T12:58:15.629Z",
    "crawl_edge_ids": {
        "Sensor": [
            "N6KIZ`%V`&d#&#sRaHNV[f3[CA4lr/C_N;.JnbglJpdg8TCCTqnr!9D\\['ALM&eNbPq?kt$#@]+01Ac[&th0-0]E'J8:]mFV?'g5HZ/$B.%BC29_`4U_?%a)_&#k>,G>:=E>%[7^<aLSVj=`UCMcRUH[a9/*^hO_7Ft(js#P<M<(eG3(B=I8rr",
            "XNXnKK.mi:ckQ^2c7AGRMK^'rd:p[_JkD_5ZM$W:d'J8oN:42nj.Ho1-^E5D16b0VALJ`2cDEEJTVdY\\n.-WQ^_B[7$1pH[Glgm@go]-LB%M1,c#2F)nli-Ge#V<=[!c_jh8e3D8E-S0FheDm*BHh-P/s6q!!*'!",
            "N6L*L\">LGfi/.a$IkpaFlWjT.YU#P@Gu8Qe6'0SK=M]ChI,FQXqo=*M(QR+@6c8@m1pIc)Dqs+WLXjbpom5@$T+oqC5RJk!9atPF/<mG'H`V9P0YII;!>C8YL)XS&ATORi>!U.7<Ds\"<dT/Mkp\\V%!U[RS_YC/Wrn[Z`S(^4NU,lV#X3/#pP7K*>g!<<'"
        ]
    },
    "crawl_vertex_ids": {
        "Sensor": [
            "aggind:ID",
            "idpind:ID",
            "ind:ID",
            "uid:ID"
        ]
    },
    "crawled_timestamp": "2022-11-15T13:58:17.251061883Z",
    "created_timestamp": "2022-11-15T12:59:17.239585706Z",
    "description": "A user received new privileges",
    "display_name": "Privilege escalation (user)",
    "end_time": "2022-11-15T12:58:15.629Z",
    "falcon_host_link": "https://example.com/",
    "id": "ind:ID",
    "name": "IdpEntityPrivilegeEscalationUser",
    "objective": "Gain Access",
    "pattern_id": 51113,
    "previous_privileges": "0",
    "privileges": "8321",
    "product": "idp",
    "scenario": "privilege_escalation",
    "severity": 2,
    "show_in_ui": true,
    "source_account_domain": "EXAMPLE.COM",
    "source_account_name": "ExampleName",
    "source_account_object_sid": "S-1-5-21-3479765008-4256118348-3151044947-3595",
    "start_time": "2022-11-15T12:58:15.629Z",
    "status": "new",
    "tactic": "Privilege Escalation",
    "tactic_id": "TA0004",
    "tags": [
        "red_team"
    ],
    "technique": "Valid Accounts",
    "technique_id": "T1078",
    "timestamp": "2022-11-15T12:58:17.239Z",
    "type": "idp-user-endpoint-app-info",
    "updated_timestamp": "2022-11-23T15:22:20.271100181Z"
}
Mensajes de salida

En un muro de casos, la acción Actualizar detección de protección de identidad proporciona los siguientes mensajes de salida:

Mensaje resultante Descripción del mensaje
Successfully updated identity protection detection with ID DETECTION_ID in CrowdStrike. La acción se ha realizado correctamente.
Error executing action "Update Identity Protection Detection". Reason: ERROR_REASON

Ha fallado la acción.

Comprueba la conexión al servidor, los parámetros de entrada o las credenciales.

Error executing action "Update Identity Protection Detection". Reason: identity protection detection with ID DETECTION_ID wasn't found in CrowdStrike. Please check the spelling.

Ha fallado la acción.

Comprueba que estén correctamente escritas.

Error executing action "Update Identity Protection Detection". Reason: at least one of the "Status" or "Assign To" parameters should have a value.

Ha fallado la acción.

Comprueba los valores de los parámetros Status y Assign to.

Resultado de la secuencia de comandos

En la siguiente tabla se describen los valores del resultado de la secuencia de comandos al usar la acción Actualizar detección de protección de identidad:

Nombre del resultado del script Valor
is_success True o False

Actualizar incidente

Usa la acción Update Incident para actualizar los incidentes en CrowdStrike.

Esta acción no se ejecuta en entidades.

Entradas de acciones

La acción Update Incident (Actualizar incidencia) requiere los siguientes parámetros:

Parámetros
Incident ID Obligatorio

ID del incidente que se va a actualizar.

Status Optional

El estado del incidente.

Estos son los valores posibles:

  • Closed
  • In Progress
  • New
  • Reopened
Assign to Optional

El nombre o la dirección de correo del analista asignado.

Si se proporciona Unassign, la acción quita un asignatario del incidente.

Para especificar un nombre, indica el nombre y los apellidos del analista con el siguiente formato: "FIRST_NAME LAST_NAME"

Resultados de la acción

La acción Actualizar incidencia proporciona los siguientes resultados:

Tipo de salida de la acción
Adjunto del panel de casos No disponible
Enlace del panel de casos No disponible
Tabla del panel de casos No disponible
Tabla de enriquecimiento No disponible
Resultado de JSON Disponible
Mensajes de salida Disponible
Resultado de la secuencia de comandos Disponible
Resultado de JSON

En el siguiente ejemplo se describe la salida del resultado en JSON que se recibe al usar la acción Update Incident (Actualizar incidencia):

 {
"data_type": "Incident"
            "incident_id": "inc:fee8a6ef0cb3412e9a781dcae0287c85:9dfa480ae6214309bff0c8dc2ad8af7c",
            "incident_type": 1,
            "cid": "27fe4e476ca3490b8476b2b6650e5a74",
            "host_ids": [
                "fee8a6ef0cb3412e9a781dcae0287c85"
            ],
            "hosts": [
                {
                    "device_id": "fee8a6ef0cb3412e9a781dcae0287c85",
                    "cid": "27fe4e476ca3490b8476b2b6650e5a74",
                    "agent_load_flags": "1",
                    "agent_local_time": "2023-01-09T11:28:59.170Z",
                    "agent_version": "6.48.16207.0",
                    "bios_manufacturer": "Example Inc.",
                    "bios_version": "1.20.0",
                    "config_id_base": "65994753",
                    "config_id_build": "16207",
                    "config_id_platform": "3",
                    "external_ip": "198.51.100.1",
                    "hostname": "DESKTOP-EXAMPLE",
                    "first_seen": "2022-09-26T09:56:42Z",
                    "last_seen": "2023-01-09T12:11:35Z",
                    "local_ip": "192.0.2.1",
                    "mac_address": "00-15-5d-65-39-86",
                    "major_version": "10",
                    "minor_version": "0",
                    "os_version": "Windows 10",
                    "platform_id": "0",
                    "platform_name": "Windows",
                    "product_type": "1",
                    "product_type_desc": "Workstation",
                    "status": "contained",
                    "system_manufacturer": "Example Inc.",
                    "system_product_name": "G5 5500",
                    "modified_timestamp": "2023-01-09T12:11:48Z"
                }
            ],
            "created": "2023-01-09T12:12:51Z",
            "start": "2023-01-09T11:23:27Z",
            "end": "2023-01-09T12:52:01Z",
            "state": "closed",
            "status": 20,
            "tactics": [
                "Defense Evasion",
                "Privilege Escalation",
                "Credential Access"
            ],
            "techniques": [
                "Disable or Modify Tools",
                "Access Token Manipulation",
                "Input Capture",
                "Bypass User Account Control"
            ],
            "objectives": [
                "Keep Access",
                "Gain Access"
            ],
            "users": [
                "DESKTOP-EXAMPLE$",
                "EXAMPLE"
            ],
            "fine_score": 21
        }
Mensajes de salida

La acción Actualizar incidencia proporciona los siguientes mensajes de salida:

Mensaje resultante Descripción del mensaje
Successfully Successfully updated incident with ID INCIDENT_ID in CrowdStrike La acción se ha realizado correctamente.
Error executing action "Update Incident". Reason: ERROR_REASON

Ha fallado la acción.

Comprueba la conexión al servidor, los parámetros de entrada o las credenciales.

Error executing action "Update Incident". Reason: incident with ID INCIDENT_ID wasn't found in CrowdStrike. Please check the spelling.

Ha fallado la acción.

Comprueba que estén correctamente escritas.

Error executing action "Update Incident". Reason: user USER_ID wasn't found in CrowdStrike. Please check the spelling.

Ha fallado la acción.

Comprueba que estén correctamente escritas.

Error executing action "Update Incident". Reason: at least one of the "Status" or "Assign To" parameters should have a value.

Ha fallado la acción.

Comprueba los parámetros de entrada.

Resultado de la secuencia de comandos

En la siguiente tabla se describen los valores del resultado de la secuencia de comandos al usar la acción Update Incident (Actualizar incidencia):

Nombre del resultado del script Valor
is_success True o False

Actualizar la información de los IOCs

Usa la acción Actualizar información de IOC para actualizar la información sobre IOCs personalizados en CrowdStrike Falcon.

Esta acción trata las entidades de nombre de host como IOCs de dominio y extrae la parte del dominio de las URLs. Esta acción solo admite los hashes MD5 y SHA-256.

La acción Actualizar información de IOC se ejecuta en las siguientes entidades:

  • Nombre de host
  • URL
  • Dirección IP
  • Hash

Entradas de acciones

La acción Update IOC Information (Actualizar información de IOC) requiere los siguientes parámetros:

Parámetros
Description Optional

Una nueva descripción para los IOCs personalizados.

Source Optional

Una fuente de IOCs personalizados.

Expiration days Optional

Número de días que quedan hasta el vencimiento.

Este parámetro solo afecta a las entidades URL, dirección IP y nombre de host.

Detect policy Optional

Si se selecciona esta opción, la acción envía una notificación de los IOCs identificados. Si no se selecciona, la acción no envía ninguna notificación.

Esta opción está seleccionada de forma predeterminada.

Resultados de la acción

La acción Actualizar información de IOC proporciona los siguientes resultados:

Tipo de salida de la acción
Adjunto del panel de casos No disponible
Enlace del panel de casos No disponible
Tabla del panel de casos No disponible
Tabla de enriquecimiento No disponible
Resultado de JSON Disponible
Mensajes de salida Disponible
Resultado de la secuencia de comandos Disponible
Resultado de JSON

En el siguiente ejemplo se describe la salida del resultado en JSON que se recibe al usar la acción Update IOC Information (Actualizar información de IOC):

{
    "id": "563df6a812f2e7020a17f77ccd809176ca3209cf7c9447ee36c86b4215860856",
    "type": "md5",
    "value": "7e4b0f81078f27fde4aeb87b78b6214c",
    "source": "testSource",
    "action": "detect",
    "severity": "high",
    "description": "test description update",
    "platforms": [
        "example"
    ],
    "tags": [
        "Hashes 17.Apr.18 12:20 (Example)"
    ],
    "expiration": "2022-05-01T12:00:00Z",
    "expired": false,
    "deleted": false,
    "applied_globally": true,
    "from_parent": false,
    "created_on": "2021-04-22T03:54:09.235120463Z",
    "created_by": "internal@example.com",
    "modified_on": "2021-09-16T10:09:07.755804336Z",
    "modified_by": "c16fd3a055eb46eda81e064fa6dd43de"
}
Mensajes de salida

En un muro de casos, la acción Actualizar información de IOC proporciona los siguientes mensajes de salida:

Mensaje resultante Descripción del mensaje

Successfully updated the following entities in CrowdStrike Falcon: ENTITY_ID

Action wasn't able to update the following entities in CrowdStrike Falcon: ENTITY_ID

La acción se ha realizado correctamente.
Error executing action "Update IOC Information". Reason: ERROR_REASON

Ha fallado la acción.

Comprueba la conexión al servidor, los parámetros de entrada o las credenciales.

Resultado de la secuencia de comandos

En la siguiente tabla se describen los valores de la salida del resultado de la secuencia de comandos al usar la acción Actualizar información de IOC:

Nombre del resultado del script Valor
is_success True o False

Subir IOCs

Usa la acción Subir IOCs para añadir IOCs personalizados en CrowdStrike Falcon.

Esta acción trata las entidades de nombre de host como IOCs de dominio y extrae la parte del dominio de las URLs. Esta acción solo admite los hashes MD5 y SHA-256.

La acción Subir indicadores de compromiso se ejecuta en las siguientes entidades:

  • Dirección IP
  • Nombre de host
  • URL
  • Hash

Entradas de acciones

La acción Subir indicadores de compromiso requiere los siguientes parámetros:

Parámetros
Platform Obligatorio

Lista de plataformas relacionadas con el indicador separadas por comas.

El valor predeterminado es Windows,Linux,Mac.

Estos son los valores posibles:
  • Windows
  • Linux
  • Mac
Severity Obligatorio

Gravedad del IOC.

El valor predeterminado es Medium.

Estos son los valores posibles:
  • Informational
  • Low
  • Medium
  • High
  • Critical
Comment Optional

Un comentario que contenga más contexto relacionado con el IOC.

Host Group Name Obligatorio

Nombre del grupo de hosts.

Action Optional

Una acción para los IOCs subidos.

El valor predeterminado es Detect.

Los valores posibles son los siguientes:

  • Block
  • Detect

El valor Block solo se aplica a los hashes MD5. La acción siempre aplica la política Detect a todos los demás tipos de IOC.

Resultados de la acción

La acción Subir indicadores de compromiso proporciona los siguientes resultados:

Tipo de salida de la acción
Adjunto del panel de casos No disponible
Enlace del panel de casos No disponible
Tabla del panel de casos No disponible
Tabla de enriquecimiento No disponible
Resultado de JSON No disponible
Mensajes de salida Disponible
Resultado de la secuencia de comandos Disponible
Mensajes de salida

La acción Subir indicadores de compromiso proporciona los siguientes mensajes de salida:

Mensaje resultante Descripción del mensaje

Successfully added the following custom IOCs in CrowdStrike Falcon: ENTITY_ID

The following custom IOCs were already a part of CrowdStrike Falcon instance: ENTITY_ID

Action wasn't able to add the following custom IOCs in CrowdStrike Falcon: ENTITY_ID

La acción se ha realizado correctamente.
Error executing action "Upload IOCs". Reason: ERROR_REASON

Ha fallado la acción.

Comprueba la conexión al servidor, los parámetros de entrada o las credenciales.

Error executing action "Upload IOCs". Reason: Host group "HOST_GROUP_NAME" was not found. Please check the spelling.

Ha fallado la acción.

Comprueba el valor del parámetro Host Group Name.

Error executing action "Upload IOCs". Invalid value provided for the parameter "Platform". Possible values: Windows, Linux, Mac.

Ha fallado la acción.

Comprueba el valor del parámetro Platform.

Resultado de la secuencia de comandos

En la siguiente tabla se describen los valores del resultado de la secuencia de comandos al usar la acción Subir IOCs:

Nombre del resultado del script Valor
is_success True o False

Conectores

Asegúrate de haber configurado los permisos mínimos para cada conector de CrowdStrike. Para obtener más información, consulta la sección Permisos de conectores de este documento.

Para obtener instrucciones sobre cómo configurar un conector en Google SecOps, consulta el artículo Ingerir datos (conectores).

Eventos de CrowdStrike

Los eventos son fragmentos de información que recogen los sensores de Falcon en tus hosts. Hay cuatro tipos de eventos en CrowdStrike:

Tipos de eventos de CrowdStrike
Eventos de auditoría de actividad de autenticación Eventos generados cada vez que se solicita, se permite o se completa la autorización en los endpoints.
Eventos de resumen de detección Eventos generados cuando se detectan amenazas en los endpoints.
Eventos de finalización de sesión de respuesta remota Eventos generados a partir de sesiones remotas en endpoints.
Eventos de auditoría de la actividad de los usuarios Eventos generados para monitorizar las actividades llevadas a cabo por usuarios activos en endpoints.

Los conectores ingieren eventos en Google SecOps para crear alertas y enriquecer casos con datos de eventos. Puede seleccionar qué eventos quiere ingerir en Google SecOps: todos los tipos de eventos o solo algunos.

Conector de detecciones de CrowdStrike

Usa el conector de detecciones de CrowdStrike para extraer detecciones de CrowdStrike.

La lista dinámica funciona con los filtros admitidos por la API de CrowdStrike.

Cómo trabajar con la lista dinámica

Cuando trabajes con la lista dinámica, sigue estas recomendaciones:

  • Usa el lenguaje FQL de CrowdStrike para modificar el filtro enviado por el conector.
  • Proporcione una entrada independiente en la lista dinámica para cada filtro.
  • Para ingerir todas las detecciones asignadas a un analista específico, asegúrese de que el analista proporcione la siguiente entrada de lista dinámica:

    assigned_to_name:'ANALYST_USER_NAME'
    

La lista dinámica admite los siguientes parámetros:

Parámetros admitidos
q Una búsqueda de texto completo en todos los campos de metadatos.
date_updated Fecha de la actualización de detección más reciente.
assigned_to_name Nombre de usuario legible del responsable de la detección.
max_confidence

Cuando una detección tiene más de un comportamiento asociado con diferentes niveles de confianza, este campo recoge el valor de confianza más alto de todos los comportamientos.

El valor del parámetro puede ser cualquier número entero entre 1 y 100.

detection_id El ID de detección que se puede usar junto con otras APIs, como la API Detection Details o la API Resolve Detection.
max_severity

Cuando una detección tiene más de un comportamiento asociado con diferentes niveles de gravedad, este campo recoge el valor de gravedad más alto de todos los comportamientos.

El valor del parámetro puede ser cualquier número entero entre 1 y 100.

max_severity_displayname

Nombre usado en la interfaz de usuario para determinar la gravedad de la detección.

Estos son los valores posibles:

  • Critical
  • High
  • Medium
  • Low
seconds_to_triaged El tiempo necesario para que una detección cambie su estado de new a in_progress.
seconds_to_resolved El tiempo necesario para que una detección cambie su estado de new a cualquiera de los estados resueltos (true_positive, false_positive, ignored y closed).
status

Estado actual de la detección.

Los valores posibles son los siguientes:

  • new
  • in_progress
  • true_positive
  • false_positive
  • ignored
adversary_ids El adversario monitorizado por CrowdStrike Falcon Intelligence tiene un ID asociado a los comportamientos o indicadores atribuidos en una detección. Estos IDs se encuentran en los metadatos de detección, a los que se puede acceder a través de la API Detection Details.
cid El ID de cliente (CID) de tu organización.

Parámetros del conector

El conector de detecciones de CrowdStrike requiere los siguientes parámetros:

Parámetros
Product Field Name Obligatorio

Nombre del campo de origen que contiene el nombre Product Field.

El valor predeterminado es Product Name.

Event Field Name Obligatorio

Nombre del campo de origen que contiene el nombre Event Field.

El valor predeterminado es behaviors_technique.

Environment Field Name Optional

Nombre del campo en el que se almacena el nombre del entorno.

Si no se encuentra el campo de entorno, se usa el entorno predeterminado.

El valor predeterminado es "".

Environment Regex Pattern Optional

Un patrón de expresión regular que se aplica al valor encontrado en el campo Environment Field Name. Este parámetro te permite manipular el campo de entorno mediante la lógica de expresiones regulares.

Usa el valor predeterminado .* para obtener el valor sin formato Environment Field Name necesario.

Si el patrón de expresión regular es nulo o está vacío, o si el valor del entorno es nulo, el resultado final del entorno es el entorno predeterminado.

Script Timeout (Seconds) Obligatorio

El límite de tiempo de espera en segundos del proceso de Python que ejecuta la secuencia de comandos actual.

El valor predeterminado es 180.

API Root Obligatorio

La raíz de la API de la instancia de CrowdStrike.

El valor predeterminado es https://api.crowdstrike.com.

Client ID Obligatorio

El ID de cliente de la cuenta de CrowdStrike.

Client Secret Obligatorio

El secreto de cliente de la cuenta de CrowdStrike.

Lowest Severity Score To Fetch Optional

La puntuación de gravedad más baja de las detecciones que se van a obtener.

Si no se proporciona ningún valor, el conector no aplica este filtro.

El valor máximo es 100.

El valor predeterminado es 50.

Lowest Confidence Score To Fetch Optional

La puntuación de confianza más baja de las detecciones que se van a obtener.

Si no se proporciona ningún valor, el conector no aplica este filtro.

El valor máximo es 100.

El valor predeterminado es 0.

Max Hours Backwards Optional

Número de horas de las que se obtendrán las detecciones.

El valor predeterminado es 1.

Max Detections To Fetch Optional

Número de detecciones que se procesarán en una sola iteración del conector.

El valor predeterminado es 10.

Disable Overflow Optional

Si se selecciona, el conector ignora el mecanismo de desbordamiento.

No está seleccionada de forma predeterminada.

Verify SSL Obligatorio

Si se selecciona, la integración verifica que el certificado SSL de la conexión al servidor de CrowdStrike sea válido.

No está seleccionada de forma predeterminada.

Proxy Server Address Optional

Dirección del servidor proxy que se va a usar.

Proxy Username Optional

Nombre de usuario de proxy para autenticarte.

Proxy Password Optional

Una contraseña de proxy para autenticarte.

Case Name Template Optional

Si se proporciona, el conector añade una nueva clave llamada custom_case_name al evento de SecOps de Google.

Puedes proporcionar marcadores de posición en el siguiente formato: [FIELD_NAME], como Phishing - [event_mailbox].

Nota: El conector usa el primer evento de Google SecOps para los marcadores de posición. Este parámetro solo permite claves con un valor de cadena.

Alert Name Template Optional

Si se proporciona, el conector usa este valor para el nombre de la alerta de Google SecOps.

Puedes proporcionar marcadores de posición en el siguiente formato: [FIELD_NAME], como Phishing - [event_mailbox].

Nota: Si no proporcionas ningún valor o una plantilla no válida, el conector usará el nombre de alerta predeterminado. El conector usa el primer evento de Google SecOps para los marcadores de posición. Este parámetro solo permite claves con un valor de cadena.

Padding Period Optional

Número de horas que usa el conector para el relleno.

El valor máximo es 6.

Include Hidden Alerts Optional

Si se habilita, el conector también obtendrá las alertas etiquetadas como "hidden" por CrowdStrike.

Fallback Severity Optional

Gravedad alternativa de la alerta de Google SecOps que se debe aplicar a las alertas de CrowdStrike que no tienen información sobre la gravedad. Valores posibles: Informativa, Baja, Media, Alta y Crítica. Si no se proporciona nada, el conector usará la gravedad "Informativa".

Customer ID Optional

El ID de cliente del arrendatario en el que se va a ejecutar el conector. Para usar en entornos multiempresa (MSSP).

Reglas de conectores

El conector admite proxies.

Eventos del conector

A continuación, se muestra un ejemplo del evento del conector:

{
    "cid": "27fe4e476ca3490b8476b2b6650e5a74",
    "created_timestamp": "2021-01-12T16:19:08.651448357Z",
    "detection_id": "ldt:74089e36ac3a4271ab14abc076ed18eb:4317290676",
    "device": {
        "device_id": "74089e36ac3a4271ab14abc076ed18eb",
        "cid": "27fe4e476ca3490b8476b2b6650e5a74",
        "agent_load_flags": "0",
        "agent_local_time": "2021-01-12T16:07:16.205Z",
        "agent_version": "6.13.12708.0",
        "bios_manufacturer": "Example LTD",
        "bios_version": "6.00",
        "config_id_base": "65994753",
        "config_id_build": "12708",
        "config_id_platform": "3",
        "external_ip": "203.0.113.1",
        "hostname": "EXAMPLE-01",
        "first_seen": "2021-01-12T16:01:43Z",
        "last_seen": "2021-01-12T16:17:21Z",
        "local_ip": "192.0.2.1",
        "mac_address": "00-50-56-a2-5d-a3",
        "major_version": "10",
        "minor_version": "0",
        "os_version": "Windows 10",
        "platform_id": "0",
        "platform_name": "Windows",
        "product_type": "1",
        "product_type_desc": "Workstation",
        "status": "normal",
        "system_manufacturer": "Example, Inc.",
        "system_product_name": "Example ",
        "modified_timestamp": "2021-01-12T16:17:29Z",
    "behaviors": 
        {
            "device_id": "74089e36ac3a4271ab14abc076ed18eb",
            "timestamp": "2021-01-12T16:17:19Z",
            "template_instance_id": "10",
            "behavior_id": "10146",
            "filename": "reg.exe",
            "filepath": "\\Device\\HarddiskVolume2\\Windows\\System32\\reg.exe",
            "alleged_filetype": "exe",
            "cmdline": "REG  ADD HKCU\\Environment /f /v UserInitMprLogonScript /t REG_MULTI_SZ /d \"C:\\TMP\\mim.exe sekurlsa::LogonPasswords > C:\\TMP\\o.txt\"",
            "scenario": "credential_theft",
            "objective": "Gain Access",
            "tactic": "Credential Access",
            "tactic_id": "TA0006",
            "technique": "Credential Dumping",
            "technique_id": "T1003",
            "display_name": "Example-Name",
            "severity": 70,
            "confidence": 80,
            "ioc_type": "hash_sha256",
            "ioc_value": "b211c25bf0b10a82b47e9d8da12155aad95cff14cebda7c4acb35a94b433ddfb",
            "ioc_source": "library_load",
            "ioc_description": "\\Device\\HarddiskVolume2\\Windows\\System32\\reg.exe",
            "user_name": "Admin",
            "user_id": "example-id",
            "control_graph_id": "ctg:74089e36ac3a4271ab14abc076ed18eb:4317290676",
            "triggering_process_graph_id": "pid:74089e36ac3a4271ab14abc076ed18eb:4746437404",
            "sha256": "b211c25bf0b10a82b47e9d8da12155aad95cff14cebda7c4acb35a94b433ddfb",
            "md5": "05cf3ce225b05b669e3118092f4c8eab",
            "parent_details": {
                "parent_sha256": "d0ceb18272966ab62b8edff100e9b4a6a3cb5dc0f2a32b2b18721fea2d9c09a5",
                "parent_md5": "9d59442313565c2e0860b88bf32b2277",
                "parent_cmdline": "C:\\Windows\\system32\\cmd.exe /c \"\"C:\\Users\\Admin\\Desktop\\APTSimulator-master\\APTSimulator-master\\APTSimulator.bat\" \"",
                "parent_process_graph_id": "pid:74089e36ac3a4271ab14abc076ed18eb:4520199381"
            },
            "pattern_disposition": 2048,
            "pattern_disposition_details": {
                "indicator": false,
                "detect": false,
                "inddet_mask": false,
                "sensor_only": false,
                "rooting": false,
                "kill_process": false,
                "kill_subprocess": false,
                "quarantine_machine": false,
                "quarantine_file": false,
                "policy_disabled": false,
                "kill_parent": false,
                "operation_blocked": false,
                "process_blocked": true,
                "registry_operation_blocked": false,
                "critical_process_disabled": false,
                "bootup_safeguard_enabled": false,
                "fs_operation_blocked": false,
                "handle_operation_downgraded": false
            }
        }
    },
    "email_sent": false,
    "first_behavior": "2021-01-12T16:17:19Z",
    "last_behavior": "2021-01-12T16:17:19Z",
    "max_confidence": 80,
    "max_severity": 70,
    "max_severity_displayname": "High",
    "show_in_ui": true,
    "status": "new",
    "hostinfo": {
        "domain": ""
    },
    "seconds_to_triaged": 0,
    "seconds_to_resolved": 0,
}

Conector de eventos de streaming de CrowdStrike Falcon

El conector de eventos de streaming de CrowdStrike Falcon aborda los siguientes casos prácticos:

  1. Ingestión de datos de eventos de detección.

    CrowdStrike Falcon detecta un intento de ejecutar el archivo SophosCleanM.exe malicioso en un endpoint. CrowdStrike detiene la operación y crea una alerta que contiene los hashes de los archivos en los datos del evento.

    Un analista interesado en la reputación de los archivos ejecuta los hashes descubiertos en VirusTotal y descubre que un hash es malicioso. Como paso siguiente, la acción de McAfee EDR pone en cuarentena el archivo malicioso.

  2. Ingestión de datos de eventos de auditoría de actividad de los usuarios.

    Un usuario de CrowdStrike, Dani, cambia el estado de la detección de new a false-positive. Esta acción del usuario crea un evento llamado detection_update.

    El analista hace un seguimiento para saber por qué Dani ha marcado la acción como falso positivo y comprueba el evento insertado que contiene la información sobre la identidad de Dani.

    A continuación, el analista ejecuta la acción Enriquecer entidades de Active Directory para obtener más detalles sobre el incidente y simplificar el seguimiento de Dani.

  3. Ingestión de datos de eventos de auditoría de actividad de autenticación.

    Un evento indica que Dani ha creado una cuenta de usuario y le ha asignado roles de usuario.

    Para investigar el evento y saber por qué se creó el usuario, el analista usa el ID de usuario de Dani para ejecutar la acción Enriquecer entidades de Active Directory y averiguar el rol de usuario de Dani para confirmar si tiene autorización para añadir nuevos usuarios.

  4. Ingestión de datos de eventos de finalización de respuestas remotas.

    Un evento remoto indica que Dani tenía una conexión remota a un host específico y ejecutó comandos como usuario raíz para acceder a un directorio de servidor web.

    Para obtener más información sobre Dani y el host implicados, el analista ejecuta la acción de Active Directory para enriquecer tanto el usuario como el host. En función de la información devuelta, el analista puede decidir suspender a Dani hasta que se aclare el propósito de la conexión remota.

Entradas de conectores

El conector de eventos de streaming de CrowdStrike Falcon requiere los siguientes parámetros:

Parámetros
Product Field Name Obligatorio

Nombre del campo de origen que contiene el nombre Product Field.

El valor predeterminado es device_product.

Event Field Name Obligatorio

Nombre del campo de origen que contiene el nombre Event Field.

El valor predeterminado es Name.

Environment Field Name Optional

Nombre del campo en el que se almacena el nombre del entorno.

Si no se encuentra el campo de entorno, se usa el entorno predeterminado.

El valor predeterminado es "".

Environment Regex Pattern Optional

Un patrón de expresión regular que se aplica al valor encontrado en el campo Environment Field Name. Este parámetro te permite manipular el campo de entorno mediante la lógica de expresiones regulares.

Usa el valor predeterminado .* para obtener el valor sin formato Environment Field Name necesario.

Si el patrón de expresión regular es nulo o está vacío, o si el valor del entorno es nulo, el resultado final del entorno es el entorno predeterminado.

Alert Name Template Optional

Si se proporciona, el conector usa este valor para el nombre de la alerta de Google SecOps.

Puedes proporcionar marcadores de posición en el siguiente formato: [FIELD_NAME], como Phishing - [event_mailbox].

Nota: Si no proporcionas ningún valor o una plantilla no válida, el conector usará el nombre de alerta predeterminado. El conector usa el primer evento de Google SecOps para los marcadores de posición. Este parámetro solo permite claves con un valor de cadena.

API Root Obligatorio

La raíz de la API de la instancia de CrowdStrike.

El valor predeterminado es https://api.crowdstrike.com.

Client ID Obligatorio

El ID de cliente de la cuenta de CrowdStrike.

Client Secret Obligatorio

El secreto de cliente de la cuenta de CrowdStrike.

Event types Optional

Lista de tipos de eventos separados por comas.

Estos son algunos ejemplos de tipos de eventos:

  • DetectionSummaryEvent
  • IncidentSummaryEvent
  • AuthActivityAuditEvent
  • UserActivityAuditEvent
  • RemoteResponseSessionStartEvent
  • RemoteResponseSessionEndEvent
Max Days Backwards Optional

Número de días anteriores a hoy desde los que se recuperarán las detecciones.

El valor predeterminado es 3.

Max Events Per Cycle Optional

Número de eventos que se deben procesar en una sola iteración del conector.

El valor predeterminado es 10.

Min Severity Optional

Eventos que se van a ingerir en función de la gravedad del evento (eventos de detección). El valor va de 0 a 5.

Si se ingieren otros tipos de eventos además de las detecciones, su gravedad se establece en -1 y este filtro no se aplica a ellos.

Disable Overflow Optional

Si se selecciona, el conector ignora el mecanismo de desbordamiento.

No está seleccionada de forma predeterminada.

Verify SSL Obligatorio

Si se selecciona, la integración verifica que el certificado SSL de la conexión al servidor de CrowdStrike sea válido.

No está seleccionada de forma predeterminada.

Script Timeout (Seconds) Obligatorio

El límite de tiempo de espera del proceso de Python que ejecuta la secuencia de comandos actual.

El valor predeterminado es 60 segundos.

Proxy Server Address Optional

Dirección del servidor proxy que se va a usar.

Proxy Username Optional

Nombre de usuario de proxy para autenticarte.

Proxy Password Optional

Una contraseña de proxy para autenticarte.

Rule Generator Template Optional

Si se proporciona, el conector usa este valor para el generador de reglas de Google SecOps.

Puedes incluir marcadores de posición en el siguiente formato: [FIELD_NAME], como Phishing - [event_mailbox].

Si no proporciona ningún valor o una plantilla no válida, el conector usará el generador de reglas predeterminado.

El conector usa el primer evento de Google SecOps para los marcadores de posición.

Este parámetro solo permite claves con un valor de cadena.

Customer ID Optional

El ID de cliente del arrendatario en el que se va a ejecutar el conector. Para usar en entornos multiempresa (MSSP).

Reglas de conectores

Este conector admite proxies.

Este conector no admite la lista dinámica.

Conector de detecciones de protección de identidades de CrowdStrike

Usa el conector de detecciones de protección de identidades de CrowdStrike para extraer las detecciones de protección de identidades de CrowdStrike. La lista dinámica funciona con el parámetro display_name.

Este conector requiere una licencia de Identity Protection.

Entradas de conectores

El conector de detecciones de protección de identidades de CrowdStrike requiere los siguientes parámetros:

Parámetros
Product Field Name Obligatorio

Nombre del campo de origen que contiene el nombre Product Field.

El valor predeterminado es Product Name.

Event Field Name Obligatorio

Nombre del campo de origen que contiene el nombre Event Field.

El valor predeterminado es behaviors_technique.

Environment Field Name Optional

Nombre del campo en el que se almacena el nombre del entorno.

Si no se encuentra el campo de entorno, se usa el entorno predeterminado.

El valor predeterminado es "".

Environment Regex Pattern Optional

Un patrón de expresión regular que se aplica al valor encontrado en el campo Environment Field Name. Este parámetro te permite manipular el campo de entorno mediante la lógica de expresiones regulares.

Usa el valor predeterminado .* para obtener el valor sin formato Environment Field Name necesario.

Si el patrón de expresión regular es nulo o está vacío, o si el valor del entorno es nulo, el resultado final del entorno es el entorno predeterminado.

Script Timeout (Seconds) Obligatorio

El límite de tiempo de espera en segundos del proceso de Python que ejecuta la secuencia de comandos actual.

El valor predeterminado es 180.

API Root Obligatorio

La raíz de la API de la instancia de CrowdStrike.

El valor predeterminado es https://api.crowdstrike.com.

Client ID Obligatorio

El ID de cliente de la cuenta de CrowdStrike.

Client Secret Obligatorio

El secreto de cliente de la cuenta de CrowdStrike.

Lowest Severity Score To Fetch Optional

La puntuación de gravedad más baja de las detecciones que se van a obtener.

Si no se proporciona ningún valor, el conector no aplica este filtro.

El valor máximo es 100.

El valor predeterminado es 50.

El conector también admite los siguientes valores para este parámetro:

  • Low
  • Medium
  • High
  • Critical
Lowest Confidence Score To Fetch Optional

La puntuación de confianza más baja de las detecciones que se van a obtener.

Si no se proporciona ningún valor, el conector no aplica este filtro.

El valor máximo es 100.

El valor predeterminado es 0.

Max Hours Backwards Optional

Número de horas anteriores a la hora actual desde las que se obtendrán las detecciones.

El valor predeterminado es 1.

Max Detections To Fetch Optional

Número de detecciones que se procesarán en una sola iteración del conector.

El valor predeterminado es 10.

Case Name Template Optional

Si se proporciona, el conector añade una nueva clave llamada custom_case_name al evento de SecOps de Google.

Puedes proporcionar marcadores de posición en el siguiente formato: [FIELD_NAME], como Phishing - [event_mailbox].

Nota: El conector usa el primer evento de Google SecOps para los marcadores de posición. Este parámetro solo permite claves con un valor de cadena.

Alert Name Template Optional

Si se proporciona, el conector usa este valor para el nombre de la alerta de Google SecOps.

Puedes proporcionar marcadores de posición en el siguiente formato: [FIELD_NAME], como Phishing - [event_mailbox].

Nota: Si no proporcionas ningún valor o una plantilla no válida, el conector usará el nombre de alerta predeterminado. El conector usa el primer evento de Google SecOps para los marcadores de posición. Este parámetro solo permite claves con un valor de cadena.

Disable Overflow Optional

Si se selecciona, el conector ignora el mecanismo de desbordamiento.

No está seleccionada de forma predeterminada.

Verify SSL Obligatorio

Si se selecciona, la integración verifica que el certificado SSL de la conexión al servidor de CrowdStrike sea válido.

No está seleccionada de forma predeterminada.

Proxy Server Address Optional

Dirección del servidor proxy que se va a usar.

Proxy Username Optional

Nombre de usuario de proxy para autenticarte.

Proxy Password Optional

Una contraseña de proxy para autenticarte.

Customer ID Optional

El ID de cliente del arrendatario en el que se va a ejecutar el conector. Para usar en entornos multiempresa (MSSP).

Reglas de conectores

Este conector admite proxies.

Evento de conector

A continuación, se muestra un ejemplo del evento del conector:

{
  "added_privileges": [
      "DomainAdminsRole"
  ],
  "aggregate_id": "aggind:27fe4e476ca3490b8476b2b6650e5a74:C34185DF-C3BA-4F69-93EB-1B61A213AF86",
  "cid": "27fe4e476ca3490b8476b2b6650e5a74",
  "composite_id": "27fe4e476ca3490b8476b2b6650e5a74:ind:27fe4e476ca3490b8476b2b6650e5a74:C34185DF-C3BA-4F69-93EB-1B61A213AF86",
  "confidence": 20,
  "context_timestamp": "2022-11-15T12:58:13.155Z",
  "crawl_edge_ids": {
      "Sensor": [
          "N6Fq4_]TKjckDDWI$fKO`l>_^KFO4!,Z/&o<H7_)4[Ip*h@KUG8%Xn3Fm3@]<gF_c,c1eeW\\O-J9l;HhVHA\"DH#\\pO1M#>X^dZWWg%V:`[+@g9@3h\"Q\"7r8&lj-o[K@24f;Xl.rlhgWC8%j5\\O7p/G7iQ*ST&12];a_!REjkIUL.R,/U^?]I!!*'!",
          "XNXPaK.m]6i\"HhDPGX=XlMl2?8Mr#H;,A,=7aF9N)>5*/Hc!D_>MmDTO\\t1>Oi6ENO`QkWK=@M9q?[I+pm^)mj5=T_EJ\"4cK99U+!/ERSdo(X^?.Z>^]kq!ECXH$T.sfrJpT:TE+(k]<'Hh]..+*N%h_5<Z,63,n!!*'!",
          "N6L$J`'>\":d#'I2pLF4-ZP?S-Qu#75O,>ZD+B,m[\"eGe@(]>?Nqsh8T3*q=L%=`KI_C[Wmj3?D!=:`(K)7/2g&8cCuB`r9e\"jTp/QqK7.GocpPSq4\\-#t1Q*%5C0%S1$f>KT&a81dJ!Up@EZY*;ssFlh8$cID*qr1!)S<!m@A@s%JrG9Go-f^B\"<7s8N"
      ]
  },
  "crawl_vertex_ids": {
      "Sensor": [
          "uid:27fe4e476ca3490b8476b2b6650e5a74:S-1-5-21-3479765008-4256118348-3151044947-3195",
          "ind:27fe4e476ca3490b8476b2b6650e5a74:C34185DF-C3BA-4F69-93EB-1B61A213AF86",
          "aggind:27fe4e476ca3490b8476b2b6650e5a74:C34185DF-C3BA-4F69-93EB-1B61A213AF86",
          "idpind:27fe4e476ca3490b8476b2b6650e5a74:715224EE-7AD6-33A1-ADA9-62C4608DA546"
      ]
  },
  "crawled_timestamp": "2022-11-15T14:33:50.641703679Z",
  "created_timestamp": "2022-11-15T12:59:15.444106807Z",
  "description": "A user received new privileges",
  "display_name": "Privilege escalation (user)",
  "end_time": "2022-11-15T12:58:13.155Z",
  "falcon_host_link": "https://example.com/identity-protection/detections/",
  "id": "ind:27fe4e476ca3490b8476b2b6650e5a74:C34185DF-C3BA-4F69-93EB-1B61A213AF86",
  "name": "IdpEntityPrivilegeEscalationUser",
  "objective": "Gain Access",
  "pattern_id": 51113,
  "previous_privileges": "0",
  "privileges": "8321",
  "product": "idp",
  "scenario": "privilege_escalation",
  "severity": 2,
  "show_in_ui": true,
  "source_account_domain": "EXAMPLE.COM",
  "source_account_name": "ExampleName",
  "source_account_object_sid": "S-1-5-21-3479765008-4256118348-3151044947-3195",
  "start_time": "2022-11-15T12:58:13.155Z",
  "status": "new",
  "tactic": "Privilege Escalation",
  "tactic_id": "TA0004",
  "technique": "Valid Accounts",
  "technique_id": "T1078",
  "timestamp": "2022-11-15T12:58:15.397Z",
  "type": "idp-user-endpoint-app-info",
  "updated_timestamp": "2022-11-15T14:33:50.635238527Z"
}

Conector de incidentes de CrowdStrike

Usa el conector de incidentes de CrowdStrike para extraer incidentes y comportamientos relacionados de CrowdStrike.

La lista dinámica funciona con el parámetro incident_type.

Parámetros del conector

El conector de incidencias de CrowdStrike requiere los siguientes parámetros:

Parámetros
Product Field Name Obligatorio

Nombre del campo de origen que contiene el nombre Product Field.

El valor predeterminado es Product Name.

Event Field Name Obligatorio

Nombre del campo de origen que contiene el nombre Event Field.

El valor predeterminado es data_type.

Environment Field Name Optional

Nombre del campo en el que se almacena el nombre del entorno.

Si no se encuentra el campo de entorno, se usa el entorno predeterminado.

El valor predeterminado es "".

Environment Regex Pattern Optional

Un patrón de expresión regular que se aplica al valor encontrado en el campo Environment Field Name.

Un patrón de expresión regular que se aplica al valor encontrado en el campo Environment Field Name. Este parámetro te permite manipular el campo de entorno mediante la lógica de expresiones regulares.

Usa el valor predeterminado .* para obtener el valor sin formato Environment Field Name necesario.

Si el patrón de expresión regular es nulo o está vacío, o si el valor del entorno es nulo, el resultado final del entorno es el entorno predeterminado.

Script Timeout (Seconds) Obligatorio

El límite de tiempo de espera en segundos del proceso de Python que ejecuta la secuencia de comandos actual.

El valor predeterminado es 180.

API Root Obligatorio

La raíz de la API de la instancia de CrowdStrike.

El valor predeterminado es https://api.crowdstrike.com.

Client ID Obligatorio

El ID de cliente de la cuenta de CrowdStrike.

Client Secret Obligatorio

El secreto de cliente de la cuenta de CrowdStrike.

Lowest Severity Score To Fetch Optional

La puntuación de gravedad más baja de los incidentes que se van a obtener.

Si no se proporciona ningún valor, el conector ingiere incidencias de todas las gravedades.

El valor máximo es 100.

El conector también admite los siguientes valores para este parámetro:
  • Bajo
  • Medio
  • Alta
  • Crítica
En la interfaz de usuario de CrowdStrike, el mismo valor se presenta dividido entre 10.
Max Hours Backwards Optional

Número de horas anteriores al momento actual desde el que se recuperarán los incidentes.

El valor predeterminado es 1.

Max Incidents To Fetch Optional

Número de incidentes que se deben procesar en una sola iteración del conector.

El valor máximo es 100.

El valor predeterminado es 10.

Use dynamic list as a blocklist Obligatorio

Si se selecciona, la lista dinámica se usa como lista de bloqueo.

No está seleccionada de forma predeterminada.

Disable Overflow Optional

Si se selecciona, el conector ignora el mecanismo de desbordamiento.

No está seleccionada de forma predeterminada.

Verify SSL Obligatorio

Si se selecciona, la integración verifica que el certificado SSL de la conexión al servidor de CrowdStrike sea válido.

No está seleccionada de forma predeterminada.

Proxy Server Address Optional

Dirección del servidor proxy que se va a usar.

Proxy Username Optional

Nombre de usuario de proxy para autenticarte.

Proxy Password Optional

Una contraseña de proxy para autenticarte.

Customer ID Optional

El ID de cliente del arrendatario en el que se va a ejecutar el conector. Para usar en entornos multiempresa (MSSP).

Reglas de conectores

Este conector admite proxies.

Eventos del conector

El conector de incidencias de CrowdStrike tiene dos tipos de eventos: uno se basa en incidencias y el otro en el comportamiento.

A continuación, se muestra un ejemplo de evento basado en un incidente:

 {
"data_type": "Incident"
            "incident_id": "inc:fee8a6ef0cb3412e9a781dcae0287c85:9dfa480ae6214309bff0c8dc2ad8af7c",
            "incident_type": 1,
            "cid": "27fe4e476ca3490b8476b2b6650e5a74",
            "host_ids": [
                "fee8a6ef0cb3412e9a781dcae0287c85"
            ],
            "hosts": [
                {
                    "device_id": "fee8a6ef0cb3412e9a781dcae0287c85",
                    "cid": "27fe4e476ca3490b8476b2b6650e5a74",
                    "agent_load_flags": "1",
                    "agent_local_time": "2023-01-09T11:28:59.170Z",
                    "agent_version": "6.48.16207.0",
                    "bios_manufacturer": "Example Inc.",
                    "bios_version": "1.20.0",
                    "config_id_base": "65994753",
                    "config_id_build": "16207",
                    "config_id_platform": "3",
                    "external_ip": "203.0.113.1",
                    "hostname": "DESKTOP-EXAMPLE",
                    "first_seen": "2022-09-26T09:56:42Z",
                    "last_seen": "2023-01-09T12:11:35Z",
                    "local_ip": "192.0.2.1",
                    "mac_address": "00-15-5d-65-39-86",
                    "major_version": "01",
                    "minor_version": "0",
                    "os_version": "Windows 10",
                    "platform_id": "0",
                    "platform_name": "Windows",
                    "product_type": "1",
                    "product_type_desc": "Workstation",
                    "status": "contained",
                    "system_manufacturer": "Example Inc.",
                    "system_product_name": "G5 5500",
                    "modified_timestamp": "2023-01-09T12:11:48Z"
                }
            ],
            "created": "2023-01-09T12:12:51Z",
            "start": "2023-01-09T11:23:27Z",
            "end": "2023-01-09T12:52:01Z",
            "state": "closed",
            "status": 20,
            "tactics": [
                "Defense Evasion",
                "Privilege Escalation",
                "Credential Access"
            ],
            "techniques": [
                "Disable or Modify Tools",
                "Access Token Manipulation",
                "Input Capture",
                "Bypass User Account Control"
            ],
            "objectives": [
                "Keep Access",
                "Gain Access"
            ],
            "users": [
                "DESKTOP-EXAMPLE$",
                "EXAMPLE"
            ],
            "fine_score": 21
        }

A continuación, se muestra un ejemplo de evento basado en el comportamiento:

 {
            "behavior_id": "ind:fee8a6ef0cb3412e9a781dcae0287c85:1298143147841-372-840208",
            "cid": "27fe4e476ca3490b8476b2b6650e5a74",
            "aid": "fee8a6ef0cb3412e9a781dcae0287c85",
            "incident_id": "inc:fee8a6ef0cb3412e9a781dcae0287c85:9dfa480ae6214309bff0c8dc2ad8af7c",
            "incident_ids": [
                "inc:fee8a6ef0cb3412e9a781dcae0287c85:9dfa480ae6214309bff0c8dc2ad8af7c"
            ],
            "pattern_id": 372,
            "template_instance_id": 0,
            "timestamp": "2023-01-09T11:24:25Z",
            "cmdline": "\"C:\\WINDOWS\\system32\\SystemSettingsAdminFlows.exe\" SetNetworkAdapter {4ebe49ef-86f5-4c15-91b9-8da03d796416} enable",
            "filepath": "\\Device\\HarddiskVolume3\\Windows\\System32\\SystemSettingsAdminFlows.exe",
            "domain": "DESKTOP-EXAMPLE",
            "pattern_disposition": -1,
            "sha256": "78f926520799565373b1a8a42dc4f2fa328ae8b4de9df5eb885c0f7c971040d6",
            "user_name": "EXAMPLE",
            "tactic": "Privilege Escalation",
            "tactic_id": "TA0004",
            "technique": "Bypass User Account Control",
            "technique_id": "T1548.002",
            "display_name": "ProcessIntegrityElevationTarget",
            "objective": "Gain Access",
            "compound_tto": "GainAccess__PrivilegeEscalation__BypassUserAccountControl__1__0__0__0"
        }

CrowdStrike: conector de alertas

Usa el conector de alertas de CrowdStrike para extraer alertas de CrowdStrike. La lista dinámica funciona con el parámetro display_name.

Para obtener detecciones de protección de identidad, usa el conector Detecciones de protección de identidad.

Entradas de conectores

El conector de alertas de CrowdStrike requiere los siguientes parámetros:

Parámetros
Product Field Name Obligatorio

Nombre del campo de origen que contiene el nombre Product Field.

El valor predeterminado es Product Name.

Event Field Name Obligatorio

Nombre del campo de origen que contiene el nombre Event Field.

El valor predeterminado es product.

Environment Field Name Optional

Nombre del campo en el que se almacena el nombre del entorno.

Si no se encuentra el campo de entorno, se usa el entorno predeterminado.

El valor predeterminado es "".

Environment Regex Pattern Optional

Un patrón de expresión regular que se aplica al valor encontrado en el campo Environment Field Name. Este parámetro te permite manipular el campo de entorno mediante la lógica de expresiones regulares.

Usa el valor predeterminado .* para obtener el valor sin formato Environment Field Name necesario.

Si el patrón de expresión regular es nulo o está vacío, o si el valor del entorno es nulo, el resultado final del entorno es el entorno predeterminado.

Script Timeout (Seconds) Obligatorio

Límite de tiempo de espera en segundos del proceso de Python que ejecuta la secuencia de comandos actual.

El valor predeterminado es 180.

API Root Obligatorio

La raíz de la API de la instancia de CrowdStrike.

El valor predeterminado es https://api.crowdstrike.com.

Client ID Obligatorio

El ID de cliente de la cuenta de CrowdStrike.

Client Secret Obligatorio

El secreto de cliente de la cuenta de CrowdStrike.

Case Name Template Optional

Si se proporciona, el conector añade una nueva clave llamada custom_case_name al evento de SecOps de Google.

Puedes proporcionar marcadores de posición en el siguiente formato: [FIELD_NAME], como Phishing - [event_mailbox].

Nota: El conector usa el primer evento de Google SecOps para los marcadores de posición. Este parámetro solo permite claves con un valor de cadena.

Alert Name Template Optional

Si se proporciona, el conector usa este valor para el nombre de la alerta de Google SecOps.

Puedes proporcionar marcadores de posición en el siguiente formato: [FIELD_NAME], como Phishing - [event_mailbox].

Nota: Si no proporcionas ningún valor o una plantilla no válida, el conector usará el nombre de alerta predeterminado. El conector usa el primer evento de Google SecOps para los marcadores de posición. Este parámetro solo permite claves con un valor de cadena.

Lowest Severity Score To Fetch Optional

La puntuación de gravedad más baja de los incidentes que se van a obtener.

Si no se proporciona ningún valor, el conector ingiere incidencias de todas las gravedades.

El valor máximo es 100.

El conector también admite los siguientes valores para este parámetro:
  • Bajo
  • Medio
  • Alta
  • Crítica

En la interfaz de usuario de CrowdStrike, el mismo valor se presenta dividido entre 10.

Max Hours Backwards Optional

Número de horas anteriores al momento actual desde el que se recuperarán los incidentes.

El valor predeterminado es 1.

Max Alerts To Fetch Optional

Número de alertas que se deben procesar en una sola iteración del conector.

El valor máximo es 100.

El valor predeterminado es 10.

Use dynamic list as a blocklist Obligatorio

Si se selecciona esta opción, el conector usará la lista dinámica como lista de bloqueo.

No está seleccionada de forma predeterminada.

Disable Overflow Optional

Si se selecciona, el conector ignora el mecanismo de desbordamiento.

No está seleccionada de forma predeterminada.

Verify SSL Obligatorio

Si se selecciona, la integración verifica que el certificado SSL de la conexión al servidor de CrowdStrike sea válido.

No está seleccionada de forma predeterminada.

Proxy Server Address Optional

Dirección del servidor proxy que se va a usar.

Proxy Username Optional

Nombre de usuario de proxy para autenticarte.

Proxy Password Optional

Una contraseña de proxy para autenticarte.

Customer ID Optional

El ID de cliente del arrendatario en el que se va a ejecutar el conector. Para usar en entornos multiempresa (MSSP).

Reglas de conectores

Este conector admite proxies.

Eventos del conector

A continuación, se muestra un ejemplo de evento basado en alertas:

{
  "added_privileges": [
      "DomainAdminsRole"
  ],
  "aggregate_id": "aggind:27fe4e476ca3490b8476b2b6650e5a74",
  "cid": "27fe4e476ca3490b8476b2b6650e5a74",
  "composite_id": "27fe4e476ca3490b8476b2b6650e5a74:ind:27fe4e476ca3490b8476b2b6650e5a74",
  "confidence": 20,
  "context_timestamp": "2022-11-15T12:58:13.155Z",
  "crawl_edge_ids": {
      "Sensor": [
          "N6Fq4_]TKjckDDWI$fKO`l>_^KFO4!,Z/&o<H7_)4[Ip*h@KUG8%Xn3Fm3@]<gF_c,c1eeW\\O-J9l;HhVHA\"DH#\\pO1M#>X^dZWWg%V:`[+@g9@3h\"Q\"7r8&lj-o[K@24f;Xl.rlhgWC8%j5\\O7p/G7iQ*ST&12];a_!REjkIUL.R,/U^?]I!!*'!",
          "XNXPaK.m]6i\"HhDPGX=XlMl2?8Mr#H;,A,=7aF9N)>5*/Hc!D_>MmDTO\\t1>Oi6ENO`QkWK=@M9q?[I+pm^)mj5=T_EJ\"4cK99U+!/ERSdo(X^?.Z>^]kq!ECXH$T.sfrJpT:TE+(k]<'Hh]..+*N%h_5<Z,63,n!!*'!",
          "N6L$J`'>\":d#'I2pLF4-ZP?S-Qu#75O,>ZD+B,m[\"eGe@(]>?Nqsh8T3*q=L%=`KI_C[Wmj3?D!=:`(K)7/2g&8cCuB`r9e\"jTp/QqK7.GocpPSq4\\-#t1Q*%5C0%S1$f>KT&a81dJ!Up@EZY*;ssFlh8$cID*qr1!)S<!m@A@s%JrG9Go-f^B\"<7s8N"
      ]
  },
  "crawl_vertex_ids": {
      "Sensor": [
          "uid:27fe4e476ca3490b8476b2b6650e5a74:S-1-5-21-3479765008-4256118348-3151044947-3195",
          "ind:27fe4e476ca3490b8476b2b6650e5a74",
          "aggind:27fe4e476ca3490b8476b2b6650e5a74",
          "idpind:27fe4e476ca3490b8476b2b6650e5a74:715224EE-7AD6-33A1-ADA9-62C4608DA546"
      ]
  },
  "crawled_timestamp": "2022-11-15T14:33:50.641703679Z",
  "created_timestamp": "2022-11-15T12:59:15.444106807Z",
  "description": "A user received new privileges",
  "display_name": "Privilege escalation (user)",
  "end_time": "2022-11-15T12:58:13.155Z",
  "falcon_host_link": "https://falcon.crowdstrike.com/identity-protection/detections/27fe4e476ca3490b8476b2b6650e5a74:ind:27fe4e476ca3490b8476b2b6650e5a74?cid=27fe4e476ca3490b8476b2b6650e5a74",
  "id": "ind:27fe4e476ca3490b8476b2b6650e5a74",
  "name": "IdpEntityPrivilegeEscalationUser",
  "objective": "Gain Access",
  "pattern_id": 51113,
  "previous_privileges": "0",
  "privileges": "8321",
  "product": "idp",
  "scenario": "privilege_escalation",
  "severity": 2,
  "show_in_ui": true,
  "source_account_domain": "EXAMPLE.EXAMPLE",
  "source_account_name": "ExampleMailbox",
  "source_account_object_sid": "S-1-5-21-3479765008-4256118348-3151044947-3195",
  "start_time": "2022-11-15T12:58:13.155Z",
  "status": "new",
  "tactic": "Privilege Escalation",
  "tactic_id": "TA0004",
  "technique": "Valid Accounts",
  "technique_id": "T1078",
  "timestamp": "2022-11-15T12:58:15.397Z",
  "type": "idp-user-endpoint-app-info",
  "updated_timestamp": "2022-11-15T14:33:50.635238527Z"
}

¿Necesitas más ayuda? Recibe respuestas de los miembros de la comunidad y de los profesionales de Google SecOps.