CrowdStrike Falcon을 Google SecOps와 통합

이 문서에서는 CrowdStrike Falcon을 Google Security Operations (Google SecOps)와 통합하는 방법을 설명합니다.

통합 버전: 56.0

이 통합은 오픈소스 구성요소를 하나 이상 사용합니다. Cloud Storage 버킷에서 이 통합의 전체 소스 코드 사본을 다운로드할 수 있습니다.

사용 사례

Google SecOps 플랫폼에서 CrowdStrike Falcon 통합은 다음 사용 사례를 해결합니다.

  • 자동 멀웨어 격리: Google SecOps 플랫폼의 기능을 사용하여 영향을 받는 엔드포인트를 자동으로 격리하고, 추가 분석을 위해 파일 해시를 검색하고, 멀웨어 확산을 방지합니다. 피싱 이메일로 인해 의심스러운 파일 다운로드에 대한 CrowdStrike Falcon 알림이 트리거되면 자동 멀웨어 차단이 활성화됩니다.

  • 사고 대응 가속화: Google SecOps를 사용하여 프로세스 트리, 네트워크 연결과 같은 컨텍스트 데이터를 수집하고, 손상된 호스트를 격리하고, 조사를 위한 티켓을 생성합니다.

  • 위협 헌팅 및 조사: Google SecOps 플랫폼의 기능을 사용하여 정의된 기간 동안 CrowdStrike Falcon에서 특정 사용자 작업, 파일 수정, 네트워크 연결을 쿼리합니다. 위협 헌팅 및 조사를 통해 보안 분석가는 조사 프로세스를 간소화하면서 잠재적인 내부자 위협을 조사하고 과거 엔드포인트 활동을 분석할 수 있습니다.

  • 피싱 대응 및 해결: CrowdStrike Falcon 및 Google SecOps 플랫폼을 사용하여 이메일 첨부파일을 검사하고, 샌드박스 환경에서 열고, 악성 활동이 감지되면 발신자 이메일 주소를 자동으로 차단합니다.

  • 취약점 관리: Google SecOps 플랫폼의 기능을 사용하여 취약한 시스템별로 티켓을 자동으로 생성하고, 심각도와 애셋 가치에 따라 우선순위를 지정하고, 자동 패치 워크플로를 트리거합니다. 취약점 관리를 사용하면 여러 엔드포인트에서 심각한 취약점을 식별할 수 있습니다.

시작하기 전에

Google SecOps에서 통합을 구성하기 전에 다음 단계를 완료하세요.

  1. CrowdStrike Falcon API 클라이언트를 구성합니다.

  2. 작업 권한을 구성합니다.

  3. 커넥터 권한을 구성합니다.

CrowdStrike Falcon API 클라이언트 구성

CrowdStrike API 클라이언트를 정의하고 API 클라이언트 또는 키를 보거나 만들거나 수정하려면 FalconAdministrator 역할이 있어야 합니다.

시크릿은 새 API 클라이언트를 만들거나 API 클라이언트를 재설정할 때만 표시됩니다.

CrowdStrike Falcon API 클라이언트를 구성하려면 다음 단계를 완료하세요.

  1. Falcon UI에서 지원 및 리소스 > 리소스 및 도구 > API 클라이언트 및 키로 이동합니다. 이 페이지에서 기존 클라이언트를 찾거나, 새 API 클라이언트를 추가하거나, 감사 로그를 볼 수 있습니다.
  2. API 클라이언트 만들기를 클릭합니다.
  3. 새 API 클라이언트의 이름을 입력합니다.
  4. 적절한 API 범위를 선택합니다.
  5. 만들기를 클릭합니다. 클라이언트 ID클라이언트 보안 비밀번호 값이 표시됩니다.

    클라이언트 보안 비밀번호 값은 이번에만 표시됩니다. 안전하게 보관하세요. 클라이언트 보안 비밀번호를 분실한 경우 API 클라이언트를 재설정하고 클라이언트 보안 비밀번호를 사용하는 모든 애플리케이션을 새 사용자 인증 정보로 업데이트하세요.

CrowdStrike API 액세스에 관한 자세한 내용은 CrowdStrike 블로그의 Getting Access to the CrowdStrike API 가이드를 참고하세요.

작업 권한 구성

다음 표에 나열된 작업의 최소 권한을 참고하세요.

작업 필수 권한
감지에 댓글 추가 Detections.Read
Detection.Write
ID 보호 감지 댓글 추가 Alerts.Read
Alerts.Write
Add Incident Comment(인시던트 댓글 추가) Incidents.Write
감지 닫기 Detections.Read
Detection.Write
엔드포인트 격리 Hosts.Read
Hosts.Write
IOC 삭제 IOC Management.Read
IOC Management.Write
파일 다운로드 Hosts.Read
Real time response.Read
Real time response.Write
명령어 실행 Hosts.Read
Real time response.Read
Real time response.Write
Real time response (admin).Write*(전체 권한 명령어)
이벤트 오프셋 가져오기 Event streams.Read
IOC별 호스트 가져오기 사용할 수 없음: 지원 중단됨
호스트 정보 가져오기 Hosts.Read
IOC로 프로세스 이름 가져오기 사용할 수 없음: 지원 중단됨
포함된 엔드포인트 리프트 Hosts.Read
Hosts.Write
호스트 나열 Hosts.Read
호스트 취약점 나열 Hosts.Read
Spotlight vulnerabilities.Read
업로드된 IOC 나열 IOC Management.Read
주문형 스캔 On-demand scans (ODS).Read
On-demand scans (ODS).Write
Hosts.Read
파일 제출 Reports (Falcon Intelligence).Read
Sandbox (Falcon Intelligence).Read
Sandbox (Falcon Intelligence).Write
URL 제출 Reports (Falcon Intelligence).Read
Sandbox (Falcon Intelligence).Read
Sandbox (Falcon Intelligence).Write
감지 업데이트 Detections.Read
Detection.Write
User management.Read
ID 보호 감지 업데이트 Alerts.Read
Alerts.Write
사고 업데이트 Incidents.Write
IOC 정보 업데이트 IOC Management.Read
IOC Management.Write
IOC 업로드 IOC Management.Read
IOC Management.Write

커넥터 권한 구성

다음 표에 나열된 커넥터의 최소 권한을 참고하세요.

커넥터 필수 권한
CrowdStrike 감지 커넥터 Detection.Read
CrowdStrike Falcon 스트리밍 이벤트 커넥터 Event streams.Read
CrowdStrike Identity Protection 감지 커넥터 Alerts.Read
CrowdStrike Incidents Connector Incidents.Read

엔드포인트

CrowdStrike Falcon 통합은 다음 CrowdStrike Falcon API 엔드포인트와 상호작용합니다.

일반 API 엔드포인트:

  • /oauth2/token

호스트 및 기기:

  • /devices/entities/devices/v1
  • /devices/entities/devices-actions/v2

감지 및 이벤트:

  • /detections/entities/detections/v2
  • /detections/entities/summaries/GET/v1
  • /protection/entities/detections/v1

침해 지표 (IOC):

  • /intel/entities/indicators/v1
  • /intel/queries/devices/v1

취약점:

  • /devices/combined/devices/vulnerabilities/v1

대응 및 봉쇄:

  • /respond/entities/command-queues/v1
  • /respond/entities/extracted-files/v1

이슈:

  • /incidents/entities/incidents/GET/v1
  • /incidents/entities/incidents/comments/GET/v1
  • /incidents/entities/incidents/GET/v1

파일 및 URL 분석:

  • /malware-uploads/entities/submissions/v2
  • /url/entities/scans/v1

통합 매개변수

통합이 제대로 작동하려면 모든 기능을 갖춘 CrowdStrike Falcon의 프리미엄 버전이 필요합니다. 특정 작업은 CrowdStrike Falcon의 기본 버전에서 작동하지 않습니다.

CrowdStrike Falcon 통합에는 다음 매개변수가 필요합니다.

매개변수
API Root

CrowdStrike 인스턴스의 API 루트입니다.

기본값은 https://api.crowdstrike.com입니다.

Client API ID 필수

CrowdStrike API의 클라이언트 ID입니다.

Client API Secret 필수

CrowdStrike API의 클라이언트 보안 비밀번호입니다.

Verify SSL

선택하면 통합에서 CrowdStrike Falcon 서버에 연결하는 SSL 인증서가 유효한지 확인합니다.

기본적으로 선택되지 않습니다.

Customer ID 선택사항

통합을 실행할 테넌트의 고객 ID입니다. 멀티 테넌트 (MSSP) 환경에서 사용됩니다.

Google SecOps에서 통합을 구성하는 방법에 대한 자세한 내용은 통합 구성을 참고하세요.

필요한 경우 이후 단계에서 변경할 수 있습니다. 통합 인스턴스를 구성한 후 플레이북에서 사용할 수 있습니다. 여러 인스턴스 구성 및 지원에 대한 자세한 내용은 다중 인스턴스 지원을 참고하세요.

작업

통합 구성을 진행하기 전에 모든 통합 항목에 필요한 최소 권한을 구성합니다. 자세한 내용은 이 문서의 작업 권한 섹션을 참고하세요.

알림 댓글 추가

알림 댓글 추가 작업을 사용하여 CrowdStrike Falcon의 알림에 댓글을 추가합니다.

이 작업은 항목에서 실행되지 않습니다.

작업 입력

알림 댓글 추가 작업에는 다음 매개변수가 필요합니다.

매개변수
Alert 필수

업데이트할 알림의 ID입니다.

Comment 필수

알림에 추가할 댓글입니다.

작업 출력

알림 댓글 추가 작업은 다음 출력을 제공합니다.

작업 출력 유형 가용성
케이스 월 연결 사용할 수 없음
케이스 월 링크 사용할 수 없음
케이스 월 테이블 사용할 수 없음
보강 테이블 사용할 수 없음
JSON 결과 사용할 수 없음
출력 메시지 사용 가능
스크립트 결과 사용 가능
출력 메시지

알림 댓글 추가 작업은 다음 출력 메시지를 제공합니다.

출력 메시지 메시지 설명
Successfully added comment to the alert with ID ALERT_ID in CrowdStrike 작업이 완료되었습니다.

Error executing action "Add Alert Comment". Reason: ERROR_REASON

Error executing action "Add Alert Comment". Reason: alert with ID ALERT_ID wasn't found in CrowdStrike. Please check the spelling.

작업이 실패했습니다.

서버, 입력 매개변수 또는 사용자 인증 정보에 대한 연결을 확인합니다.

스크립트 결과

다음 표에서는 알림 댓글 추가 작업을 사용할 때 스크립트 결과 출력의 값을 설명합니다.

스크립트 결과 이름
is_success True 또는 False

감지에 댓글 추가

감지에 댓글 추가 작업을 사용하여 CrowdStrike Falcon의 감지에 댓글을 추가합니다.

이 작업은 모든 항목에서 실행됩니다.

작업 입력

감지에 댓글 추가 작업에는 다음 매개변수가 필요합니다.

매개변수
Detection ID 필수

댓글을 추가할 감지의 ID입니다.

Comment 필수

감지에 추가할 댓글입니다.

작업 출력

감지에 댓글 추가 작업은 다음 출력을 제공합니다.

작업 출력 유형
케이스 월 연결 사용할 수 없음
케이스 월 링크 사용할 수 없음
케이스 월 테이블 사용할 수 없음
보강 테이블 사용할 수 없음
JSON 결과 사용할 수 없음
스크립트 결과 사용 가능
스크립트 결과

다음 표에서는 감지에 댓글 추가 작업을 사용할 때 스크립트 결과 출력의 값을 설명합니다.

스크립트 결과 이름
is_success True 또는 False

ID 보호 감지 댓글 추가

ID 보호 감지 댓글 추가 작업을 사용하여 CrowdStrike의 ID 보호 감지에 댓글을 추가합니다.

이 작업을 수행하려면 Identity Protection 라이선스가 필요합니다.

이 작업은 항목에서 실행되지 않습니다.

작업 입력

ID 보호 감지 주석 추가 작업에는 다음 매개변수가 필요합니다.

매개변수
Detection ID 필수

업데이트할 감지의 ID입니다.

Comment 필수

감지에 추가할 댓글입니다.

작업 출력

ID 보호 감지 댓글 추가 작업은 다음 출력을 제공합니다.

작업 출력 유형
케이스 월 연결 사용할 수 없음
케이스 월 링크 사용할 수 없음
케이스 월 테이블 사용할 수 없음
보강 테이블 사용할 수 없음
JSON 결과 사용할 수 없음
출력 메시지 사용 가능
스크립트 결과 사용 가능
출력 메시지

ID 보호 감지 댓글 추가 작업은 다음 출력 메시지를 제공합니다.

출력 메시지 메시지 설명
Successfully added comment to the identity protection detection with ID DETECTION_ID in CrowdStrike 작업이 완료되었습니다.
Error executing action "Add Identity Protection Detection Comment". Reason: ERROR_REASON

작업이 실패했습니다.

서버, 입력 매개변수 또는 사용자 인증 정보에 대한 연결을 확인합니다.

Error executing action "Add Identity Protection Detection Comment". Reason: identity protection detection with ID DETECTION_ID wasn't found in CrowdStrike. Please check the spelling.

작업이 실패했습니다.

맞춤법을 확인하세요.

스크립트 결과

다음 표에서는 ID 보호 감지 댓글 추가 작업을 사용할 때 스크립트 결과 출력의 값을 설명합니다.

스크립트 결과 이름
is_success True 또는 False

Add Incident Comment(인시던트 댓글 추가)

Add Incident Comment(인시던트 댓글 추가) 작업을 사용하여 CrowdStrike의 인시던트에 댓글을 추가합니다.

이 작업은 항목에서 실행되지 않습니다.

작업 입력

Add Incident Comment(인시던트 댓글 추가) 작업에는 다음 매개변수가 필요합니다.

매개변수
Incident ID 필수

업데이트할 인시던트의 ID입니다.

Comment 필수

인시던트에 추가할 댓글입니다.

작업 출력

Add Incident Comment(인시던트 댓글 추가) 작업은 다음 출력을 제공합니다.

작업 출력 유형
케이스 월 연결 사용할 수 없음
케이스 월 링크 사용할 수 없음
케이스 월 테이블 사용할 수 없음
보강 테이블 사용할 수 없음
JSON 결과 사용할 수 없음
출력 메시지 사용 가능
스크립트 결과 사용 가능
출력 메시지

Add Incident Comment(인시던트 댓글 추가) 작업은 다음 출력 메시지를 제공합니다.

출력 메시지 메시지 설명
Successfully added comment to the incident INCIDENT_ID in CrowdStrike 작업이 완료되었습니다.
Error executing action "Add Incident Comment". Reason: ERROR_REASON

작업이 실패했습니다.

서버, 입력 매개변수 또는 사용자 인증 정보에 대한 연결을 확인합니다.

Error executing action "Add Incident Comment". Reason: incident with ID INCIDENT_ID wasn't found in CrowdStrike. Please check the spelling.

작업이 실패했습니다.

맞춤법을 확인하세요.

스크립트 결과

다음 표에서는 인시던트 댓글 추가 작업을 사용할 때 스크립트 결과 출력의 값을 설명합니다.

스크립트 결과 이름
is_success True 또는 False

감지 닫기

감지 닫기 작업을 사용하여 CrowdStrike Falcon 감지를 닫습니다.

업데이트 감지 작업은 이 사용 사례에 가장 적합한 방법입니다.

이 작업은 모든 항목에서 실행됩니다.

작업 입력

감지 종료 작업에는 다음 매개변수가 필요합니다.

매개변수
Detection ID 필수

종료할 감지의 ID입니다.

Hide Detection 선택사항

선택하면 작업이 UI에서 감지를 숨깁니다.

기본적으로 선택됩니다.

작업 출력

감지 닫기 작업은 다음 출력을 제공합니다.

작업 출력 유형
케이스 월 연결 사용할 수 없음
케이스 월 링크 사용할 수 없음
케이스 월 테이블 사용할 수 없음
보강 테이블 사용할 수 없음
JSON 결과 사용할 수 없음
스크립트 결과 사용 가능
스크립트 결과

다음 표에서는 닫기 감지 작업을 사용할 때 스크립트 결과 출력의 값을 설명합니다.

스크립트 결과 이름
is_success True 또는 False

엔드포인트 격리

엔드포인트 포함 작업을 사용하여 CrowdStrike Falcon에서 엔드포인트를 포함합니다.

이 작업은 다음 항목에서 실행됩니다.

  • IP 주소
  • 호스트 이름

작업 입력

엔드포인트 포함 작업에는 다음 매개변수가 필요합니다.

매개변수
Fail If Timeout 필수

선택되었는데 일부 엔드포인트가 포함되지 않으면 작업이 실패합니다.

기본적으로 선택되어 있습니다.

작업 출력

엔드포인트 포함 작업은 다음 출력을 제공합니다.

작업 출력 유형
케이스 월 연결 사용할 수 없음
케이스 월 링크 사용할 수 없음
케이스 월 테이블 사용할 수 없음
항목 보강 테이블 사용 가능
JSON 결과 사용 가능
출력 메시지 사용 가능
스크립트 결과 사용 가능
항목 보강

엔드포인트 포함 작업은 다음 엔티티 보강 로직을 지원합니다.

보강 필드 논리
status JSON 결과에 존재하는 경우에 반환
modified_timestamp JSON 결과에 존재하는 경우에 반환
major_version JSON 결과에 존재하는 경우에 반환
policies JSON 결과에 존재하는 경우에 반환
config_id_platform JSON 결과에 존재하는 경우에 반환
bios_manufacturer JSON 결과에 존재하는 경우에 반환
system_manufacturer JSON 결과에 존재하는 경우에 반환
device_policies JSON 결과에 존재하는 경우에 반환
meta JSON 결과에 존재하는 경우에 반환
pointer_size JSON 결과에 존재하는 경우에 반환
last_seen JSON 결과에 존재하는 경우에 반환
agent_local_time JSON 결과에 존재하는 경우에 반환
first_seen JSON 결과에 존재하는 경우에 반환
service_pack_major JSON 결과에 존재하는 경우에 반환
slow_changing_modified_timestamp JSON 결과에 존재하는 경우에 반환
service_pack_minor JSON 결과에 존재하는 경우에 반환
system_product_name JSON 결과에 존재하는 경우에 반환
product_type_desc JSON 결과에 존재하는 경우에 반환
build_number JSON 결과에 존재하는 경우에 반환
cid JSON 결과에 존재하는 경우에 반환
local_ip JSON 결과에 존재하는 경우에 반환
external_ip JSON 결과에 존재하는 경우에 반환
hostname JSON 결과에 존재하는 경우에 반환
config_id_build JSON 결과에 존재하는 경우에 반환
minor_version JSON 결과에 존재하는 경우에 반환
platform_id JSON 결과에 존재하는 경우에 반환
os_version JSON 결과에 존재하는 경우에 반환
config_id_base JSON 결과에 존재하는 경우에 반환
provision_status JSON 결과에 존재하는 경우에 반환
mac_address JSON 결과에 존재하는 경우에 반환
bios_version JSON 결과에 존재하는 경우에 반환
platform_name JSON 결과에 존재하는 경우에 반환
agent_load_flags JSON 결과에 존재하는 경우에 반환
device_id JSON 결과에 존재하는 경우에 반환
product_type JSON 결과에 존재하는 경우에 반환
agent_version JSON 결과에 존재하는 경우에 반환
JSON 결과

다음 예에서는 Contain Endpoint 작업을 사용할 때 수신되는 JSON 결과 출력을 설명합니다.

{
  "EntityResult":
    {
      "status": "contained",
      "modified_timestamp": "2019-06-24T07:47:37Z",
      "major_version": "6",
      "policies":
        [{
           "applied": "True",
           "applied_date": "2019-04-29T07:40:06.876850888Z",
           "settings_hash": "ce17279e",
           "policy_type": "prevention",
           "assigned_date": "2019-04-29T07:39:55.218651583Z",
           "policy_id": ""
         }],
      "config_id_platform": "3",
      "bios_manufacturer": "Example Inc.",
      "system_manufacturer": "Example Corporation",
      "device_policies":
         {
            "global_config":
               {
                 "applied": "True",
                 "applied_date": "2019-06-03T23:24:04.893780991Z",
                 "settings_hash": "a75911b0",
                 "policy_type": "globalconfig",
                 "assigned_date": "2019-06-03T23:23:17.184432743Z",
                 "policy_id": ""
                },
            "Sensor_update":
               {
                 "applied": "True",
                 "applied_date": "2019-05-30T23:13:55.23597658Z",
                 "settings_hash": "65994753|3|2|automatic;101",
                 "uninstall_protection": "ENABLED",
                 "policy_type": "sensor-update",
                 "assigned_date": "2019-05-30T23:04:31.485311459Z",
                 "policy_id": ""
                },
            "prevention":
               {
                 "applied": "True",
                 "applied_date": "2019-04-29T07:40:06.876850888Z",
                 "settings_hash": "ce17279e",
                 "policy_type": "prevention",
                 "assigned_date": "2019-04-29T07:39:55.218651583Z",
                 "policy_id": ""
                },
            "device_control":
                {
                  "applied": "True",
                  "applied_date": "2019-06-03T23:14:29.800434222Z",
                  "policy_type": "device-control",
                  "assigned_date": "2019-06-03T23:05:17.425127539Z",
                  "policy_id": ""
                 },
            "remote_response":
                {
                  "applied": "True",
                  "applied_date": "2019-04-29T07:40:04.469808388Z",
                  "settings_hash": "f472bd8e",
                  "policy_type": "remote-response",
                  "assigned_date": "2019-04-29T07:39:55.218642441Z",
                  "policy_id": ""
                 }
          },
       "meta":
          {
            "Version":"12765"
          },
       "pointer_size": "8",
       "last_seen": "2019-06-24T07:45:34Z",
       "agent_local_time": "2019-06-18T12:17:06.259Z",
       "first_seen": "2019-04-29T07:39:45Z",
       "service_pack_major": "0",
       "slow_changing_modified_timestamp": "2019-06-23T11:20:42Z",
       "service_pack_minor": "0",
       "system_product_name": "Virtual Machine",
       "product_type_desc": "Server",
       "build_number": "9600",
       "cid": "27fe4e476ca3490b8476b2b6650e5a74",
       "local_ip": "192.0.2.1",
       "external_ip": "203.0.113.1",
       "hostname": "",
       "config_id_build": "example-id",
       "minor_version": "3",
       "platform_id": "x",
       "os_version": "Windows Server 2012 R2",
       "config_id_base": "example-config",
       "provision_status": "Provisioned",
       "mac_address": "01:23:45:ab:cd:ef",
       "bios_version": "090007 ",
       "platform_name": "Windows",
       "Agent_load_flags":"1",
       "device_id": "",
       "product_type": "3",
       "agent_version": "5.10.9106.0"
     },
   "Entity": "198.51.100.255"
}
출력 메시지

엔드포인트 포함 작업은 다음 출력 메시지를 제공합니다.

출력 메시지 메시지 설명

Successfully contained the following endpoints in CrowdStrike Falcon: ENTITY_ID

The following endpoints were already contained in CrowdStrike Falcon: ENTITY_ID

The following endpoints were not found in CrowdStrike Falcon: ENTITY_ID

작업이 완료되었습니다.
Error executing action "Contain Endpoint". Reason: ERROR_REASON

작업이 실패했습니다.

서버, 입력 매개변수 또는 사용자 인증 정보에 대한 연결을 확인합니다.

Error executing action "Contain Endpoint". Reason: the following endpoints initiated containment, but were not able to finish it during action execution: ENTITY_ID

작업이 실패했습니다.

엔드포인트 상태와 Fail If Timeout 매개변수 값을 확인합니다.

스크립트 결과

다음 표에서는 엔드포인트 포함 작업을 사용할 때 스크립트 결과 출력의 값을 설명합니다.

스크립트 결과 이름
is_success True 또는 False

IOC 삭제

IOC 삭제 작업을 사용하여 CrowdStrike Falcon에서 맞춤 IOC를 삭제합니다.

이 작업은 호스트 이름 항목을 도메인 IOC로 처리하고 URL에서 도메인 부분을 추출합니다. 이 작업은 MD5 및 SHA-256 해시만 지원합니다.

IOC 삭제 작업은 다음 항목에서 실행됩니다.

  • IP 주소
  • 호스트 이름
  • URL
  • 해시

작업 입력

없음

작업 출력

IOC 삭제 작업은 다음 출력을 제공합니다.

작업 출력 유형
케이스 월 연결 사용할 수 없음
케이스 월 링크 사용할 수 없음
케이스 월 테이블 사용할 수 없음
보강 테이블 사용할 수 없음
JSON 결과 사용할 수 없음
출력 메시지 사용 가능
스크립트 결과 사용 가능
스크립트 결과

다음 표에서는 IOC 삭제 작업을 사용할 때 스크립트 결과 출력의 값을 설명합니다.

스크립트 결과 이름
is_success True 또는 False
출력 메시지

케이스 월에서 IOC 삭제 작업은 다음 출력 메시지를 제공합니다.

출력 메시지 메시지 설명

Successfully deleted the following custom IOCs in CrowdStrike Falcon: ENTITY_ID

The following custom IOCs were not a part of CrowdStrike Falcon instance: ENTITY_ID

All of the provided IOCs were not a part of CrowdStrike Falcon instance.

작업이 완료되었습니다.
Error executing action "Delete IOC". Reason: ERROR_REASON

작업이 실패했습니다.

서버, 입력 매개변수 또는 사용자 인증 정보에 대한 연결을 확인합니다.

파일 다운로드

파일 다운로드 작업을 사용하여 CrowdStrike Falcon의 호스트에서 파일을 다운로드합니다.

이 작업을 수행하려면 파일 이름과 IP 주소 또는 호스트 이름 항목이 Google SecOps 알림 범위에 있어야 합니다.

다운로드한 파일은 비밀번호로 보호된 ZIP 패키지에서 찾을 수 있습니다. 파일에 액세스하려면 infected 비밀번호를 입력하세요.

파일 다운로드 작업은 다음 항목에서 실행됩니다.

  • 파일 이름
  • IP 주소
  • 호스트

작업 입력

파일 다운로드 작업에는 다음 매개변수가 필요합니다.

매개변수
Download Folder Path 필수

다운로드한 파일을 저장하는 폴더의 경로입니다.

형식은 배포에 따라 다릅니다.

  • SaaS 배포: 경로는 호스팅된 플랫폼 내부에 있습니다.
  • 원격 배포: 경로는 원격 에이전트가 설치된 로컬 머신의 유효한 절대 디렉터리 경로여야 합니다(예: Windows의 경우 C:\temp\download, Linux의 경우 /var/tmp/download/).
Overwrite 필수

선택하면 작업에서 같은 이름의 파일을 덮어씁니다.

기본적으로 선택되지 않습니다.

작업 출력

파일 다운로드 작업은 다음 출력을 제공합니다.

작업 출력 유형
케이스 월 연결 사용할 수 없음
케이스 월 링크 사용할 수 없음
케이스 월 테이블 사용할 수 없음
항목 표 사용 가능
보강 테이블 사용할 수 없음
JSON 결과 사용 가능
출력 메시지 사용 가능
스크립트 결과 사용 가능
항목 표

파일 다운로드 작업은 다음 항목 표를 제공합니다.

항목
filepath 파일의 절대 경로입니다.
JSON 결과

다음 예에서는 파일 다운로드 작업을 사용할 때 수신되는 JSON 결과 출력을 설명합니다.

{

"absolute_paths": ["/opt/file_1", "opt_file_2"]

}
출력 메시지

파일 다운로드 작업은 다음 출력 메시지를 제공합니다.

출력 메시지 메시지 설명

Successfully downloaded file "FILENAME" from the following endpoints in CrowdStrike Falcon: ENTITY_ID

Action wasn't able to download file from the following endpoints in CrowdStrike Falcon: ENTITY_ID

작업이 완료되었습니다.
Error executing action "Download File". Reason: ERROR_REASON

작업이 실패했습니다.

서버, 입력 매개변수 또는 사용자 인증 정보에 대한 연결을 확인합니다.

Error executing action "Download File". Reason: file with path PATH already exists. Please delete the file or set "Overwrite" to true.

작업이 실패했습니다.

Overwrite 매개변수 값을 확인하거나 파일을 삭제합니다.

Waiting for results for the following entities: ENTITY_ID 비동기 메시지입니다.
스크립트 결과

다음 표에서는 파일 다운로드 작업을 사용할 때 스크립트 결과 출력의 값을 설명합니다.

스크립트 결과 이름
is_success True 또는 False

명령어 실행

명령어 실행 작업을 사용하여 CrowdStrike Falcon의 호스트에서 명령어를 실행합니다.

이 작업은 다음 항목에서 실행됩니다.

  • IP 주소
  • 호스트 이름

작업 입력

명령어 실행 작업에는 다음 매개변수가 필요합니다.

매개변수
Command 필수

호스트에서 실행할 명령어입니다.

Admin Command 선택사항

True인 경우 이 작업은 put과 같은 특정 명령어에 필요한 관리자 수준 권한으로 명령어를 실행합니다.

기본적으로 False개입니다.

작업 출력

명령어 실행 작업은 다음 출력을 제공합니다.

작업 출력 유형
케이스 월 연결 사용할 수 없음
케이스 월 링크 사용할 수 없음
케이스 월 테이블 사용할 수 없음
보강 테이블 사용할 수 없음
JSON 결과 사용할 수 없음
출력 메시지 사용 가능
스크립트 결과 사용 가능
출력 메시지

케이스 월에서 명령어 실행 작업은 다음 출력 메시지를 제공합니다.

출력 메시지 메시지 설명
Successfully executed command "COMMAND" on the following endpoints in CrowdStrike Falcon: ENTITY_ID 작업이 완료되었습니다.
Error executing action "Execute Command". Reason: ERROR_REASON

작업이 실패했습니다.

서버, 입력 매개변수 또는 사용자 인증 정보에 대한 연결을 확인합니다.

Waiting for results for the following entities: ENTITY_ID 비동기 메시지입니다.
스크립트 결과

다음 표에서는 명령어 실행 작업을 사용할 때 스크립트 결과 출력의 값을 설명합니다.

스크립트 결과 이름
is_success True 또는 False

알림 세부정보 가져오기

알림 세부정보 가져오기 작업을 사용하여 CrowdStrike Falcon의 알림 세부정보를 가져옵니다.

이 작업은 Google SecOps 항목에서 실행되지 않습니다.

작업 입력

알림 세부정보 가져오기 작업에는 다음 매개변수가 필요합니다.

매개변수 설명
Alert ID

필수 항목입니다.

세부정보를 가져올 알림의 고유 ID입니다.

작업 출력

알림 세부정보 가져오기 작업은 다음 출력을 제공합니다.

작업 출력 유형 가용성
케이스 월 연결 사용할 수 없음
케이스 월 링크 사용할 수 없음
케이스 월 테이블 사용할 수 없음
보강 테이블 사용할 수 없음
JSON 결과 사용 가능
출력 메시지 사용 가능
스크립트 결과 사용 가능
JSON 결과

다음 예는 알림 세부정보 가져오기 작업을 사용할 때 수신되는 JSON 결과 출력을 보여줍니다.

{
    "added_privileges": [
        "DomainAdminsRole"
    ],
    "aggregate_id": "aggind:CID_VALUE:AGGREGATE_ID_VALUE",
    "assigned_to_uid": "analyst@example.com",
    "cid": "CID_VALUE",
    "composite_id": "CID_VALUE:ind:CID_VALUE:COMPOSITE_ID_VALUE",
    "confidence": 20,
    "context_timestamp": "2022-11-15T12:58:15.629Z",
    "crawl_edge_ids": {
        "Sensor": [
            "EDGE_ID_1_OBFUSCATED_STRING",
            "EDGE_ID_2_OBFUSCATED_STRING",
            "EDGE_ID_3_OBFUSCATED_STRING"
        ]
    },
    "crawl_vertex_ids": {
        "Sensor": [
            "aggind:CID_VALUE:AGGREGATE_ID_VALUE",
            "idpind:CID_VALUE:IDP_DETECTION_ID",
            "ind:CID_VALUE:DETECTION_ID",
            "uid:CID_VALUE:SOURCE_SID_VALUE"
        ]
    },
    "crawled_timestamp": "2022-11-15T13:58:17.251061883Z",
    "created_timestamp": "2022-11-15T12:59:17.239585706Z",
    "description": "A user received new privileges",
    "display_name": "Privilege escalation (user)",
    "end_time": "2022-11-15T12:58:15.629Z",
    "falcon_host_link": "https://falcon.crowdstrike.com/identity-protection/detections/DETECTION_ID?cid=CID_VALUE",
    "id": "ind:CID_VALUE:DETECTION_ID",
    "name": "IdpEntityPrivilegeEscalationUser",
    "objective": "Gain Access",
    "pattern_id": 51113,
    "previous_privileges": "0",
    "privileges": "8321",
    "product": "idp",
    "scenario": "privilege_escalation",
    "severity": 2,
    "show_in_ui": true,
    "source_account_domain": "EXAMPLE.LOCAL",
    "source_account_name": "TEST_MAILBOX",
    "source_account_object_sid": "S-1-5-21-3479765008-4256118348-3151044947-3595",
    "start_time": "2022-11-15T12:58:15.629Z",
    "status": "new",
    "tactic": "Privilege Escalation",
    "tactic_id": "TA0004",
    "tags": [
        "red_team"
    ],
    "technique": "Valid Accounts",
    "technique_id": "T1078",
    "timestamp": "2022-11-15T12:58:17.239Z",
    "type": "idp-user-endpoint-app-info",
    "updated_timestamp": "2022-11-23T15:22:20.271100181Z"
}
출력 메시지

알림 세부정보 가져오기 작업은 다음 출력 메시지를 반환할 수 있습니다.

출력 메시지 메시지 설명

Successfully returned information about the alert with ID ALERT_ID in Crowdstrike.

작업이 완료되었습니다.
Error executing action "Get Alert Details". Reason: ERROR_REASON

작업이 실패했습니다.

서버, 입력 매개변수 또는 사용자 인증 정보에 대한 연결을 확인합니다.

스크립트 결과

다음 표에는 알림 세부정보 가져오기 작업을 사용할 때 스크립트 결과 출력 값이 나와 있습니다.

스크립트 결과 이름
is_success true 또는 false

이벤트 오프셋 가져오기

이벤트 오프셋 가져오기 작업을 사용하여 스트리밍 이벤트 커넥터에서 사용되는 이벤트 오프셋을 가져옵니다.

이 작업은 30일 전부터 이벤트 처리를 시작합니다.

이 작업은 항목에서 실행되지 않습니다.

작업 입력

이벤트 오프셋 가져오기 작업에는 다음 매개변수가 필요합니다.

매개변수
Max Events To Process 필수

작업이 30일 전부터 처리해야 하는 이벤트 수입니다.

기본값은 10000입니다.

작업 출력

이벤트 오프셋 가져오기 작업은 다음 출력을 제공합니다.

작업 출력 유형
케이스 월 연결 사용할 수 없음
케이스 월 링크 사용할 수 없음
케이스 월 테이블 사용할 수 없음
보강 테이블 사용할 수 없음
JSON 결과 사용 가능
출력 메시지 사용 가능
스크립트 결과 사용 가능
JSON 결과

다음 예에서는 이벤트 오프셋 가져오기 작업을 사용할 때 수신되는 JSON 결과 출력을 설명합니다.

{
"offset": 100000
"timestamp": "<code><var>EVENT_TIMESTAMP</var></code>"
}
출력 메시지

이벤트 오프셋 가져오기 작업은 다음 출력 메시지를 제공합니다.

출력 메시지 메시지 설명
Successfully retrieved event offset in CrowdStrike Falcon. 작업이 완료되었습니다.
Error executing action "Get Event Offset". Reason: ERROR_REASON

작업이 실패했습니다.

서버, 입력 매개변수 또는 사용자 인증 정보에 대한 연결을 확인합니다.

스크립트 결과

다음 표에서는 이벤트 오프셋 가져오기 작업을 사용할 때 스크립트 결과 출력의 값을 설명합니다.

스크립트 결과 이름
is_success True 또는 False

호스트 정보 가져오기

호스트 정보 가져오기 작업을 사용하여 CrowdStrike Falcon에서 호스트 이름에 관한 정보를 가져옵니다.

이 작업은 다음 항목에서 실행됩니다.

  • 호스트 이름
  • IP 주소

작업 입력

호스트 정보 가져오기 작업에는 다음 매개변수가 필요합니다.

매개변수
Create Insight 선택사항

선택하면 작업에서 항목에 관한 정보가 포함된 통계를 만듭니다.

기본적으로 선택되어 있습니다.

작업 출력

호스트 정보 가져오기 작업은 다음 출력을 제공합니다.

작업 출력 유형
케이스 월 연결 사용할 수 없음
케이스 월 링크 사용할 수 없음
케이스 월 테이블 사용할 수 없음
항목 보강 테이블 사용 가능
JSON 결과 사용 가능
출력 메시지 사용 가능
스크립트 결과 사용 가능
항목 보강

호스트 정보 가져오기 작업은 다음 엔티티 보강 로직을 지원합니다.

보강 필드 논리
modified_timestamp JSON 결과에 존재하는 경우에 반환
major_version JSON 결과에 존재하는 경우에 반환
site_name JSON 결과에 존재하는 경우에 반환
platform_id JSON 결과에 존재하는 경우에 반환
config_id_platform JSON 결과에 존재하는 경우에 반환
system_manufacturer JSON 결과에 존재하는 경우에 반환
meta JSON 결과에 존재하는 경우에 반환
first_seen JSON 결과에 존재하는 경우에 반환
service_pack_minor JSON 결과에 존재하는 경우에 반환
product_type_desc JSON 결과에 존재하는 경우에 반환
build_number JSON 결과에 존재하는 경우에 반환
hostname JSON 결과에 존재하는 경우에 반환
config_id_build JSON 결과에 존재하는 경우에 반환
minor_version JSON 결과에 존재하는 경우에 반환
os_version JSON 결과에 존재하는 경우에 반환
provision_status JSON 결과에 존재하는 경우에 반환
mac_address JSON 결과에 존재하는 경우에 반환
bios_version JSON 결과에 존재하는 경우에 반환
agent_load_flags JSON 결과에 존재하는 경우에 반환
status JSON 결과에 존재하는 경우에 반환
bios_manufacturer JSON 결과에 존재하는 경우에 반환
machine_domain JSON 결과에 존재하는 경우에 반환
agent_local_time JSON 결과에 존재하는 경우에 반환
slow_changing_modified_timestamp JSON 결과에 존재하는 경우에 반환
service_pack_major JSON 결과에 존재하는 경우에 반환
device_id JSON 결과에 존재하는 경우에 반환
system_product_name JSON 결과에 존재하는 경우에 반환
product_type JSON 결과에 존재하는 경우에 반환
local_ip JSON 결과에 존재하는 경우에 반환
external_ip JSON 결과에 존재하는 경우에 반환
cid JSON 결과에 존재하는 경우에 반환
platform_name JSON 결과에 존재하는 경우에 반환
config_id_base JSON 결과에 존재하는 경우에 반환
last_seen JSON 결과에 존재하는 경우에 반환
pointer_size JSON 결과에 존재하는 경우에 반환
agent_version JSON 결과에 존재하는 경우에 반환
JSON 결과

다음 예에서는 호스트 정보 가져오기 작업을 사용할 때 수신되는 JSON 결과 출력을 설명합니다.

[
  {
    "EntityResult": [
      {
        "modified_timestamp": "2019-01-17T13: 44: 57Z",
        "major_version": "10",
        "site_name": "Default-First-Site-Name",
        "platform_id": "0",
        "config_id_platform": "3",
        "system_manufacturer": "ExampleInc.",
        "meta": {
          "version": "1111"
        },
        "first_seen": "2018-04-22T13: 06: 53Z",
        "service_pack_minor": "0",
        "product_type_desc": "Workstation",
        "build_number": "111",
        "hostname": "name",
        "config_id_build": "8104",
        "minor_version": "0",
        "os_version": "Windows10",
        "provision_status": "Provisioned",
        "mac_address": "64-00-6a-2a-43-3f",
        "bios_version": "1.2.1",
        "agent_load_flags": "1",
        "status": "normal",
        "bios_manufacturer": "ExampleInc.",
        "machine_domain": "Domain name",
        "agent_local_time": "2019-01-14T19: 41: 09.738Z",
        "slow_changing_modified_timestamp": "2019-01-14T17: 44: 40Z",
        "service_pack_major": "0",
        "device_id": "example-id",
        "system_product_name": "OptiPlex7040",
        "product_type": "1",
        "local_ip": "192.0.2.1",
        "external_ip": "203.0.113.1",
        "cid": "example-cid",
        "platform_name": "Windows",
        "config_id_base": "65994753",
        "last_seen": "2019-01-17T13: 44: 46Z",
        "pointer_size": "8",
        "agent_version": "4.18.8104.0",
        "recent_logins": [
          {
            "user_name": "test",
            "login_time": "2022-08-10T07:36:38Z"
          },
          {
            "user_name": "test",
            "login_time": "2022-08-10T07:36:35Z"
          }
        ],
        "online_status": "offline"
      }
    ],
    "Entity": "198.51.100.255"
  }
]
출력 메시지

호스트 정보 가져오기 작업은 다음 출력 메시지를 제공합니다.

출력 메시지 메시지 설명

Successfully enriched the following entities using CrowdStrike Falcon: ENTITY_ID

Action wasn't able to enrich the following entities using CrowdStrike Falcon: ENTITY_ID

작업이 완료되었습니다.
Error executing action "Get Host Information". Reason: ERROR_REASON

작업이 실패했습니다.

서버, 입력 매개변수 또는 사용자 인증 정보에 대한 연결을 확인합니다.

스크립트 결과

다음 표에서는 호스트 정보 가져오기 작업을 사용할 때 스크립트 결과 출력의 값을 설명합니다.

스크립트 결과 이름
is_success True 또는 False

IOC별 호스트 가져오기 - 지원 중단됨

CrowdStrike Falcon의 IOC와 관련된 호스트를 나열합니다. 지원되는 항목: 호스트 이름, URL, IP 주소, 해시
참고: 호스트 이름 항목은 도메인 IOC로 취급됩니다. 이 작업은 URL에서 도메인 부분을 추출합니다. MD5 및 SHA-256 해시만 지원됩니다.

항목

이 작업은 다음 항목에서 실행됩니다.

  • IP 주소
  • 호스트 이름
  • URL
  • 해시

작업 입력

해당 사항 없음

작업 출력

스크립트 결과
스크립트 결과 이름 값 옵션
is_success True/False is_success:False
JSON 결과

 {
  "hash":
   [{
     "modified_timestamp": "2019-01-17T13: 44: 57Z",
     "major_version": "10",
     "site_name": "Example-Name",
     "platform_id": "ExampleID",
     "config_id_platform": "3",
     "system_manufacturer": "ExampleInc.",
     "meta": {"version": "49622"},
     "first_seen": "2018-04-22T13: 06: 53Z",
   "service_pack_minor": "0",
     "product_type_desc": "Workstation",
     "build_number": "14393",
     "hostname": "name",
     "config_id_build": "ExampleID",
     "minor_version": "0",
     "os_version": "Windows10",
     "provision_status": "Provisioned",
     "mac_address": "01:23:45:ab:cd:ef",
     "bios_version": "1.2.1",
     "agent_load_flags": "1",
     "status": "normal",
     "bios_manufacturer": "ExampleInc.",
     "machine_domain": "Example Domain",
     "Device_policies":
         {
           "sensor_update":
              {
                "applied": true,
                "applied_date": "2018-12-11T23: 09: 18.071417837Z",
                "settings_hash": "65994753|3|2|automatic",
                "policy_type": "sensor-update",
                "assigned_date": "2018-12-11T23: 08: 38.16990705Z",
                "policy_id": "Example ID"
               }
          },
      "agent_local_time": "2019-01-14T19: 41: 09.738Z",
      "slow_changing_modified_timestamp": "2019-01-14T17: 44: 40Z",
      "service_pack_major": "0", "device_id": "2653595a063e4566519ef4fc813fcc56",
      "system_product_name": "OptiPlex7040",
      "product_type": "1",
      "local_ip": "192.0.2.1",
      "external_ip": "203.0.113.1",
      "cid": "27fe4e476ca3490b8476b2b6650e5a74",
      "platform_name": "Windows",
      "config_id_base": "ExampleID",
      "policies":
          [{
             "applied": true,
             "applied_date": "2019-01-02T22: 45: 21.315392338Z",
             "settings_hash": "18db1203",
             "policy_type": "prevention",
             "assigned_date": "2019-01-02T22: 45: 11.214774996Z",
             "policy_id": "Example ID"
          }],
      "last_seen": "2019-01-17T13: 44: 46Z",
      "pointer_size": "8",
      "agent_version": "4.18.8104.0"
   }]
 }
  
항목 보강
보강 필드 논리
modified_timestamp JSON 결과에 존재하는 경우에 반환
major_version JSON 결과에 존재하는 경우에 반환
site_name JSON 결과에 존재하는 경우에 반환
platform_id JSON 결과에 존재하는 경우에 반환
config_id_platform JSON 결과에 존재하는 경우에 반환
system_manufacturer JSON 결과에 존재하는 경우에 반환
meta JSON 결과에 존재하는 경우에 반환
first_seen JSON 결과에 존재하는 경우에 반환
service_pack_minor JSON 결과에 존재하는 경우에 반환
product_type_desc JSON 결과에 존재하는 경우에 반환
build_number JSON 결과에 존재하는 경우에 반환
호스트 이름 JSON 결과에 존재하는 경우에 반환
config_id_build JSON 결과에 존재하는 경우에 반환
minor_version JSON 결과에 존재하는 경우에 반환
os_version JSON 결과에 존재하는 경우에 반환
provision_status JSON 결과에 존재하는 경우에 반환
mac_address JSON 결과에 존재하는 경우에 반환
bios_version JSON 결과에 존재하는 경우에 반환
agent_load_flags JSON 결과에 존재하는 경우에 반환
상태 JSON 결과에 존재하는 경우에 반환
bios_manufacturer JSON 결과에 존재하는 경우에 반환
machine_domain JSON 결과에 존재하는 경우에 반환
Device_policies JSON 결과에 존재하는 경우에 반환
agent_local_time JSON 결과에 존재하는 경우에 반환
slow_changing_modified_timestamp JSON 결과에 존재하는 경우에 반환
service_pack_major JSON 결과에 존재하는 경우에 반환
system_product_name JSON 결과에 존재하는 경우에 반환
product_type JSON 결과에 존재하는 경우에 반환
local_ip JSON 결과에 존재하는 경우에 반환
external_ip JSON 결과에 존재하는 경우에 반환
cid JSON 결과에 존재하는 경우에 반환
platform_name JSON 결과에 존재하는 경우에 반환
config_id_base JSON 결과에 존재하는 경우에 반환
정책 JSON 결과에 존재하는 경우에 반환
last_seen JSON 결과에 존재하는 경우에 반환
pointer_size JSON 결과에 존재하는 경우에 반환
agent_version JSON 결과에 존재하는 경우에 반환
항목 통계

해당 사항 없음

케이스 월
결과 유형 값 / 설명 유형
출력 메시지* 작업이 실패하거나 플레이북 실행을 중지하지 않아야 합니다.
성공하고 제공된 IOC와 관련된 호스트가 하나 이상 발견된 경우 (is_success=true): 'CrowdStrike Falcon에서 제공된 IOC와 관련된 호스트를 가져왔습니다.'
관련 호스트가 없는 경우 (is_success=false): 'CrowdStrike Falcon에서 제공된 IOC와 관련된 호스트가 없습니다.'
작업이 실패하고 플레이북 실행을 중지해야 합니다.
심각한 오류가 보고된 경우: "{작업 이름} 작업을 실행하는 동안 오류가 발생했습니다. 이유: {traceback}.'
일반

IOC로 프로세스 이름 가져오기 - 지원 중단됨

CrowdStrike Falcon에서 IOC 및 제공된 기기와 관련된 프로세스를 가져옵니다. 지원되는 항목: 호스트 이름, URL, IP 주소, 해시
참고: 호스트 이름 항목은 도메인 IOC로 취급됩니다. 이 작업은 URL에서 도메인 부분을 추출합니다. MD5, SHA-1, SHA-256 해시만 지원됩니다. IP 주소 항목은 IOC로 처리됩니다.

매개변수

파라미터 이름 유형 기본값 필수 항목 설명
기기 이름 11 해당 사항 없음 엔티티와 관련된 프로세스를 가져올 기기를 쉼표로 구분된 목록으로 지정합니다.

실행

이 작업은 다음 항목에서 실행됩니다.

  • 호스트 이름
  • URL
  • 해시

작업 결과

스크립트 결과
스크립트 결과 이름 값 옵션
is_success True/False is_success:False
JSON 결과

  {
  "EntityResult":
   [{
      "Process Name": "example.exe",
      "Indicator": "986a4715113359b527b15efe1ee09306", "Host Name": "example-name"
     },{
      "Process Name": "example.exe",
      "Indicator": "986a4715113359b527b15efe1ee09306",
      "Host Name": "example-name"
    },{
      "Process Name": "example.exe",
      "Indicator": "986a4715113359b527b15efe1ee09306",
      "Host Name": "example-name"
   }],
   "Entity": "example_entity"
  }
  
항목 보강
보강 필드 이름 로직 - 적용 시기
프로세스 이름 JSON 결과에 존재하는 경우에 반환
표시기 JSON 결과에 존재하는 경우에 반환
호스트 이름 JSON 결과에 존재하는 경우에 반환
항목 통계

해당 사항 없음

케이스 월
결과 유형 값 / 설명 유형
출력 메시지* 작업이 실패하거나 플레이북 실행을 중지하지 않아야 합니다.
하나 이상의 엔드포인트에 대한 항목과 관련된 프로세스를 찾은 경우(is_success=true): 'CrowdStrike Falcon: {device name}의 다음 엔드포인트에서 IOC와 관련된 프로세스를 가져왔습니다.'
하나 이상의 엔드포인트에 프로세스가 없거나 기기를 찾을 수 없는 경우 (is_success=true): "CrowdStrike Falcon의 다음 엔드포인트에 관련 프로세스가 없습니다. {device name}"
모든 엔드포인트에 프로세스가 없거나 기기가 없는 경우 (is_success=false): 'CrowdStrike Falcon에서 제공된 엔드포인트에 관련 프로세스가 없습니다.

작업이 실패하고 플레이북 실행을 중지해야 합니다.
심각한 오류가 보고된 경우: '{작업 이름}을 실행하는 중에 오류가 발생했습니다. 이유: {trace back}.'

Vertex 세부정보 가져오기

Vertex 세부정보 가져오기 작업을 사용하여 특정 표시기와 연결된 모든 속성을 나열합니다.

Google SecOps 항목은 IOC로 간주됩니다.

이 작업은 다음 항목에서 실행됩니다.

  • 호스트 이름
  • URL
  • 해시

작업 입력

없음

작업 출력

Vertex 세부정보 가져오기 작업은 다음 출력을 제공합니다.

작업 출력 유형
케이스 월 연결 사용할 수 없음
케이스 월 링크 사용할 수 없음
케이스 월 테이블 사용할 수 없음
항목 보강 테이블 사용 가능
JSON 결과 사용 가능
스크립트 결과 사용 가능
항목 보강

Vertex 세부정보 가져오기 작업은 다음 보강을 지원합니다.

보강 필드 논리
vertex_type JSON 결과에 존재하는 경우에 반환
timestamp JSON 결과에 존재하는 경우에 반환
object_id JSON 결과에 존재하는 경우에 반환
properties JSON 결과에 존재하는 경우에 반환
edges JSON 결과에 존재하는 경우에 반환
scope JSON 결과에 존재하는 경우에 반환
customer_id JSON 결과에 존재하는 경우에 반환
id JSON 결과에 존재하는 경우에 반환
device_id JSON 결과에 존재하는 경우에 반환
JSON 결과

다음 예에서는 Vertex 세부정보 가져오기 작업을 사용할 때 수신되는 JSON 결과 출력을 설명합니다.

[{
  "EntityResult":
   [{
     "vertex_type": "module",
     "timestamp": "2019-01-17T10: 52: 40Z",
     "object_id":"example_id",
     "properties":
        {
          "SHA256HashData": "7afb56dd48565c3c9804f683c80ef47e5333f847f2d3211ec11ed13ad36061e1",
          "MD5HashData": "54cb91395cdaad9d47882533c21fc0e9",
          "SHA1HashData": "3b1333f826e5fe36395042fe0f1b895f4a373f1b"
        },
    "edges":
        {
          "primary_module":
             [{
               "direction": "in",
               "timestamp": "2019-01-13T10: 58: 51Z",
               "object_id": "example-id",
               "id": "pid: cb4493e4af2742b068efd16cb48b7260: 3738513791849",
               "edge_type": "primary_module",
               "path": "example-path",
               "scope": "device",
               "properties": {},
               "device_id": "example-id"
             }]
         },
     "scope": "device",
     "customer_id": "example-id",
     "id": "mod: cb4493e4af2742b068efd16cb48b7260: 7afb56dd48565c3c9804f683c80ef47e5333f847f2d3211ec11ed13ad36061e1",
     "device_id": "example-id"
   }],
  "Entity": "198.51.100.255"
}]
스크립트 결과

다음 표에서는 Vertex 세부정보 가져오기 작업을 사용할 때 스크립트 결과 출력의 값을 설명합니다.

스크립트 결과 이름
is_success True 또는 False

포함된 엔드포인트 리프트

격리된 엔드포인트 해제 작업을 사용하여 CrowdStrike Falcon에서 엔드포인트 격리를 해제합니다.

이 작업은 다음 항목에서 실행됩니다.

  • IP 주소
  • 호스트 이름

작업 입력

포함된 엔드포인트 리프트 작업에는 다음 매개변수가 필요합니다.

매개변수
Fail If Timeout 필수

선택되었는데 모든 엔드포인트에서 격리가 해제되지 않으면 작업이 실패합니다.

기본적으로 선택되어 있습니다.

작업 출력

포함된 엔드포인트 리프트 작업은 다음 출력을 제공합니다.

작업 출력 유형
케이스 월 연결 사용할 수 없음
케이스 월 링크 사용할 수 없음
케이스 월 테이블 사용할 수 없음
항목 보강 테이블 사용 가능
JSON 결과 사용 가능
출력 메시지 사용 가능
스크립트 결과 사용 가능
항목 보강

포함된 엔드포인트 리프트 작업은 다음 엔티티 강화를 지원합니다.

보강 필드 논리
status JSON 결과에 존재하는 경우에 반환
modified_timestamp JSON 결과에 존재하는 경우에 반환
major_version JSON 결과에 존재하는 경우에 반환
config_id_platform JSON 결과에 존재하는 경우에 반환
system_manufacturer JSON 결과에 존재하는 경우에 반환
device_policies JSON 결과에 존재하는 경우에 반환
meta JSON 결과에 존재하는 경우에 반환
pointer_size JSON 결과에 존재하는 경우에 반환
last_seen JSON 결과에 존재하는 경우에 반환
agent_local_time JSON 결과에 존재하는 경우에 반환
first_seen JSON 결과에 존재하는 경우에 반환
service_pack_major JSON 결과에 존재하는 경우에 반환
slow_changing_modified_timestamp JSON 결과에 존재하는 경우에 반환
service_pack_minor JSON 결과에 존재하는 경우에 반환
system_product_name JSON 결과에 존재하는 경우에 반환
product_type_desc JSON 결과에 존재하는 경우에 반환
build_number JSON 결과에 존재하는 경우에 반환
cid JSON 결과에 존재하는 경우에 반환
local_ip JSON 결과에 존재하는 경우에 반환
external_ip JSON 결과에 존재하는 경우에 반환
hostname JSON 결과에 존재하는 경우에 반환
config_id_build JSON 결과에 존재하는 경우에 반환
minor_version JSON 결과에 존재하는 경우에 반환
platform_id JSON 결과에 존재하는 경우에 반환
os_version JSON 결과에 존재하는 경우에 반환
config_id_base JSON 결과에 존재하는 경우에 반환
provision_status JSON 결과에 존재하는 경우에 반환
mac_address JSON 결과에 존재하는 경우에 반환
bios_version JSON 결과에 존재하는 경우에 반환
platform_name JSON 결과에 존재하는 경우에 반환
agent_load_flags JSON 결과에 존재하는 경우에 반환
device_id JSON 결과에 존재하는 경우에 반환
product_type JSON 결과에 존재하는 경우에 반환
agent_version JSON 결과에 존재하는 경우에 반환
JSON 결과

다음 예에서는 포함된 엔드포인트 리프트 작업을 사용할 때 수신되는 JSON 결과 출력을 설명합니다.

{
  "EntityResult":
   {
     "status": "contained",
     "modified_timestamp": "2019-06-24T07:47:37Z",
     "major_version": "6", "policies":
      [{
        "applied": "True",
        "applied_date": "2019-04-29T07:40:06.876850888Z",
        "settings_hash": "ce17279e",
        "policy_type": "prevention",
        "assigned_date": "2019-04-29T07:39:55.218651583Z",
        "policy_id": ""
       }],
     "config_id_platform": "example-id",
     "bios_manufacturer": "Example Inc.",
     "system_manufacturer": "Example Corporation",
     "Device_policies":
        {
         "global_config":
           {
             "applied": "True",
             "applied_date": "2019-06-03T23:24:04.893780991Z",
             "settings_hash": "a75911b0",
             "policy_type": "globalconfig",
             "assigned_date": "2019-06-03T23:23:17.184432743Z",
             "policy_id": ""
           },
         "Sensor_update":
           {
             "applied": "True",
             "applied_date": "2019-05-30T23:13:55.23597658Z",
             "settings_hash": "65994753|3|2|automatic;101",
             "uninstall_protection": "ENABLED",
             "policy_type": "sensor-update",
             "assigned_date": "2019-05-30T23:04:31.485311459Z",
             "policy_id": "9d1e405846de4ebdb63f674866d390dc"
           },
          "Prevention":
           {
             "applied": "True",
             "applied_date": "2019-04-29T07:40:06.876850888Z",
             "settings_hash": "ce17279e",
             "policy_type": "prevention",
             "assigned_date": "2019-04-29T07:39:55.218651583Z",
             "policy_id": ""
            },
          "device_control":
           {
             "applied": "True",
             "applied_date": "2019-06-03T23:14:29.800434222Z",
             "policy_type": "device-control",
             "assigned_date": "2019-06-03T23:05:17.425127539Z",
             "policy_id": ""
            },
          "Remote_response":
           {
             "applied": "True",
             "applied_date": "2019-04-29T07:40:04.469808388Z",
             "settings_hash": "f472bd8e",
             "policy_type": "remote-response",
             "assigned_date": "2019-04-29T07:39:55.218642441Z",
             "policy_id": ""
            }
        },
     "meta":
        {"version": "12765"},
     "pointer_size": "8",
     "last_seen": "2019-06-24T07:45:34Z",
     "agent_local_time": "2019-06-18T12:17:06.259Z",
     "first_seen": "2019-04-29T07:39:45Z",
     "service_pack_major": "0",
     "slow_changing_modified_timestamp": "2019-06-23T11:20:42Z",
     "service_pack_minor": "0",
     "system_product_name":"Virtual Machine",
     "product_type_desc": "Server",
     "build_number": "9600",
     "cid": "",
     "local_ip": "192.0.2.1",
     "external_ip": "203.0.113.1",
     "hostname": "example-hostname",
     "config_id_build": "9106",
     "minor_version": "3",
     "platform_id": "0",
     "os_version": "Windows Server 2012 R2",
     "config_id_base": "example-id",
     "provision_status": "Provisioned",
     "mac_address": "01-23-45-ab-cd-ef",
     "bios_version": "090007 ",
     "platform_name": "Windows",
     "agent_load_flags": "1",
     "device_id": "",
     "product_type": "3",
     "agent_version": "5.10.9106.0"
   },
 "Entity": "198.51.100.255"
 }
출력 메시지

포함된 엔드포인트 리프트 작업은 다음 출력 메시지를 제공합니다.

출력 메시지 메시지 설명

Successfully lifted containment on the following endpoints in CrowdStrike Falcon: ENTITY_ID

The following endpoints were not contained in CrowdStrike Falcon: ENTITY_ID

The following endpoints were not found in CrowdStrike Falcon: ENTITY_ID

작업이 완료되었습니다.
Waiting for containment lift to finish for the following endpoints: ENTITY_ID 비동기 메시지입니다.
Error executing action "Lift Contained Endpoint". Reason: the following endpoints initiated containment lift, but were not able to finish it during action execution: ENTITY_ID

작업이 실패했습니다.

엔드포인트 상태와 Fail If Timeout 매개변수 값을 확인합니다.

Error executing action "Lift Contained Endpoint". Reason: ERROR_REASON

작업이 실패했습니다.

서버, 입력 매개변수 또는 사용자 인증 정보에 대한 연결을 확인합니다.

스크립트 결과

다음 표에서는 포함된 엔드포인트 해제 작업을 사용할 때 스크립트 결과 출력의 값을 설명합니다.

스크립트 결과 이름
is_success True 또는 False

호스트 취약점 나열

호스트 취약점 나열 작업을 사용하여 CrowdStrike Falcon의 호스트에서 발견된 취약점을 나열합니다.

이 작업에는 Falcon Spotlight 라이선스와 권한이 필요합니다.

이 작업은 다음 항목에서 실행됩니다.

  • IP 주소
  • 호스트 이름

작업 입력

호스트 취약점 목록 작업에는 다음 매개변수가 필요합니다.

매개변수
Severity Filter 선택사항

쉼표로 구분된 취약점 심각도 목록입니다.

값을 제공하지 않으면 작업에서 모든 관련 취약점을 인그레션합니다.

가능한 값은 다음과 같습니다.

  • Critical
  • High
  • Medium
  • Low
  • Unknown
Create Insight 선택사항

선택하면 작업에서 관련 취약점에 관한 통계 정보가 포함된 모든 항목에 대한 통계를 만듭니다.

기본적으로 선택되어 있습니다.

Max Vulnerabilities To Return 선택사항

단일 호스트에 대해 반환할 취약점 수입니다.

값을 제공하지 않으면 작업에서 관련된 모든 취약점을 처리합니다.

기본값은 100입니다.

작업 출력

호스트 취약점 나열 작업은 다음 출력을 제공합니다.

작업 출력 유형
케이스 월 연결 사용할 수 없음
케이스 월 링크 사용할 수 없음
케이스 월 테이블 사용 가능
보강 테이블 사용할 수 없음
JSON 결과 사용 가능
출력 메시지 사용 가능
스크립트 결과 사용 가능
케이스 월 테이블

케이스 월에서 호스트 취약점 나열 작업은 다음 표를 제공합니다.

유형: 항목

열:

  • 이름
  • 점수
  • 심각도
  • 상태
  • 해결 있음
JSON 결과

다음 예에서는 호스트 취약점 목록 작업을 사용할 때 수신되는 JSON 결과 출력을 설명합니다.

{
    "statistics": {
        "total": 123,
        "severity": {
            "critical": 1,
            "high": 1,
            "medium": 1,
            "low": 1,
            "unknown": 1
        },
        "status": {
            "open": 1,
            "reopened": 1
        },
        "has_remediation": 1
    },
    "details": [
        {
            "id": "74089e36ac3a4271ab14abc076ed18eb_fff6de34c1b7352babdf7c7d240749e7",
            "cid": "27fe4e476ca3490b8476b2b6650e5a74",
            "aid": "74089e36ac3a4271ab14abc076ed18eb",
            "created_timestamp": "2021-05-12T22:45:47Z",
            "updated_timestamp": "2021-05-12T22:45:47Z",
            "status": "open",
            "cve": {
                "id": "CVE-2021-28476",
                "base_score": 9.9,
                "severity": "CRITICAL",
                "exploit_status": 0
            },
            "app": {
                "product_name_version": "Example 01"
            },
            "apps": [
                {
                    "product_name_version": "Example 01",
                    "sub_status": "open",
                    "remediation": {
                        "ids": [
                            "acc34cd461023ff8a966420fa8839365"
                        ]
                    }
                }
            ],
            "host_info": {
                "hostname": "example-hostname",
                "local_ip": "192.0.2.1",
                "machine_domain": "",
                "os_version": "Windows 10",
                "ou": "",
                "site_name": "",
                "system_manufacturer": "Example Inc.",
                "groups": [],
                "tags": [],
                "platform": "Windows"
            },
            "remediation": [
                {
                    "id": "acc34cd461023ff8a966420fa8839365",
                    "reference": "KB5003169",
                    "title": "Update Microsoft Windows 10 1909",
                    "action": "Install patch for Microsoft Windows 10 1909 x64 (Workstation): Security Update ABCDEF",
                    "link": "https://example.com/ABCDEF"
                }
            ]
        }
    ]
}
출력 메시지

호스트 취약점 나열 작업은 다음 출력 메시지를 제공합니다.

출력 메시지 메시지 설명

Successfully retrieved vulnerabilities for the following hosts: ENTITIES

No vulnerabilities were found for the following hosts: ENTITIES

작업이 완료되었습니다.
Error executing action "List Host Vulnerabilities". Reason: ERROR_REASON

작업이 실패했습니다.

서버, 입력 매개변수 또는 사용자 인증 정보에 대한 연결을 확인합니다.

Error executing action "List Host Vulnerabilities". Reason: Invalid value provided in the Severity Filter parameter. Possible values: Critical, High, Medium, Low, Unknown.

작업이 실패했습니다.

Severity Filter 매개변수 값을 확인합니다.

스크립트 결과

다음 표에서는 호스트 취약점 목록 작업을 사용할 때 스크립트 결과 출력의 값을 설명합니다.

스크립트 결과 이름
is_success True 또는 False

호스트 나열

호스트 나열 작업을 사용하여 CrowdStrike Falcon에서 사용 가능한 호스트를 나열합니다.

이 작업은 모든 항목에서 실행됩니다.

작업 입력

호스트 나열 작업에는 다음 매개변수가 필요합니다.

매개변수
Filter Logic 선택사항

호스트를 검색할 때 사용할 논리입니다.

기본값은 Equals입니다.

가능한 값은 다음과 같습니다.
  • Equals
  • Contains
Filter Value 선택사항

호스트 필터링에 사용할 값입니다.

Max Hosts To Return 선택사항

반환할 호스트 수입니다.

기본값은 50입니다.

최댓값은 1000입니다.

작업 출력

호스트 나열 작업은 다음 출력을 제공합니다.

작업 출력 유형
케이스 월 연결 사용할 수 없음
케이스 월 링크 사용할 수 없음
케이스 월 테이블 사용할 수 없음
보강 테이블 사용할 수 없음
JSON 결과 사용 가능
출력 메시지 사용 가능
스크립트 결과 사용 가능
JSON 결과

다음 예에서는 호스트 나열 작업을 사용할 때 수신되는 JSON 결과 출력을 설명합니다.

[{
   "modified_timestamp": "2019-05-15T15:03:12Z",
   "platform_id": "0",
   "config_id_platform": "3",
   "system_manufacturer": "Example Corporation",
   "meta": {"version": "4067"},
   "first_seen": "2019-04-29T07:39:45Z",
   "service_pack_minor": "0",
   "product_type_desc": "Server",
   "build_number": "9600",
   "hostname": "example-hostname",
   "config_id_build": "8904",
   "minor_version": "3",
   "os_version": "Windows Server 2012 R2",
   "provision_status": "Provisioned",
   "mac_address": "01:23:45:ab:cd:ef",
   "bios_version": "090007 ",
   "agent_load_flags": "0",
   "status": "normal",
   "bios_manufacturer": "Example Inc.",
   "device_policies":
     {
      "Sensor_update":
         {
           "applied": true,
           "applied_date": "2019-05-02T22:05:09.577000651Z",
           "settings_hash": "65994753|3|2|automatic",
           "policy_type": "sensor-update",
           "assigned_date": "2019-05-02T22:03:36.804382667Z",
           "policy_id": "9d1e405846de4ebdb63f674866d390dc"
          },
      "remote_response":
          {
            "applied": true,
            "applied_date": "2019-04-29T07:40:04.469808388Z",
            "settings_hash": "f472bd8e",
            "policy_type": "remote-response",
            "assigned_date": "2019-04-29T07:39:55.218642441Z",
            "policy_id": "21e4fb4dedd74c6fb0bcd6a348aa046c"
           },
     "device_control":
          {
            "applied": true,
            "applied_date": "2019-04-29T07:40:06.896362608Z",
            "assigned_date": "2019-04-29T07:39:55.218637999Z",
            "policy_type": "device-control",
            "policy_id": "c360df7193364b23aa4fc47f0238c899"
           },
     "prevention":
           {
            "applied": true,
            "applied_date": "2019-04-29T07:40:06.876850888Z",
            "settings_hash": "ce17279e",
            "policy_type": "prevention",
            "assigned_date": "2019-04-29T07:39:55.218651583Z",
            "policy_id": "7efdf97d7805402186b61151e8abd745"
           },
     "global_config":
          {
            "applied": true,
            "applied_date": "2019-04-29T07:45:18.94807838Z",
            "settings_hash": "3d78f9ab",
            "policy_type": "globalconfig",
            "assigned_date": "2019-04-29T07:45:08.165941325Z",
            "policy_id": "985b1a25afcb489ea442d2d1430b1679"
           }
      },
   "cid": "27fe4e476ca3490b8476b2b6650e5a74",
   "agent_local_time": "2019-05-02T22:05:00.015Z",
   "slow_changing_modified_timestamp": "2019-05-02T22:05:09Z",
   "service_pack_major": "0",
   "device_id": "0ab8bc6d968b473b72a5d11a41a24c21",
   "system_product_name": "Virtual Machine",
   "product_type": "3",
   "local_ip": "192.0.2.1",
   "external_ip": "203.0.113.1",
   "major_version": "6",
   "platform_name": "Windows",
   "config_id_base": "65994753",
   "policies":
     [{
        "applied": true,
        "applied_date": "2019-04-29T07:40:06.876850888Z",
        "settings_hash": "ce17279e",
        "policy_type": "prevention",
        "assigned_date": "2019-04-29T07:39:55.218651583Z",
        "policy_id": "7efdf97d7805402186b61151e8abd745"
      }],
   "agent_version": "4.26.8904.0",
   "pointer_size": "8",
   "last_seen": "2019-05-15T15:01:23Z"
 },
 {
  "modified_timestamp": "2019-05-13T07:24:36Z",
  "site_name": "Example-Site-Name",
  "config_id_platform": "3",
  "system_manufacturer": "Example Inc.",
  "meta": {"version": "14706"},
  "first_seen": "2018-04-17T11:02:20Z",
  "platform_name": "Windows",
  "service_pack_minor": "0",
  "product_type_desc": "Workstation",
  "build_number": "17134",
  "hostname": "example-hostname",
  "config_id_build": "8904",
  "minor_version": "0",
  "os_version": "Windows 10",
  "provision_status": "Provisioned",
  "mac_address": "01:23:45:ab:cd:ef",
  "bios_version": "1.6.5",
  "agent_load_flags": "0",
  "status": "normal",
  "bios_manufacturer": "Example Inc.",
  "machine_domain": "example.com",
  "device_policies":
     {
       "sensor_update":
         {
          "applied": true,
          "applied_date": "2019-05-05T12:52:23.121596885Z",
          "settings_hash": "65994753|3|2|automatic",
          "policy_type": "sensor-update",
          "assigned_date": "2019-05-05T12:51:37.544605747Z",
          "policy_id": "9d1e405846de4ebdb63f674866d390dc"
         },
       "Remote_response":
         {
          "applied": true,
          "applied_date": "2019-02-10T07:57:59.064362539Z",
          "settings_hash": "f472bd8e",
          "policy_type": "remote-response",
          "assigned_date": "2019-02-10T07:57:50.610924385Z",
          "policy_id": "21e4fb4dedd74c6fb0bcd6a348aa046c"
         },
      "device_control":
          {
            "applied": true,
            "applied_date": "2019-03-25T15:01:28.51681072Z",
            "assigned_date": "2019-03-25T15:00:22.442519168Z",
            "policy_type": "device-control",
            "policy_id": "c360df7193364b23aa4fc47f0238c899"
          },
      "Prevention":
          {
            "applied": true,
            "applied_date": "2019-04-04T06:54:06.909774295Z",
            "settings_hash": "ce17279e",
            "policy_type": "prevention",
            "assigned_date": "2019-04-04T06:53:57.135897343Z",
            "policy_id": "7efdf97d7805402186b61151e8abd745"
          },
      "global_config":
          {
            "applied": true,
            "applied_date": "2019-02-10T07:57:53.70275875Z",
            "settings_hash": "3d78f9ab",
            "policy_type": "globalconfig",
            "assigned_date": "2019-02-10T07:57:50.610917888Z",
            "policy_id": "985b1a25afcb489ea442d2d1430b1679"
           }
     },
 "cid": "27fe4e476ca3490b8476b2b6650e5a74",
 "agent_local_time": "2019-05-05T15:52:08.172Z",
 "slow_changing_modified_timestamp": "2019-05-12T12:37:35Z",
 "service_pack_major": "0",
 "device_id": "cb4493e4af2742b068efd16cb48b7260",
 "system_product_name": "example-name",
 "product_type": "1",
 "local_ip": "192.0.2.1",
 "external_ip": "203.0.113.1",
 "major_version": "10",
 "platform_id": "0",
 "config_id_base": "65994753",
 "policies":
    [{
       "applied": true,
       "applied_date": "2019-04-04T06:54:06.909774295Z",
       "settings_hash": "ce17279e",
       "policy_type": "prevention",
       "assigned_date": "2019-04-04T06:53:57.135897343Z",
       "policy_id": "7efdf97d7805402186b61151e8abd745"
     }],
 "agent_version": "4.26.8904.0",
 "pointer_size": "8",
 "last_seen": "2019-05-13T07:21:30Z"
},
{
  "modified_timestamp": "2019-05-09T14:22:50Z",
  "site_name": "Example-Site-Name",
  "config_id_platform": "3",
  "system_manufacturer": "Dell Inc.",
  "meta": {"version": "77747"},
  "first_seen": "2018-07-01T12:19:23Z",
  "platform_name": "Windows",
 "service_pack_minor": "0",
 "product_type_desc": "Workstation",
 "build_number": "17134",
 "hostname":"example-hostname",
 "config_id_build": "8904",
 "minor_version": "0",
 "os_version": "Windows 10",
 "provision_status": "Provisioned",
 "mac_address": "01:23:45:ab:cd:ef",
 "bios_version": "1.2.1",
 "agent_load_flags": "0",
 "status": "normal",
 "bios_manufacturer": "Example Inc.",
 "machine_domain": "example.com",
 "device_policies":
    {
      "sensor_update":
       {
         "applied": true,
         "applied_date": "2019-05-02T22:10:50.336101107Z",
         "settings_hash": "65994753|3|2|automatic",
         "policy_type": "sensor-update",
         "assigned_date": "2019-05-02T22:10:50.336100731Z",
         "policy_id": "9d1e405846de4ebdb63f674866d390dc"
        },
      "remote_response":
       {
         "applied": true,
         "applied_date": "2019-02-08T02:46:31.919442939Z",
         "settings_hash": "f472bd8e",
         "policy_type": "remote-response",
         "assigned_date": "2019-02-08T02:46:22.219718098Z",
         "policy_id": "21e4fb4dedd74c6fb0bcd6a348aa046c"
        },
 "device_control":
     {
       "applied": true,
       "applied_date": "2019-03-24T16:43:31.777981725Z",
       "assigned_date": "2019-03-24T16:42:21.395540493Z",
       "policy_type": "device-control",
       "policy_id": "c360df7193364b23aa4fc47f0238c899"
     },
 "prevention":
     {
      "applied": true,
      "applied_date": "2019-04-03T23:58:50.870694195Z",
      "settings_hash": "ce17279e",
      "policy_type": "prevention",
      "assigned_date": "2019-04-03T23:57:22.534513932Z",
      "policy_id": "7efdf97d7805402186b61151e8abd745"
     },
 "global_config":
     {
      "applied": true,
      "applied_date": "2019-02-08T01:14:14.810607774Z",
      "settings_hash": "3d78f9ab",
      "policy_type": "globalconfig",
      "assigned_date": "2019-02-08T01:14:05.585922067Z",
      "policy_id": "985b1a25afcb489ea442d2d1430b1679"
      }
 },
  "cid": "27fe4e476ca3490b8476b2b6650e5a74",
  "agent_local_time": "2019-05-03T01:10:29.340Z",
  "slow_changing_modified_timestamp": "2019-05-02T22:10:46Z",
  "service_pack_major": "0",
  "device_id": "1c2f1a7f88f8457f532f1c615f07617b",
  "system_product_name": "Example Name",
  "product_type": "1",
  "local_ip": "192.0.2.1",
  "external_ip": "203.0.113.1",
  "major_version": "10",
  "platform_id": "0",
  "config_id_base": "65994753",
  "policies":
     [{
       "applied": true,
       "applied_date": "2019-04-03T23:58:50.870694195Z",
       "settings_hash": "ce17279e",
       "policy_type": "prevention",
       "assigned_date": "2019-04-03T23:57:22.534513932Z",
       "policy_id": "7efdf97d7805402186b61151e8abd745"
     }],
 "agent_version": "4.26.8904.0",
 "pointer_size": "8",
 "last_seen": "2019-05-09T14:20:53Z"
}]
출력 메시지

호스트 나열 작업은 다음 출력 메시지를 제공합니다.

출력 메시지 메시지 설명

Successfully retrieved available hosts based on the provided criteria.

No hosts were found for the provided criteria.

작업이 완료되었습니다.
Error executing action "List Hosts". Reason: ERROR_REASON

작업이 실패했습니다.

서버, 입력 매개변수 또는 사용자 인증 정보에 대한 연결을 확인합니다.

스크립트 결과

다음 표에서는 호스트 나열 작업을 사용할 때 스크립트 결과 출력의 값을 설명합니다.

스크립트 결과 이름
is_success True 또는 False

업로드된 IOC 나열

업로드된 IOC 나열 작업을 사용하여 CrowdStrike Falcon에서 사용 가능한 맞춤 IOC를 나열합니다.

이 작업은 모든 항목에서 실행됩니다.

작업 입력

업로드된 IOC 나열 작업에는 다음 매개변수가 필요합니다.

매개변수
IOC Type Filter 선택사항

반환할 IOC 유형을 쉼표로 구분한 목록입니다.

기본값은 ipv4,ipv6,md5,sha1,sha256,domain입니다.

가능한 값은 다음과 같습니다.
  • ipv4
  • ipv6
  • md5
  • sha1
  • sha256
  • domain
Value Filter Logic 선택사항

필터 로직의 값입니다.

기본값은 Equal입니다.

가능한 값은 다음과 같습니다.
  • Equal
  • Contains

Equal이 설정된 경우 작업은 IOC 중에서 정확히 일치하는 항목을 찾으려고 시도합니다.
Contains이 설정된 경우 작업은 선택한 하위 문자열을 포함하는 IOC를 찾으려고 시도합니다.

Value Filter String 선택사항

IOC 중에서 검색할 문자열입니다.

Max IOCs To Return 선택사항

반환할 IOC의 수입니다.

기본값은 50입니다.

최댓값은 500입니다.

작업 출력

업로드된 IOC 목록 작업은 다음 출력을 제공합니다.

작업 출력 유형
케이스 월 연결 사용할 수 없음
케이스 월 링크 사용할 수 없음
케이스 월 테이블 사용 가능
보강 테이블 사용할 수 없음
JSON 결과 사용 가능
출력 메시지 사용 가능
스크립트 결과 사용 가능
케이스 월 테이블

케이스 월에서 업로드된 IOC 목록 작업을 사용하면 다음 표가 제공됩니다.

열:

  • 작업
  • 심각도
  • 서명됨
  • AV 조회수
  • 플랫폼
  • 태그
  • 생성일
  • 작성자

JSON 결과

다음 예에서는 업로드된 IOC 목록 작업을 사용할 때 수신되는 JSON 결과 출력을 설명합니다.

{
            "id": "fbe8c2739f3c6df95e62e0ae54569974437b2d9306eaf6740134ccf1a05e23d3",
            "type": "sha256",
            "value": "8a86c4eecf12446ff273afc03e1b3a09a911d0b7981db1af58cb45c439161295",
            "action": "no_action",
            "severity": "",
            "metadata": {
                "signed": false,
                "av_hits": -1
            },
            "platforms": [
                "windows"
            ],
            "tags": [
                "Hashes 22.Nov.20 15:29 (Windows)"
            ],
            "expired": false,
            "deleted": false,
            "applied_globally": true,
            "from_parent": false,
            "created_on": "2021-04-22T03:54:09.235120463Z",
            "created_by": "internal@example.com",
            "modified_on": "2021-04-22T03:54:09.235120463Z",
            "modified_by": "internal@example.com"
        }
출력 메시지

업로드된 IOC 나열 작업은 다음 출력 메시지를 제공합니다.

출력 메시지 메시지 설명
Successfully found custom IOCs for the provided criteria in CrowdStrike Falcon. 작업이 완료되었습니다.
Error executing action "List Uploaded IOCs". Reason: ERROR_REASON

작업이 실패했습니다.

서버, 입력 매개변수 또는 사용자 인증 정보에 대한 연결을 확인합니다.

Error executing action "List Uploaded IOCs". Reason: "IOC Type Filter" contains an invalid value. Please check the spelling. Possible values: ipv4, ipv6, md5, sha1, sha256, domain.

작업이 실패했습니다.

맞춤법과 IOC Type Filter 매개변수 값을 확인합니다.

스크립트 결과

다음 표에서는 업로드된 IOC 목록 작업을 사용할 때 스크립트 결과 출력의 값을 설명합니다.

스크립트 결과 이름
is_success True 또는 False

주문형 스캔

주문형 스캔 작업을 사용하여 CrowdStrike에서 주문형으로 엔드포인트를 스캔합니다.

이 작업은 Windows 호스트와 다음 항목에서만 실행됩니다.

  • IP 주소
  • 호스트 이름

주문형 검사 작업은 비동기식으로 실행됩니다. 필요한 경우 Google SecOps IDE에서 스크립트 제한 시간 값을 조정합니다.

작업 입력

주문형 검사 작업에는 다음 매개변수가 필요합니다.

매개변수
File Paths To Scan 필수

검사할 경로의 쉼표로 구분된 목록입니다.

기본값은 C:\\Windows입니다.

File Paths To Exclude From Scan 선택사항

검색에서 제외할 경로의 쉼표로 구분된 목록입니다.

Host Group Name 선택사항

검색을 시작할 호스트 그룹 이름을 쉼표로 구분한 목록입니다.

이 작업은 각 호스트 그룹에 대해 별도의 스캔 프로세스를 만듭니다.

Scan Description 선택사항

검색 프로세스에 사용할 설명입니다. 값을 설정하지 않으면 작업에서 설명을 Scan initialized by Chronicle SecOps로 설정합니다.

CPU Priority 선택사항

스캔 중에 기본 호스트에 사용할 CPU 양입니다. 가능한 값은 다음과 같습니다.

  • Up to 1% CPU utilization
  • Up to 25% CPU utilization
  • Up to 50% CPU utilization
  • Up to 75% CPU utilization
  • Up to 100% CPU utilization

기본값은 Up to 25% CPU utilization입니다.

Sensor Anti-malware Detection Level 선택사항

센서 멀웨어 방지 감지 수준의 값입니다. 감지 수준은 예방 수준 이상이어야 합니다. 가능한 값은 다음과 같습니다.

  • Cautious
  • Moderate
  • Aggressive
  • Extra Aggressive

기본값은 Moderate입니다.

Sensor Anti-malware Prevention Level 선택사항

센서 멀웨어 방지 수준 값입니다. 감지 수준은 예방 수준 이상이어야 합니다. 가능한 값은 다음과 같습니다.

  • Cautious
  • Moderate
  • Aggressive
  • Extra Aggressive
  • Disabled

기본값은 Moderate입니다.

Cloud Anti-malware Detection Level 선택사항

클라우드 악성코드 방지 감지 수준의 값입니다. 감지 수준은 예방 수준 이상이어야 합니다. 가능한 값은 다음과 같습니다.

  • Cautious
  • Moderate
  • Aggressive
  • Extra Aggressive

기본값은 Moderate입니다.

Cloud Anti-malware Prevention Level 선택사항

클라우드 멀웨어 방지 수준의 값입니다. 감지 수준은 예방 수준 이상이어야 합니다. 가능한 값은 다음과 같습니다.

  • Cautious
  • Moderate
  • Aggressive
  • Extra Aggressive
  • Disabled

기본값은 Moderate입니다.

Quarantine Hosts 선택사항

선택하면 작업에서 스캔의 일부로 기본 호스트를 격리합니다.

기본적으로 선택되지 않습니다.

Create Endpoint Notification 선택사항

선택하면 스캔 프로세스에서 엔드포인트 알림을 만듭니다.

기본적으로 선택되어 있습니다.

Max Scan Duration 선택사항

스캔을 실행할 시간입니다.

값을 제공하지 않으면 스캔이 계속 실행됩니다.

작업 출력

주문형 스캔 작업은 다음 출력을 제공합니다.

작업 출력 유형 가용성
케이스 월 연결 사용할 수 없음
케이스 월 링크 사용할 수 없음
케이스 월 테이블 사용할 수 없음
보강 테이블 사용할 수 없음
JSON 결과 사용 가능
출력 메시지 사용 가능
스크립트 결과 사용 가능
JSON 결과

다음 예에서는 주문형 검사 작업을 사용할 때 수신되는 JSON 결과 출력을 설명합니다.

{
 "id": "ID",
 "cid": "27fe4e476ca3490b8476b2b6650e5a74",
 "profile_id": "c94149b9a52d4c76b027e63a88dcc710",
 "description": "test APIS ",
 "file_paths": [
     "C:\\Windows"
 ],
 "initiated_from": "falcon_adhoc",
 "quarantine": true,
 "cpu_priority": 1,
 "preemption_priority": 1,
 "metadata": [
     {
         "host_id": "HOST_ID",
         "host_scan_id": "909262bd2fff664282a46464d8625a62",
         "scan_host_metadata_id": "815dae51d8e543108ac01f6f139f42b1",
         "filecount": {
             "scanned": 16992,
             "malicious": 0,
             "quarantined": 0,
             "skipped": 124998,
             "traversed": 198822
         },
         "status": "completed",
         "started_on": "2024-02-05T13:55:45.25066635Z",
         "completed_on": "2024-02-05T14:11:18.092427363Z",
         "last_updated": "2024-02-05T14:11:18.092431457Z"
     }
 ],
 "filecount": {
     "scanned": 16992,
     "malicious": 0,
     "quarantined": 0,
     "skipped": 124998,
     "traversed": 198822
 },
 "targeted_host_count": 1,
 "completed_host_count": 1,
 "status": "completed",
 "hosts": [
     "86db81f390394cb080417a1ffb7d46fd"
 ],
 "endpoint_notification": true,
 "pause_duration": 2,
 "max_duration": 1,
 "max_file_size": 60,
 "sensor_ml_level_detection": 2,
 "sensor_ml_level_prevention": 2,
 "cloud_ml_level_detection": 2,
 "cloud_ml_level_prevention": 2,
 "policy_setting": [
     26439818674573,
 ],
 "scan_started_on": "2024-02-05T13:55:45.25Z",
 "scan_completed_on": "2024-02-05T14:11:18.092Z",
 "created_on": "2024-02-05T13:55:43.436807525Z",
 "created_by": "88f5d9e8284f4b85b92dab2389cb349d",
 "last_updated": "2024-02-05T14:14:18.776620391Z"
}
출력 메시지

주문형 스캔 작업은 다음 출력 메시지를 제공합니다.

출력 메시지 메시지 설명

Successfully scanned and returned results for the following hosts in CrowdStrike: ENTITIES

Action couldn't start a scan on the following hosts in CrowdStrike: ENTITIES. They are either not found or non-Windows instances.

None of the provided hosts were found or none of the hosts were Windows instances. No scans have been created.

Successfully scanned and returned results for the following host groups in CrowdStrike: HOST_GROUPS

The following host groups were not found in CrowdStrike: HOST_GROUPS

None of the provided host groups were found in CrowdStrike.

Waiting for scan results for the following entities or host groups: ENTITIES_OR_HOST_GROUPS

작업이 완료되었습니다.

Error executing action "On-Demand Scan". Reason: ERROR_REASON

Error executing action "On-Demand Scan". Reason: Detection level should be equal to or higher than the Prevention level. Please check the corresponding parameters.

작업이 실패했습니다.

서버, 입력 매개변수 또는 사용자 인증 정보에 대한 연결을 확인합니다.

스크립트 결과

다음 표에서는 주문형 검사 작업을 사용할 때 스크립트 결과 출력의 값을 설명합니다.

스크립트 결과 이름
is_success True 또는 False

Ping 작업을 사용하여 CrowdStrike Falcon과의 연결을 테스트합니다.

이 작업은 모든 항목에서 실행됩니다.

작업 입력

없음

작업 출력

Ping 작업은 다음 출력을 제공합니다.

작업 출력 유형
케이스 월 연결 사용할 수 없음
케이스 월 링크 사용할 수 없음
케이스 월 테이블 사용할 수 없음
보강 테이블 사용할 수 없음
JSON 결과 사용할 수 없음
스크립트 결과 사용 가능
스크립트 결과

다음 표에서는 Ping 작업을 사용할 때 스크립트 결과 출력의 값을 설명합니다.

스크립트 결과 이름
is_success True 또는 False

스크립트 실행

스크립트 실행 작업을 사용하여 CrowdStrike의 엔드포인트에서 PowerShell 스크립트를 실행합니다.

이 작업은 비동기식입니다. 필요한 경우 Google SecOps IDE에서 스크립트 제한 시간 값을 조정합니다.

이 작업은 IP 주소 및 호스트 이름 항목에서 실행됩니다.

작업 입력

스크립트 실행 작업에는 다음 매개변수가 필요합니다.

매개변수
Customer ID 선택사항

작업을 실행할 고객의 ID입니다.

Script Name 선택사항

실행할 스크립트 파일의 이름입니다.

Script Name 또는 Raw Script 매개변수를 구성합니다. Script NameRaw Script 매개변수를 모두 구성하면 작업에서 Raw Script 매개변수 값을 우선시합니다.

Raw Script 선택사항

엔드포인트에서 실행할 원시 PowerShell 스크립트 페이로드입니다.

Script Name 또는 Raw Script 매개변수를 구성합니다. Script NameRaw Script 매개변수를 모두 구성하면 작업에서 Raw Script 매개변수 값을 우선시합니다.

작업 출력

스크립트 실행 작업은 다음 출력을 제공합니다.

작업 출력 유형 가용성
케이스 월 연결 사용할 수 없음
케이스 월 링크 사용할 수 없음
케이스 월 테이블 사용할 수 없음
보강 테이블 사용할 수 없음
JSON 결과 사용할 수 없음
출력 메시지 사용 가능
스크립트 결과 사용 가능
출력 메시지

케이스 월에서 스크립트 실행 작업은 다음 출력 메시지를 제공합니다.

출력 메시지 메시지 설명

Successfully executed script SCRIPT_OR_PAYLOAD on the following endpoints in CrowdStrike: ENTITIES

Action wasn't able to execute script SCRIPT_OR_PAYLOAD on the following endpoints in CrowdStrike: ENTITIES

Script wasn't executed on the provided endpoints in CrowdStrike.

Waiting for the scripts to finish execution on the following endpoints: ENTITIES

작업이 완료되었습니다.

Error executing action "Run Script". Reason: ERROR_REASON

Error executing action "Run Script". Reason: either "Script Name" or "Raw Script" should be provided.

작업이 실패했습니다.

서버, 입력 매개변수 또는 사용자 인증 정보에 대한 연결을 확인합니다.

스크립트 결과

다음 표에서는 스크립트 실행 작업을 사용할 때 스크립트 결과 출력의 값을 설명합니다.

스크립트 결과 이름
is_success True 또는 False

이벤트 검색

이 작업을 사용하여 CrowdStrike에서 이벤트를 검색합니다. 참고: 작업이 비동기로 실행되고 있습니다. 필요한 경우 Google SecOps IDE에서 작업의 스크립트 시간 제한 값을 조정하세요.

이 작업은 항목에서 실행되지 않습니다.

작업 입력

이벤트 검색 작업에는 다음 매개변수가 필요합니다.

매개변수
Repository 필수

검색해야 하는 저장소입니다.

가능한 값은 다음과 같습니다.

  • All
  • Falcon
  • Third Party
  • IT Automation
  • Forensics
Query 필수

CrowdStrike에서 실행해야 하는 쿼리입니다. 참고: 쿼리의 일부로 'head'를 제공하지 마세요. 작업은 '반환할 최대 결과 수' 매개변수에 제공된 값을 기반으로 자동으로 제공합니다.

Time Frame 선택사항

결과 기간입니다. '맞춤'을 선택한 경우 '시작 시간'도 제공해야 합니다.

Last Hour(지난 1시간)에 가능한 값은 다음과 같습니다.

  • Last Hour
  • Last 6 Hours
  • Last 24 Hours
  • Last Week
  • Last Month
  • Custom
Start Time 선택사항

결과의 시작 시간입니다. '기간' 매개변수에 '맞춤'을 선택한 경우 이 매개변수는 필수입니다.

형식: ISO 8601.

End Time 선택사항

쿼리에 대해 반환할 결과 수입니다. 작업은 제공된 쿼리에 'head'를 추가합니다.

기본값: 50 최대: 1,000

작업 출력

이벤트 검색 작업은 다음 출력을 제공합니다.

작업 출력 유형 가용성
케이스 월 연결 사용할 수 없음
케이스 월 링크 사용할 수 없음
케이스 월 테이블 사용할 수 없음
보강 테이블 사용할 수 없음
JSON 결과 사용 가능
출력 메시지 사용 가능
스크립트 결과 사용 가능
출력 메시지

케이스 월에서 이벤트 검색 작업은 다음 출력 메시지를 제공합니다.

출력 메시지 메시지 설명

Successfully returned results for the query "{query}" in CrowdStrike.


No results were found for the query "{query}" in CrowdStrike


Waiting for the search job to finish...


작업이 실패하거나 플레이북 실행을 중지하지 않아야 합니다.

Error executing action "Search Events".

Reason: {0}''.format(error.Stacktrace)


Error executing action "Search Events".

Reason: {0}''.format(message)


Error executing action "Search Events".

Reason: query Job {query id} has expired.

Please decrease the async polling interval.


작업이 실패했습니다.

스크립트 결과

다음 표에서는 이벤트 검색 작업을 사용할 때 스크립트 결과 출력의 값을 설명합니다.

스크립트 결과 이름
is_success True 또는 False

파일 제출

파일 제출 작업을 사용하여 CrowdStrike의 샌드박스에 파일을 제출합니다.

이 작업을 수행하려면 Falcon Sandbox 라이선스가 필요합니다.

이 작업은 항목에서 실행되지 않습니다.

지원되는 파일 및 보관 파일 형식

CrowdStrike 포털에 따르면 샌드박스는 다음 파일 형식을 지원합니다.

지원되는 파일 형식
.exe, .scr, .pif, .dll, .com, .cpl 포터블 실행 파일
.doc, .docx, .ppt, .pps, .pptx, .ppsx, .xls, .xlsx, .rtf, .pub Office 문서
.pdf PDF
.apk APK
.jar 실행 가능한 JAR
.sct Windows 스크립트 구성요소
.lnk Windows 바로가기
.chm Windows 도움말
.hta HTML 애플리케이션
.wsf Windows 스크립트 파일
.js 자바스크립트
.vbs, .vbe Visual Basic
.swf Shockwave Flash
.pl Perl
.ps1, .psd1, .psm1 Powershell
.svg 확장 가능한 벡터 그래픽
.py Python
.elf Linux ELF 실행 파일
.eml 이메일 파일: MIME RFC 822
.msg 이메일 파일: Outlook

CrowdStrike 포털에 따르면 샌드박스는 다음 보관 파일 형식을 지원합니다.

  • .zip
  • .7z

작업 입력

파일 제출 작업에는 다음 매개변수가 필요합니다.

매개변수
File Paths 필수

제출된 파일의 절대 경로 목록입니다.

형식은 배포에 따라 다릅니다.

  • SaaS 배포 - 경로는 호스팅된 플랫폼 내부에 있습니다.
  • 원격 배포 - 경로는 원격 에이전트가 설치된 로컬 머신의 유효한 절대 파일 경로여야 합니다(예: Windows의 경우 C:\temp\download, Linux의 경우 /var/tmp/download/).

지원되는 파일 형식 목록은 지원되는 파일 및 보관 파일 형식을 참고하세요.

Sandbox Environment 선택사항

분석할 샌드박스 환경입니다.

기본값은 Windows 10, 64-bit입니다.

가능한 값은 다음과 같습니다.
  • Linux Ubuntu 16.04, 64-bit
  • Android (static analysis)
  • Windows 10, 64-bit
  • Windows 7, 64-bit
  • Windows 7, 32-bit
Network Environment 선택사항

분석할 네트워크 환경입니다.

기본값은 Default입니다.

가능한 값은 다음과 같습니다.
  • Default
  • TOR
  • Offline
  • Simulated
Archive Password 선택사항

보관 파일로 작업할 때 사용할 비밀번호입니다.

Document Password 선택사항

Adobe 또는 Office 파일로 작업할 때 사용할 비밀번호입니다.

비밀번호의 최대 길이는 32자입니다.

Check Duplicate 선택사항

선택하면 이 작업은 파일이 이전에 이미 제출되었는지 확인하고 사용 가능한 보고서를 반환합니다.

유효성 검사 중에 작업은 Network EnvironmentSandbox Environment 매개변수를 고려하지 않습니다.

기본적으로 선택되어 있습니다.

Comment 선택사항

제출할 댓글입니다.

Confidential Submission 선택사항

선택하면 파일이 고객 계정 내 사용자에게만 표시됩니다.

기본적으로 선택되지 않습니다.

작업 출력

파일 제출 작업은 다음 출력을 제공합니다.

작업 출력 유형
케이스 월 연결 사용할 수 없음
케이스 월 링크 사용할 수 없음
케이스 월 테이블 사용 가능
보강 테이블 사용할 수 없음
JSON 결과 사용할 수 없음
출력 메시지 사용 가능
스크립트 결과 사용 가능
케이스 월 테이블

케이스 월에서 파일 제출 작업을 수행하면 다음 표가 제공됩니다.

열:

  • 결과
  • 이름
  • 위협 점수
  • 결과
  • 태그
출력 메시지

파일 제출 작업은 다음 출력 메시지를 제공합니다.

출력 메시지 메시지 설명

Successfully returned details about the following files using CrowdStrike: PATHS

Action wasn't able to return details about the following files using CrowdStrike: PATHS

작업이 완료되었습니다.

Action wasn't able to submit the following samples, because file type is not supported: NOT_SUPPORTED_FILES. Please refer to the doc portal for a list of supported files.

None of the samples were submitted, because file type is not supported. Please refer to the doc portal for a list of supported files.

None of the samples in the archive were submitted, because file type is not supported. Please refer to the doc portal for a list of supported files.

작업에서 오류가 반환되었습니다.

이 작업에 지원되는 파일 형식을 확인하세요.

Waiting for results for the following files: PATHS 비동기 메시지입니다.
Error executing action "Submit File". Reason: ERROR_REASON

작업이 실패했습니다.

서버, 입력 매개변수 또는 사용자 인증 정보에 대한 연결을 확인합니다.

Error executing action "Submit File". Reason: action ran into a timeout during execution. Pending files: FILES_IN_PROGRESS. Please increase the timeout in IDE.

작업이 실패했습니다.

IDE에서 제한 시간을 늘립니다.

스크립트 결과

다음 표에서는 파일 제출 작업을 사용할 때 스크립트 결과 출력의 값을 설명합니다.

스크립트 결과 이름
is_success True 또는 False

URL 제출

URL 제출 작업을 사용하여 CrowdStrike의 샌드박스에 URL을 제출합니다.

이 작업을 수행하려면 Falcon Sandbox 라이선스가 필요합니다. 샌드박스에서 지원하는 파일 형식을 확인하려면 이 문서의 지원되는 파일 및 보관 파일 형식 섹션을 참고하세요.

이 작업은 항목에서 실행되지 않습니다.

작업 입력

URL 제출 작업에는 다음 매개변수가 필요합니다.

매개변수
URLs 필수

제출할 URL입니다.

Sandbox Environment 선택사항

분석할 샌드박스 환경입니다.

기본값은 Windows 10, 64-bit입니다.

가능한 값은 다음과 같습니다.
  • Linux Ubuntu 16.04, 64-bit
  • Android (static analysis)
  • Windows 10, 64-bit
  • Windows 7, 64-bit
  • Windows 7, 32-bit
Network Environment 선택사항

분석할 네트워크 환경입니다.

기본값은 Default입니다.

가능한 값은 다음과 같습니다.
  • Default
  • TOR
  • Offline
  • Simulated
Check Duplicate 선택사항

선택하면 이 작업은 URL이 이전에 제출되었는지 확인하고 사용 가능한 보고서를 반환합니다.

유효성 검사 중에 작업은 Network EnvironmentSandbox Environment 매개변수를 고려하지 않습니다.

기본적으로 선택되어 있습니다.

작업 출력

URL 제출 작업은 다음 출력을 제공합니다.

작업 출력 유형
케이스 월 연결 사용할 수 없음
케이스 월 링크 사용할 수 없음
케이스 월 테이블 사용할 수 없음
보강 테이블 사용할 수 없음
JSON 결과 사용할 수 없음
출력 메시지 사용 가능
스크립트 결과 사용 가능
출력 메시지

URL 제출 작업은 다음 출력 메시지를 제공합니다.

출력 메시지 메시지 설명

Successfully returned details about the following URLs using CrowdStrike: PATHS

Action wasn't able to return details about the following URLs using CrowdStrike: PATHS

작업이 완료되었습니다.
Waiting for results for the following URLs: PATHS 비동기 메시지입니다.
Error executing action "Submit URL". Reason: ERROR_REASON

작업이 실패했습니다.

서버, 입력 매개변수 또는 사용자 인증 정보에 대한 연결을 확인합니다.

Error executing action "Submit URL". Reason: action ran into a timeout during execution. Pending files: FILES_IN_PROGRESS. Please increase the timeout in IDE.

작업이 실패했습니다.

IDE에서 제한 시간을 늘립니다.

스크립트 결과

다음 표에서는 URL 제출 작업을 사용할 때 스크립트 결과 출력의 값을 설명합니다.

스크립트 결과 이름
is_success True 또는 False

알림 업데이트

알림 업데이트 작업을 사용하여 CrowdStrike Falcon에서 알림을 업데이트합니다.

이 작업은 항목에서 실행되지 않습니다.

작업 입력

알림 업데이트 작업에는 다음 매개변수가 필요합니다.

매개변수
Alert ID 필수

업데이트할 알림의 ID입니다.

Status 선택사항

알림의 상태입니다.

가능한 값은 다음과 같습니다.
  • Closed
  • In Progress
  • New
  • Reopened
Verdict 선택사항

알림에 대한 평결입니다.

가능한 값은 다음과 같습니다.
  • True Positive
  • False Positive
Assign To 선택사항

알림을 할당할 분석가의 이름입니다.

Unassign을 매개변수 값으로 제공하면 작업에서 알림의 할당이 삭제됩니다.

제공된 사용자가 시스템에 없더라도 API는 모든 값을 허용합니다.

작업 출력

업데이트 알림 작업은 다음 출력을 제공합니다.

작업 출력 유형 가용성
케이스 월 연결 사용할 수 없음
케이스 월 링크 사용할 수 없음
케이스 월 테이블 사용할 수 없음
보강 테이블 사용할 수 없음
JSON 결과 사용 가능
출력 메시지 사용 가능
스크립트 결과 사용 가능
JSON 결과

다음 예에서는 알림 업데이트 작업을 사용할 때 수신되는 JSON 결과 출력을 설명합니다.

{
    "added_privileges": [
        "DomainAdminsRole"
    ],
    "aggregate_id": "aggind:ID",
    "assigned_to_uid": "example@example.com",
    "cid": "27fe4e476ca3490b8476b2b6650e5a74",
    "composite_id": "27fe4e476ca3490b8476b2b6650e5a74:ind:ID",
    "confidence": 20,
    "context_timestamp": "2022-11-15T12:58:15.629Z",
    "crawl_edge_ids": {
        "Sensor": [
            "N6KIZ`%V`&d#&#sRaHNV[f3[CA4lr/C_N;.JnbglJpdg8TCCTqnr!9D\\['ALM&eNbPq?kt$#@]+01Ac[&th0-0]E'J8:]mFV?'g5HZ/$B.%BC29_`4U_?%a)_&#k>,G>:=E>%[7^<aLSVj=`UCMcRUH[a9/*^hO_7Ft(js#P<M<(eG3(B=I8rr",
            "XNXnKK.mi:ckQ^2c7AGRMK^'rd:p[_JkD_5ZM$W:d'J8oN:42nj.Ho1-^E5D16b0VALJ`2cDEEJTVdY\\n.-WQ^_B[7$1pH[Glgm@go]-LB%M1,c#2F)nli-Ge#V<=[!c_jh8e3D8E-S0FheDm*BHh-P/s6q!!*'!",
            "N6L*L\">LGfi/.a$IkpaFlWjT.YU#P@Gu8Qe6'0SK=M]ChI,FQXqo=*M(QR+@6c8@m1pIc)Dqs+WLXjbpom5@$T+oqC5RJk!9atPF/<mG'H`V9P0YII;!>C8YL)XS&ATORi>!U.7<Ds\"<dT/Mkp\\V%!U[RS_YC/Wrn[Z`S(^4NU,lV#X3/#pP7K*>g!<<'"
        ]
    },
    "crawl_vertex_ids": {
        "Sensor": [
            "aggind:ID",
            "idpind:ID",
            "ind:ID",
            "uid:ID"
        ]
    },
    "crawled_timestamp": "2022-11-15T13:58:17.251061883Z",
    "created_timestamp": "2022-11-15T12:59:17.239585706Z",
    "description": "A user received new privileges",
    "display_name": "Privilege escalation (user)",
    "end_time": "2022-11-15T12:58:15.629Z",
    "falcon_host_link": "https://falcon.crowdstrike.com/identity-protection/detections/ID",
    "id": "ind:ID",
    "name": "IdpEntityPrivilegeEscalationUser",
    "objective": "Gain Access",
    "pattern_id": 51113,
    "previous_privileges": "0",
    "privileges": "8321",
    "product": "idp",
    "scenario": "privilege_escalation",
    "severity": 2,
    "show_in_ui": true,
    "source_account_domain": "EXAMPLE.EXAMPLE",
    "source_account_name": "ExampleMailbox",
    "source_account_object_sid": "S-1-5-21-3479765008-4256118348-3151044947-3595",
    "start_time": "2022-11-15T12:58:15.629Z",
    "status": "new",
    "tactic": "Privilege Escalation",
    "tactic_id": "TA0004",
    "tags": [
        "red_team"
    ],
    "technique": "Valid Accounts",
    "technique_id": "T1078",
    "timestamp": "2022-11-15T12:58:17.239Z",
    "type": "idp-user-endpoint-app-info",
    "updated_timestamp": "2022-11-23T15:22:20.271100181Z"
}
출력 메시지

업데이트 알림 작업은 다음 출력 메시지를 제공합니다.

출력 메시지 메시지 설명
Successfully updated alert with ID ALERT_ID in CrowdStrike 작업이 완료되었습니다.

Error executing action "Update Alert". Reason: ERROR_REASON

Error executing action "Update Alert". Reason: alert with ID ALERT_ID wasn't found in CrowdStrike. Please check the spelling.

Error executing action "Update Alert". Reason: at least one of the "Status" or "Assign To" or "Verdict" parameters should have a value.

작업이 실패했습니다.

서버, 입력 매개변수 또는 사용자 인증 정보에 대한 연결을 확인합니다.

스크립트 결과

다음 표에서는 알림 업데이트 작업을 사용할 때 스크립트 결과 출력의 값을 설명합니다.

스크립트 결과 이름
is_success True 또는 False

감지 업데이트

감지 업데이트 작업을 사용하여 CrowdStrike Falcon에서 감지를 업데이트합니다.

이 작업은 모든 항목에서 실행됩니다.

작업 입력

감지 업데이트 작업에는 다음 매개변수가 필요합니다.

매개변수
Detection ID 필수

업데이트할 감지의 ID입니다.

Status 필수

감지 상태입니다.

기본값은 Select One입니다.

가능한 값은 다음과 같습니다.
  • Select One
  • new
  • in_progress
  • true_positive
  • false_positive
  • ignored
  • closed
Assign Detection to 선택사항

감지의 할당자인 CrowdStrike Falcon 사용자의 이메일 주소입니다.

작업 출력

업데이트 감지 작업은 다음 출력을 제공합니다.

작업 출력 유형
케이스 월 연결 사용할 수 없음
케이스 월 링크 사용할 수 없음
케이스 월 테이블 사용할 수 없음
보강 테이블 사용할 수 없음
JSON 결과 사용할 수 없음
출력 메시지 사용 가능
스크립트 결과 사용 가능
출력 메시지

업데이트 감지 작업은 다음 출력 메시지를 제공합니다.

출력 메시지 메시지 설명
Successfully updated detection DETECTION_ID in CrowdStrike Falcon. 작업이 완료되었습니다.
Error executing action "Update Detection". Reason: ERROR_REASON

작업이 실패했습니다.

서버, 입력 매개변수 또는 사용자 인증 정보에 대한 연결을 확인합니다.

Error executing action "Update Detection". Reason: Either "Status" or "Assign Detection To" should have a proper value.

작업이 실패했습니다.

StatusAssign Detection To 매개변수의 값을 확인합니다.

스크립트 결과

다음 표에서는 감지 업데이트 작업을 사용할 때 스크립트 결과 출력의 값을 설명합니다.

스크립트 결과 이름
is_success True 또는 False

ID 보호 감지 업데이트

Update Identity Protection Detection을 사용하여 CrowdStrike에서 ID 보호 감지를 업데이트합니다.

이 작업을 수행하려면 Identity Protection 라이선스가 필요합니다.

이 작업은 항목에서 실행되지 않습니다.

작업 입력

Update Identity Protection Detection 작업에는 다음 매개변수가 필요합니다.

매개변수
Detection ID 필수

업데이트할 감지의 ID입니다.

Status 선택사항

감지의 상태입니다.

기본값은 Select One입니다.

가능한 값은 다음과 같습니다.

  • Closed
  • Ignored
  • In Progress
  • New
  • Reopened
  • Select One
Assign to 선택사항

할당된 분석가의 이름입니다.

Unassign가 제공되면 작업은 감지에서 담당자를 삭제합니다.

잘못된 값이 제공되면 작업에서 현재 할당자를 변경하지 않습니다.

작업 출력

ID 보호 감지 업데이트 작업은 다음 출력을 제공합니다.

작업 출력 유형
케이스 월 연결 사용할 수 없음
케이스 월 링크 사용할 수 없음
케이스 월 테이블 사용할 수 없음
보강 테이블 사용할 수 없음
JSON 결과 사용 가능
출력 메시지 사용 가능
스크립트 결과 사용 가능
JSON 결과

다음 예에서는 Update Identity Protection Detection 작업을 사용할 때 수신되는 JSON 결과 출력을 설명합니다.

{
    "added_privileges": [
        "DomainAdminsRole"
    ],
    "aggregate_id": "aggind:ID",
    "assigned_to_uid": "example@example.com",
    "cid": "27fe4e476ca3490b8476b2b6650e5a74",
    "composite_id": "27fe4e476ca3490b8476b2b6650e5a74:ind:ID",
    "confidence": 20,
    "context_timestamp": "2022-11-15T12:58:15.629Z",
    "crawl_edge_ids": {
        "Sensor": [
            "N6KIZ`%V`&d#&#sRaHNV[f3[CA4lr/C_N;.JnbglJpdg8TCCTqnr!9D\\['ALM&eNbPq?kt$#@]+01Ac[&th0-0]E'J8:]mFV?'g5HZ/$B.%BC29_`4U_?%a)_&#k>,G>:=E>%[7^<aLSVj=`UCMcRUH[a9/*^hO_7Ft(js#P<M<(eG3(B=I8rr",
            "XNXnKK.mi:ckQ^2c7AGRMK^'rd:p[_JkD_5ZM$W:d'J8oN:42nj.Ho1-^E5D16b0VALJ`2cDEEJTVdY\\n.-WQ^_B[7$1pH[Glgm@go]-LB%M1,c#2F)nli-Ge#V<=[!c_jh8e3D8E-S0FheDm*BHh-P/s6q!!*'!",
            "N6L*L\">LGfi/.a$IkpaFlWjT.YU#P@Gu8Qe6'0SK=M]ChI,FQXqo=*M(QR+@6c8@m1pIc)Dqs+WLXjbpom5@$T+oqC5RJk!9atPF/<mG'H`V9P0YII;!>C8YL)XS&ATORi>!U.7<Ds\"<dT/Mkp\\V%!U[RS_YC/Wrn[Z`S(^4NU,lV#X3/#pP7K*>g!<<'"
        ]
    },
    "crawl_vertex_ids": {
        "Sensor": [
            "aggind:ID",
            "idpind:ID",
            "ind:ID",
            "uid:ID"
        ]
    },
    "crawled_timestamp": "2022-11-15T13:58:17.251061883Z",
    "created_timestamp": "2022-11-15T12:59:17.239585706Z",
    "description": "A user received new privileges",
    "display_name": "Privilege escalation (user)",
    "end_time": "2022-11-15T12:58:15.629Z",
    "falcon_host_link": "https://example.com/",
    "id": "ind:ID",
    "name": "IdpEntityPrivilegeEscalationUser",
    "objective": "Gain Access",
    "pattern_id": 51113,
    "previous_privileges": "0",
    "privileges": "8321",
    "product": "idp",
    "scenario": "privilege_escalation",
    "severity": 2,
    "show_in_ui": true,
    "source_account_domain": "EXAMPLE.COM",
    "source_account_name": "ExampleName",
    "source_account_object_sid": "S-1-5-21-3479765008-4256118348-3151044947-3595",
    "start_time": "2022-11-15T12:58:15.629Z",
    "status": "new",
    "tactic": "Privilege Escalation",
    "tactic_id": "TA0004",
    "tags": [
        "red_team"
    ],
    "technique": "Valid Accounts",
    "technique_id": "T1078",
    "timestamp": "2022-11-15T12:58:17.239Z",
    "type": "idp-user-endpoint-app-info",
    "updated_timestamp": "2022-11-23T15:22:20.271100181Z"
}
출력 메시지

케이스 월에서 Update Identity Protection Detection 작업은 다음 출력 메시지를 제공합니다.

출력 메시지 메시지 설명
Successfully updated identity protection detection with ID DETECTION_ID in CrowdStrike. 작업이 완료되었습니다.
Error executing action "Update Identity Protection Detection". Reason: ERROR_REASON

작업이 실패했습니다.

서버, 입력 매개변수 또는 사용자 인증 정보에 대한 연결을 확인합니다.

Error executing action "Update Identity Protection Detection". Reason: identity protection detection with ID DETECTION_ID wasn't found in CrowdStrike. Please check the spelling.

작업이 실패했습니다.

맞춤법을 확인하세요.

Error executing action "Update Identity Protection Detection". Reason: at least one of the "Status" or "Assign To" parameters should have a value.

작업이 실패했습니다.

StatusAssign to 매개변수의 값을 확인합니다.

스크립트 결과

다음 표에서는 ID 보호 감지 업데이트 작업을 사용할 때 스크립트 결과 출력의 값을 설명합니다.

스크립트 결과 이름
is_success True 또는 False

사고 업데이트

Update Incident 작업을 사용하여 CrowdStrike에서 인시던트를 업데이트합니다.

이 작업은 항목에서 실행되지 않습니다.

작업 입력

인시던트 업데이트 작업에는 다음 매개변수가 필요합니다.

매개변수
Incident ID 필수

업데이트할 인시던트의 ID입니다.

Status 선택사항

인시던트의 상태입니다.

가능한 값은 다음과 같습니다.

  • Closed
  • In Progress
  • New
  • Reopened
Assign to 선택사항

할당된 분석가의 이름 또는 이메일 주소입니다.

Unassign가 제공되면 작업은 이슈에서 할당자를 삭제합니다.

이름을 지정하려면 분석가의 성과 이름을 다음 형식으로 입력합니다. "FIRST_NAME LAST_NAME"

작업 출력

인시던트 업데이트 작업은 다음 출력을 제공합니다.

작업 출력 유형
케이스 월 연결 사용할 수 없음
케이스 월 링크 사용할 수 없음
케이스 월 테이블 사용할 수 없음
보강 테이블 사용할 수 없음
JSON 결과 사용 가능
출력 메시지 사용 가능
스크립트 결과 사용 가능
JSON 결과

다음 예에서는 Update Incident 작업을 사용할 때 수신되는 JSON 결과 출력을 설명합니다.

 {
"data_type": "Incident"
            "incident_id": "inc:fee8a6ef0cb3412e9a781dcae0287c85:9dfa480ae6214309bff0c8dc2ad8af7c",
            "incident_type": 1,
            "cid": "27fe4e476ca3490b8476b2b6650e5a74",
            "host_ids": [
                "fee8a6ef0cb3412e9a781dcae0287c85"
            ],
            "hosts": [
                {
                    "device_id": "fee8a6ef0cb3412e9a781dcae0287c85",
                    "cid": "27fe4e476ca3490b8476b2b6650e5a74",
                    "agent_load_flags": "1",
                    "agent_local_time": "2023-01-09T11:28:59.170Z",
                    "agent_version": "6.48.16207.0",
                    "bios_manufacturer": "Example Inc.",
                    "bios_version": "1.20.0",
                    "config_id_base": "65994753",
                    "config_id_build": "16207",
                    "config_id_platform": "3",
                    "external_ip": "198.51.100.1",
                    "hostname": "DESKTOP-EXAMPLE",
                    "first_seen": "2022-09-26T09:56:42Z",
                    "last_seen": "2023-01-09T12:11:35Z",
                    "local_ip": "192.0.2.1",
                    "mac_address": "00-15-5d-65-39-86",
                    "major_version": "10",
                    "minor_version": "0",
                    "os_version": "Windows 10",
                    "platform_id": "0",
                    "platform_name": "Windows",
                    "product_type": "1",
                    "product_type_desc": "Workstation",
                    "status": "contained",
                    "system_manufacturer": "Example Inc.",
                    "system_product_name": "G5 5500",
                    "modified_timestamp": "2023-01-09T12:11:48Z"
                }
            ],
            "created": "2023-01-09T12:12:51Z",
            "start": "2023-01-09T11:23:27Z",
            "end": "2023-01-09T12:52:01Z",
            "state": "closed",
            "status": 20,
            "tactics": [
                "Defense Evasion",
                "Privilege Escalation",
                "Credential Access"
            ],
            "techniques": [
                "Disable or Modify Tools",
                "Access Token Manipulation",
                "Input Capture",
                "Bypass User Account Control"
            ],
            "objectives": [
                "Keep Access",
                "Gain Access"
            ],
            "users": [
                "DESKTOP-EXAMPLE$",
                "EXAMPLE"
            ],
            "fine_score": 21
        }
출력 메시지

Update Incident(인시던트 업데이트) 작업은 다음 출력 메시지를 제공합니다.

출력 메시지 메시지 설명
Successfully Successfully updated incident with ID INCIDENT_ID in CrowdStrike 작업이 완료되었습니다.
Error executing action "Update Incident". Reason: ERROR_REASON

작업이 실패했습니다.

서버, 입력 매개변수 또는 사용자 인증 정보에 대한 연결을 확인합니다.

Error executing action "Update Incident". Reason: incident with ID INCIDENT_ID wasn't found in CrowdStrike. Please check the spelling.

작업이 실패했습니다.

맞춤법을 확인하세요.

Error executing action "Update Incident". Reason: user USER_ID wasn't found in CrowdStrike. Please check the spelling.

작업이 실패했습니다.

맞춤법을 확인하세요.

Error executing action "Update Incident". Reason: at least one of the "Status" or "Assign To" parameters should have a value.

작업이 실패했습니다.

입력 매개변수를 확인합니다.

스크립트 결과

다음 표에서는 인시던트 업데이트 작업을 사용할 때 스크립트 결과 출력의 값을 설명합니다.

스크립트 결과 이름
is_success True 또는 False

IOC 정보 업데이트

IOC 정보 업데이트 작업을 사용하여 CrowdStrike Falcon의 맞춤 IOC에 관한 정보를 업데이트합니다.

이 작업은 호스트 이름 항목을 도메인 IOC로 처리하고 URL에서 도메인 부분을 추출합니다. 이 작업은 MD5 및 SHA-256 해시만 지원합니다.

IOC 정보 업데이트 작업은 다음 항목에서 실행됩니다.

  • 호스트 이름
  • URL
  • IP 주소
  • 해시

작업 입력

IOC 정보 업데이트 작업에는 다음 매개변수가 필요합니다.

매개변수
Description 선택사항

맞춤 IOC에 대한 새로운 설명입니다.

Source 선택사항

맞춤 IOC의 소스입니다.

Expiration days 선택사항

만료일까지 남은 일수입니다.

이 매개변수는 URL, IP 주소, 호스트 이름 항목에만 영향을 미칩니다.

Detect policy 선택사항

선택하면 작업에서 식별된 IOC에 대한 알림을 보냅니다. 선택하지 않으면 작업에서 알림을 전송하지 않습니다.

기본적으로 선택되어 있습니다.

작업 출력

IOC 정보 업데이트 작업은 다음 출력을 제공합니다.

작업 출력 유형
케이스 월 연결 사용할 수 없음
케이스 월 링크 사용할 수 없음
케이스 월 테이블 사용할 수 없음
보강 테이블 사용할 수 없음
JSON 결과 사용 가능
출력 메시지 사용 가능
스크립트 결과 사용 가능
JSON 결과

다음 예에서는 IOC 정보 업데이트 작업을 사용할 때 수신되는 JSON 결과 출력을 설명합니다.

{
    "id": "563df6a812f2e7020a17f77ccd809176ca3209cf7c9447ee36c86b4215860856",
    "type": "md5",
    "value": "7e4b0f81078f27fde4aeb87b78b6214c",
    "source": "testSource",
    "action": "detect",
    "severity": "high",
    "description": "test description update",
    "platforms": [
        "example"
    ],
    "tags": [
        "Hashes 17.Apr.18 12:20 (Example)"
    ],
    "expiration": "2022-05-01T12:00:00Z",
    "expired": false,
    "deleted": false,
    "applied_globally": true,
    "from_parent": false,
    "created_on": "2021-04-22T03:54:09.235120463Z",
    "created_by": "internal@example.com",
    "modified_on": "2021-09-16T10:09:07.755804336Z",
    "modified_by": "c16fd3a055eb46eda81e064fa6dd43de"
}
출력 메시지

케이스 월에서 IOC 정보 업데이트 작업은 다음과 같은 출력 메시지를 제공합니다.

출력 메시지 메시지 설명

Successfully updated the following entities in CrowdStrike Falcon: ENTITY_ID

Action wasn't able to update the following entities in CrowdStrike Falcon: ENTITY_ID

작업이 완료되었습니다.
Error executing action "Update IOC Information". Reason: ERROR_REASON

작업이 실패했습니다.

서버 연결, 입력 매개변수 또는 사용자 인증 정보를 확인합니다.

스크립트 결과

다음 표에서는 IOC 정보 업데이트 작업을 사용할 때 스크립트 결과 출력의 값을 설명합니다.

스크립트 결과 이름
is_success True 또는 False

IOC 업로드

IOC 업로드 작업을 사용하여 CrowdStrike Falcon에 맞춤 IOC를 추가합니다.

이 작업은 호스트 이름 항목을 도메인 IOC로 처리하고 URL에서 도메인 부분을 추출합니다. 이 작업은 MD5 및 SHA-256 해시만 지원합니다.

IOC 업로드 작업은 다음 항목에서 실행됩니다.

  • IP 주소
  • 호스트 이름
  • URL
  • 해시

작업 입력

IOC 업로드 작업에는 다음 매개변수가 필요합니다.

매개변수
Platform 필수

IOC와 관련된 플랫폼의 쉼표로 구분된 목록입니다.

기본값은 Windows,Linux,Mac입니다.

가능한 값은 다음과 같습니다.
  • Windows
  • Linux
  • Mac
Severity 필수

IOC의 심각도입니다.

기본값은 Medium입니다.

가능한 값은 다음과 같습니다.
  • Informational
  • Low
  • Medium
  • High
  • Critical
Comment 선택사항

IOC와 관련된 추가 컨텍스트가 포함된 댓글입니다.

Host Group Name 필수

호스트 그룹의 이름입니다.

Action 선택사항

업로드된 IOC의 작업입니다.

기본값은 Detect입니다.

가능한 값은 다음과 같습니다.

  • Block
  • Detect

Block 값은 MD5 해시에만 적용됩니다. 이 작업은 항상 다른 모든 IOC 유형에 Detect 정책을 적용합니다.

작업 출력

IOC 업로드 작업은 다음 출력을 제공합니다.

작업 출력 유형
케이스 월 연결 사용할 수 없음
케이스 월 링크 사용할 수 없음
케이스 월 테이블 사용할 수 없음
보강 테이블 사용할 수 없음
JSON 결과 사용할 수 없음
출력 메시지 사용 가능
스크립트 결과 사용 가능
출력 메시지

IOC 업로드 작업은 다음 출력 메시지를 제공합니다.

출력 메시지 메시지 설명

Successfully added the following custom IOCs in CrowdStrike Falcon: ENTITY_ID

The following custom IOCs were already a part of CrowdStrike Falcon instance: ENTITY_ID

Action wasn't able to add the following custom IOCs in CrowdStrike Falcon: ENTITY_ID

작업이 완료되었습니다.
Error executing action "Upload IOCs". Reason: ERROR_REASON

작업이 실패했습니다.

서버, 입력 매개변수 또는 사용자 인증 정보에 대한 연결을 확인합니다.

Error executing action "Upload IOCs". Reason: Host group "HOST_GROUP_NAME" was not found. Please check the spelling.

작업이 실패했습니다.

Host Group Name 매개변수 값을 확인합니다.

Error executing action "Upload IOCs". Invalid value provided for the parameter "Platform". Possible values: Windows, Linux, Mac.

작업이 실패했습니다.

Platform 매개변수 값을 확인합니다.

스크립트 결과

다음 표에서는 IOC 업로드 작업을 사용할 때 스크립트 결과 출력의 값을 설명합니다.

스크립트 결과 이름
is_success True 또는 False

커넥터

모든 CrowdStrike 커넥터에 최소 권한이 구성되어 있는지 확인합니다. 자세한 내용은 이 문서의 커넥터 권한 섹션을 참고하세요.

Google SecOps에서 커넥터를 구성하는 방법은 데이터 수집(커넥터)을 참고하세요.

CrowdStrike 이벤트

이벤트는 호스트의 Falcon 센서에서 수집한 정보입니다. CrowdStrike에는 네 가지 유형의 이벤트가 있습니다.

CrowdStrike 이벤트 유형
인증 활동 감사 이벤트 엔드포인트에서 승인이 요청되거나, 허용되거나, 완료될 때마다 생성되는 이벤트입니다.
감지 요약 이벤트 엔드포인트에서 위협이 감지될 때 생성되는 이벤트입니다.
원격 응답 세션 종료 이벤트 엔드포인트의 원격 세션에서 생성된 이벤트입니다.
사용자 활동 감사 이벤트 활성 사용자가 엔드포인트에서 실행한 활동을 모니터링하기 위해 생성된 이벤트입니다.

커넥터는 Google SecOps에 이벤트를 수집하여 알림을 만들고 이벤트 데이터로 케이스를 보강합니다. Google SecOps에 수집할 이벤트를 선택할 수 있습니다(모든 이벤트 유형 또는 선택한 이벤트 유형).

CrowdStrike 감지 커넥터

CrowdStrike 감지 커넥터를 사용하여 CrowdStrike에서 감지를 가져옵니다.

동적 목록은 CrowdStrike API에서 지원하는 필터와 함께 작동합니다.

동적 목록 사용 방법

동적 목록을 사용할 때는 다음 권장사항을 준수하세요.

  • CrowdStrike FQL 언어를 사용하여 커넥터에서 전송된 필터를 수정합니다.
  • 각 필터에 대해 동적 목록에 별도의 항목을 제공합니다.
  • 특정 분석가에게 할당된 모든 감지를 수집하려면 분석가가 다음 동적 목록 항목을 제공해야 합니다.

    assigned_to_name:'ANALYST_USER_NAME'
    

동적 목록은 다음 매개변수를 지원합니다.

지원되는 매개변수
q 모든 메타데이터 필드에 대한 전체 텍스트 검색입니다.
date_updated 가장 최근 감지 업데이트 날짜입니다.
assigned_to_name 감지 담당자의 사람이 읽을 수 있는 사용자 이름입니다.
max_confidence

감지에 신뢰도 수준이 다양한 연결된 동작이 두 개 이상 있는 경우 이 필드는 모든 동작의 가장 높은 신뢰도 값을 캡처합니다.

매개변수 값은 1~100 사이의 정수일 수 있습니다.

detection_id 감지 세부정보 API 또는 감지 해결 API와 같은 다른 API와 함께 사용할 수 있는 감지 ID입니다.
max_severity

감지에 심각도 수준이 다양한 연결된 동작이 두 개 이상 있는 경우 이 필드는 모든 동작의 가장 높은 심각도 값을 캡처합니다.

매개변수 값은 1~100 사이의 정수일 수 있습니다.

max_severity_displayname

감지 심각도를 확인하기 위해 UI에서 사용되는 이름입니다.

가능한 값은 다음과 같습니다.

  • Critical
  • High
  • Medium
  • Low
seconds_to_triaged 감지에서 상태를 new에서 in_progress로 변경하는 데 필요한 시간입니다.
seconds_to_resolved 감지에서 상태를 new에서 해결된 상태 (true_positive, false_positive, ignored, closed)로 변경하는 데 필요한 시간입니다.
status

감지의 현재 상태입니다.

가능한 값은 다음과 같습니다.

  • new
  • in_progress
  • true_positive
  • false_positive
  • ignored
adversary_ids CrowdStrike Falcon Intelligence에서 추적하는 공격자는 탐지에서 기여된 동작 또는 지표와 연결된 ID를 보유합니다. 이러한 ID는 감지 세부정보 API를 통해 액세스할 수 있는 감지 메타데이터에 있습니다.
cid 조직의 고객 ID (CID)입니다.

커넥터 매개변수

CrowdStrike 감지 커넥터에는 다음 매개변수가 필요합니다.

매개변수
Product Field Name 필수

Product Field 이름을 포함하는 소스 필드 이름입니다.

기본값은 Product Name입니다.

Event Field Name 필수

Event Field 이름을 포함하는 소스 필드 이름입니다.

기본값은 behaviors_technique입니다.

Environment Field Name 선택사항

환경 이름이 저장된 필드의 이름입니다.

환경 필드를 찾을 수 없으면 기본 환경이 사용됩니다.

기본값은 ""입니다.

Environment Regex Pattern 선택사항

Environment Field Name 필드에 있는 값에서 실행할 정규 표현식 패턴입니다. 이 매개변수를 사용하면 정규 표현식 로직을 사용하여 환경 필드를 조작할 수 있습니다.

기본값 .*를 사용하여 필요한 원시 Environment Field Name 값을 가져옵니다.

정규 표현식 패턴이 null이거나 비어 있거나 환경 값이 null인 경우 최종 환경 결과는 기본 환경입니다.

Script Timeout (Seconds) 필수

현재 스크립트를 실행하는 Python 프로세스의 제한 시간 한도(초)입니다.

기본값은 180입니다.

API Root 필수

CrowdStrike 인스턴스의 API 루트입니다.

기본값은 https://api.crowdstrike.com입니다.

Client ID 필수

CrowdStrike 계정의 클라이언트 ID입니다.

Client Secret 필수

CrowdStrike 계정의 클라이언트 보안 비밀번호입니다.

Lowest Severity Score To Fetch 선택사항

가져올 감지의 가장 낮은 심각도 점수입니다.

값이 제공되지 않으면 커넥터가 이 필터를 적용하지 않습니다.

최댓값은 100입니다.

기본값은 50입니다.

Lowest Confidence Score To Fetch 선택사항

가져올 감지의 가장 낮은 신뢰도 점수입니다.

값이 제공되지 않으면 커넥터가 이 필터를 적용하지 않습니다.

최댓값은 100입니다.

기본값은 0입니다.

Max Hours Backwards 선택사항

감지를 가져올 시간입니다.

기본값은 1입니다.

Max Detections To Fetch 선택사항

단일 커넥터 반복에서 처리할 감지 수입니다.

기본값은 10입니다.

Disable Overflow 선택사항

선택하면 커넥터가 오버플로 메커니즘을 무시합니다.

기본적으로 선택되지 않습니다.

Verify SSL 필수

선택하면 통합에서 CrowdStrike 서버 연결에 사용되는 SSL 인증서가 유효한지 확인합니다.

기본적으로 선택되지 않습니다.

Proxy Server Address 선택사항

사용할 프록시 서버의 주소입니다.

Proxy Username 선택사항

인증할 프록시 사용자 이름입니다.

Proxy Password 선택사항

인증할 프록시 비밀번호입니다.

Case Name Template 선택사항

제공된 경우 커넥터는 Google SecOps 이벤트에 custom_case_name라는 새 키를 추가합니다.

[FIELD_NAME] 형식으로 자리표시자를 제공할 수 있습니다(예: 피싱 - [event_mailbox]).

참고: 커넥터는 자리표시자에 첫 번째 Google SecOps 이벤트를 사용합니다. 이 매개변수는 문자열 값이 있는 키만 허용합니다.

Alert Name Template 선택사항

제공된 경우 커넥터는 이 값을 Google SecOps Alert Name에 사용합니다.

[FIELD_NAME] 형식으로 자리표시자를 제공할 수 있습니다(예: 피싱 - [event_mailbox]).

참고: 값을 제공하지 않거나 잘못된 템플릿을 제공하면 커넥터에서 기본 알림 이름을 사용합니다. 커넥터는 자리표시자에 첫 번째 Google SecOps 이벤트를 사용합니다. 이 매개변수는 문자열 값이 있는 키만 허용합니다.

Padding Period 선택사항

커넥터가 패딩에 사용하는 시간 수입니다.

최댓값은 6입니다.

Include Hidden Alerts 선택사항

사용 설정된 경우 커넥터는 CrowdStrike에서 '숨김'으로 라벨이 지정된 알림도 가져옵니다.

Fallback Severity 선택사항

심각도 정보가 누락된 CrowdStrike 알림에 적용해야 하는 Google SecOps 알림의 대체 심각도입니다. 가능한 값: Informational, Low, Medium, High, Critical 아무것도 제공되지 않으면 커넥터는 'Informational' 심각도를 사용합니다.

Customer ID 선택사항

커넥터를 실행할 테넌트의 고객 ID입니다. 멀티 테넌트 (MSSP) 환경에서 사용됩니다.

커넥터 규칙

커넥터가 프록시를 지원합니다.

커넥터 이벤트

커넥터 이벤트의 예는 다음과 같습니다.

{
    "cid": "27fe4e476ca3490b8476b2b6650e5a74",
    "created_timestamp": "2021-01-12T16:19:08.651448357Z",
    "detection_id": "ldt:74089e36ac3a4271ab14abc076ed18eb:4317290676",
    "device": {
        "device_id": "74089e36ac3a4271ab14abc076ed18eb",
        "cid": "27fe4e476ca3490b8476b2b6650e5a74",
        "agent_load_flags": "0",
        "agent_local_time": "2021-01-12T16:07:16.205Z",
        "agent_version": "6.13.12708.0",
        "bios_manufacturer": "Example LTD",
        "bios_version": "6.00",
        "config_id_base": "65994753",
        "config_id_build": "12708",
        "config_id_platform": "3",
        "external_ip": "203.0.113.1",
        "hostname": "EXAMPLE-01",
        "first_seen": "2021-01-12T16:01:43Z",
        "last_seen": "2021-01-12T16:17:21Z",
        "local_ip": "192.0.2.1",
        "mac_address": "00-50-56-a2-5d-a3",
        "major_version": "10",
        "minor_version": "0",
        "os_version": "Windows 10",
        "platform_id": "0",
        "platform_name": "Windows",
        "product_type": "1",
        "product_type_desc": "Workstation",
        "status": "normal",
        "system_manufacturer": "Example, Inc.",
        "system_product_name": "Example ",
        "modified_timestamp": "2021-01-12T16:17:29Z",
    "behaviors": 
        {
            "device_id": "74089e36ac3a4271ab14abc076ed18eb",
            "timestamp": "2021-01-12T16:17:19Z",
            "template_instance_id": "10",
            "behavior_id": "10146",
            "filename": "reg.exe",
            "filepath": "\\Device\\HarddiskVolume2\\Windows\\System32\\reg.exe",
            "alleged_filetype": "exe",
            "cmdline": "REG  ADD HKCU\\Environment /f /v UserInitMprLogonScript /t REG_MULTI_SZ /d \"C:\\TMP\\mim.exe sekurlsa::LogonPasswords > C:\\TMP\\o.txt\"",
            "scenario": "credential_theft",
            "objective": "Gain Access",
            "tactic": "Credential Access",
            "tactic_id": "TA0006",
            "technique": "Credential Dumping",
            "technique_id": "T1003",
            "display_name": "Example-Name",
            "severity": 70,
            "confidence": 80,
            "ioc_type": "hash_sha256",
            "ioc_value": "b211c25bf0b10a82b47e9d8da12155aad95cff14cebda7c4acb35a94b433ddfb",
            "ioc_source": "library_load",
            "ioc_description": "\\Device\\HarddiskVolume2\\Windows\\System32\\reg.exe",
            "user_name": "Admin",
            "user_id": "example-id",
            "control_graph_id": "ctg:74089e36ac3a4271ab14abc076ed18eb:4317290676",
            "triggering_process_graph_id": "pid:74089e36ac3a4271ab14abc076ed18eb:4746437404",
            "sha256": "b211c25bf0b10a82b47e9d8da12155aad95cff14cebda7c4acb35a94b433ddfb",
            "md5": "05cf3ce225b05b669e3118092f4c8eab",
            "parent_details": {
                "parent_sha256": "d0ceb18272966ab62b8edff100e9b4a6a3cb5dc0f2a32b2b18721fea2d9c09a5",
                "parent_md5": "9d59442313565c2e0860b88bf32b2277",
                "parent_cmdline": "C:\\Windows\\system32\\cmd.exe /c \"\"C:\\Users\\Admin\\Desktop\\APTSimulator-master\\APTSimulator-master\\APTSimulator.bat\" \"",
                "parent_process_graph_id": "pid:74089e36ac3a4271ab14abc076ed18eb:4520199381"
            },
            "pattern_disposition": 2048,
            "pattern_disposition_details": {
                "indicator": false,
                "detect": false,
                "inddet_mask": false,
                "sensor_only": false,
                "rooting": false,
                "kill_process": false,
                "kill_subprocess": false,
                "quarantine_machine": false,
                "quarantine_file": false,
                "policy_disabled": false,
                "kill_parent": false,
                "operation_blocked": false,
                "process_blocked": true,
                "registry_operation_blocked": false,
                "critical_process_disabled": false,
                "bootup_safeguard_enabled": false,
                "fs_operation_blocked": false,
                "handle_operation_downgraded": false
            }
        }
    },
    "email_sent": false,
    "first_behavior": "2021-01-12T16:17:19Z",
    "last_behavior": "2021-01-12T16:17:19Z",
    "max_confidence": 80,
    "max_severity": 70,
    "max_severity_displayname": "High",
    "show_in_ui": true,
    "status": "new",
    "hostinfo": {
        "domain": ""
    },
    "seconds_to_triaged": 0,
    "seconds_to_resolved": 0,
}

CrowdStrike Falcon 스트리밍 이벤트 커넥터

CrowdStrike Falcon 스트리밍 이벤트 커넥터는 다음 사용 사례를 해결합니다.

  1. 감지 이벤트 데이터 수집

    CrowdStrike Falcon이 엔드포인트에서 악성 SophosCleanM.exe 파일을 실행하려는 시도를 감지합니다. CrowdStrike는 작업을 중지하고 이벤트 데이터에 파일 해시가 포함된 알림을 생성합니다.

    파일 평판에 관심이 있는 분석가가 VirusTotal에서 발견된 해시를 실행하고 해시가 악성임을 확인합니다. 다음 단계로 McAfee EDR 작업이 악성 파일을 격리합니다.

  2. 사용자 활동 감사 이벤트 데이터 수집

    CrowdStrike 사용자 Dani가 감지 상태를 new에서 false-positive로 업데이트합니다. 이 사용자 작업은 detection_update라는 이벤트를 생성합니다.

    분석가는 다니가 작업을 거짓양성으로 표시한 이유를 파악하기 위해 후속 조치를 취하고 다니의 신원 정보를 포함하는 수집된 이벤트를 확인합니다.

    다음 단계로 분석가는 Active Directory Enrich Entities(엔티티 보강) 작업을 실행하여 인시던트에 대한 자세한 정보를 확인하고 Dani를 더 쉽게 추적합니다.

  3. 인증 활동 감사 이벤트 데이터 수집

    이벤트는 Dani가 새 사용자 계정을 만들고 사용자 역할을 부여했음을 나타냅니다.

    이벤트를 조사하고 사용자가 생성된 이유를 파악하기 위해 분석가는 Dani의 사용자 ID를 사용하여 Active Directory 엔티티 보강 작업을 실행하고 Dani의 사용자 역할을 파악하여 새 사용자를 추가할 권한이 있는지 확인합니다.

  4. 원격 응답 종료 이벤트 데이터 수집

    원격 이벤트는 Dani가 특정 호스트에 원격으로 연결하고 루트 사용자로 명령어를 실행하여 웹 서버 디렉터리에 액세스했음을 나타냅니다.

    분석가는 Dani와 관련 호스트에 관한 자세한 정보를 얻기 위해 Active Directory 작업을 실행하여 사용자와 호스트를 모두 보강합니다. 반환된 정보를 바탕으로 분석가는 원격 연결의 목적이 명확해질 때까지 Dani의 계정을 정지하기로 결정할 수 있습니다.

커넥터 입력

CrowdStrike Falcon 스트리밍 이벤트 커넥터에는 다음 매개변수가 필요합니다.

매개변수
Product Field Name 필수

Product Field 이름을 포함하는 소스 필드 이름입니다.

기본값은 device_product입니다.

Event Field Name 필수

Event Field 이름을 포함하는 소스 필드 이름입니다.

기본값은 Name입니다.

Environment Field Name 선택사항

환경 이름이 저장된 필드의 이름입니다.

환경 필드를 찾을 수 없으면 기본 환경이 사용됩니다.

기본값은 ""입니다.

Environment Regex Pattern 선택사항

Environment Field Name 필드에 있는 값에서 실행할 정규 표현식 패턴입니다. 이 매개변수를 사용하면 정규 표현식 로직을 사용하여 환경 필드를 조작할 수 있습니다.

기본값 .*를 사용하여 필요한 원시 Environment Field Name 값을 가져옵니다.

정규 표현식 패턴이 null이거나 비어 있거나 환경 값이 null인 경우 최종 환경 결과는 기본 환경입니다.

Alert Name Template 선택사항

제공된 경우 커넥터는 이 값을 Google SecOps Alert Name에 사용합니다.

[FIELD_NAME] 형식으로 자리표시자를 제공할 수 있습니다(예: 피싱 - [event_mailbox]).

참고: 값을 제공하지 않거나 잘못된 템플릿을 제공하면 커넥터에서 기본 알림 이름을 사용합니다. 커넥터는 자리표시자에 첫 번째 Google SecOps 이벤트를 사용합니다. 이 매개변수는 문자열 값이 있는 키만 허용합니다.

API Root 필수

CrowdStrike 인스턴스의 API 루트입니다.

기본값은 https://api.crowdstrike.com입니다.

Client ID 필수

CrowdStrike 계정의 클라이언트 ID입니다.

Client Secret 필수

CrowdStrike 계정의 클라이언트 보안 비밀번호입니다.

Event types 선택사항

쉼표로 구분된 이벤트 유형 목록입니다.

이벤트 유형의 예는 다음과 같습니다.

  • DetectionSummaryEvent
  • IncidentSummaryEvent
  • AuthActivityAuditEvent
  • UserActivityAuditEvent
  • RemoteResponseSessionStartEvent
  • RemoteResponseSessionEndEvent
Max Days Backwards 선택사항

오늘로부터 며칠 전의 감지를 가져올지 나타냅니다.

기본값은 3입니다.

Max Events Per Cycle 선택사항

단일 커넥터 반복에서 처리할 이벤트 수입니다.

기본값은 10입니다.

Min Severity 선택사항

이벤트 심각도(감지 이벤트)에 따라 수집할 이벤트입니다. 값의 범위는 0~5입니다.

감지 외 다른 이벤트 유형이 수집되면 심각도가 -1로 설정되며 이 필터가 적용되지 않습니다.

Disable Overflow 선택사항

선택하면 커넥터가 오버플로 메커니즘을 무시합니다.

기본적으로 선택되지 않습니다.

Verify SSL 필수

선택하면 통합에서 CrowdStrike 서버 연결에 사용되는 SSL 인증서가 유효한지 확인합니다.

기본적으로 선택되지 않습니다.

Script Timeout (Seconds) 필수

현재 스크립트를 실행하는 Python 프로세스의 제한 시간 한도입니다.

기본값은 60초입니다.

Proxy Server Address 선택사항

사용할 프록시 서버의 주소입니다.

Proxy Username 선택사항

인증할 프록시 사용자 이름입니다.

Proxy Password 선택사항

인증할 프록시 비밀번호입니다.

Rule Generator Template 선택사항

제공된 경우 커넥터는 Google SecOps 규칙 생성기에 이 값을 사용합니다.

[FIELD_NAME] 형식으로 자리표시자를 제공할 수 있습니다(예: 피싱 - [event_mailbox]).

값을 제공하지 않거나 잘못된 템플릿을 제공하면 커넥터에서 기본 규칙 생성기를 사용합니다.

커넥터는 자리표시자에 첫 번째 Google SecOps 이벤트를 사용합니다.

이 매개변수는 문자열 값이 있는 키만 허용합니다.

Customer ID 선택사항

커넥터를 실행할 테넌트의 고객 ID입니다. 멀티 테넌트 (MSSP) 환경에서 사용됩니다.

커넥터 규칙

이 커넥터는 프록시를 지원합니다.

이 커넥터는 동적 목록을 지원하지 않습니다.

CrowdStrike Identity Protection 감지 커넥터

CrowdStrike Identity Protection Detections Connector를 사용하여 CrowdStrike에서 ID 보호 감지를 가져옵니다. 동적 목록은 display_name 매개변수와 함께 작동합니다.

이 커넥터에는 Identity Protection 라이선스가 필요합니다.

커넥터 입력

CrowdStrike Identity Protection Detections Connector에는 다음 매개변수가 필요합니다.

매개변수
Product Field Name 필수

Product Field 이름을 포함하는 소스 필드 이름입니다.

기본값은 Product Name입니다.

Event Field Name 필수

Event Field 이름을 포함하는 소스 필드 이름입니다.

기본값은 behaviors_technique입니다.

Environment Field Name 선택사항

환경 이름이 저장된 필드의 이름입니다.

환경 필드를 찾을 수 없으면 기본 환경이 사용됩니다.

기본값은 ""입니다.

Environment Regex Pattern 선택사항

Environment Field Name 필드에 있는 값에서 실행할 정규 표현식 패턴입니다. 이 매개변수를 사용하면 정규 표현식 로직을 사용하여 환경 필드를 조작할 수 있습니다.

기본값 .*를 사용하여 필요한 원시 Environment Field Name 값을 가져옵니다.

정규 표현식 패턴이 null이거나 비어 있거나 환경 값이 null인 경우 최종 환경 결과는 기본 환경입니다.

Script Timeout (Seconds) 필수

현재 스크립트를 실행하는 Python 프로세스의 제한 시간 한도(초)입니다.

기본값은 180입니다.

API Root 필수

CrowdStrike 인스턴스의 API 루트입니다.

기본값은 https://api.crowdstrike.com입니다.

Client ID 필수

CrowdStrike 계정의 클라이언트 ID입니다.

Client Secret 필수

CrowdStrike 계정의 클라이언트 보안 비밀번호입니다.

Lowest Severity Score To Fetch 선택사항

가져올 감지의 가장 낮은 심각도 점수입니다.

값이 제공되지 않으면 커넥터가 이 필터를 적용하지 않습니다.

최댓값은 100입니다.

기본값은 50입니다.

커넥터는 이 매개변수에 대해 다음 값도 지원합니다.

  • Low
  • Medium
  • High
  • Critical
Lowest Confidence Score To Fetch 선택사항

가져올 감지의 가장 낮은 신뢰도 점수입니다.

값이 제공되지 않으면 커넥터가 이 필터를 적용하지 않습니다.

최댓값은 100입니다.

기본값은 0입니다.

Max Hours Backwards 선택사항

현재로부터 몇 시간 전의 감지를 가져올지 나타냅니다.

기본값은 1입니다.

Max Detections To Fetch 선택사항

단일 커넥터 반복에서 처리할 감지 수입니다.

기본값은 10입니다.

Case Name Template 선택사항

제공된 경우 커넥터는 Google SecOps 이벤트에 custom_case_name라는 새 키를 추가합니다.

[FIELD_NAME] 형식으로 자리표시자를 제공할 수 있습니다(예: 피싱 - [event_mailbox]).

참고: 커넥터는 자리표시자에 첫 번째 Google SecOps 이벤트를 사용합니다. 이 매개변수는 문자열 값이 있는 키만 허용합니다.

Alert Name Template 선택사항

제공된 경우 커넥터는 이 값을 Google SecOps Alert Name에 사용합니다.

[FIELD_NAME] 형식으로 자리표시자를 제공할 수 있습니다(예: 피싱 - [event_mailbox]).

참고: 값을 제공하지 않거나 잘못된 템플릿을 제공하면 커넥터에서 기본 알림 이름을 사용합니다. 커넥터는 자리표시자에 첫 번째 Google SecOps 이벤트를 사용합니다. 이 매개변수는 문자열 값이 있는 키만 허용합니다.

Disable Overflow 선택사항

선택하면 커넥터가 오버플로 메커니즘을 무시합니다.

기본적으로 선택되지 않습니다.

Verify SSL 필수

선택하면 통합에서 CrowdStrike 서버 연결에 사용되는 SSL 인증서가 유효한지 확인합니다.

기본적으로 선택되지 않습니다.

Proxy Server Address 선택사항

사용할 프록시 서버의 주소입니다.

Proxy Username 선택사항

인증할 프록시 사용자 이름입니다.

Proxy Password 선택사항

인증할 프록시 비밀번호입니다.

Customer ID 선택사항

커넥터를 실행할 테넌트의 고객 ID입니다. 멀티 테넌트 (MSSP) 환경에서 사용됩니다.

커넥터 규칙

이 커넥터는 프록시를 지원합니다.

커넥터 이벤트

커넥터 이벤트의 예는 다음과 같습니다.

{
  "added_privileges": [
      "DomainAdminsRole"
  ],
  "aggregate_id": "aggind:27fe4e476ca3490b8476b2b6650e5a74:C34185DF-C3BA-4F69-93EB-1B61A213AF86",
  "cid": "27fe4e476ca3490b8476b2b6650e5a74",
  "composite_id": "27fe4e476ca3490b8476b2b6650e5a74:ind:27fe4e476ca3490b8476b2b6650e5a74:C34185DF-C3BA-4F69-93EB-1B61A213AF86",
  "confidence": 20,
  "context_timestamp": "2022-11-15T12:58:13.155Z",
  "crawl_edge_ids": {
      "Sensor": [
          "N6Fq4_]TKjckDDWI$fKO`l>_^KFO4!,Z/&o<H7_)4[Ip*h@KUG8%Xn3Fm3@]<gF_c,c1eeW\\O-J9l;HhVHA\"DH#\\pO1M#>X^dZWWg%V:`[+@g9@3h\"Q\"7r8&lj-o[K@24f;Xl.rlhgWC8%j5\\O7p/G7iQ*ST&12];a_!REjkIUL.R,/U^?]I!!*'!",
          "XNXPaK.m]6i\"HhDPGX=XlMl2?8Mr#H;,A,=7aF9N)>5*/Hc!D_>MmDTO\\t1>Oi6ENO`QkWK=@M9q?[I+pm^)mj5=T_EJ\"4cK99U+!/ERSdo(X^?.Z>^]kq!ECXH$T.sfrJpT:TE+(k]<'Hh]..+*N%h_5<Z,63,n!!*'!",
          "N6L$J`'>\":d#'I2pLF4-ZP?S-Qu#75O,>ZD+B,m[\"eGe@(]>?Nqsh8T3*q=L%=`KI_C[Wmj3?D!=:`(K)7/2g&8cCuB`r9e\"jTp/QqK7.GocpPSq4\\-#t1Q*%5C0%S1$f>KT&a81dJ!Up@EZY*;ssFlh8$cID*qr1!)S<!m@A@s%JrG9Go-f^B\"<7s8N"
      ]
  },
  "crawl_vertex_ids": {
      "Sensor": [
          "uid:27fe4e476ca3490b8476b2b6650e5a74:S-1-5-21-3479765008-4256118348-3151044947-3195",
          "ind:27fe4e476ca3490b8476b2b6650e5a74:C34185DF-C3BA-4F69-93EB-1B61A213AF86",
          "aggind:27fe4e476ca3490b8476b2b6650e5a74:C34185DF-C3BA-4F69-93EB-1B61A213AF86",
          "idpind:27fe4e476ca3490b8476b2b6650e5a74:715224EE-7AD6-33A1-ADA9-62C4608DA546"
      ]
  },
  "crawled_timestamp": "2022-11-15T14:33:50.641703679Z",
  "created_timestamp": "2022-11-15T12:59:15.444106807Z",
  "description": "A user received new privileges",
  "display_name": "Privilege escalation (user)",
  "end_time": "2022-11-15T12:58:13.155Z",
  "falcon_host_link": "https://example.com/identity-protection/detections/",
  "id": "ind:27fe4e476ca3490b8476b2b6650e5a74:C34185DF-C3BA-4F69-93EB-1B61A213AF86",
  "name": "IdpEntityPrivilegeEscalationUser",
  "objective": "Gain Access",
  "pattern_id": 51113,
  "previous_privileges": "0",
  "privileges": "8321",
  "product": "idp",
  "scenario": "privilege_escalation",
  "severity": 2,
  "show_in_ui": true,
  "source_account_domain": "EXAMPLE.COM",
  "source_account_name": "ExampleName",
  "source_account_object_sid": "S-1-5-21-3479765008-4256118348-3151044947-3195",
  "start_time": "2022-11-15T12:58:13.155Z",
  "status": "new",
  "tactic": "Privilege Escalation",
  "tactic_id": "TA0004",
  "technique": "Valid Accounts",
  "technique_id": "T1078",
  "timestamp": "2022-11-15T12:58:15.397Z",
  "type": "idp-user-endpoint-app-info",
  "updated_timestamp": "2022-11-15T14:33:50.635238527Z"
}

CrowdStrike Incidents Connector

CrowdStrike Incidents Connector를 사용하여 CrowdStrike에서 인시던트 및 관련 동작을 가져옵니다.

동적 목록은 incident_type 매개변수와 함께 작동합니다.

커넥터 매개변수

CrowdStrike Incidents Connector에는 다음 매개변수가 필요합니다.

매개변수
Product Field Name 필수

Product Field 이름을 포함하는 소스 필드 이름입니다.

기본값은 Product Name입니다.

Event Field Name 필수

Event Field 이름을 포함하는 소스 필드 이름입니다.

기본값은 data_type입니다.

Environment Field Name 선택사항

환경 이름이 저장된 필드의 이름입니다.

환경 필드를 찾을 수 없으면 기본 환경이 사용됩니다.

기본값은 ""입니다.

Environment Regex Pattern 선택사항

Environment Field Name 필드에 있는 값에서 실행할 정규 표현식 패턴입니다.

Environment Field Name 필드에 있는 값에서 실행할 정규 표현식 패턴입니다. 이 매개변수를 사용하면 정규 표현식 로직을 사용하여 환경 필드를 조작할 수 있습니다.

기본값 .*를 사용하여 필요한 원시 Environment Field Name 값을 가져옵니다.

정규 표현식 패턴이 null이거나 비어 있거나 환경 값이 null인 경우 최종 환경 결과는 기본 환경입니다.

Script Timeout (Seconds) 필수

현재 스크립트를 실행하는 Python 프로세스의 제한 시간 한도(초)입니다.

기본값은 180입니다.

API Root 필수

CrowdStrike 인스턴스의 API 루트입니다.

기본값은 https://api.crowdstrike.com입니다.

Client ID 필수

CrowdStrike 계정의 클라이언트 ID입니다.

Client Secret 필수

CrowdStrike 계정의 클라이언트 보안 비밀번호입니다.

Lowest Severity Score To Fetch 선택사항

가져올 인시던트의 가장 낮은 심각도 점수입니다.

값을 제공하지 않으면 커넥터가 모든 심각도의 인시던트를 수집합니다.

최댓값은 100입니다.

커넥터는 이 매개변수에 대해 다음 값도 지원합니다.
  • 낮음
  • 중간
  • 높음
  • 심각
CrowdStrike UI에서는 동일한 값이 10으로 나눈 값으로 표시됩니다.
Max Hours Backwards 선택사항

현재로부터 몇 시간 전부터 인시던트를 가져올지 나타냅니다.

기본값은 1입니다.

Max Incidents To Fetch 선택사항

단일 커넥터 반복에서 처리할 인시던트 수입니다.

최댓값은 100입니다.

기본값은 10입니다.

Use dynamic list as a blocklist 필수

선택하면 동적 목록이 차단 목록으로 사용됩니다.

기본적으로 선택되지 않습니다.

Disable Overflow 선택사항

선택하면 커넥터가 오버플로 메커니즘을 무시합니다.

기본적으로 선택되지 않습니다.

Verify SSL 필수

선택하면 통합에서 CrowdStrike 서버 연결에 사용되는 SSL 인증서가 유효한지 확인합니다.

기본적으로 선택되지 않습니다.

Proxy Server Address 선택사항

사용할 프록시 서버의 주소입니다.

Proxy Username 선택사항

인증할 프록시 사용자 이름입니다.

Proxy Password 선택사항

인증할 프록시 비밀번호입니다.

Customer ID 선택사항

커넥터를 실행할 테넌트의 고객 ID입니다. 멀티 테넌트 (MSSP) 환경에서 사용됩니다.

커넥터 규칙

이 커넥터는 프록시를 지원합니다.

커넥터 이벤트

CrowdStrike Incidents Connector에는 두 가지 유형의 이벤트가 있습니다. 하나는 인시던트를 기반으로 하고 다른 하나는 동작을 기반으로 합니다.

인시던트를 기반으로 한 이벤트의 예는 다음과 같습니다.

 {
"data_type": "Incident"
            "incident_id": "inc:fee8a6ef0cb3412e9a781dcae0287c85:9dfa480ae6214309bff0c8dc2ad8af7c",
            "incident_type": 1,
            "cid": "27fe4e476ca3490b8476b2b6650e5a74",
            "host_ids": [
                "fee8a6ef0cb3412e9a781dcae0287c85"
            ],
            "hosts": [
                {
                    "device_id": "fee8a6ef0cb3412e9a781dcae0287c85",
                    "cid": "27fe4e476ca3490b8476b2b6650e5a74",
                    "agent_load_flags": "1",
                    "agent_local_time": "2023-01-09T11:28:59.170Z",
                    "agent_version": "6.48.16207.0",
                    "bios_manufacturer": "Example Inc.",
                    "bios_version": "1.20.0",
                    "config_id_base": "65994753",
                    "config_id_build": "16207",
                    "config_id_platform": "3",
                    "external_ip": "203.0.113.1",
                    "hostname": "DESKTOP-EXAMPLE",
                    "first_seen": "2022-09-26T09:56:42Z",
                    "last_seen": "2023-01-09T12:11:35Z",
                    "local_ip": "192.0.2.1",
                    "mac_address": "00-15-5d-65-39-86",
                    "major_version": "01",
                    "minor_version": "0",
                    "os_version": "Windows 10",
                    "platform_id": "0",
                    "platform_name": "Windows",
                    "product_type": "1",
                    "product_type_desc": "Workstation",
                    "status": "contained",
                    "system_manufacturer": "Example Inc.",
                    "system_product_name": "G5 5500",
                    "modified_timestamp": "2023-01-09T12:11:48Z"
                }
            ],
            "created": "2023-01-09T12:12:51Z",
            "start": "2023-01-09T11:23:27Z",
            "end": "2023-01-09T12:52:01Z",
            "state": "closed",
            "status": 20,
            "tactics": [
                "Defense Evasion",
                "Privilege Escalation",
                "Credential Access"
            ],
            "techniques": [
                "Disable or Modify Tools",
                "Access Token Manipulation",
                "Input Capture",
                "Bypass User Account Control"
            ],
            "objectives": [
                "Keep Access",
                "Gain Access"
            ],
            "users": [
                "DESKTOP-EXAMPLE$",
                "EXAMPLE"
            ],
            "fine_score": 21
        }

행동 기반 이벤트의 예는 다음과 같습니다.

 {
            "behavior_id": "ind:fee8a6ef0cb3412e9a781dcae0287c85:1298143147841-372-840208",
            "cid": "27fe4e476ca3490b8476b2b6650e5a74",
            "aid": "fee8a6ef0cb3412e9a781dcae0287c85",
            "incident_id": "inc:fee8a6ef0cb3412e9a781dcae0287c85:9dfa480ae6214309bff0c8dc2ad8af7c",
            "incident_ids": [
                "inc:fee8a6ef0cb3412e9a781dcae0287c85:9dfa480ae6214309bff0c8dc2ad8af7c"
            ],
            "pattern_id": 372,
            "template_instance_id": 0,
            "timestamp": "2023-01-09T11:24:25Z",
            "cmdline": "\"C:\\WINDOWS\\system32\\SystemSettingsAdminFlows.exe\" SetNetworkAdapter {4ebe49ef-86f5-4c15-91b9-8da03d796416} enable",
            "filepath": "\\Device\\HarddiskVolume3\\Windows\\System32\\SystemSettingsAdminFlows.exe",
            "domain": "DESKTOP-EXAMPLE",
            "pattern_disposition": -1,
            "sha256": "78f926520799565373b1a8a42dc4f2fa328ae8b4de9df5eb885c0f7c971040d6",
            "user_name": "EXAMPLE",
            "tactic": "Privilege Escalation",
            "tactic_id": "TA0004",
            "technique": "Bypass User Account Control",
            "technique_id": "T1548.002",
            "display_name": "ProcessIntegrityElevationTarget",
            "objective": "Gain Access",
            "compound_tto": "GainAccess__PrivilegeEscalation__BypassUserAccountControl__1__0__0__0"
        }

CrowdStrike - Alerts Connector

CrowdStrike – Alerts Connector를 사용하여 CrowdStrike에서 알림을 가져옵니다. 동적 목록은 display_name 매개변수와 함께 작동합니다.

ID 보호 감지를 가져오려면 ID 보호 감지 커넥터를 사용하세요.

커넥터 입력

CrowdStrike – Alerts Connector에는 다음 매개변수가 필요합니다.

매개변수
Product Field Name 필수

Product Field 이름을 포함하는 소스 필드 이름입니다.

기본값은 Product Name입니다.

Event Field Name 필수

Event Field 이름을 포함하는 소스 필드 이름입니다.

기본값은 product입니다.

Environment Field Name 선택사항

환경 이름이 저장된 필드의 이름입니다.

환경 필드를 찾을 수 없으면 기본 환경이 사용됩니다.

기본값은 ""입니다.

Environment Regex Pattern 선택사항

Environment Field Name 필드에 있는 값에서 실행할 정규 표현식 패턴입니다. 이 매개변수를 사용하면 정규 표현식 로직을 사용하여 환경 필드를 조작할 수 있습니다.

기본값 .*를 사용하여 필요한 원시 Environment Field Name 값을 가져옵니다.

정규 표현식 패턴이 null이거나 비어 있거나 환경 값이 null인 경우 최종 환경 결과는 기본 환경입니다.

Script Timeout (Seconds) 필수

현재 스크립트를 실행하는 Python 프로세스의 제한 시간 한도(초)입니다.

기본값은 180입니다.

API Root 필수

CrowdStrike 인스턴스의 API 루트입니다.

기본값은 https://api.crowdstrike.com입니다.

Client ID 필수

CrowdStrike 계정의 클라이언트 ID입니다.

Client Secret 필수

CrowdStrike 계정의 클라이언트 보안 비밀번호입니다.

Case Name Template 선택사항

제공된 경우 커넥터는 Google SecOps 이벤트에 custom_case_name라는 새 키를 추가합니다.

[FIELD_NAME] 형식으로 자리표시자를 제공할 수 있습니다(예: 피싱 - [event_mailbox]).

참고: 커넥터는 자리표시자에 첫 번째 Google SecOps 이벤트를 사용합니다. 이 매개변수는 문자열 값이 있는 키만 허용합니다.

Alert Name Template 선택사항

제공된 경우 커넥터는 이 값을 Google SecOps Alert Name에 사용합니다.

[FIELD_NAME] 형식으로 자리표시자를 제공할 수 있습니다(예: 피싱 - [event_mailbox]).

참고: 값을 제공하지 않거나 잘못된 템플릿을 제공하면 커넥터에서 기본 알림 이름을 사용합니다. 커넥터는 자리표시자에 첫 번째 Google SecOps 이벤트를 사용합니다. 이 매개변수는 문자열 값이 있는 키만 허용합니다.

Lowest Severity Score To Fetch 선택사항

가져올 인시던트의 가장 낮은 심각도 점수입니다.

값을 제공하지 않으면 커넥터가 모든 심각도의 인시던트를 수집합니다.

최댓값은 100입니다.

커넥터는 이 매개변수에 대해 다음 값도 지원합니다.
  • 낮음
  • 중간
  • 높음
  • 심각

CrowdStrike UI에서는 동일한 값이 10으로 나눈 값으로 표시됩니다.

Max Hours Backwards 선택사항

현재로부터 몇 시간 전부터 인시던트를 가져올지 나타냅니다.

기본값은 1입니다.

Max Alerts To Fetch 선택사항

단일 커넥터 반복에서 처리할 알림 수입니다.

최댓값은 100입니다.

기본값은 10입니다.

Use dynamic list as a blocklist 필수

선택하면 커넥터가 동적 목록을 차단 목록으로 사용합니다.

기본적으로 선택되지 않습니다.

Disable Overflow 선택사항

선택하면 커넥터가 오버플로 메커니즘을 무시합니다.

기본적으로 선택되지 않습니다.

Verify SSL 필수

선택하면 통합에서 CrowdStrike 서버 연결에 사용되는 SSL 인증서가 유효한지 확인합니다.

기본적으로 선택되지 않습니다.

Proxy Server Address 선택사항

사용할 프록시 서버의 주소입니다.

Proxy Username 선택사항

인증할 프록시 사용자 이름입니다.

Proxy Password 선택사항

인증할 프록시 비밀번호입니다.

Customer ID 선택사항

커넥터를 실행할 테넌트의 고객 ID입니다. 멀티 테넌트 (MSSP) 환경에서 사용됩니다.

커넥터 규칙

이 커넥터는 프록시를 지원합니다.

커넥터 이벤트

경고 기반 이벤트의 예는 다음과 같습니다.

{
  "added_privileges": [
      "DomainAdminsRole"
  ],
  "aggregate_id": "aggind:27fe4e476ca3490b8476b2b6650e5a74",
  "cid": "27fe4e476ca3490b8476b2b6650e5a74",
  "composite_id": "27fe4e476ca3490b8476b2b6650e5a74:ind:27fe4e476ca3490b8476b2b6650e5a74",
  "confidence": 20,
  "context_timestamp": "2022-11-15T12:58:13.155Z",
  "crawl_edge_ids": {
      "Sensor": [
          "N6Fq4_]TKjckDDWI$fKO`l>_^KFO4!,Z/&o<H7_)4[Ip*h@KUG8%Xn3Fm3@]<gF_c,c1eeW\\O-J9l;HhVHA\"DH#\\pO1M#>X^dZWWg%V:`[+@g9@3h\"Q\"7r8&lj-o[K@24f;Xl.rlhgWC8%j5\\O7p/G7iQ*ST&12];a_!REjkIUL.R,/U^?]I!!*'!",
          "XNXPaK.m]6i\"HhDPGX=XlMl2?8Mr#H;,A,=7aF9N)>5*/Hc!D_>MmDTO\\t1>Oi6ENO`QkWK=@M9q?[I+pm^)mj5=T_EJ\"4cK99U+!/ERSdo(X^?.Z>^]kq!ECXH$T.sfrJpT:TE+(k]<'Hh]..+*N%h_5<Z,63,n!!*'!",
          "N6L$J`'>\":d#'I2pLF4-ZP?S-Qu#75O,>ZD+B,m[\"eGe@(]>?Nqsh8T3*q=L%=`KI_C[Wmj3?D!=:`(K)7/2g&8cCuB`r9e\"jTp/QqK7.GocpPSq4\\-#t1Q*%5C0%S1$f>KT&a81dJ!Up@EZY*;ssFlh8$cID*qr1!)S<!m@A@s%JrG9Go-f^B\"<7s8N"
      ]
  },
  "crawl_vertex_ids": {
      "Sensor": [
          "uid:27fe4e476ca3490b8476b2b6650e5a74:S-1-5-21-3479765008-4256118348-3151044947-3195",
          "ind:27fe4e476ca3490b8476b2b6650e5a74",
          "aggind:27fe4e476ca3490b8476b2b6650e5a74",
          "idpind:27fe4e476ca3490b8476b2b6650e5a74:715224EE-7AD6-33A1-ADA9-62C4608DA546"
      ]
  },
  "crawled_timestamp": "2022-11-15T14:33:50.641703679Z",
  "created_timestamp": "2022-11-15T12:59:15.444106807Z",
  "description": "A user received new privileges",
  "display_name": "Privilege escalation (user)",
  "end_time": "2022-11-15T12:58:13.155Z",
  "falcon_host_link": "https://falcon.crowdstrike.com/identity-protection/detections/27fe4e476ca3490b8476b2b6650e5a74:ind:27fe4e476ca3490b8476b2b6650e5a74?cid=27fe4e476ca3490b8476b2b6650e5a74",
  "id": "ind:27fe4e476ca3490b8476b2b6650e5a74",
  "name": "IdpEntityPrivilegeEscalationUser",
  "objective": "Gain Access",
  "pattern_id": 51113,
  "previous_privileges": "0",
  "privileges": "8321",
  "product": "idp",
  "scenario": "privilege_escalation",
  "severity": 2,
  "show_in_ui": true,
  "source_account_domain": "EXAMPLE.EXAMPLE",
  "source_account_name": "ExampleMailbox",
  "source_account_object_sid": "S-1-5-21-3479765008-4256118348-3151044947-3195",
  "start_time": "2022-11-15T12:58:13.155Z",
  "status": "new",
  "tactic": "Privilege Escalation",
  "tactic_id": "TA0004",
  "technique": "Valid Accounts",
  "technique_id": "T1078",
  "timestamp": "2022-11-15T12:58:15.397Z",
  "type": "idp-user-endpoint-app-info",
  "updated_timestamp": "2022-11-15T14:33:50.635238527Z"
}

도움이 더 필요하신가요? 커뮤니티 회원 및 Google SecOps 전문가로부터 답변을 받으세요.