Intégrer CrowdStrike Falcon à Google SecOps

Ce document explique comment intégrer CrowdStrike Falcon à Google Security Operations (Google SecOps).

Version de l'intégration : 56.0

Cette intégration utilise un ou plusieurs composants Open Source. Vous pouvez télécharger une copie du code source complet de cette intégration à partir du bucket Cloud Storage.

Cas d'utilisation

Dans la plate-forme Google SecOps, l'intégration de CrowdStrike Falcon résout les cas d'utilisation suivants :

  • Contention automatisée des logiciels malveillants : utilisez les fonctionnalités de la plate-forme Google SecOps pour mettre automatiquement en quarantaine le point de terminaison concerné, récupérer le hachage du fichier pour une analyse plus approfondie et empêcher la propagation du logiciel malveillant. La protection automatisée contre les logiciels malveillants s'active lorsqu'un e-mail d'hameçonnage déclenche une alerte CrowdStrike Falcon pour le téléchargement d'un fichier suspect.

  • Réponse accélérée aux incidents : utilisez Google SecOps pour collecter des données contextuelles telles que les arborescences de processus et les connexions réseau, isoler l'hôte compromis et créer un ticket pour l'enquête.

  • Chasse aux menaces et investigation : utilisez les fonctionnalités de la plate-forme Google SecOps pour interroger CrowdStrike Falcon sur des actions utilisateur spécifiques, des modifications de fichiers et des connexions réseau sur une période définie. La chasse aux menaces et l'investigation permettent à vos analystes de sécurité d'enquêter sur une menace interne potentielle et d'analyser l'activité historique des points de terminaison, tout en simplifiant le processus d'investigation.

  • Réponse et correction du hameçonnage : utilisez CrowdStrike Falcon et la plate-forme Google SecOps pour analyser les pièces jointes des e-mails, les ouvrir dans un environnement de bac à sable et bloquer automatiquement l'adresse e-mail de l'expéditeur si une activité malveillante est détectée.

  • Gestion des failles : utilisez les fonctionnalités de la plate-forme Google SecOps pour créer automatiquement des tickets pour chaque système vulnérable, les hiérarchiser en fonction de la gravité et de la valeur des composants, et déclencher des workflows de correction automatisés. La gestion des failles vous aide à identifier une faille critique sur plusieurs points de terminaison.

Avant de commencer

Avant de configurer l'intégration dans Google SecOps, procédez comme suit :

  1. Configurez le client API CrowdStrike Falcon.

  2. Configurez les autorisations d'action.

  3. Configurez les autorisations du connecteur.

Configurer le client API CrowdStrike Falcon

Pour définir un client API CrowdStrike et afficher, créer ou modifier des clients ou des clés API, vous devez disposer du rôle FalconAdministrator.

Les secrets ne sont affichés que lorsque vous créez un client API ou que vous le réinitialisez.

Pour configurer le client de l'API CrowdStrike Falcon, procédez comme suit :

  1. Dans l'UI Falcon, accédez à Assistance et ressources > Ressources et outils > Clés et clients API. Sur cette page, vous pouvez trouver des clients existants, ajouter des clients API ou afficher le journal d'audit.
  2. Cliquez sur Créer un client API.
  3. Attribuez un nom à votre nouveau client API.
  4. Sélectionnez les scopes d'API appropriés.
  5. Cliquez sur Créer. Les valeurs ID client et Code secret du client s'affichent.

    C'est la seule fois où vous verrez la valeur du code secret du client. Veillez à le conserver en lieu sûr. Si vous perdez votre code secret du client, réinitialisez votre client API et mettez à jour toutes les applications qui s'appuient sur le code secret du client avec de nouveaux identifiants.

Pour en savoir plus sur l'accès à l'API CrowdStrike, consultez le guide Getting Access to the CrowdStrike API (Obtenir l'accès à l'API CrowdStrike) sur le blog CrowdStrike.

Configurer les autorisations d'action

Consultez les autorisations minimales pour les actions, comme indiqué dans le tableau suivant :

Action Autorisations requises
Ajouter un commentaire à une détection Detections.Read
Detection.Write
Ajouter un commentaire de détection Identity Protection Alerts.Read
Alerts.Write
Ajouter un commentaire sur l'incident Incidents.Write
Détection de proximité Detections.Read
Detection.Write
Point de terminaison de la fonctionnalité Contenir Hosts.Read
Hosts.Write
Supprimer un IOC IOC Management.Read
IOC Management.Write
Télécharger le fichier Hosts.Read
Real time response.Read
Real time response.Write
Exécuter une commande Hosts.Read
Real time response.Read
Real time response.Write
Real time response (admin).Write* pour les commandes disposant de tous les droits.
Obtenir le décalage d'événement Event streams.Read
Obtenir les hôtes par IOC Non disponible : obsolète
Obtenir des informations sur l'hôte Hosts.Read
Obtenir le nom du processus par IOC Non disponible : obsolète
Point de terminaison de l'augmentation contenue Hosts.Read
Hosts.Write
Lister les hôtes Hosts.Read
Lister les failles de l'hôte Hosts.Read
Spotlight vulnerabilities.Read
Lister les IOC importés IOC Management.Read
Analyse à la demande On-demand scans (ODS).Read
On-demand scans (ODS).Write
Ping Hosts.Read
Envoyer le fichier Reports (Falcon Intelligence).Read
Sandbox (Falcon Intelligence).Read
Sandbox (Falcon Intelligence).Write
Envoyer une URL Reports (Falcon Intelligence).Read
Sandbox (Falcon Intelligence).Read
Sandbox (Falcon Intelligence).Write
Mise à jour de la détection Detections.Read
Detection.Write
User management.Read
Mettre à jour la détection de la protection de l'identité Alerts.Read
Alerts.Write
Mettre à jour un incident Incidents.Write
Mettre à jour les informations sur les FIO IOC Management.Read
IOC Management.Write
Importer des IOC IOC Management.Read
IOC Management.Write

Configurer les autorisations du connecteur

Consultez les autorisations minimales requises pour les connecteurs, comme indiqué dans le tableau suivant :

Connecteur Autorisations requises
Connecteur de détections CrowdStrike Detection.Read
Connecteur d'événements de streaming CrowdStrike Falcon Event streams.Read
Connecteur de détections CrowdStrike Identity Protection Alerts.Read
Connecteur CrowdStrike Incidents Incidents.Read

Points de terminaison

L'intégration de CrowdStrike Falcon interagit avec les points de terminaison de l'API CrowdStrike Falcon suivants :

Points de terminaison de l'API générale :

  • /oauth2/token

Hôtes et appareils :

  • /devices/entities/devices/v1
  • /devices/entities/devices-actions/v2

Détections et événements :

  • /detections/entities/detections/v2
  • /detections/entities/summaries/GET/v1
  • /protection/entities/detections/v1

Indicateurs de compromission (IoC) :

  • /intel/entities/indicators/v1
  • /intel/queries/devices/v1

Failles :

  • /devices/combined/devices/vulnerabilities/v1

Réponse et confinement :

  • /respond/entities/command-queues/v1
  • /respond/entities/extracted-files/v1

Incidents :

  • /incidents/entities/incidents/GET/v1
  • /incidents/entities/incidents/comments/GET/v1
  • /incidents/entities/incidents/GET/v1

Analyse de fichiers et d'URL :

  • /malware-uploads/entities/submissions/v2
  • /url/entities/scans/v1

Paramètres d'intégration

Pour que l'intégration fonctionne correctement, une version premium de CrowdStrike Falcon avec toutes les fonctionnalités est requise. Certaines actions ne fonctionnent pas avec une version de base de CrowdStrike Falcon.

L'intégration de CrowdStrike Falcon nécessite les paramètres suivants :

Paramètres
API Root

Racine de l'API de l'instance CrowdStrike.

La valeur par défaut est https://api.crowdstrike.com.

Client API ID Obligatoire

ID client de l'API CrowdStrike.

Client API Secret Obligatoire

Code secret du client pour l'API CrowdStrike.

Verify SSL

Si cette option est sélectionnée, l'intégration vérifie si le certificat SSL pour la connexion au serveur CrowdStrike Falcon est valide.

(non sélectionnée par défaut).

Customer ID Optional

ID client du locataire dans lequel exécuter l'intégration. À utiliser dans les environnements mutualisés (MSSP).

Pour obtenir des instructions détaillées sur la configuration d'une intégration dans Google SecOps, consultez Configurer des intégrations.

Vous pourrez apporter des modifications ultérieurement si nécessaire. Une fois que vous avez configuré une instance d'intégration, vous pouvez l'utiliser dans des playbooks. Pour en savoir plus sur la configuration et la prise en charge de plusieurs instances, consultez Prise en charge de plusieurs instances.

Actions

Avant de configurer l'intégration, configurez les autorisations minimales requises pour chaque élément d'intégration. Pour en savoir plus, consultez la section Autorisations d'action de ce document.

Ajouter un commentaire à une alerte

Utilisez l'action Ajouter un commentaire à l'alerte pour ajouter un commentaire à une alerte dans CrowdStrike Falcon.

Cette action ne s'applique pas aux entités.

Entrées d'action

L'action Ajouter un commentaire à l'alerte nécessite les paramètres suivants :

Paramètres
Alert Obligatoire

ID de l'alerte à modifier.

Comment Obligatoire

Commentaire à ajouter à l'alerte.

Sorties d'action

L'action Ajouter un commentaire à l'alerte fournit les résultats suivants :

Type de sortie de l'action Disponibilité
Pièce jointe au mur des cas Non disponible
Lien vers le mur des cas Non disponible
Table du mur des cas Non disponible
Table d'enrichissement Non disponible
Résultat JSON Non disponible
Messages de sortie Disponible
Résultat du script Disponible
Messages de sortie

L'action Ajouter un commentaire à l'alerte fournit les messages de sortie suivants :

Message affiché Description du message
Successfully added comment to the alert with ID ALERT_ID in CrowdStrike Action effectuée.

Error executing action "Add Alert Comment". Reason: ERROR_REASON

Error executing action "Add Alert Comment". Reason: alert with ID ALERT_ID wasn't found in CrowdStrike. Please check the spelling.

Échec de l'action.

Vérifiez la connexion au serveur, les paramètres d'entrée ou les identifiants.

Résultat du script

Le tableau suivant décrit les valeurs du résultat du script lorsque vous utilisez l'action Ajouter un commentaire à l'alerte :

Nom du résultat du script Valeur
is_success True ou False

Ajouter un commentaire à une détection

Utilisez l'action Ajouter un commentaire à la détection pour ajouter un commentaire à la détection dans CrowdStrike Falcon.

Cette action s'exécute sur toutes les entités.

Entrées d'action

L'action Ajouter un commentaire à la détection nécessite les paramètres suivants :

Paramètres
Detection ID Obligatoire

ID de la détection à laquelle ajouter un commentaire.

Comment Obligatoire

Commentaire à ajouter à la détection.

Sorties d'action

L'action Ajouter un commentaire à la détection fournit les résultats suivants :

Type de sortie de l'action
Pièce jointe au mur des cas Non disponible
Lien vers le mur des cas Non disponible
Table du mur des cas Non disponible
Table d'enrichissement Non disponible
Résultat JSON Non disponible
Résultat du script Disponible
Résultat du script

Le tableau suivant décrit les valeurs du résultat du script lorsque vous utilisez l'action Ajouter un commentaire à la détection :

Nom du résultat du script Valeur
is_success True ou False

Ajouter un commentaire de détection Identity Protection

Utilisez l'action Ajouter un commentaire de détection Identity Protection pour ajouter un commentaire à la détection Identity Protection dans CrowdStrike.

Cette action nécessite une licence Identity Protection.

Cette action ne s'applique pas aux entités.

Entrées d'action

L'action Ajouter un commentaire de détection Identity Protection nécessite les paramètres suivants :

Paramètres
Detection ID Obligatoire

ID de la détection à mettre à jour.

Comment Obligatoire

Commentaire à ajouter à la détection.

Sorties d'action

L'action Ajouter un commentaire de détection Identity Protection fournit les sorties suivantes :

Type de sortie de l'action
Pièce jointe au mur des cas Non disponible
Lien vers le mur des cas Non disponible
Table du mur des cas Non disponible
Table d'enrichissement Non disponible
Résultat JSON Non disponible
Messages de sortie Disponible
Résultat du script Disponible
Messages de sortie

L'action Ajouter un commentaire de détection de protection de l'identité fournit les messages de sortie suivants :

Message affiché Description du message
Successfully added comment to the identity protection detection with ID DETECTION_ID in CrowdStrike Action effectuée.
Error executing action "Add Identity Protection Detection Comment". Reason: ERROR_REASON

Échec de l'action.

Vérifiez la connexion au serveur, les paramètres d'entrée ou les identifiants.

Error executing action "Add Identity Protection Detection Comment". Reason: identity protection detection with ID DETECTION_ID wasn't found in CrowdStrike. Please check the spelling.

Échec de l'action.

Vérifiez l'orthographe.

Résultat du script

Le tableau suivant décrit les valeurs de sortie des résultats du script lorsque vous utilisez l'action Ajouter un commentaire de détection Identity Protection :

Nom du résultat du script Valeur
is_success True ou False

Ajouter un commentaire sur l'incident

Utilisez l'action Ajouter un commentaire à l'incident pour ajouter un commentaire à un incident dans CrowdStrike.

Cette action ne s'applique pas aux entités.

Entrées d'action

L'action Ajouter un commentaire à l'incident nécessite les paramètres suivants :

Paramètres
Incident ID Obligatoire

ID de l'incident à modifier.

Comment Obligatoire

Commentaire à ajouter à l'incident.

Sorties d'action

L'action Ajouter un commentaire à l'incident fournit les résultats suivants :

Type de sortie de l'action
Pièce jointe au mur des cas Non disponible
Lien vers le mur des cas Non disponible
Table du mur des cas Non disponible
Table d'enrichissement Non disponible
Résultat JSON Non disponible
Messages de sortie Disponible
Résultat du script Disponible
Messages de sortie

L'action Ajouter un commentaire à l'incident fournit les messages de sortie suivants :

Message affiché Description du message
Successfully added comment to the incident INCIDENT_ID in CrowdStrike Action effectuée.
Error executing action "Add Incident Comment". Reason: ERROR_REASON

Échec de l'action.

Vérifiez la connexion au serveur, les paramètres d'entrée ou les identifiants.

Error executing action "Add Incident Comment". Reason: incident with ID INCIDENT_ID wasn't found in CrowdStrike. Please check the spelling.

Échec de l'action.

Vérifiez l'orthographe.

Résultat du script

Le tableau suivant décrit les valeurs de sortie des résultats du script lorsque vous utilisez l'action Ajouter un commentaire à l'incident :

Nom du résultat du script Valeur
is_success True ou False

Détection de proximité

Utilisez l'action Fermer la détection pour fermer une détection CrowdStrike Falcon.

L'action Détection de mise à jour est la bonne pratique pour ce cas d'utilisation.

Cette action s'exécute sur toutes les entités.

Entrées d'action

L'action Close Detection (Détection de proximité) nécessite les paramètres suivants :

Paramètres
Detection ID Obligatoire

ID de la détection à fermer.

Hide Detection Optional

Si cette option est sélectionnée, l'action masque la détection dans l'UI.

Cette option est sélectionnée par défaut.

Sorties d'action

L'action Détection de la fermeture fournit les résultats suivants :

Type de sortie de l'action
Pièce jointe au mur des cas Non disponible
Lien vers le mur des cas Non disponible
Table du mur des cas Non disponible
Table d'enrichissement Non disponible
Résultat JSON Non disponible
Résultat du script Disponible
Résultat du script

Le tableau suivant décrit les valeurs de la sortie des résultats du script lorsque vous utilisez l'action Close Detection :

Nom du résultat du script Valeur
is_success True ou False

Point de terminaison de la fonctionnalité Contenir

Utilisez l'action Contain Endpoint (Contenir le point de terminaison) pour contenir le point de terminaison dans CrowdStrike Falcon.

Cette action s'applique aux entités suivantes :

  • Adresse IP
  • Nom d'hôte

Entrées d'action

L'action Contain Endpoint (Contenir le point de terminaison) nécessite les paramètres suivants :

Paramètres
Fail If Timeout Obligatoire

Si cette option est sélectionnée et que tous les points de terminaison ne sont pas inclus, l'action échoue.

Cette option est sélectionnée par défaut.

Sorties d'action

L'action Contain Endpoint (Contenir le point de terminaison) fournit les résultats suivants :

Type de sortie de l'action
Pièce jointe au mur des cas Non disponible
Lien vers le mur des cas Non disponible
Table du mur des cas Non disponible
Table d'enrichissement des entités Disponible
Résultat JSON Disponible
Messages de sortie Disponible
Résultat du script Disponible
Enrichissement d'entités

L'action Contain Endpoint (Contenir le point de terminaison) est compatible avec la logique d'enrichissement d'entités suivante :

Champ d'enrichissement Logique
status Renvoie si elle existe dans le résultat JSON
modified_timestamp Renvoie si elle existe dans le résultat JSON
major_version Renvoie si elle existe dans le résultat JSON
policies Renvoie si elle existe dans le résultat JSON
config_id_platform Renvoie si elle existe dans le résultat JSON
bios_manufacturer Renvoie si elle existe dans le résultat JSON
system_manufacturer Renvoie si elle existe dans le résultat JSON
device_policies Renvoie si elle existe dans le résultat JSON
meta Renvoie si elle existe dans le résultat JSON
pointer_size Renvoie si elle existe dans le résultat JSON
last_seen Renvoie si elle existe dans le résultat JSON
agent_local_time Renvoie si elle existe dans le résultat JSON
first_seen Renvoie si elle existe dans le résultat JSON
service_pack_major Renvoie si elle existe dans le résultat JSON
slow_changing_modified_timestamp Renvoie si elle existe dans le résultat JSON
service_pack_minor Renvoie si elle existe dans le résultat JSON
system_product_name Renvoie si elle existe dans le résultat JSON
product_type_desc Renvoie si elle existe dans le résultat JSON
build_number Renvoie si elle existe dans le résultat JSON
cid Renvoie si elle existe dans le résultat JSON
local_ip Renvoie si elle existe dans le résultat JSON
external_ip Renvoie si elle existe dans le résultat JSON
hostname Renvoie si elle existe dans le résultat JSON
config_id_build Renvoie si elle existe dans le résultat JSON
minor_version Renvoie si elle existe dans le résultat JSON
platform_id Renvoie si elle existe dans le résultat JSON
os_version Renvoie si elle existe dans le résultat JSON
config_id_base Renvoie si elle existe dans le résultat JSON
provision_status Renvoie si elle existe dans le résultat JSON
mac_address Renvoie si elle existe dans le résultat JSON
bios_version Renvoie si elle existe dans le résultat JSON
platform_name Renvoie si elle existe dans le résultat JSON
agent_load_flags Renvoie si elle existe dans le résultat JSON
device_id Renvoie si elle existe dans le résultat JSON
product_type Renvoie si elle existe dans le résultat JSON
agent_version Renvoie si elle existe dans le résultat JSON
Résultat JSON

L'exemple suivant décrit le résultat JSON reçu lors de l'utilisation de l'action Contain Endpoint (Contenir le point de terminaison) :

{
  "EntityResult":
    {
      "status": "contained",
      "modified_timestamp": "2019-06-24T07:47:37Z",
      "major_version": "6",
      "policies":
        [{
           "applied": "True",
           "applied_date": "2019-04-29T07:40:06.876850888Z",
           "settings_hash": "ce17279e",
           "policy_type": "prevention",
           "assigned_date": "2019-04-29T07:39:55.218651583Z",
           "policy_id": ""
         }],
      "config_id_platform": "3",
      "bios_manufacturer": "Example Inc.",
      "system_manufacturer": "Example Corporation",
      "device_policies":
         {
            "global_config":
               {
                 "applied": "True",
                 "applied_date": "2019-06-03T23:24:04.893780991Z",
                 "settings_hash": "a75911b0",
                 "policy_type": "globalconfig",
                 "assigned_date": "2019-06-03T23:23:17.184432743Z",
                 "policy_id": ""
                },
            "Sensor_update":
               {
                 "applied": "True",
                 "applied_date": "2019-05-30T23:13:55.23597658Z",
                 "settings_hash": "65994753|3|2|automatic;101",
                 "uninstall_protection": "ENABLED",
                 "policy_type": "sensor-update",
                 "assigned_date": "2019-05-30T23:04:31.485311459Z",
                 "policy_id": ""
                },
            "prevention":
               {
                 "applied": "True",
                 "applied_date": "2019-04-29T07:40:06.876850888Z",
                 "settings_hash": "ce17279e",
                 "policy_type": "prevention",
                 "assigned_date": "2019-04-29T07:39:55.218651583Z",
                 "policy_id": ""
                },
            "device_control":
                {
                  "applied": "True",
                  "applied_date": "2019-06-03T23:14:29.800434222Z",
                  "policy_type": "device-control",
                  "assigned_date": "2019-06-03T23:05:17.425127539Z",
                  "policy_id": ""
                 },
            "remote_response":
                {
                  "applied": "True",
                  "applied_date": "2019-04-29T07:40:04.469808388Z",
                  "settings_hash": "f472bd8e",
                  "policy_type": "remote-response",
                  "assigned_date": "2019-04-29T07:39:55.218642441Z",
                  "policy_id": ""
                 }
          },
       "meta":
          {
            "Version":"12765"
          },
       "pointer_size": "8",
       "last_seen": "2019-06-24T07:45:34Z",
       "agent_local_time": "2019-06-18T12:17:06.259Z",
       "first_seen": "2019-04-29T07:39:45Z",
       "service_pack_major": "0",
       "slow_changing_modified_timestamp": "2019-06-23T11:20:42Z",
       "service_pack_minor": "0",
       "system_product_name": "Virtual Machine",
       "product_type_desc": "Server",
       "build_number": "9600",
       "cid": "27fe4e476ca3490b8476b2b6650e5a74",
       "local_ip": "192.0.2.1",
       "external_ip": "203.0.113.1",
       "hostname": "",
       "config_id_build": "example-id",
       "minor_version": "3",
       "platform_id": "x",
       "os_version": "Windows Server 2012 R2",
       "config_id_base": "example-config",
       "provision_status": "Provisioned",
       "mac_address": "01:23:45:ab:cd:ef",
       "bios_version": "090007 ",
       "platform_name": "Windows",
       "Agent_load_flags":"1",
       "device_id": "",
       "product_type": "3",
       "agent_version": "5.10.9106.0"
     },
   "Entity": "198.51.100.255"
}
Messages de sortie

L'action Contain Endpoint (Contenir le point de terminaison) fournit les messages de sortie suivants :

Message affiché Description du message

Successfully contained the following endpoints in CrowdStrike Falcon: ENTITY_ID

The following endpoints were already contained in CrowdStrike Falcon: ENTITY_ID

The following endpoints were not found in CrowdStrike Falcon: ENTITY_ID

Action effectuée.
Error executing action "Contain Endpoint". Reason: ERROR_REASON

Échec de l'action.

Vérifiez la connexion au serveur, les paramètres d'entrée ou les identifiants.

Error executing action "Contain Endpoint". Reason: the following endpoints initiated containment, but were not able to finish it during action execution: ENTITY_ID

Échec de l'action.

Vérifiez l'état du point de terminaison et la valeur du paramètre Fail If Timeout.

Résultat du script

Le tableau suivant décrit les valeurs de sortie des résultats du script lorsque vous utilisez l'action Contain Endpoint (Contenir le point de terminaison) :

Nom du résultat du script Valeur
is_success True ou False

Supprimer un IOC

Utilisez l'action Delete IOC (Supprimer le CI) pour supprimer les CI personnalisés dans CrowdStrike Falcon.

Cette action traite les entités de nom d'hôte comme des IOC de domaine et extrait la partie domaine des URL. Elle n'est compatible qu'avec les hachages MD5 et SHA-256.

L'action Supprimer l'IOC s'exécute sur les entités suivantes :

  • Adresse IP
  • Nom d'hôte
  • URL
  • Hash

Entrées d'action

Aucun

Sorties d'action

L'action Supprimer l'IOC fournit les résultats suivants :

Type de sortie de l'action
Pièce jointe au mur des cas Non disponible
Lien vers le mur des cas Non disponible
Table du mur des cas Non disponible
Table d'enrichissement Non disponible
Résultat JSON Non disponible
Messages de sortie Disponible
Résultat du script Disponible
Résultat du script

Le tableau suivant décrit les valeurs de sortie des résultats du script lorsque vous utilisez l'action Supprimer l'IOC :

Nom du résultat du script Valeur
is_success True ou False
Messages de sortie

Sur un mur d'affaires, l'action Supprimer l'IOC fournit les messages de sortie suivants :

Message affiché Description du message

Successfully deleted the following custom IOCs in CrowdStrike Falcon: ENTITY_ID

The following custom IOCs were not a part of CrowdStrike Falcon instance: ENTITY_ID

All of the provided IOCs were not a part of CrowdStrike Falcon instance.

Action effectuée.
Error executing action "Delete IOC". Reason: ERROR_REASON

Échec de l'action.

Vérifiez la connexion au serveur, les paramètres d'entrée ou les identifiants.

Télécharger le fichier

Utilisez l'action Télécharger le fichier pour télécharger des fichiers à partir des hôtes dans CrowdStrike Falcon.

Pour effectuer cette action, les entités "Nom de fichier" et "Adresse IP" ou "Nom d'hôte" doivent être dans le champ d'application de l'alerte Google SecOps.

Vous trouverez le fichier téléchargé dans un package ZIP protégé par mot de passe. Pour accéder au fichier, saisissez le mot de passe suivant : infected.

L'action Télécharger le fichier s'exécute sur les entités suivantes :

  • Nom de fichier
  • Adresse IP
  • Hôte

Entrées d'action

L'action Télécharger le fichier nécessite les paramètres suivants :

Paramètres
Download Folder Path Obligatoire

Chemin d'accès au dossier dans lequel le fichier téléchargé est stocké.

Le format dépend de votre déploiement :

  • Déploiement SaaS : le chemin est interne à la plate-forme hébergée.
  • Déploiement à distance : le chemin d'accès doit être un chemin d'accès absolu et valide vers un répertoire sur la machine locale sur laquelle l'agent à distance est installé (par exemple, C:\temp\download pour Windows ou /var/tmp/download/ pour Linux).
Overwrite Obligatoire

Si cette option est sélectionnée, l'action écrase le fichier portant le même nom.

(non sélectionnée par défaut).

Sorties d'action

L'action Télécharger le fichier fournit les sorties suivantes :

Type de sortie de l'action
Pièce jointe au mur des cas Non disponible
Lien vers le mur des cas Non disponible
Table du mur des cas Non disponible
Tableau des entités Disponible
Table d'enrichissement Non disponible
Résultat JSON Disponible
Messages de sortie Disponible
Résultat du script Disponible
Tableau des entités

L'action Télécharger le fichier fournit le tableau d'entités suivant :

Entité
filepath Chemin d'accès absolu au fichier.
Résultat JSON

L'exemple suivant décrit le résultat JSON reçu lors de l'utilisation de l'action Télécharger le fichier :

{

"absolute_paths": ["/opt/file_1", "opt_file_2"]

}
Messages de sortie

L'action Télécharger le fichier fournit les messages de sortie suivants :

Message affiché Description du message

Successfully downloaded file "FILENAME" from the following endpoints in CrowdStrike Falcon: ENTITY_ID

Action wasn't able to download file from the following endpoints in CrowdStrike Falcon: ENTITY_ID

Action effectuée.
Error executing action "Download File". Reason: ERROR_REASON

Échec de l'action.

Vérifiez la connexion au serveur, les paramètres d'entrée ou les identifiants.

Error executing action "Download File". Reason: file with path PATH already exists. Please delete the file or set "Overwrite" to true.

Échec de l'action.

Vérifiez la valeur du paramètre Overwrite ou supprimez le fichier.

Waiting for results for the following entities: ENTITY_ID Message asynchrone.
Résultat du script

Le tableau suivant décrit les valeurs du résultat du script lorsque vous utilisez l'action Télécharger le fichier :

Nom du résultat du script Valeur
is_success True ou False

Exécuter une commande

Utilisez l'action Exécuter la commande pour exécuter des commandes sur les hôtes dans CrowdStrike Falcon.

Cette action s'applique aux entités suivantes :

  • Adresse IP
  • Nom d'hôte

Entrées d'action

L'action Exécuter la commande nécessite les paramètres suivants :

Paramètres
Command Obligatoire

Commande à exécuter sur les hôtes.

Admin Command Optional

Si la valeur est True, l'action exécute les commandes avec les autorisations de niveau administrateur, ce qui est nécessaire pour certaines commandes comme put.

False par défaut.

Sorties d'action

L'action Exécuter la commande fournit les sorties suivantes :

Type de sortie de l'action
Pièce jointe au mur des cas Non disponible
Lien vers le mur des cas Non disponible
Table du mur des cas Non disponible
Table d'enrichissement Non disponible
Résultat JSON Non disponible
Messages de sortie Disponible
Résultat du script Disponible
Messages de sortie

Sur un mur de cas, l'action Exécuter la commande fournit les messages de sortie suivants :

Message affiché Description du message
Successfully executed command "COMMAND" on the following endpoints in CrowdStrike Falcon: ENTITY_ID Action effectuée.
Error executing action "Execute Command". Reason: ERROR_REASON

Échec de l'action.

Vérifiez la connexion au serveur, les paramètres d'entrée ou les identifiants.

Waiting for results for the following entities: ENTITY_ID Message asynchrone.
Résultat du script

Le tableau suivant décrit les valeurs de sortie des résultats du script lorsque vous utilisez l'action Exécuter la commande :

Nom du résultat du script Valeur
is_success True ou False

Obtenir les détails d'une alerte

Utilisez l'action Get Alert Details (Obtenir les détails de l'alerte) pour récupérer les détails d'une alerte dans CrowdStrike Falcon.

Cette action ne s'applique pas aux entités Google SecOps.

Entrées d'action

L'action Obtenir les détails de l'alerte nécessite les paramètres suivants :

Paramètre Description
Alert ID

Obligatoire.

Identifiant unique de l'alerte dont vous souhaitez récupérer les détails.

Sorties d'action

L'action Obtenir les détails de l'alerte fournit les sorties suivantes :

Type de sortie de l'action Disponibilité
Pièce jointe au mur des cas Non disponible
Lien vers le mur des cas Non disponible
Table du mur des cas Non disponible
Table d'enrichissement Non disponible
Résultat JSON Disponible
Messages de sortie Disponible
Résultat du script Disponible
Résultat JSON

L'exemple suivant montre les résultats JSON reçus lors de l'utilisation de l'action Obtenir les détails de l'alerte :

{
    "added_privileges": [
        "DomainAdminsRole"
    ],
    "aggregate_id": "aggind:CID_VALUE:AGGREGATE_ID_VALUE",
    "assigned_to_uid": "analyst@example.com",
    "cid": "CID_VALUE",
    "composite_id": "CID_VALUE:ind:CID_VALUE:COMPOSITE_ID_VALUE",
    "confidence": 20,
    "context_timestamp": "2022-11-15T12:58:15.629Z",
    "crawl_edge_ids": {
        "Sensor": [
            "EDGE_ID_1_OBFUSCATED_STRING",
            "EDGE_ID_2_OBFUSCATED_STRING",
            "EDGE_ID_3_OBFUSCATED_STRING"
        ]
    },
    "crawl_vertex_ids": {
        "Sensor": [
            "aggind:CID_VALUE:AGGREGATE_ID_VALUE",
            "idpind:CID_VALUE:IDP_DETECTION_ID",
            "ind:CID_VALUE:DETECTION_ID",
            "uid:CID_VALUE:SOURCE_SID_VALUE"
        ]
    },
    "crawled_timestamp": "2022-11-15T13:58:17.251061883Z",
    "created_timestamp": "2022-11-15T12:59:17.239585706Z",
    "description": "A user received new privileges",
    "display_name": "Privilege escalation (user)",
    "end_time": "2022-11-15T12:58:15.629Z",
    "falcon_host_link": "https://falcon.crowdstrike.com/identity-protection/detections/DETECTION_ID?cid=CID_VALUE",
    "id": "ind:CID_VALUE:DETECTION_ID",
    "name": "IdpEntityPrivilegeEscalationUser",
    "objective": "Gain Access",
    "pattern_id": 51113,
    "previous_privileges": "0",
    "privileges": "8321",
    "product": "idp",
    "scenario": "privilege_escalation",
    "severity": 2,
    "show_in_ui": true,
    "source_account_domain": "EXAMPLE.LOCAL",
    "source_account_name": "TEST_MAILBOX",
    "source_account_object_sid": "S-1-5-21-3479765008-4256118348-3151044947-3595",
    "start_time": "2022-11-15T12:58:15.629Z",
    "status": "new",
    "tactic": "Privilege Escalation",
    "tactic_id": "TA0004",
    "tags": [
        "red_team"
    ],
    "technique": "Valid Accounts",
    "technique_id": "T1078",
    "timestamp": "2022-11-15T12:58:17.239Z",
    "type": "idp-user-endpoint-app-info",
    "updated_timestamp": "2022-11-23T15:22:20.271100181Z"
}
Messages de sortie

L'action Obtenir les détails de l'alerte peut renvoyer les messages de sortie suivants :

Message affiché Description du message

Successfully returned information about the alert with ID ALERT_ID in Crowdstrike.

L'action a réussi.
Error executing action "Get Alert Details". Reason: ERROR_REASON

Échec de l'action.

Vérifiez la connexion au serveur, les paramètres d'entrée ou les identifiants.

Résultat du script

Le tableau suivant répertorie la valeur de la sortie du résultat du script lorsque vous utilisez l'action Obtenir les détails de l'alerte :

Nom du résultat du script Valeur
is_success true ou false

Obtenir le décalage d'événement

Utilisez l'action Obtenir le décalage d'événement pour récupérer le décalage d'événement utilisé par le connecteur d'événements de streaming.

Cette action lance le traitement des événements datant de 30 jours.

Cette action ne s'applique pas aux entités.

Entrées d'action

L'action Obtenir le décalage de l'événement nécessite les paramètres suivants :

Paramètres
Max Events To Process Obligatoire

Nombre d'événements que l'action doit traiter à partir d'il y a 30 jours.

La valeur par défaut est 10000.

Sorties d'action

L'action Obtenir le décalage de l'événement fournit les sorties suivantes :

Type de sortie de l'action
Pièce jointe au mur des cas Non disponible
Lien vers le mur des cas Non disponible
Table du mur des cas Non disponible
Table d'enrichissement Non disponible
Résultat JSON Disponible
Messages de sortie Disponible
Résultat du script Disponible
Résultat JSON

L'exemple suivant décrit le résultat JSON reçu lors de l'utilisation de l'action Obtenir le décalage de l'événement :

{
"offset": 100000
"timestamp": "<code><var>EVENT_TIMESTAMP</var></code>"
}
Messages de sortie

L'action Obtenir le décalage de l'événement fournit les messages de sortie suivants :

Message affiché Description du message
Successfully retrieved event offset in CrowdStrike Falcon. Action effectuée.
Error executing action "Get Event Offset". Reason: ERROR_REASON

Échec de l'action.

Vérifiez la connexion au serveur, les paramètres d'entrée ou les identifiants.

Résultat du script

Le tableau suivant décrit les valeurs de la sortie du résultat du script lorsque vous utilisez l'action Obtenir le décalage de l'événement :

Nom du résultat du script Valeur
is_success True ou False

Obtenir des informations sur l'hôte

Utilisez l'action Get Host Information (Obtenir des informations sur l'hôte) pour récupérer des informations sur le nom d'hôte à partir de CrowdStrike Falcon.

Cette action s'applique aux entités suivantes :

  • Nom d'hôte
  • Adresse IP

Entrées d'action

L'action Obtenir des informations sur l'hôte nécessite les paramètres suivants :

Paramètres
Create Insight Optional

Si cette option est sélectionnée, l'action crée des insights contenant des informations sur les entités.

Cette option est sélectionnée par défaut.

Sorties d'action

L'action Obtenir des informations sur l'hôte fournit les résultats suivants :

Type de sortie de l'action
Pièce jointe au mur des cas Non disponible
Lien vers le mur des cas Non disponible
Table du mur des cas Non disponible
Table d'enrichissement des entités Disponible
Résultat JSON Disponible
Messages de sortie Disponible
Résultat du script Disponible
Enrichissement d'entités

L'action Obtenir des informations sur l'hôte accepte la logique d'enrichissement d'entités suivante :

Champ d'enrichissement Logique
modified_timestamp Renvoie si elle existe dans le résultat JSON
major_version Renvoie si elle existe dans le résultat JSON
site_name Renvoie si elle existe dans le résultat JSON
platform_id Renvoie si elle existe dans le résultat JSON
config_id_platform Renvoie si elle existe dans le résultat JSON
system_manufacturer Renvoie si elle existe dans le résultat JSON
meta Renvoie si elle existe dans le résultat JSON
first_seen Renvoie si elle existe dans le résultat JSON
service_pack_minor Renvoie si elle existe dans le résultat JSON
product_type_desc Renvoie si elle existe dans le résultat JSON
build_number Renvoie si elle existe dans le résultat JSON
hostname Renvoie si elle existe dans le résultat JSON
config_id_build Renvoie si elle existe dans le résultat JSON
minor_version Renvoie si elle existe dans le résultat JSON
os_version Renvoie si elle existe dans le résultat JSON
provision_status Renvoie si elle existe dans le résultat JSON
mac_address Renvoie si elle existe dans le résultat JSON
bios_version Renvoie si elle existe dans le résultat JSON
agent_load_flags Renvoie si elle existe dans le résultat JSON
status Renvoie si elle existe dans le résultat JSON
bios_manufacturer Renvoie si elle existe dans le résultat JSON
machine_domain Renvoie si elle existe dans le résultat JSON
agent_local_time Renvoie si elle existe dans le résultat JSON
slow_changing_modified_timestamp Renvoie si elle existe dans le résultat JSON
service_pack_major Renvoie si elle existe dans le résultat JSON
device_id Renvoie si elle existe dans le résultat JSON
system_product_name Renvoie si elle existe dans le résultat JSON
product_type Renvoie si elle existe dans le résultat JSON
local_ip Renvoie si elle existe dans le résultat JSON
external_ip Renvoie si elle existe dans le résultat JSON
cid Renvoie si elle existe dans le résultat JSON
platform_name Renvoie si elle existe dans le résultat JSON
config_id_base Renvoie si elle existe dans le résultat JSON
last_seen Renvoie si elle existe dans le résultat JSON
pointer_size Renvoie si elle existe dans le résultat JSON
agent_version Renvoie si elle existe dans le résultat JSON
Résultat JSON

L'exemple suivant décrit le résultat JSON reçu lors de l'utilisation de l'action Obtenir des informations sur l'hôte :

[
  {
    "EntityResult": [
      {
        "modified_timestamp": "2019-01-17T13: 44: 57Z",
        "major_version": "10",
        "site_name": "Default-First-Site-Name",
        "platform_id": "0",
        "config_id_platform": "3",
        "system_manufacturer": "ExampleInc.",
        "meta": {
          "version": "1111"
        },
        "first_seen": "2018-04-22T13: 06: 53Z",
        "service_pack_minor": "0",
        "product_type_desc": "Workstation",
        "build_number": "111",
        "hostname": "name",
        "config_id_build": "8104",
        "minor_version": "0",
        "os_version": "Windows10",
        "provision_status": "Provisioned",
        "mac_address": "64-00-6a-2a-43-3f",
        "bios_version": "1.2.1",
        "agent_load_flags": "1",
        "status": "normal",
        "bios_manufacturer": "ExampleInc.",
        "machine_domain": "Domain name",
        "agent_local_time": "2019-01-14T19: 41: 09.738Z",
        "slow_changing_modified_timestamp": "2019-01-14T17: 44: 40Z",
        "service_pack_major": "0",
        "device_id": "example-id",
        "system_product_name": "OptiPlex7040",
        "product_type": "1",
        "local_ip": "192.0.2.1",
        "external_ip": "203.0.113.1",
        "cid": "example-cid",
        "platform_name": "Windows",
        "config_id_base": "65994753",
        "last_seen": "2019-01-17T13: 44: 46Z",
        "pointer_size": "8",
        "agent_version": "4.18.8104.0",
        "recent_logins": [
          {
            "user_name": "test",
            "login_time": "2022-08-10T07:36:38Z"
          },
          {
            "user_name": "test",
            "login_time": "2022-08-10T07:36:35Z"
          }
        ],
        "online_status": "offline"
      }
    ],
    "Entity": "198.51.100.255"
  }
]
Messages de sortie

L'action Obtenir des informations sur l'hôte fournit les messages de sortie suivants :

Message affiché Description du message

Successfully enriched the following entities using CrowdStrike Falcon: ENTITY_ID

Action wasn't able to enrich the following entities using CrowdStrike Falcon: ENTITY_ID

Action effectuée.
Error executing action "Get Host Information". Reason: ERROR_REASON

Échec de l'action.

Vérifiez la connexion au serveur, les paramètres d'entrée ou les identifiants.

Résultat du script

Le tableau suivant décrit les valeurs de la sortie des résultats du script lorsque vous utilisez l'action Obtenir des informations sur l'hôte :

Nom du résultat du script Valeur
is_success True ou False

Obtenir les hôtes par IOC (obsolète)

Lister les hôtes associés aux IOC dans CrowdStrike Falcon. Entités acceptées : nom d'hôte, URL, adresse IP et hachage.
Remarque : Les entités de nom d'hôte sont traitées comme des IOC de domaine. Cette action extrait la partie domaine des URL. Seuls les hachages MD5 et SHA-256 sont acceptés.

Entités

Cette action s'applique aux entités suivantes :

  • Adresse IP
  • Nom d'hôte
  • URL
  • Hash

Entrées d'action

N/A

Sorties d'action

Résultat du script
Nom du résultat du script Options de valeur Exemple
is_success Vrai/Faux is_success:False
Résultat JSON

 {
  "hash":
   [{
     "modified_timestamp": "2019-01-17T13: 44: 57Z",
     "major_version": "10",
     "site_name": "Example-Name",
     "platform_id": "ExampleID",
     "config_id_platform": "3",
     "system_manufacturer": "ExampleInc.",
     "meta": {"version": "49622"},
     "first_seen": "2018-04-22T13: 06: 53Z",
   "service_pack_minor": "0",
     "product_type_desc": "Workstation",
     "build_number": "14393",
     "hostname": "name",
     "config_id_build": "ExampleID",
     "minor_version": "0",
     "os_version": "Windows10",
     "provision_status": "Provisioned",
     "mac_address": "01:23:45:ab:cd:ef",
     "bios_version": "1.2.1",
     "agent_load_flags": "1",
     "status": "normal",
     "bios_manufacturer": "ExampleInc.",
     "machine_domain": "Example Domain",
     "Device_policies":
         {
           "sensor_update":
              {
                "applied": true,
                "applied_date": "2018-12-11T23: 09: 18.071417837Z",
                "settings_hash": "65994753|3|2|automatic",
                "policy_type": "sensor-update",
                "assigned_date": "2018-12-11T23: 08: 38.16990705Z",
                "policy_id": "Example ID"
               }
          },
      "agent_local_time": "2019-01-14T19: 41: 09.738Z",
      "slow_changing_modified_timestamp": "2019-01-14T17: 44: 40Z",
      "service_pack_major": "0", "device_id": "2653595a063e4566519ef4fc813fcc56",
      "system_product_name": "OptiPlex7040",
      "product_type": "1",
      "local_ip": "192.0.2.1",
      "external_ip": "203.0.113.1",
      "cid": "27fe4e476ca3490b8476b2b6650e5a74",
      "platform_name": "Windows",
      "config_id_base": "ExampleID",
      "policies":
          [{
             "applied": true,
             "applied_date": "2019-01-02T22: 45: 21.315392338Z",
             "settings_hash": "18db1203",
             "policy_type": "prevention",
             "assigned_date": "2019-01-02T22: 45: 11.214774996Z",
             "policy_id": "Example ID"
          }],
      "last_seen": "2019-01-17T13: 44: 46Z",
      "pointer_size": "8",
      "agent_version": "4.18.8104.0"
   }]
 }
  
Enrichissement d'entités
Champ d'enrichissement Logique
modified_timestamp Renvoie la valeur si elle existe dans le résultat JSON.
major_version Renvoie la valeur si elle existe dans le résultat JSON.
site_name Renvoie la valeur si elle existe dans le résultat JSON.
platform_id Renvoie la valeur si elle existe dans le résultat JSON.
config_id_platform Renvoie la valeur si elle existe dans le résultat JSON.
system_manufacturer Renvoie la valeur si elle existe dans le résultat JSON.
méta Renvoie la valeur si elle existe dans le résultat JSON.
first_seen Renvoie la valeur si elle existe dans le résultat JSON.
service_pack_minor Renvoie la valeur si elle existe dans le résultat JSON.
product_type_desc Renvoie la valeur si elle existe dans le résultat JSON.
build_number Renvoie la valeur si elle existe dans le résultat JSON.
nom d'hôte Renvoie la valeur si elle existe dans le résultat JSON.
config_id_build Renvoie la valeur si elle existe dans le résultat JSON.
minor_version Renvoie la valeur si elle existe dans le résultat JSON.
os_version Renvoie la valeur si elle existe dans le résultat JSON.
provision_status Renvoie la valeur si elle existe dans le résultat JSON.
mac_address Renvoie la valeur si elle existe dans le résultat JSON.
bios_version Renvoie la valeur si elle existe dans le résultat JSON.
agent_load_flags Renvoie la valeur si elle existe dans le résultat JSON.
état Renvoie la valeur si elle existe dans le résultat JSON.
bios_manufacturer Renvoie la valeur si elle existe dans le résultat JSON.
machine_domain Renvoie la valeur si elle existe dans le résultat JSON.
Device_policies Renvoie la valeur si elle existe dans le résultat JSON.
agent_local_time Renvoie la valeur si elle existe dans le résultat JSON.
slow_changing_modified_timestamp Renvoie la valeur si elle existe dans le résultat JSON.
service_pack_major Renvoie la valeur si elle existe dans le résultat JSON.
system_product_name Renvoie la valeur si elle existe dans le résultat JSON.
product_type Renvoie la valeur si elle existe dans le résultat JSON.
local_ip Renvoie la valeur si elle existe dans le résultat JSON.
external_ip Renvoie la valeur si elle existe dans le résultat JSON.
cid Renvoie la valeur si elle existe dans le résultat JSON.
platform_name Renvoie la valeur si elle existe dans le résultat JSON.
config_id_base Renvoie la valeur si elle existe dans le résultat JSON.
règles Renvoie la valeur si elle existe dans le résultat JSON.
last_seen Renvoie la valeur si elle existe dans le résultat JSON.
pointer_size Renvoie la valeur si elle existe dans le résultat JSON.
agent_version Renvoie la valeur si elle existe dans le résultat JSON.
Insight sur les entités

N/A

Mur des cas
Type de résultat Valeur / Description Type
Message de sortie* L'action ne doit pas échouer ni arrêter l'exécution d'un playbook :
Si l'opération réussit et qu'au moins un hôte associé aux IOC fournis est trouvé (is_success=true) : "Hôtes associés aux IOC fournis récupérés avec succès dans CrowdStrike Falcon."
Si aucun hôte associé n'est trouvé (is_success=false) : "Aucun hôte n'a été associé aux IOC fournis dans CrowdStrike Falcon."
L'action doit échouer et arrêter l'exécution d'un playbook :
Si une erreur critique est signalée : "Erreur lors de l'exécution de l'action "{nom de l'action}". Motif : {traceback}."
Général

Obtenir le nom du processus par IOC (obsolète)

Récupérez les processus liés aux IOC et aux appareils fournis dans CrowdStrike Falcon. Entités acceptées : nom d'hôte, URL, adresse IP et hachage.
Remarque : Les entités de nom d'hôte sont traitées comme des IOC de domaine. L'action extrait la partie domaine des URL. Seuls les hachages MD5, SHA-1 et SHA-256 sont acceptés. Les entités d'adresse IP sont traitées comme des IOC.

Paramètres

Nom du paramètre Type Valeur par défaut Obligatoire Description
Noms des appareils 11 N/A Oui Spécifiez une liste d'appareils séparés par une virgule pour lesquels vous souhaitez récupérer les processus liés aux entités.

Exécuter sur

Cette action s'applique aux entités suivantes :

  • Nom d'hôte
  • URL
  • Hash

Résultats de l'action

Résultat du script
Nom du résultat du script Options de valeur Exemple
is_success Vrai/Faux is_success:False
Résultat JSON

  {
  "EntityResult":
   [{
      "Process Name": "example.exe",
      "Indicator": "986a4715113359b527b15efe1ee09306", "Host Name": "example-name"
     },{
      "Process Name": "example.exe",
      "Indicator": "986a4715113359b527b15efe1ee09306",
      "Host Name": "example-name"
    },{
      "Process Name": "example.exe",
      "Indicator": "986a4715113359b527b15efe1ee09306",
      "Host Name": "example-name"
   }],
   "Entity": "example_entity"
  }
  
Enrichissement d'entités
Nom du champ d'enrichissement Logique : quand les utiliser ?
Nom du processus Renvoie la valeur si elle existe dans le résultat JSON.
Indicateur Renvoie la valeur si elle existe dans le résultat JSON.
Nom d'hôte Renvoie la valeur si elle existe dans le résultat JSON.
Insights sur les entités

N/A

Mur des cas
Type de résultat Valeur / Description Type
Message de sortie* L'action ne doit pas échouer ni arrêter l'exécution d'un playbook :
Si des processus associés à des entités sont trouvés pour au moins un point de terminaison (is_success=true) : "Récupération réussie des processus associés aux IOC sur les points de terminaison suivants dans CrowdStrike Falcon : {device name}."
Si aucun processus n'est trouvé pour au moins un point de terminaison ou si l'appareil est introuvable (is_success=true) : "Aucun processus associé n'a été trouvé sur les points de terminaison suivants dans CrowdStrike Falcon : {nom de l'appareil}."
Si aucun processus n'est trouvé pour tous les points de terminaison ou si aucun des appareils n'est trouvé (is_success=false) : "Aucun processus associé n'a été trouvé sur les points de terminaison fournis dans CrowdStrike Falcon.
L'action doit échouer et arrêter l'exécution d'un playbook :
Si une erreur critique est signalée  : "Erreur lors de l'exécution de "{nom de l'action}". Motif : {trace back}."

Obtenir les détails Vertex

Utilisez l'action Get Vertex Details (Obtenir les détails Vertex) pour lister toutes les propriétés associées à un indicateur particulier.

Les entités Google SecOps sont considérées comme des IOC.

Cette action s'applique aux entités suivantes :

  • Nom d'hôte
  • URL
  • Hash

Entrées d'action

Aucun

Sorties d'action

L'action Obtenir les détails de Vertex fournit les sorties suivantes :

Type de sortie de l'action
Pièce jointe au mur des cas Non disponible
Lien vers le mur des cas Non disponible
Table du mur des cas Non disponible
Table d'enrichissement des entités Disponible
Résultat JSON Disponible
Résultat du script Disponible
Enrichissement d'entités

L'action Obtenir les détails de Vertex est compatible avec l'enrichissement suivant :

Champ d'enrichissement Logique
vertex_type Renvoie si elle existe dans le résultat JSON
timestamp Renvoie si elle existe dans le résultat JSON
object_id Renvoie si elle existe dans le résultat JSON
properties Renvoie si elle existe dans le résultat JSON
edges Renvoie si elle existe dans le résultat JSON
scope Renvoie si elle existe dans le résultat JSON
customer_id Renvoie si elle existe dans le résultat JSON
id Renvoie si elle existe dans le résultat JSON
device_id Renvoie si elle existe dans le résultat JSON
Résultat JSON

L'exemple suivant décrit le résultat JSON reçu lors de l'utilisation de l'action Obtenir les détails de Vertex :

[{
  "EntityResult":
   [{
     "vertex_type": "module",
     "timestamp": "2019-01-17T10: 52: 40Z",
     "object_id":"example_id",
     "properties":
        {
          "SHA256HashData": "7afb56dd48565c3c9804f683c80ef47e5333f847f2d3211ec11ed13ad36061e1",
          "MD5HashData": "54cb91395cdaad9d47882533c21fc0e9",
          "SHA1HashData": "3b1333f826e5fe36395042fe0f1b895f4a373f1b"
        },
    "edges":
        {
          "primary_module":
             [{
               "direction": "in",
               "timestamp": "2019-01-13T10: 58: 51Z",
               "object_id": "example-id",
               "id": "pid: cb4493e4af2742b068efd16cb48b7260: 3738513791849",
               "edge_type": "primary_module",
               "path": "example-path",
               "scope": "device",
               "properties": {},
               "device_id": "example-id"
             }]
         },
     "scope": "device",
     "customer_id": "example-id",
     "id": "mod: cb4493e4af2742b068efd16cb48b7260: 7afb56dd48565c3c9804f683c80ef47e5333f847f2d3211ec11ed13ad36061e1",
     "device_id": "example-id"
   }],
  "Entity": "198.51.100.255"
}]
Résultat du script

Le tableau suivant décrit les valeurs de sortie des résultats du script lorsque vous utilisez l'action Get Vertex Details (Obtenir les détails Vertex) :

Nom du résultat du script Valeur
is_success True ou False

Point de terminaison de l'augmentation contenue

Utilisez l'action Lift Contained Endpoint (Lever le confinement du point de terminaison) pour lever le confinement d'un point de terminaison dans CrowdStrike Falcon.

Cette action s'applique aux entités suivantes :

  • Adresse IP
  • Nom d'hôte

Entrées d'action

L'action Point de terminaison "Contenu avec impact" nécessite les paramètres suivants :

Paramètres
Fail If Timeout Obligatoire

Si cette option est sélectionnée et que le confinement n'est pas levé sur tous les points de terminaison, l'action échoue.

Cette option est sélectionnée par défaut.

Sorties d'action

L'action Point de terminaison de l'élévation contenue fournit les résultats suivants :

Type de sortie de l'action
Pièce jointe au mur des cas Non disponible
Lien vers le mur des cas Non disponible
Table du mur des cas Non disponible
Table d'enrichissement des entités Disponible
Résultat JSON Disponible
Messages de sortie Disponible
Résultat du script Disponible
Enrichissement d'entités

L'action Point de terminaison "Contenu avec impact" accepte l'enrichissement d'entités suivant :

Champ d'enrichissement Logique
status Renvoie si elle existe dans le résultat JSON
modified_timestamp Renvoie si elle existe dans le résultat JSON
major_version Renvoie si elle existe dans le résultat JSON
config_id_platform Renvoie si elle existe dans le résultat JSON
system_manufacturer Renvoie si elle existe dans le résultat JSON
device_policies Renvoie si elle existe dans le résultat JSON
meta Renvoie si elle existe dans le résultat JSON
pointer_size Renvoie si elle existe dans le résultat JSON
last_seen Renvoie si elle existe dans le résultat JSON
agent_local_time Renvoie si elle existe dans le résultat JSON
first_seen Renvoie si elle existe dans le résultat JSON
service_pack_major Renvoie si elle existe dans le résultat JSON
slow_changing_modified_timestamp Renvoie si elle existe dans le résultat JSON
service_pack_minor Renvoie si elle existe dans le résultat JSON
system_product_name Renvoie si elle existe dans le résultat JSON
product_type_desc Renvoie si elle existe dans le résultat JSON
build_number Renvoie si elle existe dans le résultat JSON
cid Renvoie si elle existe dans le résultat JSON
local_ip Renvoie si elle existe dans le résultat JSON
external_ip Renvoie si elle existe dans le résultat JSON
hostname Renvoie si elle existe dans le résultat JSON
config_id_build Renvoie si elle existe dans le résultat JSON
minor_version Renvoie si elle existe dans le résultat JSON
platform_id Renvoie si elle existe dans le résultat JSON
os_version Renvoie si elle existe dans le résultat JSON
config_id_base Renvoie si elle existe dans le résultat JSON
provision_status Renvoie si elle existe dans le résultat JSON
mac_address Renvoie si elle existe dans le résultat JSON
bios_version Renvoie si elle existe dans le résultat JSON
platform_name Renvoie si elle existe dans le résultat JSON
agent_load_flags Renvoie si elle existe dans le résultat JSON
device_id Renvoie si elle existe dans le résultat JSON
product_type Renvoie si elle existe dans le résultat JSON
agent_version Renvoie si elle existe dans le résultat JSON
Résultat JSON

L'exemple suivant décrit le résultat JSON reçu lors de l'utilisation de l'action Point de terminaison "Contenu avec impact" :

{
  "EntityResult":
   {
     "status": "contained",
     "modified_timestamp": "2019-06-24T07:47:37Z",
     "major_version": "6", "policies":
      [{
        "applied": "True",
        "applied_date": "2019-04-29T07:40:06.876850888Z",
        "settings_hash": "ce17279e",
        "policy_type": "prevention",
        "assigned_date": "2019-04-29T07:39:55.218651583Z",
        "policy_id": ""
       }],
     "config_id_platform": "example-id",
     "bios_manufacturer": "Example Inc.",
     "system_manufacturer": "Example Corporation",
     "Device_policies":
        {
         "global_config":
           {
             "applied": "True",
             "applied_date": "2019-06-03T23:24:04.893780991Z",
             "settings_hash": "a75911b0",
             "policy_type": "globalconfig",
             "assigned_date": "2019-06-03T23:23:17.184432743Z",
             "policy_id": ""
           },
         "Sensor_update":
           {
             "applied": "True",
             "applied_date": "2019-05-30T23:13:55.23597658Z",
             "settings_hash": "65994753|3|2|automatic;101",
             "uninstall_protection": "ENABLED",
             "policy_type": "sensor-update",
             "assigned_date": "2019-05-30T23:04:31.485311459Z",
             "policy_id": "9d1e405846de4ebdb63f674866d390dc"
           },
          "Prevention":
           {
             "applied": "True",
             "applied_date": "2019-04-29T07:40:06.876850888Z",
             "settings_hash": "ce17279e",
             "policy_type": "prevention",
             "assigned_date": "2019-04-29T07:39:55.218651583Z",
             "policy_id": ""
            },
          "device_control":
           {
             "applied": "True",
             "applied_date": "2019-06-03T23:14:29.800434222Z",
             "policy_type": "device-control",
             "assigned_date": "2019-06-03T23:05:17.425127539Z",
             "policy_id": ""
            },
          "Remote_response":
           {
             "applied": "True",
             "applied_date": "2019-04-29T07:40:04.469808388Z",
             "settings_hash": "f472bd8e",
             "policy_type": "remote-response",
             "assigned_date": "2019-04-29T07:39:55.218642441Z",
             "policy_id": ""
            }
        },
     "meta":
        {"version": "12765"},
     "pointer_size": "8",
     "last_seen": "2019-06-24T07:45:34Z",
     "agent_local_time": "2019-06-18T12:17:06.259Z",
     "first_seen": "2019-04-29T07:39:45Z",
     "service_pack_major": "0",
     "slow_changing_modified_timestamp": "2019-06-23T11:20:42Z",
     "service_pack_minor": "0",
     "system_product_name":"Virtual Machine",
     "product_type_desc": "Server",
     "build_number": "9600",
     "cid": "",
     "local_ip": "192.0.2.1",
     "external_ip": "203.0.113.1",
     "hostname": "example-hostname",
     "config_id_build": "9106",
     "minor_version": "3",
     "platform_id": "0",
     "os_version": "Windows Server 2012 R2",
     "config_id_base": "example-id",
     "provision_status": "Provisioned",
     "mac_address": "01-23-45-ab-cd-ef",
     "bios_version": "090007 ",
     "platform_name": "Windows",
     "agent_load_flags": "1",
     "device_id": "",
     "product_type": "3",
     "agent_version": "5.10.9106.0"
   },
 "Entity": "198.51.100.255"
 }
Messages de sortie

L'action Point de terminaison de l'élévation contenue fournit les messages de résultat suivants :

Message affiché Description du message

Successfully lifted containment on the following endpoints in CrowdStrike Falcon: ENTITY_ID

The following endpoints were not contained in CrowdStrike Falcon: ENTITY_ID

The following endpoints were not found in CrowdStrike Falcon: ENTITY_ID

Action effectuée.
Waiting for containment lift to finish for the following endpoints: ENTITY_ID Message asynchrone.
Error executing action "Lift Contained Endpoint". Reason: the following endpoints initiated containment lift, but were not able to finish it during action execution: ENTITY_ID

Échec de l'action.

Vérifiez l'état du point de terminaison et la valeur du paramètre Fail If Timeout.

Error executing action "Lift Contained Endpoint". Reason: ERROR_REASON

Échec de l'action.

Vérifiez la connexion au serveur, les paramètres d'entrée ou les identifiants.

Résultat du script

Le tableau suivant décrit les valeurs de sortie des résultats du script lorsque vous utilisez l'action Point de terminaison avec élévation de privilèges :

Nom du résultat du script Valeur
is_success True ou False

Lister les failles de l'hôte

Utilisez l'action List Host Vulnerabilities (Lister les failles de l'hôte) pour lister les failles trouvées sur l'hôte dans CrowdStrike Falcon.

Cette action nécessite une licence et des autorisations Falcon Spotlight.

Cette action s'applique aux entités suivantes :

  • Adresse IP
  • Nom d'hôte

Entrées d'action

L'action Lister les failles de l'hôte nécessite les paramètres suivants :

Paramètres
Severity Filter Optional

Liste des niveaux de gravité des failles de sécurité, séparés par une virgule.

Si vous ne fournissez aucune valeur, l'action ingère toutes les failles associées.

Les valeurs possibles sont les suivantes :

  • Critical
  • High
  • Medium
  • Low
  • Unknown
Create Insight Optional

Si cette option est sélectionnée, l'action crée un insight pour chaque entité contenant des informations statistiques sur les failles associées.

Cette option est sélectionnée par défaut.

Max Vulnerabilities To Return Optional

Nombre de failles à renvoyer pour un seul hôte.

Si vous ne fournissez aucune valeur, l'action traite toutes les failles associées.

La valeur par défaut est 100.

Sorties d'action

L'action Lister les failles de l'hôte fournit les résultats suivants :

Type de sortie de l'action
Pièce jointe au mur des cas Non disponible
Lien vers le mur des cas Non disponible
Table du mur des cas Disponible
Table d'enrichissement Non disponible
Résultat JSON Disponible
Messages de sortie Disponible
Résultat du script Disponible
Table du mur des cas

Sur un mur de cas, l'action Lister les failles de l'hôte fournit le tableau suivant :

Type : Entité

Colonnes :

  • Nom
  • Score
  • Gravité
  • État
  • Application
  • Contient une mesure
Résultat JSON

L'exemple suivant décrit le résultat JSON reçu lors de l'utilisation de l'action List Host Vulnerabilities (Lister les failles de l'hôte) :

{
    "statistics": {
        "total": 123,
        "severity": {
            "critical": 1,
            "high": 1,
            "medium": 1,
            "low": 1,
            "unknown": 1
        },
        "status": {
            "open": 1,
            "reopened": 1
        },
        "has_remediation": 1
    },
    "details": [
        {
            "id": "74089e36ac3a4271ab14abc076ed18eb_fff6de34c1b7352babdf7c7d240749e7",
            "cid": "27fe4e476ca3490b8476b2b6650e5a74",
            "aid": "74089e36ac3a4271ab14abc076ed18eb",
            "created_timestamp": "2021-05-12T22:45:47Z",
            "updated_timestamp": "2021-05-12T22:45:47Z",
            "status": "open",
            "cve": {
                "id": "CVE-2021-28476",
                "base_score": 9.9,
                "severity": "CRITICAL",
                "exploit_status": 0
            },
            "app": {
                "product_name_version": "Example 01"
            },
            "apps": [
                {
                    "product_name_version": "Example 01",
                    "sub_status": "open",
                    "remediation": {
                        "ids": [
                            "acc34cd461023ff8a966420fa8839365"
                        ]
                    }
                }
            ],
            "host_info": {
                "hostname": "example-hostname",
                "local_ip": "192.0.2.1",
                "machine_domain": "",
                "os_version": "Windows 10",
                "ou": "",
                "site_name": "",
                "system_manufacturer": "Example Inc.",
                "groups": [],
                "tags": [],
                "platform": "Windows"
            },
            "remediation": [
                {
                    "id": "acc34cd461023ff8a966420fa8839365",
                    "reference": "KB5003169",
                    "title": "Update Microsoft Windows 10 1909",
                    "action": "Install patch for Microsoft Windows 10 1909 x64 (Workstation): Security Update ABCDEF",
                    "link": "https://example.com/ABCDEF"
                }
            ]
        }
    ]
}
Messages de sortie

L'action Lister les failles de l'hôte fournit les messages de sortie suivants :

Message affiché Description du message

Successfully retrieved vulnerabilities for the following hosts: ENTITIES

No vulnerabilities were found for the following hosts: ENTITIES

Action effectuée.
Error executing action "List Host Vulnerabilities". Reason: ERROR_REASON

Échec de l'action.

Vérifiez la connexion au serveur, les paramètres d'entrée ou les identifiants.

Error executing action "List Host Vulnerabilities". Reason: Invalid value provided in the Severity Filter parameter. Possible values: Critical, High, Medium, Low, Unknown.

Échec de l'action.

Vérifiez la valeur du paramètre Severity Filter.

Résultat du script

Le tableau suivant décrit les valeurs de la sortie des résultats du script lorsque vous utilisez l'action Lister les failles de l'hôte :

Nom du résultat du script Valeur
is_success True ou False

Lister les hôtes

Utilisez l'action List Hosts (Lister les hôtes) pour lister les hôtes disponibles dans CrowdStrike Falcon.

Cette action s'exécute sur toutes les entités.

Entrées d'action

L'action Lister les hôtes nécessite les paramètres suivants :

Paramètres
Filter Logic Optional

Logique à utiliser lors de la recherche d'hôtes.

La valeur par défaut est Equals.

Les valeurs possibles sont les suivantes :
  • Equals
  • Contains
Filter Value Optional

Valeur à utiliser pour le filtrage des hôtes.

Max Hosts To Return Optional

Nombre d'hôtes à renvoyer.

La valeur par défaut est 50.

La valeur maximale est de 1000.

Sorties d'action

L'action Lister les hôtes fournit les résultats suivants :

Type de sortie de l'action
Pièce jointe au mur des cas Non disponible
Lien vers le mur des cas Non disponible
Table du mur des cas Non disponible
Table d'enrichissement Non disponible
Résultat JSON Disponible
Messages de sortie Disponible
Résultat du script Disponible
Résultat JSON

L'exemple suivant décrit le résultat JSON reçu lors de l'utilisation de l'action Lister les hôtes :

[{
   "modified_timestamp": "2019-05-15T15:03:12Z",
   "platform_id": "0",
   "config_id_platform": "3",
   "system_manufacturer": "Example Corporation",
   "meta": {"version": "4067"},
   "first_seen": "2019-04-29T07:39:45Z",
   "service_pack_minor": "0",
   "product_type_desc": "Server",
   "build_number": "9600",
   "hostname": "example-hostname",
   "config_id_build": "8904",
   "minor_version": "3",
   "os_version": "Windows Server 2012 R2",
   "provision_status": "Provisioned",
   "mac_address": "01:23:45:ab:cd:ef",
   "bios_version": "090007 ",
   "agent_load_flags": "0",
   "status": "normal",
   "bios_manufacturer": "Example Inc.",
   "device_policies":
     {
      "Sensor_update":
         {
           "applied": true,
           "applied_date": "2019-05-02T22:05:09.577000651Z",
           "settings_hash": "65994753|3|2|automatic",
           "policy_type": "sensor-update",
           "assigned_date": "2019-05-02T22:03:36.804382667Z",
           "policy_id": "9d1e405846de4ebdb63f674866d390dc"
          },
      "remote_response":
          {
            "applied": true,
            "applied_date": "2019-04-29T07:40:04.469808388Z",
            "settings_hash": "f472bd8e",
            "policy_type": "remote-response",
            "assigned_date": "2019-04-29T07:39:55.218642441Z",
            "policy_id": "21e4fb4dedd74c6fb0bcd6a348aa046c"
           },
     "device_control":
          {
            "applied": true,
            "applied_date": "2019-04-29T07:40:06.896362608Z",
            "assigned_date": "2019-04-29T07:39:55.218637999Z",
            "policy_type": "device-control",
            "policy_id": "c360df7193364b23aa4fc47f0238c899"
           },
     "prevention":
           {
            "applied": true,
            "applied_date": "2019-04-29T07:40:06.876850888Z",
            "settings_hash": "ce17279e",
            "policy_type": "prevention",
            "assigned_date": "2019-04-29T07:39:55.218651583Z",
            "policy_id": "7efdf97d7805402186b61151e8abd745"
           },
     "global_config":
          {
            "applied": true,
            "applied_date": "2019-04-29T07:45:18.94807838Z",
            "settings_hash": "3d78f9ab",
            "policy_type": "globalconfig",
            "assigned_date": "2019-04-29T07:45:08.165941325Z",
            "policy_id": "985b1a25afcb489ea442d2d1430b1679"
           }
      },
   "cid": "27fe4e476ca3490b8476b2b6650e5a74",
   "agent_local_time": "2019-05-02T22:05:00.015Z",
   "slow_changing_modified_timestamp": "2019-05-02T22:05:09Z",
   "service_pack_major": "0",
   "device_id": "0ab8bc6d968b473b72a5d11a41a24c21",
   "system_product_name": "Virtual Machine",
   "product_type": "3",
   "local_ip": "192.0.2.1",
   "external_ip": "203.0.113.1",
   "major_version": "6",
   "platform_name": "Windows",
   "config_id_base": "65994753",
   "policies":
     [{
        "applied": true,
        "applied_date": "2019-04-29T07:40:06.876850888Z",
        "settings_hash": "ce17279e",
        "policy_type": "prevention",
        "assigned_date": "2019-04-29T07:39:55.218651583Z",
        "policy_id": "7efdf97d7805402186b61151e8abd745"
      }],
   "agent_version": "4.26.8904.0",
   "pointer_size": "8",
   "last_seen": "2019-05-15T15:01:23Z"
 },
 {
  "modified_timestamp": "2019-05-13T07:24:36Z",
  "site_name": "Example-Site-Name",
  "config_id_platform": "3",
  "system_manufacturer": "Example Inc.",
  "meta": {"version": "14706"},
  "first_seen": "2018-04-17T11:02:20Z",
  "platform_name": "Windows",
  "service_pack_minor": "0",
  "product_type_desc": "Workstation",
  "build_number": "17134",
  "hostname": "example-hostname",
  "config_id_build": "8904",
  "minor_version": "0",
  "os_version": "Windows 10",
  "provision_status": "Provisioned",
  "mac_address": "01:23:45:ab:cd:ef",
  "bios_version": "1.6.5",
  "agent_load_flags": "0",
  "status": "normal",
  "bios_manufacturer": "Example Inc.",
  "machine_domain": "example.com",
  "device_policies":
     {
       "sensor_update":
         {
          "applied": true,
          "applied_date": "2019-05-05T12:52:23.121596885Z",
          "settings_hash": "65994753|3|2|automatic",
          "policy_type": "sensor-update",
          "assigned_date": "2019-05-05T12:51:37.544605747Z",
          "policy_id": "9d1e405846de4ebdb63f674866d390dc"
         },
       "Remote_response":
         {
          "applied": true,
          "applied_date": "2019-02-10T07:57:59.064362539Z",
          "settings_hash": "f472bd8e",
          "policy_type": "remote-response",
          "assigned_date": "2019-02-10T07:57:50.610924385Z",
          "policy_id": "21e4fb4dedd74c6fb0bcd6a348aa046c"
         },
      "device_control":
          {
            "applied": true,
            "applied_date": "2019-03-25T15:01:28.51681072Z",
            "assigned_date": "2019-03-25T15:00:22.442519168Z",
            "policy_type": "device-control",
            "policy_id": "c360df7193364b23aa4fc47f0238c899"
          },
      "Prevention":
          {
            "applied": true,
            "applied_date": "2019-04-04T06:54:06.909774295Z",
            "settings_hash": "ce17279e",
            "policy_type": "prevention",
            "assigned_date": "2019-04-04T06:53:57.135897343Z",
            "policy_id": "7efdf97d7805402186b61151e8abd745"
          },
      "global_config":
          {
            "applied": true,
            "applied_date": "2019-02-10T07:57:53.70275875Z",
            "settings_hash": "3d78f9ab",
            "policy_type": "globalconfig",
            "assigned_date": "2019-02-10T07:57:50.610917888Z",
            "policy_id": "985b1a25afcb489ea442d2d1430b1679"
           }
     },
 "cid": "27fe4e476ca3490b8476b2b6650e5a74",
 "agent_local_time": "2019-05-05T15:52:08.172Z",
 "slow_changing_modified_timestamp": "2019-05-12T12:37:35Z",
 "service_pack_major": "0",
 "device_id": "cb4493e4af2742b068efd16cb48b7260",
 "system_product_name": "example-name",
 "product_type": "1",
 "local_ip": "192.0.2.1",
 "external_ip": "203.0.113.1",
 "major_version": "10",
 "platform_id": "0",
 "config_id_base": "65994753",
 "policies":
    [{
       "applied": true,
       "applied_date": "2019-04-04T06:54:06.909774295Z",
       "settings_hash": "ce17279e",
       "policy_type": "prevention",
       "assigned_date": "2019-04-04T06:53:57.135897343Z",
       "policy_id": "7efdf97d7805402186b61151e8abd745"
     }],
 "agent_version": "4.26.8904.0",
 "pointer_size": "8",
 "last_seen": "2019-05-13T07:21:30Z"
},
{
  "modified_timestamp": "2019-05-09T14:22:50Z",
  "site_name": "Example-Site-Name",
  "config_id_platform": "3",
  "system_manufacturer": "Dell Inc.",
  "meta": {"version": "77747"},
  "first_seen": "2018-07-01T12:19:23Z",
  "platform_name": "Windows",
 "service_pack_minor": "0",
 "product_type_desc": "Workstation",
 "build_number": "17134",
 "hostname":"example-hostname",
 "config_id_build": "8904",
 "minor_version": "0",
 "os_version": "Windows 10",
 "provision_status": "Provisioned",
 "mac_address": "01:23:45:ab:cd:ef",
 "bios_version": "1.2.1",
 "agent_load_flags": "0",
 "status": "normal",
 "bios_manufacturer": "Example Inc.",
 "machine_domain": "example.com",
 "device_policies":
    {
      "sensor_update":
       {
         "applied": true,
         "applied_date": "2019-05-02T22:10:50.336101107Z",
         "settings_hash": "65994753|3|2|automatic",
         "policy_type": "sensor-update",
         "assigned_date": "2019-05-02T22:10:50.336100731Z",
         "policy_id": "9d1e405846de4ebdb63f674866d390dc"
        },
      "remote_response":
       {
         "applied": true,
         "applied_date": "2019-02-08T02:46:31.919442939Z",
         "settings_hash": "f472bd8e",
         "policy_type": "remote-response",
         "assigned_date": "2019-02-08T02:46:22.219718098Z",
         "policy_id": "21e4fb4dedd74c6fb0bcd6a348aa046c"
        },
 "device_control":
     {
       "applied": true,
       "applied_date": "2019-03-24T16:43:31.777981725Z",
       "assigned_date": "2019-03-24T16:42:21.395540493Z",
       "policy_type": "device-control",
       "policy_id": "c360df7193364b23aa4fc47f0238c899"
     },
 "prevention":
     {
      "applied": true,
      "applied_date": "2019-04-03T23:58:50.870694195Z",
      "settings_hash": "ce17279e",
      "policy_type": "prevention",
      "assigned_date": "2019-04-03T23:57:22.534513932Z",
      "policy_id": "7efdf97d7805402186b61151e8abd745"
     },
 "global_config":
     {
      "applied": true,
      "applied_date": "2019-02-08T01:14:14.810607774Z",
      "settings_hash": "3d78f9ab",
      "policy_type": "globalconfig",
      "assigned_date": "2019-02-08T01:14:05.585922067Z",
      "policy_id": "985b1a25afcb489ea442d2d1430b1679"
      }
 },
  "cid": "27fe4e476ca3490b8476b2b6650e5a74",
  "agent_local_time": "2019-05-03T01:10:29.340Z",
  "slow_changing_modified_timestamp": "2019-05-02T22:10:46Z",
  "service_pack_major": "0",
  "device_id": "1c2f1a7f88f8457f532f1c615f07617b",
  "system_product_name": "Example Name",
  "product_type": "1",
  "local_ip": "192.0.2.1",
  "external_ip": "203.0.113.1",
  "major_version": "10",
  "platform_id": "0",
  "config_id_base": "65994753",
  "policies":
     [{
       "applied": true,
       "applied_date": "2019-04-03T23:58:50.870694195Z",
       "settings_hash": "ce17279e",
       "policy_type": "prevention",
       "assigned_date": "2019-04-03T23:57:22.534513932Z",
       "policy_id": "7efdf97d7805402186b61151e8abd745"
     }],
 "agent_version": "4.26.8904.0",
 "pointer_size": "8",
 "last_seen": "2019-05-09T14:20:53Z"
}]
Messages de sortie

L'action List Hosts (Lister les hôtes) fournit les messages de sortie suivants :

Message affiché Description du message

Successfully retrieved available hosts based on the provided criteria.

No hosts were found for the provided criteria.

Action effectuée.
Error executing action "List Hosts". Reason: ERROR_REASON

Échec de l'action.

Vérifiez la connexion au serveur, les paramètres d'entrée ou les identifiants.

Résultat du script

Le tableau suivant décrit les valeurs de la sortie des résultats du script lorsque vous utilisez l'action Lister les hôtes :

Nom du résultat du script Valeur
is_success True ou False

Lister les IOC importés

Utilisez l'action Lister les IOC importés pour lister les IOC personnalisés disponibles dans CrowdStrike Falcon.

Cette action s'exécute sur toutes les entités.

Entrées d'action

L'action Lister les IOC importés nécessite les paramètres suivants :

Paramètres
IOC Type Filter Optional

Liste de types d'IOC à renvoyer, séparés par une virgule.

La valeur par défaut est ipv4,ipv6,md5,sha1,sha256,domain.

Les valeurs possibles sont les suivantes :
  • ipv4
  • ipv6
  • md5
  • sha1
  • sha256
  • domain
Value Filter Logic Optional

Valeur de la logique de filtre.

La valeur par défaut est Equal.

Les valeurs possibles sont les suivantes :
  • Equal
  • Contains

Si Equal est défini, l'action tente de trouver la correspondance exacte parmi les IOC.
Si Contains est défini, l'action tente de trouver les IOC contenant la sous-chaîne sélectionnée.

Value Filter String Optional

Chaîne à rechercher parmi les IOC.

Max IOCs To Return Optional

Nombre d'IOC à renvoyer.

La valeur par défaut est 50.

La valeur maximale est de 500.

Sorties d'action

L'action Lister les IOC importés fournit les résultats suivants :

Type de sortie de l'action
Pièce jointe au mur des cas Non disponible
Lien vers le mur des cas Non disponible
Table du mur des cas Disponible
Table d'enrichissement Non disponible
Résultat JSON Disponible
Messages de sortie Disponible
Résultat du script Disponible
Table du mur des cas

Sur un mur de cas, l'action Lister les IOC importés fournit le tableau suivant :

Colonnes :

  • Action
  • Gravité
  • A signé
  • Tubes AV
  • Plates-formes
  • Tags
  • Création le
  • Créé par

Résultat JSON

L'exemple suivant décrit le résultat JSON reçu lors de l'utilisation de l'action Lister les IOC importés :

{
            "id": "fbe8c2739f3c6df95e62e0ae54569974437b2d9306eaf6740134ccf1a05e23d3",
            "type": "sha256",
            "value": "8a86c4eecf12446ff273afc03e1b3a09a911d0b7981db1af58cb45c439161295",
            "action": "no_action",
            "severity": "",
            "metadata": {
                "signed": false,
                "av_hits": -1
            },
            "platforms": [
                "windows"
            ],
            "tags": [
                "Hashes 22.Nov.20 15:29 (Windows)"
            ],
            "expired": false,
            "deleted": false,
            "applied_globally": true,
            "from_parent": false,
            "created_on": "2021-04-22T03:54:09.235120463Z",
            "created_by": "internal@example.com",
            "modified_on": "2021-04-22T03:54:09.235120463Z",
            "modified_by": "internal@example.com"
        }
Messages de sortie

L'action Lister les IOC importés fournit les messages de sortie suivants :

Message affiché Description du message
Successfully found custom IOCs for the provided criteria in CrowdStrike Falcon. Action effectuée.
Error executing action "List Uploaded IOCs". Reason: ERROR_REASON

Échec de l'action.

Vérifiez la connexion au serveur, les paramètres d'entrée ou les identifiants.

Error executing action "List Uploaded IOCs". Reason: "IOC Type Filter" contains an invalid value. Please check the spelling. Possible values: ipv4, ipv6, md5, sha1, sha256, domain.

Échec de l'action.

Vérifiez l'orthographe et la valeur du paramètre IOC Type Filter.

Résultat du script

Le tableau suivant décrit les valeurs de sortie des résultats du script lorsque vous utilisez l'action Lister les IOC importés :

Nom du résultat du script Valeur
is_success True ou False

Analyse à la demande

Utilisez l'action On-Demand Scan (Analyse à la demande) pour analyser le point de terminaison à la demande dans CrowdStrike.

Cette action ne s'exécute que sur les hôtes Windows et les entités suivantes :

  • Adresse IP
  • Nom d'hôte

L'action On-Demand Scan (Analyse à la demande) s'exécute de manière asynchrone. Si nécessaire, ajustez la valeur du délai avant expiration du script dans l'IDE Google SecOps.

Entrées d'action

L'action Analyse à la demande nécessite les paramètres suivants :

Paramètres
File Paths To Scan Obligatoire

Liste de chemins à analyser, séparés par une virgule.

La valeur par défaut est C:\\Windows.

File Paths To Exclude From Scan Optional

Liste de chemins d'accès à exclure de l'analyse, séparés par une virgule.

Host Group Name Optional

Liste de noms de groupes d'hôtes séparés par une virgule pour lesquels lancer l'analyse.

Cette action crée un processus d'analyse distinct pour chaque groupe d'hôtes.

Scan Description Optional

Description à utiliser pour le processus d'analyse. Si vous ne définissez aucune valeur, l'action définit la description sur Scan initialized by Chronicle SecOps.

CPU Priority Optional

Quantité de processeur à utiliser pour l'hôte sous-jacent lors de l'analyse. Les valeurs possibles sont les suivantes :

  • Up to 1% CPU utilization
  • Up to 25% CPU utilization
  • Up to 50% CPU utilization
  • Up to 75% CPU utilization
  • Up to 100% CPU utilization

La valeur par défaut est Up to 25% CPU utilization.

Sensor Anti-malware Detection Level Optional

Valeur du niveau de détection antimalware du capteur. Le niveau de détection doit être supérieur ou égal au niveau de prévention. Les valeurs possibles sont les suivantes :

  • Cautious
  • Moderate
  • Aggressive
  • Extra Aggressive

La valeur par défaut est Moderate.

Sensor Anti-malware Prevention Level Optional

Valeur du niveau de prévention contre les logiciels malveillants du capteur. Le niveau de détection doit être supérieur ou égal au niveau de prévention. Les valeurs possibles sont les suivantes :

  • Cautious
  • Moderate
  • Aggressive
  • Extra Aggressive
  • Disabled

La valeur par défaut est Moderate.

Cloud Anti-malware Detection Level Optional

Valeur du niveau de détection antimalware dans le cloud. Le niveau de détection doit être supérieur ou égal au niveau de prévention. Les valeurs possibles sont les suivantes :

  • Cautious
  • Moderate
  • Aggressive
  • Extra Aggressive

La valeur par défaut est Moderate.

Cloud Anti-malware Prevention Level Optional

Valeur du niveau de protection contre les logiciels malveillants dans le cloud. Le niveau de détection doit être supérieur ou égal au niveau de prévention. Les valeurs possibles sont les suivantes :

  • Cautious
  • Moderate
  • Aggressive
  • Extra Aggressive
  • Disabled

La valeur par défaut est Moderate.

Quarantine Hosts Optional

Si cette option est sélectionnée, l'action met en quarantaine les hôtes sous-jacents lors de l'analyse.

(non sélectionnée par défaut).

Create Endpoint Notification Optional

Si cette option est sélectionnée, le processus d'analyse crée une notification de point de terminaison.

Cette option est sélectionnée par défaut.

Max Scan Duration Optional

Nombre d'heures d'exécution d'un scan.

Si vous ne fournissez aucune valeur, l'analyse s'exécute en continu.

Sorties d'action

L'action Analyse à la demande fournit les résultats suivants :

Type de sortie de l'action Disponibilité
Pièce jointe au mur des cas Non disponible
Lien vers le mur des cas Non disponible
Table du mur des cas Non disponible
Table d'enrichissement Non disponible
Résultat JSON Disponible
Messages de sortie Disponible
Résultat du script Disponible
Résultat JSON

L'exemple suivant décrit le résultat JSON reçu lors de l'utilisation de l'action Analyse à la demande :

{
 "id": "ID",
 "cid": "27fe4e476ca3490b8476b2b6650e5a74",
 "profile_id": "c94149b9a52d4c76b027e63a88dcc710",
 "description": "test APIS ",
 "file_paths": [
     "C:\\Windows"
 ],
 "initiated_from": "falcon_adhoc",
 "quarantine": true,
 "cpu_priority": 1,
 "preemption_priority": 1,
 "metadata": [
     {
         "host_id": "HOST_ID",
         "host_scan_id": "909262bd2fff664282a46464d8625a62",
         "scan_host_metadata_id": "815dae51d8e543108ac01f6f139f42b1",
         "filecount": {
             "scanned": 16992,
             "malicious": 0,
             "quarantined": 0,
             "skipped": 124998,
             "traversed": 198822
         },
         "status": "completed",
         "started_on": "2024-02-05T13:55:45.25066635Z",
         "completed_on": "2024-02-05T14:11:18.092427363Z",
         "last_updated": "2024-02-05T14:11:18.092431457Z"
     }
 ],
 "filecount": {
     "scanned": 16992,
     "malicious": 0,
     "quarantined": 0,
     "skipped": 124998,
     "traversed": 198822
 },
 "targeted_host_count": 1,
 "completed_host_count": 1,
 "status": "completed",
 "hosts": [
     "86db81f390394cb080417a1ffb7d46fd"
 ],
 "endpoint_notification": true,
 "pause_duration": 2,
 "max_duration": 1,
 "max_file_size": 60,
 "sensor_ml_level_detection": 2,
 "sensor_ml_level_prevention": 2,
 "cloud_ml_level_detection": 2,
 "cloud_ml_level_prevention": 2,
 "policy_setting": [
     26439818674573,
 ],
 "scan_started_on": "2024-02-05T13:55:45.25Z",
 "scan_completed_on": "2024-02-05T14:11:18.092Z",
 "created_on": "2024-02-05T13:55:43.436807525Z",
 "created_by": "88f5d9e8284f4b85b92dab2389cb349d",
 "last_updated": "2024-02-05T14:14:18.776620391Z"
}
Messages de sortie

L'action On-Demand Scan (Analyse à la demande) fournit les messages de sortie suivants :

Message affiché Description du message

Successfully scanned and returned results for the following hosts in CrowdStrike: ENTITIES

Action couldn't start a scan on the following hosts in CrowdStrike: ENTITIES. They are either not found or non-Windows instances.

None of the provided hosts were found or none of the hosts were Windows instances. No scans have been created.

Successfully scanned and returned results for the following host groups in CrowdStrike: HOST_GROUPS

The following host groups were not found in CrowdStrike: HOST_GROUPS

None of the provided host groups were found in CrowdStrike.

Waiting for scan results for the following entities or host groups: ENTITIES_OR_HOST_GROUPS

Action effectuée.

Error executing action "On-Demand Scan". Reason: ERROR_REASON

Error executing action "On-Demand Scan". Reason: Detection level should be equal to or higher than the Prevention level. Please check the corresponding parameters.

Échec de l'action.

Vérifiez la connexion au serveur, les paramètres d'entrée ou les identifiants.

Résultat du script

Le tableau suivant décrit les valeurs de sortie des résultats du script lorsque vous utilisez l'action Analyse à la demande :

Nom du résultat du script Valeur
is_success True ou False

Ping

Utilisez l'action Ping pour tester la connectivité à CrowdStrike Falcon.

Cette action s'exécute sur toutes les entités.

Entrées d'action

Aucun

Sorties d'action

L'action Ping fournit les résultats suivants :

Type de sortie de l'action
Pièce jointe au mur des cas Non disponible
Lien vers le mur des cas Non disponible
Table du mur des cas Non disponible
Table d'enrichissement Non disponible
Résultat JSON Non disponible
Résultat du script Disponible
Résultat du script

Le tableau suivant décrit les valeurs de la sortie des résultats du script lorsque vous utilisez l'action Ping :

Nom du résultat du script Valeur
is_success True ou False

Exécuter le script

Utilisez l'action Exécuter le script pour exécuter un script PowerShell sur les points de terminaison dans CrowdStrike.

Cette action est asynchrone. Ajustez la valeur du délai d'expiration du script dans l'IDE Google SecOps, si nécessaire.

Cette action s'exécute sur les entités "Adresse IP" et "Nom d'hôte".

Entrées d'action

L'action Exécuter le script nécessite les paramètres suivants :

Paramètres
Customer ID Optional

ID du client pour lequel exécuter l'action.

Script Name Optional

Nom du fichier de script à exécuter.

Configurez le paramètre Script Name ou Raw Script. Si vous configurez les paramètres Script Name et Raw Script, l'action donne la priorité à la valeur du paramètre Raw Script.

Raw Script Optional

Charge utile de script PowerShell brut à exécuter sur les points de terminaison.

Configurez le paramètre Script Name ou Raw Script. Si vous configurez les paramètres Script Name et Raw Script, l'action donne la priorité à la valeur du paramètre Raw Script.

Sorties d'action

L'action Exécuter le script fournit les sorties suivantes :

Type de sortie de l'action Disponibilité
Pièce jointe au mur des cas Non disponible
Lien vers le mur des cas Non disponible
Table du mur des cas Non disponible
Table d'enrichissement Non disponible
Résultat JSON Non disponible
Messages de sortie Disponible
Résultat du script Disponible
Messages de sortie

Sur un mur des cas, l'action Exécuter le script fournit les messages de sortie suivants :

Message affiché Description du message

Successfully executed script SCRIPT_OR_PAYLOAD on the following endpoints in CrowdStrike: ENTITIES

Action wasn't able to execute script SCRIPT_OR_PAYLOAD on the following endpoints in CrowdStrike: ENTITIES

Script wasn't executed on the provided endpoints in CrowdStrike.

Waiting for the scripts to finish execution on the following endpoints: ENTITIES

Action effectuée.

Error executing action "Run Script". Reason: ERROR_REASON

Error executing action "Run Script". Reason: either "Script Name" or "Raw Script" should be provided.

Échec de l'action.

Vérifiez la connexion au serveur, les paramètres d'entrée ou les identifiants.

Résultat du script

Le tableau suivant décrit les valeurs de la sortie des résultats du script lorsque vous utilisez l'action Exécuter le script :

Nom du résultat du script Valeur
is_success True ou False

Événements de recherche

Utilisez cette action pour rechercher des événements dans CrowdStrike. Remarque : L'action s'exécute de manière asynchrone. Si nécessaire, veuillez ajuster la valeur du délai avant expiration du script dans l'IDE Google SecOps pour l'action.

Cette action ne s'applique pas aux entités.

Entrées d'action

L'action Search Events (Rechercher des événements) nécessite les paramètres suivants :

Paramètres
Repository Obligatoire

Dépôt dans lequel la recherche doit être effectuée.

Les valeurs possibles sont les suivantes :

  • All
  • Falcon
  • Third Party
  • IT Automation
  • Forensics
Query Obligatoire

Requête à exécuter dans CrowdStrike. Remarque : N'incluez pas le mot "tête" dans la requête. L'action le fournira automatiquement en fonction de la valeur fournie dans le paramètre "Nombre maximal de résultats à renvoyer".

Time Frame Optional

Période des résultats. Si vous sélectionnez "Personnalisé", vous devez également indiquer une heure de début.

Voici les valeurs possibles pour la dernière heure :

  • Last Hour
  • Last 6 Hours
  • Last 24 Hours
  • Last Week
  • Last Month
  • Custom
Start Time Optional

Heure de début des résultats. Ce paramètre est obligatoire si "Personnalisé" est sélectionné pour le paramètre "Période".

Format : ISO 8601.

End Time Optional

Nombre de résultats à renvoyer pour la requête. L'action ajoutera "head" à la requête fournie.

Valeur par défaut : 50. Maximum : 1 000.

Sorties d'action

L'action Rechercher des événements fournit les résultats suivants :

Type de sortie de l'action Disponibilité
Pièce jointe au mur des cas Non disponible
Lien vers le mur des cas Non disponible
Table du mur des cas Non disponible
Table d'enrichissement Non disponible
Résultat JSON Disponible
Messages de sortie Disponible
Résultat du script Disponible
Messages de sortie

Sur un mur de cas, l'action Rechercher des événements fournit les messages de sortie suivants :

Message affiché Description du message

Successfully returned results for the query "{query}" in CrowdStrike.


No results were found for the query "{query}" in CrowdStrike


Waiting for the search job to finish...


L'action ne doit pas échouer ni arrêter l'exécution d'un playbook.

Error executing action "Search Events".

Reason: {0}''.format(error.Stacktrace)


Error executing action "Search Events".

Reason: {0}''.format(message)


Error executing action "Search Events".

Reason: query Job {query id} has expired.

Please decrease the async polling interval.


Échec de l'action.

Résultat du script

Le tableau suivant décrit les valeurs de la sortie des résultats du script lorsque vous utilisez l'action Rechercher des événements :

Nom du résultat du script Valeur
is_success True ou False

Envoyer le fichier

Utilisez l'action Submit File (Envoyer un fichier) pour envoyer des fichiers à un bac à sable dans CrowdStrike.

Cette action nécessite une licence Falcon Sandbox.

Cette action ne s'applique pas aux entités.

Formats de fichiers et d'archives compatibles

Selon le portail CrowdStrike, le bac à sable est compatible avec les formats de fichiers suivants :

Formats de fichiers acceptés
.exe, .scr, .pif, .dll, .com, .cpl Exécutables portables
.doc, .docx, .ppt, .pps, .pptx, .ppsx, .xls, .xlsx, .rtf, .pub Documents Office
.pdf PDF
.apk APK
.jar Fichier JAR exécutable
.sct Composant de script Windows
.lnk Raccourci Windows
.chm Aide Windows
.hta Application HTML
.wsf Fichier de script Windows
.js JavaScript
.vbs, .vbe Visual Basic
.swf Shockwave Flash
.pl Perl
.ps1, .psd1, .psm1 Powershell
.svg Graphiques vectoriels évolutifs
.py Python
.elf Exécutables ELF Linux
.eml Fichiers d'e-mails : MIME RFC 822
.msg Fichiers de messagerie : Outlook

Selon le portail CrowdStrike, le bac à sable est compatible avec les formats d'archive suivants :

  • .zip
  • .7z

Entrées d'action

L'action Envoyer le fichier nécessite les paramètres suivants :

Paramètres
File Paths Obligatoire

Liste des chemins absolus vers les fichiers envoyés.

Le format dépend de votre déploiement :

  • Déploiement SaaS : les chemins sont internes à la plate-forme hébergée.
  • Déploiement à distance : les chemins d'accès doivent être des chemins d'accès absolus et valides vers des fichiers sur la machine locale sur laquelle l'agent à distance est installé (par exemple, C:\temp\download pour Windows ou /var/tmp/download/ pour Linux).

Pour obtenir la liste des formats de fichiers acceptés, consultez Formats de fichiers et d'archives acceptés.

Sandbox Environment Optional

Un environnement de bac à sable à analyser.

La valeur par défaut est Windows 10, 64-bit.

Les valeurs possibles sont les suivantes :
  • Linux Ubuntu 16.04, 64-bit
  • Android (static analysis)
  • Windows 10, 64-bit
  • Windows 7, 64-bit
  • Windows 7, 32-bit
Network Environment Optional

Un environnement réseau à analyser.

La valeur par défaut est Default.

Les valeurs possibles sont les suivantes :
  • Default
  • TOR
  • Offline
  • Simulated
Archive Password Optional

Mot de passe à utiliser lorsque vous travaillez avec des fichiers d'archive.

Document Password Optional

Mot de passe à utiliser lorsque vous travaillez avec des fichiers Adobe ou Office.

La longueur maximale du mot de passe est de 32 caractères.

Check Duplicate Optional

Si cette option est sélectionnée, l'action vérifie si le fichier a déjà été envoyé et renvoie le rapport disponible.

Lors de la validation, l'action ne tient pas compte des paramètres Network Environment et Sandbox Environment .

Cette option est sélectionnée par défaut.

Comment Optional

Commentaire à envoyer.

Confidential Submission Optional

Si cette option est sélectionnée, le fichier n'est visible que par les utilisateurs de votre compte client.

(non sélectionnée par défaut).

Sorties d'action

L'action Envoyer le fichier fournit les résultats suivants :

Type de sortie de l'action
Pièce jointe au mur des cas Non disponible
Lien vers le mur des cas Non disponible
Table du mur des cas Disponible
Table d'enrichissement Non disponible
Résultat JSON Non disponible
Messages de sortie Disponible
Résultat du script Disponible
Table du mur des cas

Sur un mur de demandes, l'action Envoyer un fichier fournit le tableau suivant :

Colonnes :

  • Résultats
  • Nom
  • Score de menace
  • Évaluation
  • Tags
Messages de sortie

L'action Envoyer le fichier fournit les messages de sortie suivants :

Message affiché Description du message

Successfully returned details about the following files using CrowdStrike: PATHS

Action wasn't able to return details about the following files using CrowdStrike: PATHS

Action effectuée.

Action wasn't able to submit the following samples, because file type is not supported: NOT_SUPPORTED_FILES. Please refer to the doc portal for a list of supported files.

None of the samples were submitted, because file type is not supported. Please refer to the doc portal for a list of supported files.

None of the samples in the archive were submitted, because file type is not supported. Please refer to the doc portal for a list of supported files.

L'action a renvoyé une erreur.

Vérifiez les formats de fichiers acceptés pour cette action.

Waiting for results for the following files: PATHS Message asynchrone.
Error executing action "Submit File". Reason: ERROR_REASON

Échec de l'action.

Vérifiez la connexion au serveur, les paramètres d'entrée ou les identifiants.

Error executing action "Submit File". Reason: action ran into a timeout during execution. Pending files: FILES_IN_PROGRESS. Please increase the timeout in IDE.

Échec de l'action.

Augmentez le délai avant expiration dans l'IDE.

Résultat du script

Le tableau suivant décrit les valeurs de la sortie des résultats du script lorsque vous utilisez l'action Envoyer le fichier :

Nom du résultat du script Valeur
is_success True ou False

Envoyer une URL

Utilisez l'action Envoyer l'URL pour envoyer des URL à un bac à sable dans CrowdStrike.

Cette action nécessite une licence Falcon Sandbox. Pour vérifier les formats de fichiers compatibles avec le bac à sable, consultez la section Formats de fichiers et d'archives acceptés de ce document.

Cette action ne s'applique pas aux entités.

Entrées d'action

L'action Envoyer l'URL nécessite les paramètres suivants :

Paramètres
URLs Obligatoire

URL à envoyer.

Sandbox Environment Optional

Un environnement de bac à sable à analyser.

La valeur par défaut est Windows 10, 64-bit.

Les valeurs possibles sont les suivantes :
  • Linux Ubuntu 16.04, 64-bit
  • Android (static analysis)
  • Windows 10, 64-bit
  • Windows 7, 64-bit
  • Windows 7, 32-bit
Network Environment Optional

Un environnement réseau à analyser.

La valeur par défaut est Default.

Les valeurs possibles sont les suivantes :
  • Default
  • TOR
  • Offline
  • Simulated
Check Duplicate Optional

Si cette option est sélectionnée, l'action vérifie si l'URL a déjà été envoyée et renvoie le rapport disponible.

Lors de la validation, l'action ne tient pas compte des paramètres Network Environment et Sandbox Environment.

Cette option est sélectionnée par défaut.

Sorties d'action

L'action Envoyer l'URL fournit les résultats suivants :

Type de sortie de l'action
Pièce jointe au mur des cas Non disponible
Lien vers le mur des cas Non disponible
Table du mur des cas Non disponible
Table d'enrichissement Non disponible
Résultat JSON Non disponible
Messages de sortie Disponible
Résultat du script Disponible
Messages de sortie

L'action Envoyer l'URL fournit les messages de sortie suivants :

Message affiché Description du message

Successfully returned details about the following URLs using CrowdStrike: PATHS

Action wasn't able to return details about the following URLs using CrowdStrike: PATHS

Action effectuée.
Waiting for results for the following URLs: PATHS Message asynchrone.
Error executing action "Submit URL". Reason: ERROR_REASON

Échec de l'action.

Vérifiez la connexion au serveur, les paramètres d'entrée ou les identifiants.

Error executing action "Submit URL". Reason: action ran into a timeout during execution. Pending files: FILES_IN_PROGRESS. Please increase the timeout in IDE.

Échec de l'action.

Augmentez le délai avant expiration dans l'IDE.

Résultat du script

Le tableau suivant décrit les valeurs de la sortie des résultats du script lorsque vous utilisez l'action Envoyer l'URL :

Nom du résultat du script Valeur
is_success True ou False

Mettre à jour l'alerte

Utilisez l'action Mettre à jour l'alerte pour mettre à jour les alertes dans CrowdStrike Falcon.

Cette action ne s'applique pas aux entités.

Entrées d'action

L'action Mettre à jour l'alerte nécessite les paramètres suivants :

Paramètres
Alert ID Obligatoire

ID de l'alerte à modifier.

Status Optional

État de l'alerte.

Les valeurs possibles sont les suivantes :
  • Closed
  • In Progress
  • New
  • Reopened
Verdict Optional

Résultat de l'alerte.

Les valeurs possibles sont les suivantes :
  • True Positive
  • False Positive
Assign To Optional

Nom de l'analyste auquel attribuer l'alerte.

Si vous fournissez Unassign comme valeur de paramètre, l'action supprime une attribution de l'alerte.

L'API accepte n'importe quelle valeur, même si l'utilisateur fourni n'existe pas dans le système.

Sorties d'action

L'action Alerte de mise à jour fournit les résultats suivants :

Type de sortie de l'action Disponibilité
Pièce jointe au mur des cas Non disponible
Lien vers le mur des cas Non disponible
Table du mur des cas Non disponible
Table d'enrichissement Non disponible
Résultat JSON Disponible
Messages de sortie Disponible
Résultat du script Disponible
Résultat JSON

L'exemple suivant décrit le résultat JSON reçu lors de l'utilisation de l'action Mettre à jour l'alerte :

{
    "added_privileges": [
        "DomainAdminsRole"
    ],
    "aggregate_id": "aggind:ID",
    "assigned_to_uid": "example@example.com",
    "cid": "27fe4e476ca3490b8476b2b6650e5a74",
    "composite_id": "27fe4e476ca3490b8476b2b6650e5a74:ind:ID",
    "confidence": 20,
    "context_timestamp": "2022-11-15T12:58:15.629Z",
    "crawl_edge_ids": {
        "Sensor": [
            "N6KIZ`%V`&d#&#sRaHNV[f3[CA4lr/C_N;.JnbglJpdg8TCCTqnr!9D\\['ALM&eNbPq?kt$#@]+01Ac[&th0-0]E'J8:]mFV?'g5HZ/$B.%BC29_`4U_?%a)_&#k>,G>:=E>%[7^<aLSVj=`UCMcRUH[a9/*^hO_7Ft(js#P<M<(eG3(B=I8rr",
            "XNXnKK.mi:ckQ^2c7AGRMK^'rd:p[_JkD_5ZM$W:d'J8oN:42nj.Ho1-^E5D16b0VALJ`2cDEEJTVdY\\n.-WQ^_B[7$1pH[Glgm@go]-LB%M1,c#2F)nli-Ge#V<=[!c_jh8e3D8E-S0FheDm*BHh-P/s6q!!*'!",
            "N6L*L\">LGfi/.a$IkpaFlWjT.YU#P@Gu8Qe6'0SK=M]ChI,FQXqo=*M(QR+@6c8@m1pIc)Dqs+WLXjbpom5@$T+oqC5RJk!9atPF/<mG'H`V9P0YII;!>C8YL)XS&ATORi>!U.7<Ds\"<dT/Mkp\\V%!U[RS_YC/Wrn[Z`S(^4NU,lV#X3/#pP7K*>g!<<'"
        ]
    },
    "crawl_vertex_ids": {
        "Sensor": [
            "aggind:ID",
            "idpind:ID",
            "ind:ID",
            "uid:ID"
        ]
    },
    "crawled_timestamp": "2022-11-15T13:58:17.251061883Z",
    "created_timestamp": "2022-11-15T12:59:17.239585706Z",
    "description": "A user received new privileges",
    "display_name": "Privilege escalation (user)",
    "end_time": "2022-11-15T12:58:15.629Z",
    "falcon_host_link": "https://falcon.crowdstrike.com/identity-protection/detections/ID",
    "id": "ind:ID",
    "name": "IdpEntityPrivilegeEscalationUser",
    "objective": "Gain Access",
    "pattern_id": 51113,
    "previous_privileges": "0",
    "privileges": "8321",
    "product": "idp",
    "scenario": "privilege_escalation",
    "severity": 2,
    "show_in_ui": true,
    "source_account_domain": "EXAMPLE.EXAMPLE",
    "source_account_name": "ExampleMailbox",
    "source_account_object_sid": "S-1-5-21-3479765008-4256118348-3151044947-3595",
    "start_time": "2022-11-15T12:58:15.629Z",
    "status": "new",
    "tactic": "Privilege Escalation",
    "tactic_id": "TA0004",
    "tags": [
        "red_team"
    ],
    "technique": "Valid Accounts",
    "technique_id": "T1078",
    "timestamp": "2022-11-15T12:58:17.239Z",
    "type": "idp-user-endpoint-app-info",
    "updated_timestamp": "2022-11-23T15:22:20.271100181Z"
}
Messages de sortie

L'action Mettre à jour l'alerte fournit les messages de sortie suivants :

Message affiché Description du message
Successfully updated alert with ID ALERT_ID in CrowdStrike Action effectuée.

Error executing action "Update Alert". Reason: ERROR_REASON

Error executing action "Update Alert". Reason: alert with ID ALERT_ID wasn't found in CrowdStrike. Please check the spelling.

Error executing action "Update Alert". Reason: at least one of the "Status" or "Assign To" or "Verdict" parameters should have a value.

Échec de l'action.

Vérifiez la connexion au serveur, les paramètres d'entrée ou les identifiants.

Résultat du script

Le tableau suivant décrit les valeurs de sortie des résultats du script lorsque vous utilisez l'action Mettre à jour l'alerte :

Nom du résultat du script Valeur
is_success True ou False

Mise à jour de la détection

Utilisez l'action Update Detection (Mettre à jour la détection) pour mettre à jour les détections dans CrowdStrike Falcon.

Cette action s'exécute sur toutes les entités.

Entrées d'action

L'action Détection des mises à jour nécessite les paramètres suivants :

Paramètres
Detection ID Obligatoire

ID de la détection à mettre à jour.

Status Obligatoire

État de la détection.

La valeur par défaut est Select One.

Les valeurs possibles sont les suivantes :
  • Select One
  • new
  • in_progress
  • true_positive
  • false_positive
  • ignored
  • closed
Assign Detection to Optional

Adresse e-mail de l'utilisateur CrowdStrike Falcon auquel la détection est attribuée.

Sorties d'action

L'action Détection de mise à jour fournit les résultats suivants :

Type de sortie de l'action
Pièce jointe au mur des cas Non disponible
Lien vers le mur des cas Non disponible
Table du mur des cas Non disponible
Table d'enrichissement Non disponible
Résultat JSON Non disponible
Messages de sortie Disponible
Résultat du script Disponible
Messages de sortie

L'action Update Detection (Détection des mises à jour) fournit les messages de sortie suivants :

Message affiché Description du message
Successfully updated detection DETECTION_ID in CrowdStrike Falcon. Action effectuée.
Error executing action "Update Detection". Reason: ERROR_REASON

Échec de l'action.

Vérifiez la connexion au serveur, les paramètres d'entrée ou les identifiants.

Error executing action "Update Detection". Reason: Either "Status" or "Assign Detection To" should have a proper value.

Échec de l'action.

Vérifiez les valeurs des paramètres Status et Assign Detection To.

Résultat du script

Le tableau suivant décrit les valeurs de sortie des résultats du script lorsque vous utilisez l'action Détection de mise à jour :

Nom du résultat du script Valeur
is_success True ou False

Mettre à jour la détection de la protection de l'identité

Utilisez Update Identity Protection Detection pour mettre à jour une détection de protection de l'identité dans CrowdStrike.

Cette action nécessite une licence Identity Protection.

Cette action ne s'applique pas aux entités.

Entrées d'action

L'action Mettre à jour la détection Identity Protection nécessite les paramètres suivants :

Paramètres
Detection ID Obligatoire

ID de la détection à mettre à jour.

Status Optional

État de la détection.

La valeur par défaut est Select One.

Voici les valeurs possibles :

  • Closed
  • Ignored
  • In Progress
  • New
  • Reopened
  • Select One
Assign to Optional

Nom de l'analyste attribué.

Si Unassign est fourni, l'action supprime un responsable de la détection.

Si une valeur non valide est fournie, l'action ne modifie pas l'attributaire actuel.

Sorties d'action

L'action Mettre à jour la détection de la protection de l'identité fournit les sorties suivantes :

Type de sortie de l'action
Pièce jointe au mur des cas Non disponible
Lien vers le mur des cas Non disponible
Table du mur des cas Non disponible
Table d'enrichissement Non disponible
Résultat JSON Disponible
Messages de sortie Disponible
Résultat du script Disponible
Résultat JSON

L'exemple suivant décrit le résultat JSON reçu lors de l'utilisation de l'action Mettre à jour la détection de la protection de l'identité :

{
    "added_privileges": [
        "DomainAdminsRole"
    ],
    "aggregate_id": "aggind:ID",
    "assigned_to_uid": "example@example.com",
    "cid": "27fe4e476ca3490b8476b2b6650e5a74",
    "composite_id": "27fe4e476ca3490b8476b2b6650e5a74:ind:ID",
    "confidence": 20,
    "context_timestamp": "2022-11-15T12:58:15.629Z",
    "crawl_edge_ids": {
        "Sensor": [
            "N6KIZ`%V`&d#&#sRaHNV[f3[CA4lr/C_N;.JnbglJpdg8TCCTqnr!9D\\['ALM&eNbPq?kt$#@]+01Ac[&th0-0]E'J8:]mFV?'g5HZ/$B.%BC29_`4U_?%a)_&#k>,G>:=E>%[7^<aLSVj=`UCMcRUH[a9/*^hO_7Ft(js#P<M<(eG3(B=I8rr",
            "XNXnKK.mi:ckQ^2c7AGRMK^'rd:p[_JkD_5ZM$W:d'J8oN:42nj.Ho1-^E5D16b0VALJ`2cDEEJTVdY\\n.-WQ^_B[7$1pH[Glgm@go]-LB%M1,c#2F)nli-Ge#V<=[!c_jh8e3D8E-S0FheDm*BHh-P/s6q!!*'!",
            "N6L*L\">LGfi/.a$IkpaFlWjT.YU#P@Gu8Qe6'0SK=M]ChI,FQXqo=*M(QR+@6c8@m1pIc)Dqs+WLXjbpom5@$T+oqC5RJk!9atPF/<mG'H`V9P0YII;!>C8YL)XS&ATORi>!U.7<Ds\"<dT/Mkp\\V%!U[RS_YC/Wrn[Z`S(^4NU,lV#X3/#pP7K*>g!<<'"
        ]
    },
    "crawl_vertex_ids": {
        "Sensor": [
            "aggind:ID",
            "idpind:ID",
            "ind:ID",
            "uid:ID"
        ]
    },
    "crawled_timestamp": "2022-11-15T13:58:17.251061883Z",
    "created_timestamp": "2022-11-15T12:59:17.239585706Z",
    "description": "A user received new privileges",
    "display_name": "Privilege escalation (user)",
    "end_time": "2022-11-15T12:58:15.629Z",
    "falcon_host_link": "https://example.com/",
    "id": "ind:ID",
    "name": "IdpEntityPrivilegeEscalationUser",
    "objective": "Gain Access",
    "pattern_id": 51113,
    "previous_privileges": "0",
    "privileges": "8321",
    "product": "idp",
    "scenario": "privilege_escalation",
    "severity": 2,
    "show_in_ui": true,
    "source_account_domain": "EXAMPLE.COM",
    "source_account_name": "ExampleName",
    "source_account_object_sid": "S-1-5-21-3479765008-4256118348-3151044947-3595",
    "start_time": "2022-11-15T12:58:15.629Z",
    "status": "new",
    "tactic": "Privilege Escalation",
    "tactic_id": "TA0004",
    "tags": [
        "red_team"
    ],
    "technique": "Valid Accounts",
    "technique_id": "T1078",
    "timestamp": "2022-11-15T12:58:17.239Z",
    "type": "idp-user-endpoint-app-info",
    "updated_timestamp": "2022-11-23T15:22:20.271100181Z"
}
Messages de sortie

Sur un mur de requêtes, l'action Mettre à jour la détection de la protection de l'identité fournit les messages de sortie suivants :

Message affiché Description du message
Successfully updated identity protection detection with ID DETECTION_ID in CrowdStrike. Action effectuée.
Error executing action "Update Identity Protection Detection". Reason: ERROR_REASON

Échec de l'action.

Vérifiez la connexion au serveur, les paramètres d'entrée ou les identifiants.

Error executing action "Update Identity Protection Detection". Reason: identity protection detection with ID DETECTION_ID wasn't found in CrowdStrike. Please check the spelling.

Échec de l'action.

Vérifiez l'orthographe.

Error executing action "Update Identity Protection Detection". Reason: at least one of the "Status" or "Assign To" parameters should have a value.

Échec de l'action.

Vérifiez les valeurs des paramètres Status et Assign to.

Résultat du script

Le tableau suivant décrit les valeurs de sortie des résultats du script lorsque vous utilisez l'action Mettre à jour la détection Identity Protection :

Nom du résultat du script Valeur
is_success True ou False

Mettre à jour un incident

Utilisez l'action Update Incident (Mettre à jour l'incident) pour mettre à jour les incidents dans CrowdStrike.

Cette action ne s'applique pas aux entités.

Entrées d'action

L'action Mettre à jour l'incident nécessite les paramètres suivants :

Paramètres
Incident ID Obligatoire

ID de l'incident à modifier.

Status Optional

État de l'incident.

Les valeurs possibles sont les suivantes :

  • Closed
  • In Progress
  • New
  • Reopened
Assign to Optional

Nom ou adresse e-mail de l'analyste attribué.

Si Unassign est fourni, l'action supprime un responsable de l'incident.

Pour spécifier un nom, indiquez le prénom et le nom de famille de l'analyste au format suivant : "FIRST_NAME LAST_NAME"

Sorties d'action

L'action Mettre à jour l'incident fournit les résultats suivants :

Type de sortie de l'action
Pièce jointe au mur des cas Non disponible
Lien vers le mur des cas Non disponible
Table du mur des cas Non disponible
Table d'enrichissement Non disponible
Résultat JSON Disponible
Messages de sortie Disponible
Résultat du script Disponible
Résultat JSON

L'exemple suivant décrit le résultat JSON reçu lors de l'utilisation de l'action Mettre à jour l'incident :

 {
"data_type": "Incident"
            "incident_id": "inc:fee8a6ef0cb3412e9a781dcae0287c85:9dfa480ae6214309bff0c8dc2ad8af7c",
            "incident_type": 1,
            "cid": "27fe4e476ca3490b8476b2b6650e5a74",
            "host_ids": [
                "fee8a6ef0cb3412e9a781dcae0287c85"
            ],
            "hosts": [
                {
                    "device_id": "fee8a6ef0cb3412e9a781dcae0287c85",
                    "cid": "27fe4e476ca3490b8476b2b6650e5a74",
                    "agent_load_flags": "1",
                    "agent_local_time": "2023-01-09T11:28:59.170Z",
                    "agent_version": "6.48.16207.0",
                    "bios_manufacturer": "Example Inc.",
                    "bios_version": "1.20.0",
                    "config_id_base": "65994753",
                    "config_id_build": "16207",
                    "config_id_platform": "3",
                    "external_ip": "198.51.100.1",
                    "hostname": "DESKTOP-EXAMPLE",
                    "first_seen": "2022-09-26T09:56:42Z",
                    "last_seen": "2023-01-09T12:11:35Z",
                    "local_ip": "192.0.2.1",
                    "mac_address": "00-15-5d-65-39-86",
                    "major_version": "10",
                    "minor_version": "0",
                    "os_version": "Windows 10",
                    "platform_id": "0",
                    "platform_name": "Windows",
                    "product_type": "1",
                    "product_type_desc": "Workstation",
                    "status": "contained",
                    "system_manufacturer": "Example Inc.",
                    "system_product_name": "G5 5500",
                    "modified_timestamp": "2023-01-09T12:11:48Z"
                }
            ],
            "created": "2023-01-09T12:12:51Z",
            "start": "2023-01-09T11:23:27Z",
            "end": "2023-01-09T12:52:01Z",
            "state": "closed",
            "status": 20,
            "tactics": [
                "Defense Evasion",
                "Privilege Escalation",
                "Credential Access"
            ],
            "techniques": [
                "Disable or Modify Tools",
                "Access Token Manipulation",
                "Input Capture",
                "Bypass User Account Control"
            ],
            "objectives": [
                "Keep Access",
                "Gain Access"
            ],
            "users": [
                "DESKTOP-EXAMPLE$",
                "EXAMPLE"
            ],
            "fine_score": 21
        }
Messages de sortie

L'action Mettre à jour l'incident fournit les messages de sortie suivants :

Message affiché Description du message
Successfully Successfully updated incident with ID INCIDENT_ID in CrowdStrike Action effectuée.
Error executing action "Update Incident". Reason: ERROR_REASON

Échec de l'action.

Vérifiez la connexion au serveur, les paramètres d'entrée ou les identifiants.

Error executing action "Update Incident". Reason: incident with ID INCIDENT_ID wasn't found in CrowdStrike. Please check the spelling.

Échec de l'action.

Vérifiez l'orthographe.

Error executing action "Update Incident". Reason: user USER_ID wasn't found in CrowdStrike. Please check the spelling.

Échec de l'action.

Vérifiez l'orthographe.

Error executing action "Update Incident". Reason: at least one of the "Status" or "Assign To" parameters should have a value.

Échec de l'action.

Vérifiez les paramètres d'entrée.

Résultat du script

Le tableau suivant décrit les valeurs de sortie des résultats du script lorsque vous utilisez l'action Mettre à jour l'incident :

Nom du résultat du script Valeur
is_success True ou False

Mettre à jour les informations sur les FIO

Utilisez l'action Update IOC Information (Mettre à jour les informations sur les IOC) pour mettre à jour les informations sur les IOC personnalisés dans CrowdStrike Falcon.

Cette action traite les entités "Nom d'hôte" comme des IOC de domaine et extrait la partie domaine des URL. Elle n'est compatible qu'avec les hachages MD5 et SHA-256.

L'action Mettre à jour les informations sur les IOC s'exécute sur les entités suivantes :

  • Nom d'hôte
  • URL
  • Adresse IP
  • Hash

Entrées d'action

L'action Mettre à jour les informations sur les IOC nécessite les paramètres suivants :

Paramètres
Description Optional

Nouvelle description pour les IOC personnalisés.

Source Optional

Source d'IOC personnalisés.

Expiration days Optional

Nombre de jours restants avant l'expiration.

Ce paramètre n'affecte que les entités URL, adresse IP et nom d'hôte.

Detect policy Optional

Si cette option est sélectionnée, l'action envoie une notification pour les IOC identifiés. Si cette option n'est pas sélectionnée, aucune notification n'est envoyée.

Cette option est sélectionnée par défaut.

Sorties d'action

L'action Mettre à jour les informations sur les IOC fournit les résultats suivants :

Type de sortie de l'action
Pièce jointe au mur des cas Non disponible
Lien vers le mur des cas Non disponible
Table du mur des cas Non disponible
Table d'enrichissement Non disponible
Résultat JSON Disponible
Messages de sortie Disponible
Résultat du script Disponible
Résultat JSON

L'exemple suivant décrit le résultat JSON reçu lors de l'utilisation de l'action Update IOC Information (Mettre à jour les informations sur les IOC) :

{
    "id": "563df6a812f2e7020a17f77ccd809176ca3209cf7c9447ee36c86b4215860856",
    "type": "md5",
    "value": "7e4b0f81078f27fde4aeb87b78b6214c",
    "source": "testSource",
    "action": "detect",
    "severity": "high",
    "description": "test description update",
    "platforms": [
        "example"
    ],
    "tags": [
        "Hashes 17.Apr.18 12:20 (Example)"
    ],
    "expiration": "2022-05-01T12:00:00Z",
    "expired": false,
    "deleted": false,
    "applied_globally": true,
    "from_parent": false,
    "created_on": "2021-04-22T03:54:09.235120463Z",
    "created_by": "internal@example.com",
    "modified_on": "2021-09-16T10:09:07.755804336Z",
    "modified_by": "c16fd3a055eb46eda81e064fa6dd43de"
}
Messages de sortie

Sur un mur de demandes, l'action Mettre à jour les informations sur les IOC fournit les messages de sortie suivants :

Message affiché Description du message

Successfully updated the following entities in CrowdStrike Falcon: ENTITY_ID

Action wasn't able to update the following entities in CrowdStrike Falcon: ENTITY_ID

Action effectuée.
Error executing action "Update IOC Information". Reason: ERROR_REASON

Échec de l'action.

Vérifiez la connexion au serveur, les paramètres d'entrée ou les identifiants.

Résultat du script

Le tableau suivant décrit les valeurs de sortie des résultats du script lorsque vous utilisez l'action Mettre à jour les informations sur les IOC :

Nom du résultat du script Valeur
is_success True ou False

Importer des IOC

Utilisez l'action Importer des IOC pour ajouter des IOC personnalisés dans CrowdStrike Falcon.

Cette action traite les entités "Nom d'hôte" comme des IOC de domaine et extrait la partie domaine des URL. Elle n'est compatible qu'avec les hachages MD5 et SHA-256.

L'action Importer des IOC s'exécute sur les entités suivantes :

  • Adresse IP
  • Nom d'hôte
  • URL
  • Hash

Entrées d'action

L'action Importer des IOC nécessite les paramètres suivants :

Paramètres
Platform Obligatoire

Liste de plates-formes liées au CIO, séparées par une virgule.

La valeur par défaut est Windows,Linux,Mac.

Les valeurs possibles sont les suivantes :
  • Windows
  • Linux
  • Mac
Severity Obligatoire

Gravité de l'IOC.

La valeur par défaut est Medium.

Les valeurs possibles sont les suivantes :
  • Informational
  • Low
  • Medium
  • High
  • Critical
Comment Optional

Commentaire contenant plus de contexte concernant l'IOC.

Host Group Name Obligatoire

Nom du groupe d'hôtes.

Action Optional

Action pour les IOC importés.

La valeur par défaut est Detect.

Voici les valeurs possibles :

  • Block
  • Detect

La valeur Block ne s'applique qu'aux hachages MD5. L'action applique toujours la règle Detect à tous les autres types d'IOC.

Sorties d'action

L'action Importer des IOC fournit les résultats suivants :

Type de sortie de l'action
Pièce jointe au mur des cas Non disponible
Lien vers le mur des cas Non disponible
Table du mur des cas Non disponible
Table d'enrichissement Non disponible
Résultat JSON Non disponible
Messages de sortie Disponible
Résultat du script Disponible
Messages de sortie

L'action Importer des IOC fournit les messages de résultat suivants :

Message affiché Description du message

Successfully added the following custom IOCs in CrowdStrike Falcon: ENTITY_ID

The following custom IOCs were already a part of CrowdStrike Falcon instance: ENTITY_ID

Action wasn't able to add the following custom IOCs in CrowdStrike Falcon: ENTITY_ID

Action effectuée.
Error executing action "Upload IOCs". Reason: ERROR_REASON

Échec de l'action.

Vérifiez la connexion au serveur, les paramètres d'entrée ou les identifiants.

Error executing action "Upload IOCs". Reason: Host group "HOST_GROUP_NAME" was not found. Please check the spelling.

Échec de l'action.

Vérifiez la valeur du paramètre Host Group Name.

Error executing action "Upload IOCs". Invalid value provided for the parameter "Platform". Possible values: Windows, Linux, Mac.

Échec de l'action.

Vérifiez la valeur du paramètre Platform.

Résultat du script

Le tableau suivant décrit les valeurs de sortie des résultats du script lorsque vous utilisez l'action Importer des IOC :

Nom du résultat du script Valeur
is_success True ou False

Connecteurs

Assurez-vous d'avoir configuré les autorisations minimales pour chaque connecteur CrowdStrike. Pour en savoir plus, consultez la section Autorisations du connecteur de ce document.

Pour savoir comment configurer un connecteur dans Google SecOps, consultez Ingérer vos données (connecteurs).

Événements CrowdStrike

Les événements sont des informations collectées par les capteurs Falcon sur vos hôtes. Il existe quatre types d'événements dans CrowdStrike :

Types d'événements CrowdStrike
Événements d'audit de l'activité d'authentification Événements générés chaque fois que l'autorisation est demandée, accordée ou effectuée sur les points de terminaison.
Événements récapitulatifs de détection Événements générés lorsque des menaces sont détectées sur des points de terminaison.
Événements de fin de session de réponse à distance Événements générés à partir de sessions à distance sur les points de terminaison.
Événements d'audit de l'activité des utilisateurs Événements générés pour surveiller les activités effectuées par les utilisateurs actifs sur les points de terminaison.

Les connecteurs ingèrent des événements dans Google SecOps pour créer des alertes et enrichir les cas avec des données d'événements. Vous pouvez sélectionner les événements à ingérer dans Google SecOps : tous les types d'événements ou certains d'entre eux.

Connecteur de détections CrowdStrike

Utilisez le connecteur de détections CrowdStrike pour extraire les détections de CrowdStrike.

La liste dynamique fonctionne avec les filtres compatibles avec l'API CrowdStrike.

Utiliser la liste dynamique

Lorsque vous travaillez avec la liste dynamique, respectez les recommandations suivantes :

  • Utilisez le langage FQL CrowdStrike pour modifier le filtre envoyé par le connecteur.
  • Fournissez une entrée distincte dans la liste dynamique pour chaque filtre.
  • Pour ingérer toutes les détections attribuées à un analyste spécifique, assurez-vous que l'analyste fournit l'entrée de liste dynamique suivante :

    assigned_to_name:'ANALYST_USER_NAME'
    

La liste dynamique accepte les paramètres suivants :

Paramètres disponibles
q Recherche en texte intégral dans tous les champs de métadonnées.
date_updated Date de la dernière mise à jour de la détection.
assigned_to_name Nom d'utilisateur lisible de la personne à laquelle la détection est attribuée.
max_confidence

Lorsqu'une détection est associée à plusieurs comportements avec des niveaux de confiance différents, ce champ indique la niveau de confiance la plus élevée de tous les comportements.

La valeur du paramètre peut être n'importe quel entier compris entre 1 et 100.

detection_id ID de détection pouvant être utilisé avec d'autres API, telles que l'API Detection Details ou l'API Resolve Detection.
max_severity

Lorsqu'une détection est associée à plusieurs comportements dont les niveaux de gravité varient, ce champ indique la valeur de gravité la plus élevée de tous les comportements.

La valeur du paramètre peut être n'importe quel entier compris entre 1 et 100.

max_severity_displayname

Nom utilisé dans l'UI pour déterminer la gravité de la détection.

Les valeurs possibles sont les suivantes :

  • Critical
  • High
  • Medium
  • Low
seconds_to_triaged Délai nécessaire pour qu'une détection passe de l'état new à l'état in_progress.
seconds_to_resolved Temps nécessaire pour qu'une détection passe de l'état new à l'un des états résolus (true_positive, false_positive, ignored et closed).
status

État actuel de la détection.

Voici les valeurs possibles :

  • new
  • in_progress
  • true_positive
  • false_positive
  • ignored
adversary_ids L'adversaire suivi par CrowdStrike Falcon Intelligence possède un ID associé aux comportements ou indicateurs attribués dans une détection. Ces ID se trouvent dans des métadonnées de détection accessibles via l'API Detection Details.
cid Numéro client de votre organisation.

Paramètres du connecteur

Le connecteur de détections CrowdStrike nécessite les paramètres suivants :

Paramètres
Product Field Name Obligatoire

Nom du champ source contenant le nom Product Field.

La valeur par défaut est Product Name.

Event Field Name Obligatoire

Nom du champ source contenant le nom Event Field.

La valeur par défaut est behaviors_technique.

Environment Field Name Optional

Nom du champ dans lequel le nom de l'environnement est stocké.

Si le champ d'environnement n'est pas trouvé, l'environnement par défaut est utilisé.

La valeur par défaut est "".

Environment Regex Pattern Optional

Modèle d'expression régulière à exécuter sur la valeur trouvée dans le champ Environment Field Name. Ce paramètre vous permet de manipuler le champ "environment" à l'aide de la logique d'expression régulière.

Utilisez la valeur par défaut .* pour récupérer la valeur Environment Field Name brute requise.

Si le modèle d'expression régulière est nul ou vide, ou si la valeur d'environnement est nulle, le résultat final de l'environnement est l'environnement par défaut.

Script Timeout (Seconds) Obligatoire

Délai limite en secondes pour le processus Python exécutant le script actuel.

La valeur par défaut est 180.

API Root Obligatoire

Racine de l'API de l'instance CrowdStrike.

La valeur par défaut est https://api.crowdstrike.com.

Client ID Obligatoire

ID client du compte CrowdStrike.

Client Secret Obligatoire

Code secret du client du compte CrowdStrike.

Lowest Severity Score To Fetch Optional

Score de gravité le plus faible des détections à récupérer.

Si aucune valeur n'est fournie, le connecteur n'applique pas ce filtre.

La valeur maximale est de 100.

La valeur par défaut est 50.

Lowest Confidence Score To Fetch Optional

Score de confiance le plus faible des détections à récupérer.

Si aucune valeur n'est fournie, le connecteur n'applique pas ce filtre.

La valeur maximale est de 100.

La valeur par défaut est 0.

Max Hours Backwards Optional

Nombre d'heures à partir desquelles récupérer les détections.

La valeur par défaut est 1.

Max Detections To Fetch Optional

Nombre de détections à traiter lors d'une itération de connecteur unique.

La valeur par défaut est 10.

Disable Overflow Optional

Si cette option est sélectionnée, le connecteur ignore le mécanisme de dépassement.

(non sélectionnée par défaut).

Verify SSL Obligatoire

Si cette option est sélectionnée, l'intégration vérifie que le certificat SSL pour la connexion au serveur CrowdStrike est valide.

(non sélectionnée par défaut).

Proxy Server Address Optional

Adresse du serveur proxy à utiliser.

Proxy Username Optional

Nom d'utilisateur du proxy pour l'authentification.

Proxy Password Optional

Mot de passe du proxy pour l'authentification.

Case Name Template Optional

Si elle est fournie, le connecteur ajoute une clé custom_case_name à l'événement Google SecOps.

Vous pouvez fournir des espaces réservés au format [FIELD_NAME], par exemple Phishing - [event_mailbox].

Remarque : Le connecteur utilise le premier événement Google SecOps pour les espaces réservés. Ce paramètre n'autorise que les clés avec une valeur de chaîne.

Alert Name Template Optional

Si elle est fournie, le connecteur utilise cette valeur pour le nom de l'alerte Google SecOps.

Vous pouvez fournir des espaces réservés au format [FIELD_NAME], par exemple Phishing - [event_mailbox].

Remarque : Si vous ne fournissez aucune valeur ou un modèle non valide, le connecteur utilise le nom d'alerte par défaut. Le connecteur utilise le premier événement Google SecOps pour les espaces réservés. Ce paramètre n'autorise que les clés avec une valeur de chaîne.

Padding Period Optional

Nombre d'heures que le connecteur utilise pour le remplissage.

La valeur maximale est de 6.

Include Hidden Alerts Optional

S'il est activé, le connecteur récupère également les alertes marquées comme "masquées" par CrowdStrike.

Fallback Severity Optional

Gravité de secours pour l'alerte Google SecOps à appliquer aux alertes CrowdStrike pour lesquelles les informations de gravité sont manquantes. Valeurs possibles : "Informational", "Low", "Medium", "High", "Critical". Si aucune valeur n'est fournie, le connecteur utilisera le niveau de gravité "Informational" (Informationnel).

Customer ID Optional

ID client du locataire dans lequel exécuter le connecteur. À utiliser dans les environnements mutualisés (MSSP).

Règles du connecteur

Le connecteur est compatible avec les proxys.

Événements de connecteur

Voici un exemple d'événement de connecteur :

{
    "cid": "27fe4e476ca3490b8476b2b6650e5a74",
    "created_timestamp": "2021-01-12T16:19:08.651448357Z",
    "detection_id": "ldt:74089e36ac3a4271ab14abc076ed18eb:4317290676",
    "device": {
        "device_id": "74089e36ac3a4271ab14abc076ed18eb",
        "cid": "27fe4e476ca3490b8476b2b6650e5a74",
        "agent_load_flags": "0",
        "agent_local_time": "2021-01-12T16:07:16.205Z",
        "agent_version": "6.13.12708.0",
        "bios_manufacturer": "Example LTD",
        "bios_version": "6.00",
        "config_id_base": "65994753",
        "config_id_build": "12708",
        "config_id_platform": "3",
        "external_ip": "203.0.113.1",
        "hostname": "EXAMPLE-01",
        "first_seen": "2021-01-12T16:01:43Z",
        "last_seen": "2021-01-12T16:17:21Z",
        "local_ip": "192.0.2.1",
        "mac_address": "00-50-56-a2-5d-a3",
        "major_version": "10",
        "minor_version": "0",
        "os_version": "Windows 10",
        "platform_id": "0",
        "platform_name": "Windows",
        "product_type": "1",
        "product_type_desc": "Workstation",
        "status": "normal",
        "system_manufacturer": "Example, Inc.",
        "system_product_name": "Example ",
        "modified_timestamp": "2021-01-12T16:17:29Z",
    "behaviors": 
        {
            "device_id": "74089e36ac3a4271ab14abc076ed18eb",
            "timestamp": "2021-01-12T16:17:19Z",
            "template_instance_id": "10",
            "behavior_id": "10146",
            "filename": "reg.exe",
            "filepath": "\\Device\\HarddiskVolume2\\Windows\\System32\\reg.exe",
            "alleged_filetype": "exe",
            "cmdline": "REG  ADD HKCU\\Environment /f /v UserInitMprLogonScript /t REG_MULTI_SZ /d \"C:\\TMP\\mim.exe sekurlsa::LogonPasswords > C:\\TMP\\o.txt\"",
            "scenario": "credential_theft",
            "objective": "Gain Access",
            "tactic": "Credential Access",
            "tactic_id": "TA0006",
            "technique": "Credential Dumping",
            "technique_id": "T1003",
            "display_name": "Example-Name",
            "severity": 70,
            "confidence": 80,
            "ioc_type": "hash_sha256",
            "ioc_value": "b211c25bf0b10a82b47e9d8da12155aad95cff14cebda7c4acb35a94b433ddfb",
            "ioc_source": "library_load",
            "ioc_description": "\\Device\\HarddiskVolume2\\Windows\\System32\\reg.exe",
            "user_name": "Admin",
            "user_id": "example-id",
            "control_graph_id": "ctg:74089e36ac3a4271ab14abc076ed18eb:4317290676",
            "triggering_process_graph_id": "pid:74089e36ac3a4271ab14abc076ed18eb:4746437404",
            "sha256": "b211c25bf0b10a82b47e9d8da12155aad95cff14cebda7c4acb35a94b433ddfb",
            "md5": "05cf3ce225b05b669e3118092f4c8eab",
            "parent_details": {
                "parent_sha256": "d0ceb18272966ab62b8edff100e9b4a6a3cb5dc0f2a32b2b18721fea2d9c09a5",
                "parent_md5": "9d59442313565c2e0860b88bf32b2277",
                "parent_cmdline": "C:\\Windows\\system32\\cmd.exe /c \"\"C:\\Users\\Admin\\Desktop\\APTSimulator-master\\APTSimulator-master\\APTSimulator.bat\" \"",
                "parent_process_graph_id": "pid:74089e36ac3a4271ab14abc076ed18eb:4520199381"
            },
            "pattern_disposition": 2048,
            "pattern_disposition_details": {
                "indicator": false,
                "detect": false,
                "inddet_mask": false,
                "sensor_only": false,
                "rooting": false,
                "kill_process": false,
                "kill_subprocess": false,
                "quarantine_machine": false,
                "quarantine_file": false,
                "policy_disabled": false,
                "kill_parent": false,
                "operation_blocked": false,
                "process_blocked": true,
                "registry_operation_blocked": false,
                "critical_process_disabled": false,
                "bootup_safeguard_enabled": false,
                "fs_operation_blocked": false,
                "handle_operation_downgraded": false
            }
        }
    },
    "email_sent": false,
    "first_behavior": "2021-01-12T16:17:19Z",
    "last_behavior": "2021-01-12T16:17:19Z",
    "max_confidence": 80,
    "max_severity": 70,
    "max_severity_displayname": "High",
    "show_in_ui": true,
    "status": "new",
    "hostinfo": {
        "domain": ""
    },
    "seconds_to_triaged": 0,
    "seconds_to_resolved": 0,
}

Connecteur d'événements de streaming CrowdStrike Falcon

Le connecteur d'événements de streaming CrowdStrike Falcon répond aux cas d'utilisation suivants :

  1. Ingestion des données d'événements de détection.

    CrowdStrike Falcon détecte une tentative d'exécution du fichier SophosCleanM.exe malveillant sur un point de terminaison. CrowdStrike arrête l'opération et crée une alerte contenant les hachages de fichiers dans les données d'événement.

    Un analyste intéressé par la réputation des fichiers exécute les hachages découverts dans VirusTotal et découvre qu'un hachage est malveillant. L'étape suivante consiste à mettre en quarantaine le fichier malveillant à l'aide de l'action McAfee EDR.

  2. Ingestion des données des événements d'audit de l'activité des utilisateurs.

    Dani, un utilisateur CrowdStrike, modifie l'état de la détection de new à false-positive. Cette action utilisateur crée un événement nommé detection_update.

    L'analyste effectue un suivi pour comprendre pourquoi Dani a marqué l'action comme faux positif et vérifie l'événement ingéré contenant des informations sur l'identité de Dani.

    Dans l'étape suivante, l'analyste exécute l'action Active Directory Enrichir les entités pour obtenir plus d'informations sur l'incident et simplifier le suivi de Dani.

  3. Ingestion des données des événements d'audit d'activité d'authentification

    Un événement indique que Dani a créé un compte utilisateur et lui a attribué des rôles utilisateur.

    Pour examiner l'événement et comprendre pourquoi l'utilisateur a été créé, l'analyste utilise l'ID utilisateur de Dani pour exécuter l'action Active Directory Enrichir les entités et découvrir le rôle utilisateur de Dani afin de confirmer s'il est autorisé à ajouter de nouveaux utilisateurs.

  4. Ingestion des données des événements de fin de réponse à distance.

    Un événement à distance indique que Dani disposait d'une connexion à distance à un hôte spécifique et qu'il a exécuté des commandes en tant qu'utilisateur racine pour accéder à un répertoire de serveur Web.

    Pour en savoir plus sur Dani et l'hôte concerné, l'analyste exécute l'action Active Directory afin d'enrichir les informations sur l'utilisateur et l'hôte. En fonction des informations renvoyées, l'analyste peut décider de suspendre Dani jusqu'à ce que l'objectif de la connexion à distance soit clarifié.

Entrées du connecteur

Le connecteur d'événements de streaming CrowdStrike Falcon nécessite les paramètres suivants :

Paramètres
Product Field Name Obligatoire

Nom du champ source contenant le nom Product Field.

La valeur par défaut est device_product.

Event Field Name Obligatoire

Nom du champ source contenant le nom Event Field.

La valeur par défaut est Name.

Environment Field Name Optional

Nom du champ dans lequel le nom de l'environnement est stocké.

Si le champ d'environnement n'est pas trouvé, l'environnement par défaut est utilisé.

La valeur par défaut est "".

Environment Regex Pattern Optional

Modèle d'expression régulière à exécuter sur la valeur trouvée dans le champ Environment Field Name. Ce paramètre vous permet de manipuler le champ "environment" à l'aide de la logique d'expression régulière.

Utilisez la valeur par défaut .* pour récupérer la valeur Environment Field Name brute requise.

Si le modèle d'expression régulière est nul ou vide, ou si la valeur d'environnement est nulle, le résultat final de l'environnement est l'environnement par défaut.

Alert Name Template Optional

Si elle est fournie, le connecteur utilise cette valeur pour le nom de l'alerte Google SecOps.

Vous pouvez fournir des espaces réservés au format [FIELD_NAME], par exemple Phishing - [event_mailbox].

Remarque : Si vous ne fournissez aucune valeur ou un modèle non valide, le connecteur utilise le nom d'alerte par défaut. Le connecteur utilise le premier événement Google SecOps pour les espaces réservés. Ce paramètre n'autorise que les clés avec une valeur de chaîne.

API Root Obligatoire

Racine de l'API de l'instance CrowdStrike.

La valeur par défaut est https://api.crowdstrike.com.

Client ID Obligatoire

ID client du compte CrowdStrike.

Client Secret Obligatoire

Code secret du client du compte CrowdStrike.

Event types Optional

Liste de types d'événements séparés par une virgule.

Voici quelques exemples de types d'événements :

  • DetectionSummaryEvent
  • IncidentSummaryEvent
  • AuthActivityAuditEvent
  • UserActivityAuditEvent
  • RemoteResponseSessionStartEvent
  • RemoteResponseSessionEndEvent
Max Days Backwards Optional

Nombre de jours avant aujourd'hui à partir desquels récupérer les détections.

La valeur par défaut est 3.

Max Events Per Cycle Optional

Nombre d'événements à traiter lors d'une seule itération du connecteur.

La valeur par défaut est 10.

Min Severity Optional

Événements à ingérer en fonction de leur gravité (événements de détection). La valeur est comprise entre 0 et 5.

Si d'autres types d'événements que les détections sont ingérés, leur gravité est définie sur -1 et ce filtre ne s'applique pas à eux.

Disable Overflow Optional

Si cette option est sélectionnée, le connecteur ignore le mécanisme de dépassement.

(non sélectionnée par défaut).

Verify SSL Obligatoire

Si cette option est sélectionnée, l'intégration vérifie que le certificat SSL pour la connexion au serveur CrowdStrike est valide.

(non sélectionnée par défaut).

Script Timeout (Seconds) Obligatoire

Délai avant expiration du processus Python exécutant le script actuel.

La valeur par défaut est de 60 secondes.

Proxy Server Address Optional

Adresse du serveur proxy à utiliser.

Proxy Username Optional

Nom d'utilisateur du proxy pour l'authentification.

Proxy Password Optional

Mot de passe du proxy pour l'authentification.

Rule Generator Template Optional

Si elle est fournie, le connecteur utilise cette valeur pour le générateur de règles Google SecOps.

Vous pouvez fournir des espaces réservés au format [FIELD_NAME], par exemple Phishing - [event_mailbox].

Si vous ne fournissez aucune valeur ou un modèle non valide, le connecteur utilise le générateur de règles par défaut.

Le connecteur utilise le premier événement Google SecOps pour les espaces réservés.

Ce paramètre n'autorise que les clés avec une valeur de chaîne.

Customer ID Optional

ID client du locataire dans lequel exécuter le connecteur. À utiliser dans les environnements mutualisés (MSSP).

Règles du connecteur

Ce connecteur est compatible avec les proxys.

Ce connecteur n'est pas compatible avec la liste dynamique.

Connecteur de détections CrowdStrike Identity Protection

Utilisez le connecteur de détections de protection de l'identité CrowdStrike pour extraire les détections de protection de l'identité de CrowdStrike. La liste dynamique fonctionne avec le paramètre display_name.

Ce connecteur nécessite une licence Identity Protection.

Entrées du connecteur

Le connecteur de détections CrowdStrike Identity Protection nécessite les paramètres suivants :

Paramètres
Product Field Name Obligatoire

Nom du champ source contenant le nom Product Field.

La valeur par défaut est Product Name.

Event Field Name Obligatoire

Nom du champ source contenant le nom Event Field.

La valeur par défaut est behaviors_technique.

Environment Field Name Optional

Nom du champ dans lequel le nom de l'environnement est stocké.

Si le champ d'environnement n'est pas trouvé, l'environnement par défaut est utilisé.

La valeur par défaut est "".

Environment Regex Pattern Optional

Modèle d'expression régulière à exécuter sur la valeur trouvée dans le champ Environment Field Name. Ce paramètre vous permet de manipuler le champ "environment" à l'aide de la logique d'expression régulière.

Utilisez la valeur par défaut .* pour récupérer la valeur Environment Field Name brute requise.

Si le modèle d'expression régulière est nul ou vide, ou si la valeur d'environnement est nulle, le résultat final de l'environnement est l'environnement par défaut.

Script Timeout (Seconds) Obligatoire

Délai limite en secondes pour le processus Python exécutant le script actuel.

La valeur par défaut est 180.

API Root Obligatoire

Racine de l'API de l'instance CrowdStrike.

La valeur par défaut est https://api.crowdstrike.com.

Client ID Obligatoire

ID client du compte CrowdStrike.

Client Secret Obligatoire

Code secret du client du compte CrowdStrike.

Lowest Severity Score To Fetch Optional

Score de gravité le plus faible des détections à récupérer.

Si aucune valeur n'est fournie, le connecteur n'applique pas ce filtre.

La valeur maximale est de 100.

La valeur par défaut est 50.

Le connecteur accepte également les valeurs suivantes pour ce paramètre :

  • Low
  • Medium
  • High
  • Critical
Lowest Confidence Score To Fetch Optional

Score de confiance le plus bas des détections à récupérer.

Si aucune valeur n'est fournie, le connecteur n'applique pas ce filtre.

La valeur maximale est de 100.

La valeur par défaut est 0.

Max Hours Backwards Optional

Nombre d'heures avant l'heure actuelle à partir desquelles récupérer les détections.

La valeur par défaut est 1.

Max Detections To Fetch Optional

Nombre de détections à traiter lors d'une itération de connecteur unique.

La valeur par défaut est 10.

Case Name Template Optional

Si elle est fournie, le connecteur ajoute une clé custom_case_name à l'événement Google SecOps.

Vous pouvez fournir des espaces réservés au format [FIELD_NAME], par exemple Phishing - [event_mailbox].

Remarque : Le connecteur utilise le premier événement Google SecOps pour les espaces réservés. Ce paramètre n'autorise que les clés avec une valeur de chaîne.

Alert Name Template Optional

Si elle est fournie, le connecteur utilise cette valeur pour le nom de l'alerte Google SecOps.

Vous pouvez fournir des espaces réservés au format [FIELD_NAME], par exemple Phishing - [event_mailbox].

Remarque : Si vous ne fournissez aucune valeur ou un modèle non valide, le connecteur utilise le nom d'alerte par défaut. Le connecteur utilise le premier événement Google SecOps pour les espaces réservés. Ce paramètre n'autorise que les clés avec une valeur de chaîne.

Disable Overflow Optional

Si cette option est sélectionnée, le connecteur ignore le mécanisme de dépassement.

(non sélectionnée par défaut).

Verify SSL Obligatoire

Si cette option est sélectionnée, l'intégration vérifie que le certificat SSL pour la connexion au serveur CrowdStrike est valide.

(non sélectionnée par défaut).

Proxy Server Address Optional

Adresse du serveur proxy à utiliser.

Proxy Username Optional

Nom d'utilisateur du proxy pour l'authentification.

Proxy Password Optional

Mot de passe du proxy pour l'authentification.

Customer ID Optional

ID client du locataire dans lequel exécuter le connecteur. À utiliser dans les environnements mutualisés (MSSP).

Règles du connecteur

Ce connecteur est compatible avec les proxys.

Événement de connecteur

Voici un exemple d'événement de connecteur :

{
  "added_privileges": [
      "DomainAdminsRole"
  ],
  "aggregate_id": "aggind:27fe4e476ca3490b8476b2b6650e5a74:C34185DF-C3BA-4F69-93EB-1B61A213AF86",
  "cid": "27fe4e476ca3490b8476b2b6650e5a74",
  "composite_id": "27fe4e476ca3490b8476b2b6650e5a74:ind:27fe4e476ca3490b8476b2b6650e5a74:C34185DF-C3BA-4F69-93EB-1B61A213AF86",
  "confidence": 20,
  "context_timestamp": "2022-11-15T12:58:13.155Z",
  "crawl_edge_ids": {
      "Sensor": [
          "N6Fq4_]TKjckDDWI$fKO`l>_^KFO4!,Z/&o<H7_)4[Ip*h@KUG8%Xn3Fm3@]<gF_c,c1eeW\\O-J9l;HhVHA\"DH#\\pO1M#>X^dZWWg%V:`[+@g9@3h\"Q\"7r8&lj-o[K@24f;Xl.rlhgWC8%j5\\O7p/G7iQ*ST&12];a_!REjkIUL.R,/U^?]I!!*'!",
          "XNXPaK.m]6i\"HhDPGX=XlMl2?8Mr#H;,A,=7aF9N)>5*/Hc!D_>MmDTO\\t1>Oi6ENO`QkWK=@M9q?[I+pm^)mj5=T_EJ\"4cK99U+!/ERSdo(X^?.Z>^]kq!ECXH$T.sfrJpT:TE+(k]<'Hh]..+*N%h_5<Z,63,n!!*'!",
          "N6L$J`'>\":d#'I2pLF4-ZP?S-Qu#75O,>ZD+B,m[\"eGe@(]>?Nqsh8T3*q=L%=`KI_C[Wmj3?D!=:`(K)7/2g&8cCuB`r9e\"jTp/QqK7.GocpPSq4\\-#t1Q*%5C0%S1$f>KT&a81dJ!Up@EZY*;ssFlh8$cID*qr1!)S<!m@A@s%JrG9Go-f^B\"<7s8N"
      ]
  },
  "crawl_vertex_ids": {
      "Sensor": [
          "uid:27fe4e476ca3490b8476b2b6650e5a74:S-1-5-21-3479765008-4256118348-3151044947-3195",
          "ind:27fe4e476ca3490b8476b2b6650e5a74:C34185DF-C3BA-4F69-93EB-1B61A213AF86",
          "aggind:27fe4e476ca3490b8476b2b6650e5a74:C34185DF-C3BA-4F69-93EB-1B61A213AF86",
          "idpind:27fe4e476ca3490b8476b2b6650e5a74:715224EE-7AD6-33A1-ADA9-62C4608DA546"
      ]
  },
  "crawled_timestamp": "2022-11-15T14:33:50.641703679Z",
  "created_timestamp": "2022-11-15T12:59:15.444106807Z",
  "description": "A user received new privileges",
  "display_name": "Privilege escalation (user)",
  "end_time": "2022-11-15T12:58:13.155Z",
  "falcon_host_link": "https://example.com/identity-protection/detections/",
  "id": "ind:27fe4e476ca3490b8476b2b6650e5a74:C34185DF-C3BA-4F69-93EB-1B61A213AF86",
  "name": "IdpEntityPrivilegeEscalationUser",
  "objective": "Gain Access",
  "pattern_id": 51113,
  "previous_privileges": "0",
  "privileges": "8321",
  "product": "idp",
  "scenario": "privilege_escalation",
  "severity": 2,
  "show_in_ui": true,
  "source_account_domain": "EXAMPLE.COM",
  "source_account_name": "ExampleName",
  "source_account_object_sid": "S-1-5-21-3479765008-4256118348-3151044947-3195",
  "start_time": "2022-11-15T12:58:13.155Z",
  "status": "new",
  "tactic": "Privilege Escalation",
  "tactic_id": "TA0004",
  "technique": "Valid Accounts",
  "technique_id": "T1078",
  "timestamp": "2022-11-15T12:58:15.397Z",
  "type": "idp-user-endpoint-app-info",
  "updated_timestamp": "2022-11-15T14:33:50.635238527Z"
}

Connecteur CrowdStrike Incidents

Utilisez le connecteur d'incidents CrowdStrike pour extraire les incidents et les comportements associés de CrowdStrike.

La liste dynamique fonctionne avec le paramètre incident_type.

Paramètres du connecteur

Le connecteur d'incidents CrowdStrike nécessite les paramètres suivants :

Paramètres
Product Field Name Obligatoire

Nom du champ source contenant le nom Product Field.

La valeur par défaut est Product Name.

Event Field Name Obligatoire

Nom du champ source contenant le nom Event Field.

La valeur par défaut est data_type.

Environment Field Name Optional

Nom du champ dans lequel le nom de l'environnement est stocké.

Si le champ d'environnement n'est pas trouvé, l'environnement par défaut est utilisé.

La valeur par défaut est "".

Environment Regex Pattern Optional

Modèle d'expression régulière à exécuter sur la valeur trouvée dans le champ Environment Field Name.

Modèle d'expression régulière à exécuter sur la valeur trouvée dans le champ Environment Field Name. Ce paramètre vous permet de manipuler le champ "environment" à l'aide de la logique d'expression régulière.

Utilisez la valeur par défaut .* pour récupérer la valeur Environment Field Name brute requise.

Si le modèle d'expression régulière est nul ou vide, ou si la valeur d'environnement est nulle, le résultat final de l'environnement est l'environnement par défaut.

Script Timeout (Seconds) Obligatoire

Délai limite en secondes pour le processus Python exécutant le script actuel.

La valeur par défaut est 180.

API Root Obligatoire

Racine de l'API de l'instance CrowdStrike.

La valeur par défaut est https://api.crowdstrike.com.

Client ID Obligatoire

ID client du compte CrowdStrike.

Client Secret Obligatoire

Code secret du client du compte CrowdStrike.

Lowest Severity Score To Fetch Optional

Score de gravité le plus faible des incidents à extraire.

Si aucune valeur n'est fournie, le connecteur ingère les incidents de tous les niveaux de gravité.

La valeur maximale est de 100.

Le connecteur accepte également les valeurs suivantes pour ce paramètre :
  • Faible
  • Moyen
  • Élevée
  • Critique
Dans l'UI CrowdStrike, la même valeur est divisée par 10.
Max Hours Backwards Optional

Nombre d'heures avant l'heure actuelle à partir desquelles récupérer les incidents.

La valeur par défaut est 1.

Max Incidents To Fetch Optional

Nombre d'incidents à traiter lors d'une seule itération du connecteur.

La valeur maximale est de 100.

La valeur par défaut est 10.

Use dynamic list as a blocklist Obligatoire

Si cette option est sélectionnée, la liste dynamique est utilisée comme liste de blocage.

(non sélectionnée par défaut).

Disable Overflow Optional

Si cette option est sélectionnée, le connecteur ignore le mécanisme de dépassement.

(non sélectionnée par défaut).

Verify SSL Obligatoire

Si cette option est sélectionnée, l'intégration vérifie que le certificat SSL pour la connexion au serveur CrowdStrike est valide.

(non sélectionnée par défaut).

Proxy Server Address Optional

Adresse du serveur proxy à utiliser.

Proxy Username Optional

Nom d'utilisateur du proxy pour l'authentification.

Proxy Password Optional

Mot de passe du proxy pour l'authentification.

Customer ID Optional

ID client du locataire dans lequel exécuter le connecteur. À utiliser dans les environnements mutualisés (MSSP).

Règles du connecteur

Ce connecteur est compatible avec les proxys.

Événements de connecteur

Le connecteur d'incidents CrowdStrike comporte deux types d'événements : l'un est basé sur les incidents et l'autre sur le comportement.

Voici un exemple d'événement basé sur un incident :

 {
"data_type": "Incident"
            "incident_id": "inc:fee8a6ef0cb3412e9a781dcae0287c85:9dfa480ae6214309bff0c8dc2ad8af7c",
            "incident_type": 1,
            "cid": "27fe4e476ca3490b8476b2b6650e5a74",
            "host_ids": [
                "fee8a6ef0cb3412e9a781dcae0287c85"
            ],
            "hosts": [
                {
                    "device_id": "fee8a6ef0cb3412e9a781dcae0287c85",
                    "cid": "27fe4e476ca3490b8476b2b6650e5a74",
                    "agent_load_flags": "1",
                    "agent_local_time": "2023-01-09T11:28:59.170Z",
                    "agent_version": "6.48.16207.0",
                    "bios_manufacturer": "Example Inc.",
                    "bios_version": "1.20.0",
                    "config_id_base": "65994753",
                    "config_id_build": "16207",
                    "config_id_platform": "3",
                    "external_ip": "203.0.113.1",
                    "hostname": "DESKTOP-EXAMPLE",
                    "first_seen": "2022-09-26T09:56:42Z",
                    "last_seen": "2023-01-09T12:11:35Z",
                    "local_ip": "192.0.2.1",
                    "mac_address": "00-15-5d-65-39-86",
                    "major_version": "01",
                    "minor_version": "0",
                    "os_version": "Windows 10",
                    "platform_id": "0",
                    "platform_name": "Windows",
                    "product_type": "1",
                    "product_type_desc": "Workstation",
                    "status": "contained",
                    "system_manufacturer": "Example Inc.",
                    "system_product_name": "G5 5500",
                    "modified_timestamp": "2023-01-09T12:11:48Z"
                }
            ],
            "created": "2023-01-09T12:12:51Z",
            "start": "2023-01-09T11:23:27Z",
            "end": "2023-01-09T12:52:01Z",
            "state": "closed",
            "status": 20,
            "tactics": [
                "Defense Evasion",
                "Privilege Escalation",
                "Credential Access"
            ],
            "techniques": [
                "Disable or Modify Tools",
                "Access Token Manipulation",
                "Input Capture",
                "Bypass User Account Control"
            ],
            "objectives": [
                "Keep Access",
                "Gain Access"
            ],
            "users": [
                "DESKTOP-EXAMPLE$",
                "EXAMPLE"
            ],
            "fine_score": 21
        }

Voici un exemple d'événement basé sur le comportement :

 {
            "behavior_id": "ind:fee8a6ef0cb3412e9a781dcae0287c85:1298143147841-372-840208",
            "cid": "27fe4e476ca3490b8476b2b6650e5a74",
            "aid": "fee8a6ef0cb3412e9a781dcae0287c85",
            "incident_id": "inc:fee8a6ef0cb3412e9a781dcae0287c85:9dfa480ae6214309bff0c8dc2ad8af7c",
            "incident_ids": [
                "inc:fee8a6ef0cb3412e9a781dcae0287c85:9dfa480ae6214309bff0c8dc2ad8af7c"
            ],
            "pattern_id": 372,
            "template_instance_id": 0,
            "timestamp": "2023-01-09T11:24:25Z",
            "cmdline": "\"C:\\WINDOWS\\system32\\SystemSettingsAdminFlows.exe\" SetNetworkAdapter {4ebe49ef-86f5-4c15-91b9-8da03d796416} enable",
            "filepath": "\\Device\\HarddiskVolume3\\Windows\\System32\\SystemSettingsAdminFlows.exe",
            "domain": "DESKTOP-EXAMPLE",
            "pattern_disposition": -1,
            "sha256": "78f926520799565373b1a8a42dc4f2fa328ae8b4de9df5eb885c0f7c971040d6",
            "user_name": "EXAMPLE",
            "tactic": "Privilege Escalation",
            "tactic_id": "TA0004",
            "technique": "Bypass User Account Control",
            "technique_id": "T1548.002",
            "display_name": "ProcessIntegrityElevationTarget",
            "objective": "Gain Access",
            "compound_tto": "GainAccess__PrivilegeEscalation__BypassUserAccountControl__1__0__0__0"
        }

CrowdStrike – Connecteur d'alertes

Utilisez le connecteur d'alertes CrowdStrike pour extraire les alertes de CrowdStrike. La liste dynamique fonctionne avec le paramètre display_name.

Pour extraire les détections Identity Protection, utilisez le connecteur Identity Protection Detections.

Entrées du connecteur

Le connecteur d'alertes CrowdStrike nécessite les paramètres suivants :

Paramètres
Product Field Name Obligatoire

Nom du champ source contenant le nom Product Field.

La valeur par défaut est Product Name.

Event Field Name Obligatoire

Nom du champ source contenant le nom Event Field.

La valeur par défaut est product.

Environment Field Name Optional

Nom du champ dans lequel le nom de l'environnement est stocké.

Si le champ d'environnement n'est pas trouvé, l'environnement par défaut est utilisé.

La valeur par défaut est "".

Environment Regex Pattern Optional

Modèle d'expression régulière à exécuter sur la valeur trouvée dans le champ Environment Field Name. Ce paramètre vous permet de manipuler le champ "environment" à l'aide de la logique d'expression régulière.

Utilisez la valeur par défaut .* pour récupérer la valeur Environment Field Name brute requise.

Si le modèle d'expression régulière est nul ou vide, ou si la valeur d'environnement est nulle, le résultat final de l'environnement est l'environnement par défaut.

Script Timeout (Seconds) Obligatoire

Délai limite en secondes pour le processus Python exécutant le script actuel.

La valeur par défaut est 180.

API Root Obligatoire

Racine de l'API de l'instance CrowdStrike.

La valeur par défaut est https://api.crowdstrike.com.

Client ID Obligatoire

ID client du compte CrowdStrike.

Client Secret Obligatoire

Code secret du client du compte CrowdStrike.

Case Name Template Optional

Si elle est fournie, le connecteur ajoute une clé custom_case_name à l'événement Google SecOps.

Vous pouvez fournir des espaces réservés au format [FIELD_NAME], par exemple Phishing - [event_mailbox].

Remarque : Le connecteur utilise le premier événement Google SecOps pour les espaces réservés. Ce paramètre n'autorise que les clés avec une valeur de chaîne.

Alert Name Template Optional

Si elle est fournie, le connecteur utilise cette valeur pour le nom de l'alerte Google SecOps.

Vous pouvez fournir des espaces réservés au format [FIELD_NAME], par exemple Phishing - [event_mailbox].

Remarque : Si vous ne fournissez aucune valeur ou un modèle non valide, le connecteur utilise le nom d'alerte par défaut. Le connecteur utilise le premier événement Google SecOps pour les espaces réservés. Ce paramètre n'autorise que les clés avec une valeur de chaîne.

Lowest Severity Score To Fetch Optional

Score de gravité le plus faible des incidents à extraire.

Si aucune valeur n'est fournie, le connecteur ingère les incidents de tous les niveaux de gravité.

La valeur maximale est de 100.

Le connecteur accepte également les valeurs suivantes pour ce paramètre :
  • Faible
  • Moyen
  • Élevée
  • Critique

Dans l'UI CrowdStrike, la même valeur est divisée par 10.

Max Hours Backwards Optional

Nombre d'heures avant l'heure actuelle à partir desquelles récupérer les incidents.

La valeur par défaut est 1.

Max Alerts To Fetch Optional

Nombre d'alertes à traiter lors d'une seule itération du connecteur.

La valeur maximale est de 100.

La valeur par défaut est 10.

Use dynamic list as a blocklist Obligatoire

Si cette option est sélectionnée, le connecteur utilise la liste dynamique comme liste de blocage.

(non sélectionnée par défaut).

Disable Overflow Optional

Si cette option est sélectionnée, le connecteur ignore le mécanisme de dépassement.

(non sélectionnée par défaut).

Verify SSL Obligatoire

Si cette option est sélectionnée, l'intégration vérifie que le certificat SSL pour la connexion au serveur CrowdStrike est valide.

(non sélectionnée par défaut).

Proxy Server Address Optional

Adresse du serveur proxy à utiliser.

Proxy Username Optional

Nom d'utilisateur du proxy pour l'authentification.

Proxy Password Optional

Mot de passe du proxy pour l'authentification.

Customer ID Optional

ID client du locataire dans lequel exécuter le connecteur. À utiliser dans les environnements mutualisés (MSSP).

Règles du connecteur

Ce connecteur est compatible avec les proxys.

Événements de connecteur

Voici un exemple d'événement basé sur des alertes :

{
  "added_privileges": [
      "DomainAdminsRole"
  ],
  "aggregate_id": "aggind:27fe4e476ca3490b8476b2b6650e5a74",
  "cid": "27fe4e476ca3490b8476b2b6650e5a74",
  "composite_id": "27fe4e476ca3490b8476b2b6650e5a74:ind:27fe4e476ca3490b8476b2b6650e5a74",
  "confidence": 20,
  "context_timestamp": "2022-11-15T12:58:13.155Z",
  "crawl_edge_ids": {
      "Sensor": [
          "N6Fq4_]TKjckDDWI$fKO`l>_^KFO4!,Z/&o<H7_)4[Ip*h@KUG8%Xn3Fm3@]<gF_c,c1eeW\\O-J9l;HhVHA\"DH#\\pO1M#>X^dZWWg%V:`[+@g9@3h\"Q\"7r8&lj-o[K@24f;Xl.rlhgWC8%j5\\O7p/G7iQ*ST&12];a_!REjkIUL.R,/U^?]I!!*'!",
          "XNXPaK.m]6i\"HhDPGX=XlMl2?8Mr#H;,A,=7aF9N)>5*/Hc!D_>MmDTO\\t1>Oi6ENO`QkWK=@M9q?[I+pm^)mj5=T_EJ\"4cK99U+!/ERSdo(X^?.Z>^]kq!ECXH$T.sfrJpT:TE+(k]<'Hh]..+*N%h_5<Z,63,n!!*'!",
          "N6L$J`'>\":d#'I2pLF4-ZP?S-Qu#75O,>ZD+B,m[\"eGe@(]>?Nqsh8T3*q=L%=`KI_C[Wmj3?D!=:`(K)7/2g&8cCuB`r9e\"jTp/QqK7.GocpPSq4\\-#t1Q*%5C0%S1$f>KT&a81dJ!Up@EZY*;ssFlh8$cID*qr1!)S<!m@A@s%JrG9Go-f^B\"<7s8N"
      ]
  },
  "crawl_vertex_ids": {
      "Sensor": [
          "uid:27fe4e476ca3490b8476b2b6650e5a74:S-1-5-21-3479765008-4256118348-3151044947-3195",
          "ind:27fe4e476ca3490b8476b2b6650e5a74",
          "aggind:27fe4e476ca3490b8476b2b6650e5a74",
          "idpind:27fe4e476ca3490b8476b2b6650e5a74:715224EE-7AD6-33A1-ADA9-62C4608DA546"
      ]
  },
  "crawled_timestamp": "2022-11-15T14:33:50.641703679Z",
  "created_timestamp": "2022-11-15T12:59:15.444106807Z",
  "description": "A user received new privileges",
  "display_name": "Privilege escalation (user)",
  "end_time": "2022-11-15T12:58:13.155Z",
  "falcon_host_link": "https://falcon.crowdstrike.com/identity-protection/detections/27fe4e476ca3490b8476b2b6650e5a74:ind:27fe4e476ca3490b8476b2b6650e5a74?cid=27fe4e476ca3490b8476b2b6650e5a74",
  "id": "ind:27fe4e476ca3490b8476b2b6650e5a74",
  "name": "IdpEntityPrivilegeEscalationUser",
  "objective": "Gain Access",
  "pattern_id": 51113,
  "previous_privileges": "0",
  "privileges": "8321",
  "product": "idp",
  "scenario": "privilege_escalation",
  "severity": 2,
  "show_in_ui": true,
  "source_account_domain": "EXAMPLE.EXAMPLE",
  "source_account_name": "ExampleMailbox",
  "source_account_object_sid": "S-1-5-21-3479765008-4256118348-3151044947-3195",
  "start_time": "2022-11-15T12:58:13.155Z",
  "status": "new",
  "tactic": "Privilege Escalation",
  "tactic_id": "TA0004",
  "technique": "Valid Accounts",
  "technique_id": "T1078",
  "timestamp": "2022-11-15T12:58:15.397Z",
  "type": "idp-user-endpoint-app-info",
  "updated_timestamp": "2022-11-15T14:33:50.635238527Z"
}

Vous avez encore besoin d'aide ? Obtenez des réponses de membres de la communauté et de professionnels Google SecOps.