将 CrowdStrike Falcon 与 Google SecOps 集成

本文档介绍了如何将 CrowdStrike Falcon 与 Google Security Operations (Google SecOps) 集成。

集成版本:56.0

此集成使用一个或多个开源组件。 您可以从 Cloud Storage 存储桶下载此集成的完整源代码副本。

使用场景

在 Google SecOps 平台中,CrowdStrike Falcon 集成可解决以下使用场景:

  • 自动遏制恶意软件:利用 Google SecOps 平台的功能自动隔离受影响的端点,检索文件哈希以供进一步分析,并防止恶意软件传播。当钓鱼式电子邮件触发 CrowdStrike Falcon 针对可疑文件下载的提醒时,自动恶意软件隔离功能会启动。

  • 加快突发事件响应速度:使用 Google SecOps 收集进程树和网络连接等情境数据,隔离受入侵的主机,并创建工单以供调查。

  • 威胁搜寻和调查:利用 Google SecOps 平台的功能,在指定时间段内查询 CrowdStrike Falcon,以了解特定用户操作、文件修改和网络连接。借助威胁搜寻和调查功能,安全分析师可以调查潜在的内部威胁并分析历史端点活动,同时简化调查流程。

  • 钓鱼式攻击响应和补救:使用 CrowdStrike Falcon 和 Google SecOps 平台扫描电子邮件附件,在沙盒环境中打开附件,并在检测到恶意活动时自动屏蔽发件人电子邮件地址。

  • 漏洞管理:利用 Google SecOps 平台的功能,自动为每个存在漏洞的系统创建工单,根据严重程度和资产价值确定优先级,并触发自动修补工作流。借助漏洞管理,您可以识别多个端点上的严重漏洞。

准备工作

在 Google SecOps 中配置集成之前,请完成以下步骤:

  1. 配置 CrowdStrike Falcon API 客户端。

  2. 配置操作权限。

  3. 配置连接器权限。

配置 CrowdStrike Falcon API 客户端

如需定义 CrowdStrike API 客户端并查看、创建或修改 API 客户端或密钥,您需要拥有 FalconAdministrator 角色。

仅当您创建新的 API 客户端或重置 API 客户端时,系统才会显示密钥。

如需配置 CrowdStrike Falcon API 客户端,请完成以下步骤:

  1. 在 Falcon 界面中,依次前往支持和资源 > 资源和工具 > API 客户端和密钥。在此页面上,您可以查找现有客户端、添加新的 API 客户端或查看审核日志。
  2. 点击创建 API 客户端
  3. 为新的 API 客户端提供名称。
  4. 选择合适的 API 范围
  5. 点击创建。系统会显示客户端 ID客户端密钥值。

    这是您唯一一次看到客户端密钥值。请务必妥善保管。如果客户端密钥丢失,请重置 API 客户端,并使用新凭据更新所有依赖于该客户端密钥的应用。

如需详细了解如何访问 CrowdStrike API,请参阅 CrowdStrike 博客上的获取 CrowdStrike API 访问权限指南。

配置操作权限

请参阅下表,了解操作所需的最低权限:

操作 所需权限
向检测结果添加评论 Detections.Read
Detection.Write
添加身份保护检测注释 Alerts.Read
Alerts.Write
添加突发事件注释 Incidents.Write
关闭检测 Detections.Read
Detection.Write
包含端点 Hosts.Read
Hosts.Write
删除 IOC IOC Management.Read
IOC Management.Write
下载文件 Hosts.Read
Real time response.Read
Real time response.Write
执行命令 Hosts.Read
Real time response.Read
Real time response.Write
Real time response (admin).Write* 用于完整权限命令。
获取活动偏移量 Event streams.Read
按 IOC 获取主机 不可用:已弃用
获取主机信息 Hosts.Read
按 IOC 获取进程名称 不可用:已弃用
升起包含的端点 Hosts.Read
Hosts.Write
列出主机 Hosts.Read
列出主机漏洞 Hosts.Read
Spotlight vulnerabilities.Read
列出已上传的 IOC IOC Management.Read
按需扫描 On-demand scans (ODS).Read
On-demand scans (ODS).Write
Ping Hosts.Read
提交文件 Reports (Falcon Intelligence).Read
Sandbox (Falcon Intelligence).Read
Sandbox (Falcon Intelligence).Write
提交网址 Reports (Falcon Intelligence).Read
Sandbox (Falcon Intelligence).Read
Sandbox (Falcon Intelligence).Write
更新检测 Detections.Read
Detection.Write
User management.Read
更新了身份保护检测 Alerts.Read
Alerts.Write
更新突发事件 Incidents.Write
更新了 IOC 信息 IOC Management.Read
IOC Management.Write
上传 IOC IOC Management.Read
IOC Management.Write

配置连接器权限

请参阅下表中列出的连接器的最低权限:

连接器 所需权限
CrowdStrike 检测连接器 Detection.Read
CrowdStrike Falcon Streaming Events 连接器 Event streams.Read
CrowdStrike Identity Protection Detections 连接器 Alerts.Read
CrowdStrike 突发事件连接器 Incidents.Read

端点

CrowdStrike Falcon 集成与以下 CrowdStrike Falcon API 端点进行交互:

常规 API 端点

  • /oauth2/token

主机和设备

  • /devices/entities/devices/v1
  • /devices/entities/devices-actions/v2

检测和事件

  • /detections/entities/detections/v2
  • /detections/entities/summaries/GET/v1
  • /protection/entities/detections/v1

失陷指标 (IOC)

  • /intel/entities/indicators/v1
  • /intel/queries/devices/v1

漏洞

  • /devices/combined/devices/vulnerabilities/v1

响应和遏制

  • /respond/entities/command-queues/v1
  • /respond/entities/extracted-files/v1

突发事件

  • /incidents/entities/incidents/GET/v1
  • /incidents/entities/incidents/comments/GET/v1
  • /incidents/entities/incidents/GET/v1

文件和网址分析

  • /malware-uploads/entities/submissions/v2
  • /url/entities/scans/v1

集成参数

为了让集成服务正常运行,您需要使用功能全面的 CrowdStrike Falcon 高级版。某些操作无法在 CrowdStrike Falcon 的基本版本中使用。

CrowdStrike Falcon 集成需要以下参数:

参数
API Root

CrowdStrike 实例的 API 根。

默认值为 https://api.crowdstrike.com

Client API ID 必需

CrowdStrike API 的客户端 ID。

Client API Secret 必需

CrowdStrike API 的客户端密钥。

Verify SSL

如果选择此项,集成会验证用于连接到 CrowdStrike Falcon 服务器的 SSL 证书是否有效。

默认情况下未选中。

Customer ID 可选

要执行集成的租户的客户 ID。适用于多租户 (MSSP) 环境。

有关如何在 Google SecOps 中配置集成的详细说明,请参阅配置集成

如果需要,您可以在稍后阶段进行更改。配置集成实例后,您可以在剧本中使用该实例。如需详细了解如何配置和支持多个实例,请参阅支持多个实例

操作

在继续进行集成配置之前,请为每个集成项配置所需的最低权限。如需了解详情,请参阅本文档的操作权限部分。

添加提醒评论

使用 Add Alert Comment 操作可向 CrowdStrike Falcon 中的提醒添加评论。

此操作不会在实体上运行。

操作输入

添加提醒注释操作需要以下参数:

参数
Alert 必需

要更新的提醒的 ID。

Comment 必需

要添加到提醒中的评论。

操作输出

添加提醒评论操作提供以下输出:

操作输出类型 可用性
案例墙附件 不可用
案例墙链接 不可用
“支持请求墙”表格 不可用
丰富化表 不可用
JSON 结果 不可用
输出消息 可用
脚本结果 可用
输出消息

添加提醒注释操作会提供以下输出消息:

输出消息 消息说明
Successfully added comment to the alert with ID ALERT_ID in CrowdStrike 操作成功。

Error executing action "Add Alert Comment". Reason: ERROR_REASON

Error executing action "Add Alert Comment". Reason: alert with ID ALERT_ID wasn't found in CrowdStrike. Please check the spelling.

操作失败。

检查与服务器的连接、输入参数或凭据。

脚本结果

下表介绍了使用添加提醒注释操作时脚本结果输出的值:

脚本结果名称
is_success TrueFalse

向检测结果添加评论

使用向检测添加评论操作,向 CrowdStrike Falcon 中的检测添加评论。

此操作会在所有实体上运行。

操作输入

向检测结果添加注释操作需要以下参数:

参数
Detection ID 必需

要添加评论的检测的 ID。

Comment 必需

要添加到检测中的注释。

操作输出

向检测添加注释操作提供以下输出:

操作输出类型
案例墙附件 不可用
案例墙链接 不可用
“支持请求墙”表格 不可用
丰富化表 不可用
JSON 结果 不可用
脚本结果 可用
脚本结果

下表介绍了使用向检测结果添加注释操作时脚本结果输出的值:

脚本结果名称
is_success TrueFalse

添加身份保护检测注释

使用 Add Identity Protection Detection Comment 操作可向 CrowdStrike 中的身份保护检测添加评论。

此操作需要 Identity Protection 许可。

此操作不会在实体上运行。

操作输入

添加身份保护检测注释操作需要以下参数:

参数
Detection ID 必需

要更新的检测的 ID。

Comment 必需

要添加到检测中的注释。

操作输出

添加身份保护检测评论操作提供以下输出:

操作输出类型
案例墙附件 不可用
案例墙链接 不可用
“支持请求墙”表格 不可用
丰富化表 不可用
JSON 结果 不可用
输出消息 可用
脚本结果 可用
输出消息

添加身份保护检测注释操作提供以下输出消息:

输出消息 消息说明
Successfully added comment to the identity protection detection with ID DETECTION_ID in CrowdStrike 操作成功。
Error executing action "Add Identity Protection Detection Comment". Reason: ERROR_REASON

操作失败。

检查与服务器的连接、输入参数或凭据。

Error executing action "Add Identity Protection Detection Comment". Reason: identity protection detection with ID DETECTION_ID wasn't found in CrowdStrike. Please check the spelling.

操作失败。

检查拼写。

脚本结果

下表介绍了使用 Add Identity Protection Detection Comment 操作时脚本结果输出的值:

脚本结果名称
is_success TrueFalse

添加突发事件注释

使用添加突发事件评论操作可向 CrowdStrike 中的突发事件添加评论。

此操作不会在实体上运行。

操作输入

添加突发事件评论操作需要以下参数:

参数
Incident ID 必需

要更新的突发事件的 ID。

Comment 必需

要添加到突发事件的评论。

操作输出

添加突发事件评论操作提供以下输出:

操作输出类型
案例墙附件 不可用
案例墙链接 不可用
“支持请求墙”表格 不可用
丰富化表 不可用
JSON 结果 不可用
输出消息 可用
脚本结果 可用
输出消息

添加突发事件评论操作提供以下输出消息:

输出消息 消息说明
Successfully added comment to the incident INCIDENT_ID in CrowdStrike 操作成功。
Error executing action "Add Incident Comment". Reason: ERROR_REASON

操作失败。

检查与服务器的连接、输入参数或凭据。

Error executing action "Add Incident Comment". Reason: incident with ID INCIDENT_ID wasn't found in CrowdStrike. Please check the spelling.

操作失败。

检查拼写。

脚本结果

下表介绍了使用添加突发事件注释操作时脚本结果输出的值:

脚本结果名称
is_success TrueFalse

关闭检测

使用关闭检测操作来关闭 CrowdStrike Falcon 检测。

对于此使用情形,最佳实践是使用更新检测操作。

此操作会在所有实体上运行。

操作输入

关闭检测操作需要以下参数:

参数
Detection ID 必需

要关闭的检测的 ID。

Hide Detection 可选

如果选择此操作,系统会在界面中隐藏检测结果。

此选项将会默认选中。

操作输出

关闭检测操作提供以下输出:

操作输出类型
案例墙附件 不可用
案例墙链接 不可用
“支持请求墙”表格 不可用
丰富化表 不可用
JSON 结果 不可用
脚本结果 可用
脚本结果

下表介绍了使用 Close Detection 操作时脚本结果输出的值:

脚本结果名称
is_success TrueFalse

包含端点

使用 Contain Endpoint 操作在 CrowdStrike Falcon 中隔离端点。

此操作适用于以下实体:

  • IP 地址
  • 主机名

操作输入

包含端点操作需要以下参数:

参数
Fail If Timeout 必需

如果已选择此参数,但未包含所有端点,则操作会失败。

此选项将会默认选中。

操作输出

包含端点操作提供以下输出:

操作输出类型
案例墙附件 不可用
案例墙链接 不可用
“支持请求墙”表格 不可用
实体丰富化表 可用
JSON 结果 可用
输出消息 可用
脚本结果 可用
实体丰富化

包含端点操作支持以下实体丰富逻辑:

扩充项字段 逻辑
status 返回 JSON 结果中是否存在相应键
modified_timestamp 返回 JSON 结果中是否存在相应键
major_version 返回 JSON 结果中是否存在相应键
policies 返回 JSON 结果中是否存在相应键
config_id_platform 返回 JSON 结果中是否存在相应键
bios_manufacturer 返回 JSON 结果中是否存在相应键
system_manufacturer 返回 JSON 结果中是否存在相应键
device_policies 返回 JSON 结果中是否存在相应键
meta 返回 JSON 结果中是否存在相应键
pointer_size 返回 JSON 结果中是否存在相应键
last_seen 返回 JSON 结果中是否存在相应键
agent_local_time 返回 JSON 结果中是否存在相应键
first_seen 返回 JSON 结果中是否存在相应键
service_pack_major 返回 JSON 结果中是否存在相应键
slow_changing_modified_timestamp 返回 JSON 结果中是否存在相应键
service_pack_minor 返回 JSON 结果中是否存在相应键
system_product_name 返回 JSON 结果中是否存在相应键
product_type_desc 返回 JSON 结果中是否存在相应键
build_number 返回 JSON 结果中是否存在相应键
cid 返回 JSON 结果中是否存在相应键
local_ip 返回 JSON 结果中是否存在相应键
external_ip 返回 JSON 结果中是否存在相应键
hostname 返回 JSON 结果中是否存在相应键
config_id_build 返回 JSON 结果中是否存在相应键
minor_version 返回 JSON 结果中是否存在相应键
platform_id 返回 JSON 结果中是否存在相应键
os_version 返回 JSON 结果中是否存在相应键
config_id_base 返回 JSON 结果中是否存在相应键
provision_status 返回 JSON 结果中是否存在相应键
mac_address 返回 JSON 结果中是否存在相应键
bios_version 返回 JSON 结果中是否存在相应键
platform_name 返回 JSON 结果中是否存在相应键
agent_load_flags 返回 JSON 结果中是否存在相应键
device_id 返回 JSON 结果中是否存在相应键
product_type 返回 JSON 结果中是否存在相应键
agent_version 返回 JSON 结果中是否存在相应键
JSON 结果

以下示例描述了使用 Contain Endpoint 操作时收到的 JSON 结果输出:

{
  "EntityResult":
    {
      "status": "contained",
      "modified_timestamp": "2019-06-24T07:47:37Z",
      "major_version": "6",
      "policies":
        [{
           "applied": "True",
           "applied_date": "2019-04-29T07:40:06.876850888Z",
           "settings_hash": "ce17279e",
           "policy_type": "prevention",
           "assigned_date": "2019-04-29T07:39:55.218651583Z",
           "policy_id": ""
         }],
      "config_id_platform": "3",
      "bios_manufacturer": "Example Inc.",
      "system_manufacturer": "Example Corporation",
      "device_policies":
         {
            "global_config":
               {
                 "applied": "True",
                 "applied_date": "2019-06-03T23:24:04.893780991Z",
                 "settings_hash": "a75911b0",
                 "policy_type": "globalconfig",
                 "assigned_date": "2019-06-03T23:23:17.184432743Z",
                 "policy_id": ""
                },
            "Sensor_update":
               {
                 "applied": "True",
                 "applied_date": "2019-05-30T23:13:55.23597658Z",
                 "settings_hash": "65994753|3|2|automatic;101",
                 "uninstall_protection": "ENABLED",
                 "policy_type": "sensor-update",
                 "assigned_date": "2019-05-30T23:04:31.485311459Z",
                 "policy_id": ""
                },
            "prevention":
               {
                 "applied": "True",
                 "applied_date": "2019-04-29T07:40:06.876850888Z",
                 "settings_hash": "ce17279e",
                 "policy_type": "prevention",
                 "assigned_date": "2019-04-29T07:39:55.218651583Z",
                 "policy_id": ""
                },
            "device_control":
                {
                  "applied": "True",
                  "applied_date": "2019-06-03T23:14:29.800434222Z",
                  "policy_type": "device-control",
                  "assigned_date": "2019-06-03T23:05:17.425127539Z",
                  "policy_id": ""
                 },
            "remote_response":
                {
                  "applied": "True",
                  "applied_date": "2019-04-29T07:40:04.469808388Z",
                  "settings_hash": "f472bd8e",
                  "policy_type": "remote-response",
                  "assigned_date": "2019-04-29T07:39:55.218642441Z",
                  "policy_id": ""
                 }
          },
       "meta":
          {
            "Version":"12765"
          },
       "pointer_size": "8",
       "last_seen": "2019-06-24T07:45:34Z",
       "agent_local_time": "2019-06-18T12:17:06.259Z",
       "first_seen": "2019-04-29T07:39:45Z",
       "service_pack_major": "0",
       "slow_changing_modified_timestamp": "2019-06-23T11:20:42Z",
       "service_pack_minor": "0",
       "system_product_name": "Virtual Machine",
       "product_type_desc": "Server",
       "build_number": "9600",
       "cid": "27fe4e476ca3490b8476b2b6650e5a74",
       "local_ip": "192.0.2.1",
       "external_ip": "203.0.113.1",
       "hostname": "",
       "config_id_build": "example-id",
       "minor_version": "3",
       "platform_id": "x",
       "os_version": "Windows Server 2012 R2",
       "config_id_base": "example-config",
       "provision_status": "Provisioned",
       "mac_address": "01:23:45:ab:cd:ef",
       "bios_version": "090007 ",
       "platform_name": "Windows",
       "Agent_load_flags":"1",
       "device_id": "",
       "product_type": "3",
       "agent_version": "5.10.9106.0"
     },
   "Entity": "198.51.100.255"
}
输出消息

隔离端点操作提供以下输出消息:

输出消息 消息说明

Successfully contained the following endpoints in CrowdStrike Falcon: ENTITY_ID

The following endpoints were already contained in CrowdStrike Falcon: ENTITY_ID

The following endpoints were not found in CrowdStrike Falcon: ENTITY_ID

操作成功。
Error executing action "Contain Endpoint". Reason: ERROR_REASON

操作失败。

检查与服务器的连接、输入参数或凭据。

Error executing action "Contain Endpoint". Reason: the following endpoints initiated containment, but were not able to finish it during action execution: ENTITY_ID

操作失败。

检查端点状态和 Fail If Timeout 参数值。

脚本结果

下表介绍了使用 Contain Endpoint 操作时脚本结果输出的值:

脚本结果名称
is_success TrueFalse

删除 IOC

使用 Delete IOC 操作删除 CrowdStrike Falcon 中的自定义 IOC。

此操作会将主机名实体视为网域 IOC,并从网址中提取网域部分。此操作仅支持 MD5 和 SHA-256 哈希。

删除 IOC 操作在以下实体上运行:

  • IP 地址
  • 主机名
  • 网址
  • 哈希

操作输入

无。

操作输出

删除 IOC 操作会提供以下输出:

操作输出类型
案例墙附件 不可用
案例墙链接 不可用
“支持请求墙”表格 不可用
丰富化表 不可用
JSON 结果 不可用
输出消息 可用
脚本结果 可用
脚本结果

下表介绍了使用 Delete IOC 操作时脚本结果输出的值:

脚本结果名称
is_success TrueFalse
输出消息

在“问题墙”上,“删除 IOC”操作会提供以下输出消息:

输出消息 消息说明

Successfully deleted the following custom IOCs in CrowdStrike Falcon: ENTITY_ID

The following custom IOCs were not a part of CrowdStrike Falcon instance: ENTITY_ID

All of the provided IOCs were not a part of CrowdStrike Falcon instance.

操作成功。
Error executing action "Delete IOC". Reason: ERROR_REASON

操作失败。

检查与服务器的连接、输入参数或凭据。

下载文件

使用 Download File 操作从 CrowdStrike Falcon 中的主机下载文件。

此操作要求文件名和 IP 地址或主机名实体都在 Google SecOps 提醒的范围内。

您可以在受密码保护的 zip 软件包中找到下载的文件。如需访问该文件,请提供以下密码:infected

下载文件操作在以下实体上运行:

  • 文件名
  • IP 地址
  • 主机

操作输入

下载文件操作需要以下参数:

参数
Download Folder Path 必需

存储下载文件的文件夹的路径。

格式取决于您的部署:

  • SaaS 部署:路径位于托管平台内部。
  • 远程部署:该路径必须是安装了远程代理的本地计算机上的绝对有效目录路径(例如,Windows 为 C:\temp\download,Linux 为 /var/tmp/download/)。
Overwrite 必需

如果选择此选项,相应操作会覆盖同名文件。

默认情况下未选中。

操作输出

下载文件操作提供以下输出:

操作输出类型
案例墙附件 不可用
案例墙链接 不可用
“支持请求墙”表格 不可用
实体表 可用
丰富化表 不可用
JSON 结果 可用
输出消息 可用
脚本结果 可用
实体表

下载文件操作提供以下实体表格:

实体
filepath 文件的绝对路径。
JSON 结果

以下示例介绍了使用下载文件操作时收到的 JSON 结果输出:

{

"absolute_paths": ["/opt/file_1", "opt_file_2"]

}
输出消息

下载文件操作提供以下输出消息:

输出消息 消息说明

Successfully downloaded file "FILENAME" from the following endpoints in CrowdStrike Falcon: ENTITY_ID

Action wasn't able to download file from the following endpoints in CrowdStrike Falcon: ENTITY_ID

操作成功。
Error executing action "Download File". Reason: ERROR_REASON

操作失败。

检查与服务器的连接、输入参数或凭据。

Error executing action "Download File". Reason: file with path PATH already exists. Please delete the file or set "Overwrite" to true.

操作失败。

检查 Overwrite 参数值或删除该文件。

Waiting for results for the following entities: ENTITY_ID 异步消息。
脚本结果

下表介绍了使用下载文件操作时脚本结果输出的值:

脚本结果名称
is_success TrueFalse

执行命令

使用 Execute Command 操作在 CrowdStrike Falcon 中的主机上执行命令。

此操作适用于以下实体:

  • IP 地址
  • 主机名

操作输入

执行命令操作需要以下参数:

参数
Command 必需

要在主机上执行的命令。

Admin Command 可选

如果值为 True,则操作会以管理员级权限执行命令,这对于某些命令(例如 put)是必需的。

默认情况下为 False

操作输出

执行命令操作提供以下输出:

操作输出类型
案例墙附件 不可用
案例墙链接 不可用
“支持请求墙”表格 不可用
丰富化表 不可用
JSON 结果 不可用
输出消息 可用
脚本结果 可用
输出消息

在 Case Wall 上,执行命令操作会提供以下输出消息:

输出消息 消息说明
Successfully executed command "COMMAND" on the following endpoints in CrowdStrike Falcon: ENTITY_ID 操作成功。
Error executing action "Execute Command". Reason: ERROR_REASON

操作失败。

检查与服务器的连接、输入参数或凭据。

Waiting for results for the following entities: ENTITY_ID 异步消息。
脚本结果

下表介绍了使用执行命令操作时脚本结果输出的值:

脚本结果名称
is_success TrueFalse

获取提醒详细信息

使用 Get Alert Details 操作可检索 CrowdStrike Falcon 中提醒的详细信息。

此操作不适用于 Google SecOps 实体。

操作输入

获取提醒详情操作需要以下参数:

参数 说明
Alert ID

必填。

要从中检索详细信息的提醒的唯一 ID。

操作输出

获取提醒详情操作提供以下输出:

操作输出类型 可用性
案例墙附件 不可用
案例墙链接 不可用
“支持请求墙”表格 不可用
丰富化表 不可用
JSON 结果 可用
输出消息 可用
脚本结果 可用
JSON 结果

以下示例展示了使用 获取提醒详情操作时收到的 JSON 结果输出:

{
    "added_privileges": [
        "DomainAdminsRole"
    ],
    "aggregate_id": "aggind:CID_VALUE:AGGREGATE_ID_VALUE",
    "assigned_to_uid": "analyst@example.com",
    "cid": "CID_VALUE",
    "composite_id": "CID_VALUE:ind:CID_VALUE:COMPOSITE_ID_VALUE",
    "confidence": 20,
    "context_timestamp": "2022-11-15T12:58:15.629Z",
    "crawl_edge_ids": {
        "Sensor": [
            "EDGE_ID_1_OBFUSCATED_STRING",
            "EDGE_ID_2_OBFUSCATED_STRING",
            "EDGE_ID_3_OBFUSCATED_STRING"
        ]
    },
    "crawl_vertex_ids": {
        "Sensor": [
            "aggind:CID_VALUE:AGGREGATE_ID_VALUE",
            "idpind:CID_VALUE:IDP_DETECTION_ID",
            "ind:CID_VALUE:DETECTION_ID",
            "uid:CID_VALUE:SOURCE_SID_VALUE"
        ]
    },
    "crawled_timestamp": "2022-11-15T13:58:17.251061883Z",
    "created_timestamp": "2022-11-15T12:59:17.239585706Z",
    "description": "A user received new privileges",
    "display_name": "Privilege escalation (user)",
    "end_time": "2022-11-15T12:58:15.629Z",
    "falcon_host_link": "https://falcon.crowdstrike.com/identity-protection/detections/DETECTION_ID?cid=CID_VALUE",
    "id": "ind:CID_VALUE:DETECTION_ID",
    "name": "IdpEntityPrivilegeEscalationUser",
    "objective": "Gain Access",
    "pattern_id": 51113,
    "previous_privileges": "0",
    "privileges": "8321",
    "product": "idp",
    "scenario": "privilege_escalation",
    "severity": 2,
    "show_in_ui": true,
    "source_account_domain": "EXAMPLE.LOCAL",
    "source_account_name": "TEST_MAILBOX",
    "source_account_object_sid": "S-1-5-21-3479765008-4256118348-3151044947-3595",
    "start_time": "2022-11-15T12:58:15.629Z",
    "status": "new",
    "tactic": "Privilege Escalation",
    "tactic_id": "TA0004",
    "tags": [
        "red_team"
    ],
    "technique": "Valid Accounts",
    "technique_id": "T1078",
    "timestamp": "2022-11-15T12:58:17.239Z",
    "type": "idp-user-endpoint-app-info",
    "updated_timestamp": "2022-11-23T15:22:20.271100181Z"
}
输出消息

获取提醒详细信息操作可以返回以下输出消息:

输出消息 消息说明

Successfully returned information about the alert with ID ALERT_ID in Crowdstrike.

操作成功。
Error executing action "Get Alert Details". Reason: ERROR_REASON

操作失败。

检查与服务器的连接、输入参数或凭据。

脚本结果

下表列出了使用 Get Alert Details 操作时脚本结果输出的值:

脚本结果名称
is_success truefalse

获取活动偏移量

使用 Get Event Offset 操作检索 Streaming Events Connector 使用的事件偏移量。

此操作会开始处理 30 天前的事件。

此操作不会在实体上运行。

操作输入

获取活动偏移量操作需要以下参数:

参数
Max Events To Process 必需

操作需要处理的事件数量(从 30 天前开始)。

默认值为 10000

操作输出

获取活动偏移量操作提供以下输出:

操作输出类型
案例墙附件 不可用
案例墙链接 不可用
“支持请求墙”表格 不可用
丰富化表 不可用
JSON 结果 可用
输出消息 可用
脚本结果 可用
JSON 结果

以下示例说明了使用 Get Event Offset 操作时收到的 JSON 结果输出:

{
"offset": 100000
"timestamp": "<code><var>EVENT_TIMESTAMP</var></code>"
}
输出消息

获取活动偏移量操作提供以下输出消息:

输出消息 消息说明
Successfully retrieved event offset in CrowdStrike Falcon. 操作成功。
Error executing action "Get Event Offset". Reason: ERROR_REASON

操作失败。

检查与服务器的连接、输入参数或凭据。

脚本结果

下表介绍了使用 Get Event Offset 操作时脚本结果输出的值:

脚本结果名称
is_success TrueFalse

获取主机信息

使用 Get Host Information 操作从 CrowdStrike Falcon 检索有关主机名的信息。

此操作适用于以下实体:

  • 主机名
  • IP 地址

操作输入

获取主机信息操作需要以下参数:

参数
Create Insight 可选

如果选择此值,操作会创建包含实体相关信息的分析。

此选项将会默认选中。

操作输出

获取主机信息操作提供以下输出:

操作输出类型
案例墙附件 不可用
案例墙链接 不可用
“支持请求墙”表格 不可用
实体丰富化表 可用
JSON 结果 可用
输出消息 可用
脚本结果 可用
实体丰富化

获取主机信息操作支持以下实体丰富逻辑:

扩充项字段 逻辑
modified_timestamp 返回 JSON 结果中是否存在相应键
major_version 返回 JSON 结果中是否存在相应键
site_name 返回 JSON 结果中是否存在相应键
platform_id 返回 JSON 结果中是否存在相应键
config_id_platform 返回 JSON 结果中是否存在相应键
system_manufacturer 返回 JSON 结果中是否存在相应键
meta 返回 JSON 结果中是否存在相应键
first_seen 返回 JSON 结果中是否存在相应键
service_pack_minor 返回 JSON 结果中是否存在相应键
product_type_desc 返回 JSON 结果中是否存在相应键
build_number 返回 JSON 结果中是否存在相应键
hostname 返回 JSON 结果中是否存在相应键
config_id_build 返回 JSON 结果中是否存在相应键
minor_version 返回 JSON 结果中是否存在相应键
os_version 返回 JSON 结果中是否存在相应键
provision_status 返回 JSON 结果中是否存在相应键
mac_address 返回 JSON 结果中是否存在相应键
bios_version 返回 JSON 结果中是否存在相应键
agent_load_flags 返回 JSON 结果中是否存在相应键
status 返回 JSON 结果中是否存在相应键
bios_manufacturer 返回 JSON 结果中是否存在相应键
machine_domain 返回 JSON 结果中是否存在相应键
agent_local_time 返回 JSON 结果中是否存在相应键
slow_changing_modified_timestamp 返回 JSON 结果中是否存在相应键
service_pack_major 返回 JSON 结果中是否存在相应键
device_id 返回 JSON 结果中是否存在相应键
system_product_name 返回 JSON 结果中是否存在相应键
product_type 返回 JSON 结果中是否存在相应键
local_ip 返回 JSON 结果中是否存在相应键
external_ip 返回 JSON 结果中是否存在相应键
cid 返回 JSON 结果中是否存在相应键
platform_name 返回 JSON 结果中是否存在相应键
config_id_base 返回 JSON 结果中是否存在相应键
last_seen 返回 JSON 结果中是否存在相应键
pointer_size 返回 JSON 结果中是否存在相应键
agent_version 返回 JSON 结果中是否存在相应键
JSON 结果

以下示例描述了使用 Get Host Information 操作时收到的 JSON 结果输出:

[
  {
    "EntityResult": [
      {
        "modified_timestamp": "2019-01-17T13: 44: 57Z",
        "major_version": "10",
        "site_name": "Default-First-Site-Name",
        "platform_id": "0",
        "config_id_platform": "3",
        "system_manufacturer": "ExampleInc.",
        "meta": {
          "version": "1111"
        },
        "first_seen": "2018-04-22T13: 06: 53Z",
        "service_pack_minor": "0",
        "product_type_desc": "Workstation",
        "build_number": "111",
        "hostname": "name",
        "config_id_build": "8104",
        "minor_version": "0",
        "os_version": "Windows10",
        "provision_status": "Provisioned",
        "mac_address": "64-00-6a-2a-43-3f",
        "bios_version": "1.2.1",
        "agent_load_flags": "1",
        "status": "normal",
        "bios_manufacturer": "ExampleInc.",
        "machine_domain": "Domain name",
        "agent_local_time": "2019-01-14T19: 41: 09.738Z",
        "slow_changing_modified_timestamp": "2019-01-14T17: 44: 40Z",
        "service_pack_major": "0",
        "device_id": "example-id",
        "system_product_name": "OptiPlex7040",
        "product_type": "1",
        "local_ip": "192.0.2.1",
        "external_ip": "203.0.113.1",
        "cid": "example-cid",
        "platform_name": "Windows",
        "config_id_base": "65994753",
        "last_seen": "2019-01-17T13: 44: 46Z",
        "pointer_size": "8",
        "agent_version": "4.18.8104.0",
        "recent_logins": [
          {
            "user_name": "test",
            "login_time": "2022-08-10T07:36:38Z"
          },
          {
            "user_name": "test",
            "login_time": "2022-08-10T07:36:35Z"
          }
        ],
        "online_status": "offline"
      }
    ],
    "Entity": "198.51.100.255"
  }
]
输出消息

获取主机信息操作提供以下输出消息:

输出消息 消息说明

Successfully enriched the following entities using CrowdStrike Falcon: ENTITY_ID

Action wasn't able to enrich the following entities using CrowdStrike Falcon: ENTITY_ID

操作成功。
Error executing action "Get Host Information". Reason: ERROR_REASON

操作失败。

检查与服务器的连接、输入参数或凭据。

脚本结果

下表介绍了使用获取主机信息操作时脚本结果输出的值:

脚本结果名称
is_success TrueFalse

按 IOC 获取主机 - 已弃用

列出 CrowdStrike Falcon 中与 IOC 相关的主机。支持的实体: 主机名、网址、IP 地址和哈希值。
注意:主机名实体会被视为网域 IOC。该操作会从网址中提取网域部分。仅支持 MD5 和 SHA-256 哈希。

实体

此操作适用于以下实体:

  • IP 地址
  • 主机名
  • 网址
  • 哈希

操作输入

不适用

操作输出

脚本结果
脚本结果名称 值选项 示例
is_success True/False is_success:False
JSON 结果

 {
  "hash":
   [{
     "modified_timestamp": "2019-01-17T13: 44: 57Z",
     "major_version": "10",
     "site_name": "Example-Name",
     "platform_id": "ExampleID",
     "config_id_platform": "3",
     "system_manufacturer": "ExampleInc.",
     "meta": {"version": "49622"},
     "first_seen": "2018-04-22T13: 06: 53Z",
   "service_pack_minor": "0",
     "product_type_desc": "Workstation",
     "build_number": "14393",
     "hostname": "name",
     "config_id_build": "ExampleID",
     "minor_version": "0",
     "os_version": "Windows10",
     "provision_status": "Provisioned",
     "mac_address": "01:23:45:ab:cd:ef",
     "bios_version": "1.2.1",
     "agent_load_flags": "1",
     "status": "normal",
     "bios_manufacturer": "ExampleInc.",
     "machine_domain": "Example Domain",
     "Device_policies":
         {
           "sensor_update":
              {
                "applied": true,
                "applied_date": "2018-12-11T23: 09: 18.071417837Z",
                "settings_hash": "65994753|3|2|automatic",
                "policy_type": "sensor-update",
                "assigned_date": "2018-12-11T23: 08: 38.16990705Z",
                "policy_id": "Example ID"
               }
          },
      "agent_local_time": "2019-01-14T19: 41: 09.738Z",
      "slow_changing_modified_timestamp": "2019-01-14T17: 44: 40Z",
      "service_pack_major": "0", "device_id": "2653595a063e4566519ef4fc813fcc56",
      "system_product_name": "OptiPlex7040",
      "product_type": "1",
      "local_ip": "192.0.2.1",
      "external_ip": "203.0.113.1",
      "cid": "27fe4e476ca3490b8476b2b6650e5a74",
      "platform_name": "Windows",
      "config_id_base": "ExampleID",
      "policies":
          [{
             "applied": true,
             "applied_date": "2019-01-02T22: 45: 21.315392338Z",
             "settings_hash": "18db1203",
             "policy_type": "prevention",
             "assigned_date": "2019-01-02T22: 45: 11.214774996Z",
             "policy_id": "Example ID"
          }],
      "last_seen": "2019-01-17T13: 44: 46Z",
      "pointer_size": "8",
      "agent_version": "4.18.8104.0"
   }]
 }
  
实体丰富化
扩充项字段 逻辑
modified_timestamp 返回 JSON 结果中是否存在相应值
major_version 返回 JSON 结果中是否存在相应值
site_name 返回 JSON 结果中是否存在相应值
platform_id 返回 JSON 结果中是否存在相应值
config_id_platform 返回 JSON 结果中是否存在相应值
system_manufacturer 返回 JSON 结果中是否存在相应值
meta 返回 JSON 结果中是否存在相应值
first_seen 返回 JSON 结果中是否存在相应值
service_pack_minor 返回 JSON 结果中是否存在相应值
product_type_desc 返回 JSON 结果中是否存在相应值
build_number 返回 JSON 结果中是否存在相应值
主机名 返回 JSON 结果中是否存在相应值
config_id_build 返回 JSON 结果中是否存在相应值
minor_version 返回 JSON 结果中是否存在相应值
os_version 返回 JSON 结果中是否存在相应值
provision_status 返回 JSON 结果中是否存在相应值
mac_address 返回 JSON 结果中是否存在相应值
bios_version 返回 JSON 结果中是否存在相应值
agent_load_flags 返回 JSON 结果中是否存在相应值
状态 返回 JSON 结果中是否存在相应值
bios_manufacturer 返回 JSON 结果中是否存在相应值
machine_domain 返回 JSON 结果中是否存在相应值
Device_policies 返回 JSON 结果中是否存在相应值
agent_local_time 返回 JSON 结果中是否存在相应值
slow_changing_modified_timestamp 返回 JSON 结果中是否存在相应值
service_pack_major 返回 JSON 结果中是否存在相应值
system_product_name 返回 JSON 结果中是否存在相应值
product_type 返回 JSON 结果中是否存在相应值
local_ip 返回 JSON 结果中是否存在相应值
external_ip 返回 JSON 结果中是否存在相应值
cid 返回 JSON 结果中是否存在相应值
platform_name 返回 JSON 结果中是否存在相应值
config_id_base 返回 JSON 结果中是否存在相应值
政策 返回 JSON 结果中是否存在相应值
last_seen 返回 JSON 结果中是否存在相应值
pointer_size 返回 JSON 结果中是否存在相应值
agent_version 返回 JSON 结果中是否存在相应值
实体数据分析

不适用

案例墙
结果类型 值 / 说明 类型
输出消息* 该操作不应失败,也不应停止 playbook 执行:
如果成功且至少找到一个与所提供的 IOC 相关的主机 (is_success=true):“Successfully retrieved hosts related to the provided IOCs in CrowdStrike Falcon.”
如果未找到相关主机 (is_success=false):“CrowdStrike Falcon 中没有与所提供的 IOC 相关的主机。”
操作应失败并停止 playbook 执行:
如果报告了严重错误:“执行操作‘{action name}’时出错。原因:{traceback}。”
常规

按 IOC 获取进程名称 - 已弃用

在 CrowdStrike Falcon 中检索与 IOC 和所提供设备相关的进程。支持的实体:主机名、网址、IP 地址和哈希值。
注意:主机名实体会被视为网域 IOC。该操作可从网址中提取网域部分。仅支持 MD5、SHA-1 和 SHA-256 哈希。IP 地址实体被视为 IOC。

参数

参数名称 类型 默认值 是否为必需属性 说明
设备名称 11 不适用 指定一个以英文逗号分隔的设备列表,用于检索与实体相关的进程。

运行于

此操作适用于以下实体:

  • 主机名
  • 网址
  • 哈希

操作执行结果

脚本结果
脚本结果名称 值选项 示例
is_success True/False is_success:False
JSON 结果

  {
  "EntityResult":
   [{
      "Process Name": "example.exe",
      "Indicator": "986a4715113359b527b15efe1ee09306", "Host Name": "example-name"
     },{
      "Process Name": "example.exe",
      "Indicator": "986a4715113359b527b15efe1ee09306",
      "Host Name": "example-name"
    },{
      "Process Name": "example.exe",
      "Indicator": "986a4715113359b527b15efe1ee09306",
      "Host Name": "example-name"
   }],
   "Entity": "example_entity"
  }
  
实体扩充
扩充项字段名称 逻辑 - 应用场景
进程名称 返回 JSON 结果中是否存在相应值
指标 返回 JSON 结果中是否存在相应值
主机名 返回 JSON 结果中是否存在相应值
实体分析

不适用

案例墙
结果类型 值 / 说明 类型
输出消息* 该操作不应失败,也不应停止 playbook 执行:
如果至少在一个端点上找到了与实体相关的进程(is_success=true):“已成功检索到 CrowdStrike Falcon 中以下端点上与 IOC 相关的进程:{设备名称}。”
如果至少一个端点未找到任何进程,或者未找到设备 (is_success=true):“CrowdStrike Falcon 中以下端点未找到任何相关进程:{设备名称}。”
如果 未找到任何端点的任何进程,或者未找到任何设备 (is_success=false):“在 CrowdStrike Falcon 中,未在所提供的端点上找到任何相关进程。
操作应失败并停止 playbook 执行:
如果报告了严重错误: “执行‘{操作名称}’时出错。 原因:{trace back}。”

获取 Vertex 详细信息

使用 Get Vertex Details 操作可列出与特定指标关联的所有属性。

Google SecOps 实体被视为 IOC。

此操作适用于以下实体:

  • 主机名
  • 网址
  • 哈希

操作输入

无。

操作输出

获取 Vertex 详细信息操作提供以下输出:

操作输出类型
案例墙附件 不可用
案例墙链接 不可用
“支持请求墙”表格 不可用
实体丰富化表 可用
JSON 结果 可用
脚本结果 可用
实体丰富化

获取 Vertex 详细信息操作支持以下丰富功能:

扩充项字段 逻辑
vertex_type 返回 JSON 结果中是否存在相应键
timestamp 返回 JSON 结果中是否存在相应键
object_id 返回 JSON 结果中是否存在相应键
properties 返回 JSON 结果中是否存在相应键
edges 返回 JSON 结果中是否存在相应键
scope 返回 JSON 结果中是否存在相应键
customer_id 返回 JSON 结果中是否存在相应键
id 返回 JSON 结果中是否存在相应键
device_id 返回 JSON 结果中是否存在相应键
JSON 结果

以下示例描述了使用 Get Vertex Details 操作时收到的 JSON 结果输出:

[{
  "EntityResult":
   [{
     "vertex_type": "module",
     "timestamp": "2019-01-17T10: 52: 40Z",
     "object_id":"example_id",
     "properties":
        {
          "SHA256HashData": "7afb56dd48565c3c9804f683c80ef47e5333f847f2d3211ec11ed13ad36061e1",
          "MD5HashData": "54cb91395cdaad9d47882533c21fc0e9",
          "SHA1HashData": "3b1333f826e5fe36395042fe0f1b895f4a373f1b"
        },
    "edges":
        {
          "primary_module":
             [{
               "direction": "in",
               "timestamp": "2019-01-13T10: 58: 51Z",
               "object_id": "example-id",
               "id": "pid: cb4493e4af2742b068efd16cb48b7260: 3738513791849",
               "edge_type": "primary_module",
               "path": "example-path",
               "scope": "device",
               "properties": {},
               "device_id": "example-id"
             }]
         },
     "scope": "device",
     "customer_id": "example-id",
     "id": "mod: cb4493e4af2742b068efd16cb48b7260: 7afb56dd48565c3c9804f683c80ef47e5333f847f2d3211ec11ed13ad36061e1",
     "device_id": "example-id"
   }],
  "Entity": "198.51.100.255"
}]
脚本结果

下表介绍了使用 Get Vertex Details 操作时脚本结果输出的值:

脚本结果名称
is_success TrueFalse

升起包含的端点

使用 Lift Contained Endpoint 操作可在 CrowdStrike Falcon 中解除端点隔离。

此操作适用于以下实体:

  • IP 地址
  • 主机名

操作输入

提升受限端点操作需要以下参数:

参数
Fail If Timeout 必需

如果已选择此选项,但未在所有端点上解除隔离,则操作会失败。

此选项将会默认选中。

操作输出

提升受限端点操作提供以下输出:

操作输出类型
案例墙附件 不可用
案例墙链接 不可用
“支持请求墙”表格 不可用
实体丰富化表 可用
JSON 结果 可用
输出消息 可用
脚本结果 可用
实体丰富化

提升包含的端点操作支持以下实体丰富功能:

扩充项字段 逻辑
status 返回 JSON 结果中是否存在相应键
modified_timestamp 返回 JSON 结果中是否存在相应键
major_version 返回 JSON 结果中是否存在相应键
config_id_platform 返回 JSON 结果中是否存在相应键
system_manufacturer 返回 JSON 结果中是否存在相应键
device_policies 返回 JSON 结果中是否存在相应键
meta 返回 JSON 结果中是否存在相应键
pointer_size 返回 JSON 结果中是否存在相应键
last_seen 返回 JSON 结果中是否存在相应键
agent_local_time 返回 JSON 结果中是否存在相应键
first_seen 返回 JSON 结果中是否存在相应键
service_pack_major 返回 JSON 结果中是否存在相应键
slow_changing_modified_timestamp 返回 JSON 结果中是否存在相应键
service_pack_minor 返回 JSON 结果中是否存在相应键
system_product_name 返回 JSON 结果中是否存在相应键
product_type_desc 返回 JSON 结果中是否存在相应键
build_number 返回 JSON 结果中是否存在相应键
cid 返回 JSON 结果中是否存在相应键
local_ip 返回 JSON 结果中是否存在相应键
external_ip 返回 JSON 结果中是否存在相应键
hostname 返回 JSON 结果中是否存在相应键
config_id_build 返回 JSON 结果中是否存在相应键
minor_version 返回 JSON 结果中是否存在相应键
platform_id 返回 JSON 结果中是否存在相应键
os_version 返回 JSON 结果中是否存在相应键
config_id_base 返回 JSON 结果中是否存在相应键
provision_status 返回 JSON 结果中是否存在相应键
mac_address 返回 JSON 结果中是否存在相应键
bios_version 返回 JSON 结果中是否存在相应键
platform_name 返回 JSON 结果中是否存在相应键
agent_load_flags 返回 JSON 结果中是否存在相应键
device_id 返回 JSON 结果中是否存在相应键
product_type 返回 JSON 结果中是否存在相应键
agent_version 返回 JSON 结果中是否存在相应键
JSON 结果

以下示例介绍了使用 Lift Contained Endpoint 操作时收到的 JSON 结果输出:

{
  "EntityResult":
   {
     "status": "contained",
     "modified_timestamp": "2019-06-24T07:47:37Z",
     "major_version": "6", "policies":
      [{
        "applied": "True",
        "applied_date": "2019-04-29T07:40:06.876850888Z",
        "settings_hash": "ce17279e",
        "policy_type": "prevention",
        "assigned_date": "2019-04-29T07:39:55.218651583Z",
        "policy_id": ""
       }],
     "config_id_platform": "example-id",
     "bios_manufacturer": "Example Inc.",
     "system_manufacturer": "Example Corporation",
     "Device_policies":
        {
         "global_config":
           {
             "applied": "True",
             "applied_date": "2019-06-03T23:24:04.893780991Z",
             "settings_hash": "a75911b0",
             "policy_type": "globalconfig",
             "assigned_date": "2019-06-03T23:23:17.184432743Z",
             "policy_id": ""
           },
         "Sensor_update":
           {
             "applied": "True",
             "applied_date": "2019-05-30T23:13:55.23597658Z",
             "settings_hash": "65994753|3|2|automatic;101",
             "uninstall_protection": "ENABLED",
             "policy_type": "sensor-update",
             "assigned_date": "2019-05-30T23:04:31.485311459Z",
             "policy_id": "9d1e405846de4ebdb63f674866d390dc"
           },
          "Prevention":
           {
             "applied": "True",
             "applied_date": "2019-04-29T07:40:06.876850888Z",
             "settings_hash": "ce17279e",
             "policy_type": "prevention",
             "assigned_date": "2019-04-29T07:39:55.218651583Z",
             "policy_id": ""
            },
          "device_control":
           {
             "applied": "True",
             "applied_date": "2019-06-03T23:14:29.800434222Z",
             "policy_type": "device-control",
             "assigned_date": "2019-06-03T23:05:17.425127539Z",
             "policy_id": ""
            },
          "Remote_response":
           {
             "applied": "True",
             "applied_date": "2019-04-29T07:40:04.469808388Z",
             "settings_hash": "f472bd8e",
             "policy_type": "remote-response",
             "assigned_date": "2019-04-29T07:39:55.218642441Z",
             "policy_id": ""
            }
        },
     "meta":
        {"version": "12765"},
     "pointer_size": "8",
     "last_seen": "2019-06-24T07:45:34Z",
     "agent_local_time": "2019-06-18T12:17:06.259Z",
     "first_seen": "2019-04-29T07:39:45Z",
     "service_pack_major": "0",
     "slow_changing_modified_timestamp": "2019-06-23T11:20:42Z",
     "service_pack_minor": "0",
     "system_product_name":"Virtual Machine",
     "product_type_desc": "Server",
     "build_number": "9600",
     "cid": "",
     "local_ip": "192.0.2.1",
     "external_ip": "203.0.113.1",
     "hostname": "example-hostname",
     "config_id_build": "9106",
     "minor_version": "3",
     "platform_id": "0",
     "os_version": "Windows Server 2012 R2",
     "config_id_base": "example-id",
     "provision_status": "Provisioned",
     "mac_address": "01-23-45-ab-cd-ef",
     "bios_version": "090007 ",
     "platform_name": "Windows",
     "agent_load_flags": "1",
     "device_id": "",
     "product_type": "3",
     "agent_version": "5.10.9106.0"
   },
 "Entity": "198.51.100.255"
 }
输出消息

提升受限端点操作会提供以下输出消息:

输出消息 消息说明

Successfully lifted containment on the following endpoints in CrowdStrike Falcon: ENTITY_ID

The following endpoints were not contained in CrowdStrike Falcon: ENTITY_ID

The following endpoints were not found in CrowdStrike Falcon: ENTITY_ID

操作成功。
Waiting for containment lift to finish for the following endpoints: ENTITY_ID 异步消息。
Error executing action "Lift Contained Endpoint". Reason: the following endpoints initiated containment lift, but were not able to finish it during action execution: ENTITY_ID

操作失败。

检查端点状态和 Fail If Timeout 参数值。

Error executing action "Lift Contained Endpoint". Reason: ERROR_REASON

操作失败。

检查与服务器的连接、输入参数或凭据。

脚本结果

下表介绍了使用 Lift Contained Endpoint 操作时脚本结果输出的值:

脚本结果名称
is_success TrueFalse

列出主机漏洞

使用 List Host Vulnerabilities 操作列出 CrowdStrike Falcon 中在主机上发现的漏洞。

此操作需要 Falcon Spotlight 许可和权限。

此操作适用于以下实体:

  • IP 地址
  • 主机名

操作输入

列出主机漏洞操作需要以下参数:

参数
Severity Filter 可选

以英文逗号分隔的漏洞严重程度列表。

如果您未提供任何值,该操作会提取所有相关漏洞。

可能的值如下:

  • Critical
  • High
  • Medium
  • Low
  • Unknown
Create Insight 可选

如果选择此操作,系统会为每个包含相关漏洞统计信息的实体创建数据洞见。

此选项将会默认选中。

Max Vulnerabilities To Return 可选

要针对单个主机返回的漏洞数量。

如果您未提供任何值,该操作会处理所有相关漏洞。

默认值为 100

操作输出

列出主机漏洞操作提供以下输出:

操作输出类型
案例墙附件 不可用
案例墙链接 不可用
“支持请求墙”表格 可用
丰富化表 不可用
JSON 结果 可用
输出消息 可用
脚本结果 可用
“支持请求墙”表格

在“问题墙”上,“列出主机漏洞”操作会提供以下表格:

类型:实体

列:

  • 名称
  • 得分
  • 严重程度
  • 状态
  • 应用
  • 有修复
JSON 结果

以下示例介绍了使用列出主机漏洞操作时收到的 JSON 结果输出:

{
    "statistics": {
        "total": 123,
        "severity": {
            "critical": 1,
            "high": 1,
            "medium": 1,
            "low": 1,
            "unknown": 1
        },
        "status": {
            "open": 1,
            "reopened": 1
        },
        "has_remediation": 1
    },
    "details": [
        {
            "id": "74089e36ac3a4271ab14abc076ed18eb_fff6de34c1b7352babdf7c7d240749e7",
            "cid": "27fe4e476ca3490b8476b2b6650e5a74",
            "aid": "74089e36ac3a4271ab14abc076ed18eb",
            "created_timestamp": "2021-05-12T22:45:47Z",
            "updated_timestamp": "2021-05-12T22:45:47Z",
            "status": "open",
            "cve": {
                "id": "CVE-2021-28476",
                "base_score": 9.9,
                "severity": "CRITICAL",
                "exploit_status": 0
            },
            "app": {
                "product_name_version": "Example 01"
            },
            "apps": [
                {
                    "product_name_version": "Example 01",
                    "sub_status": "open",
                    "remediation": {
                        "ids": [
                            "acc34cd461023ff8a966420fa8839365"
                        ]
                    }
                }
            ],
            "host_info": {
                "hostname": "example-hostname",
                "local_ip": "192.0.2.1",
                "machine_domain": "",
                "os_version": "Windows 10",
                "ou": "",
                "site_name": "",
                "system_manufacturer": "Example Inc.",
                "groups": [],
                "tags": [],
                "platform": "Windows"
            },
            "remediation": [
                {
                    "id": "acc34cd461023ff8a966420fa8839365",
                    "reference": "KB5003169",
                    "title": "Update Microsoft Windows 10 1909",
                    "action": "Install patch for Microsoft Windows 10 1909 x64 (Workstation): Security Update ABCDEF",
                    "link": "https://example.com/ABCDEF"
                }
            ]
        }
    ]
}
输出消息

列出主机漏洞操作提供以下输出消息:

输出消息 消息说明

Successfully retrieved vulnerabilities for the following hosts: ENTITIES

No vulnerabilities were found for the following hosts: ENTITIES

操作成功。
Error executing action "List Host Vulnerabilities". Reason: ERROR_REASON

操作失败。

检查与服务器的连接、输入参数或凭据。

Error executing action "List Host Vulnerabilities". Reason: Invalid value provided in the Severity Filter parameter. Possible values: Critical, High, Medium, Low, Unknown.

操作失败。

检查 Severity Filter 参数值。

脚本结果

下表介绍了使用 List Host Vulnerabilities 操作时脚本结果输出的值:

脚本结果名称
is_success TrueFalse

列出主机

使用 List Hosts 操作列出 CrowdStrike Falcon 中的可用主机。

此操作会在所有实体上运行。

操作输入

列出主机操作需要以下参数:

参数
Filter Logic 可选

搜索主机时要使用的逻辑。

默认值为 Equals

可能的值如下:
  • Equals
  • Contains
Filter Value 可选

用于主机过滤的值。

Max Hosts To Return 可选

要返回的主机数量。

默认值为 50

最大值为 1000

操作输出

列出主机操作提供以下输出:

操作输出类型
案例墙附件 不可用
案例墙链接 不可用
“支持请求墙”表格 不可用
丰富化表 不可用
JSON 结果 可用
输出消息 可用
脚本结果 可用
JSON 结果

以下示例描述了使用 List Hosts 操作时收到的 JSON 结果输出:

[{
   "modified_timestamp": "2019-05-15T15:03:12Z",
   "platform_id": "0",
   "config_id_platform": "3",
   "system_manufacturer": "Example Corporation",
   "meta": {"version": "4067"},
   "first_seen": "2019-04-29T07:39:45Z",
   "service_pack_minor": "0",
   "product_type_desc": "Server",
   "build_number": "9600",
   "hostname": "example-hostname",
   "config_id_build": "8904",
   "minor_version": "3",
   "os_version": "Windows Server 2012 R2",
   "provision_status": "Provisioned",
   "mac_address": "01:23:45:ab:cd:ef",
   "bios_version": "090007 ",
   "agent_load_flags": "0",
   "status": "normal",
   "bios_manufacturer": "Example Inc.",
   "device_policies":
     {
      "Sensor_update":
         {
           "applied": true,
           "applied_date": "2019-05-02T22:05:09.577000651Z",
           "settings_hash": "65994753|3|2|automatic",
           "policy_type": "sensor-update",
           "assigned_date": "2019-05-02T22:03:36.804382667Z",
           "policy_id": "9d1e405846de4ebdb63f674866d390dc"
          },
      "remote_response":
          {
            "applied": true,
            "applied_date": "2019-04-29T07:40:04.469808388Z",
            "settings_hash": "f472bd8e",
            "policy_type": "remote-response",
            "assigned_date": "2019-04-29T07:39:55.218642441Z",
            "policy_id": "21e4fb4dedd74c6fb0bcd6a348aa046c"
           },
     "device_control":
          {
            "applied": true,
            "applied_date": "2019-04-29T07:40:06.896362608Z",
            "assigned_date": "2019-04-29T07:39:55.218637999Z",
            "policy_type": "device-control",
            "policy_id": "c360df7193364b23aa4fc47f0238c899"
           },
     "prevention":
           {
            "applied": true,
            "applied_date": "2019-04-29T07:40:06.876850888Z",
            "settings_hash": "ce17279e",
            "policy_type": "prevention",
            "assigned_date": "2019-04-29T07:39:55.218651583Z",
            "policy_id": "7efdf97d7805402186b61151e8abd745"
           },
     "global_config":
          {
            "applied": true,
            "applied_date": "2019-04-29T07:45:18.94807838Z",
            "settings_hash": "3d78f9ab",
            "policy_type": "globalconfig",
            "assigned_date": "2019-04-29T07:45:08.165941325Z",
            "policy_id": "985b1a25afcb489ea442d2d1430b1679"
           }
      },
   "cid": "27fe4e476ca3490b8476b2b6650e5a74",
   "agent_local_time": "2019-05-02T22:05:00.015Z",
   "slow_changing_modified_timestamp": "2019-05-02T22:05:09Z",
   "service_pack_major": "0",
   "device_id": "0ab8bc6d968b473b72a5d11a41a24c21",
   "system_product_name": "Virtual Machine",
   "product_type": "3",
   "local_ip": "192.0.2.1",
   "external_ip": "203.0.113.1",
   "major_version": "6",
   "platform_name": "Windows",
   "config_id_base": "65994753",
   "policies":
     [{
        "applied": true,
        "applied_date": "2019-04-29T07:40:06.876850888Z",
        "settings_hash": "ce17279e",
        "policy_type": "prevention",
        "assigned_date": "2019-04-29T07:39:55.218651583Z",
        "policy_id": "7efdf97d7805402186b61151e8abd745"
      }],
   "agent_version": "4.26.8904.0",
   "pointer_size": "8",
   "last_seen": "2019-05-15T15:01:23Z"
 },
 {
  "modified_timestamp": "2019-05-13T07:24:36Z",
  "site_name": "Example-Site-Name",
  "config_id_platform": "3",
  "system_manufacturer": "Example Inc.",
  "meta": {"version": "14706"},
  "first_seen": "2018-04-17T11:02:20Z",
  "platform_name": "Windows",
  "service_pack_minor": "0",
  "product_type_desc": "Workstation",
  "build_number": "17134",
  "hostname": "example-hostname",
  "config_id_build": "8904",
  "minor_version": "0",
  "os_version": "Windows 10",
  "provision_status": "Provisioned",
  "mac_address": "01:23:45:ab:cd:ef",
  "bios_version": "1.6.5",
  "agent_load_flags": "0",
  "status": "normal",
  "bios_manufacturer": "Example Inc.",
  "machine_domain": "example.com",
  "device_policies":
     {
       "sensor_update":
         {
          "applied": true,
          "applied_date": "2019-05-05T12:52:23.121596885Z",
          "settings_hash": "65994753|3|2|automatic",
          "policy_type": "sensor-update",
          "assigned_date": "2019-05-05T12:51:37.544605747Z",
          "policy_id": "9d1e405846de4ebdb63f674866d390dc"
         },
       "Remote_response":
         {
          "applied": true,
          "applied_date": "2019-02-10T07:57:59.064362539Z",
          "settings_hash": "f472bd8e",
          "policy_type": "remote-response",
          "assigned_date": "2019-02-10T07:57:50.610924385Z",
          "policy_id": "21e4fb4dedd74c6fb0bcd6a348aa046c"
         },
      "device_control":
          {
            "applied": true,
            "applied_date": "2019-03-25T15:01:28.51681072Z",
            "assigned_date": "2019-03-25T15:00:22.442519168Z",
            "policy_type": "device-control",
            "policy_id": "c360df7193364b23aa4fc47f0238c899"
          },
      "Prevention":
          {
            "applied": true,
            "applied_date": "2019-04-04T06:54:06.909774295Z",
            "settings_hash": "ce17279e",
            "policy_type": "prevention",
            "assigned_date": "2019-04-04T06:53:57.135897343Z",
            "policy_id": "7efdf97d7805402186b61151e8abd745"
          },
      "global_config":
          {
            "applied": true,
            "applied_date": "2019-02-10T07:57:53.70275875Z",
            "settings_hash": "3d78f9ab",
            "policy_type": "globalconfig",
            "assigned_date": "2019-02-10T07:57:50.610917888Z",
            "policy_id": "985b1a25afcb489ea442d2d1430b1679"
           }
     },
 "cid": "27fe4e476ca3490b8476b2b6650e5a74",
 "agent_local_time": "2019-05-05T15:52:08.172Z",
 "slow_changing_modified_timestamp": "2019-05-12T12:37:35Z",
 "service_pack_major": "0",
 "device_id": "cb4493e4af2742b068efd16cb48b7260",
 "system_product_name": "example-name",
 "product_type": "1",
 "local_ip": "192.0.2.1",
 "external_ip": "203.0.113.1",
 "major_version": "10",
 "platform_id": "0",
 "config_id_base": "65994753",
 "policies":
    [{
       "applied": true,
       "applied_date": "2019-04-04T06:54:06.909774295Z",
       "settings_hash": "ce17279e",
       "policy_type": "prevention",
       "assigned_date": "2019-04-04T06:53:57.135897343Z",
       "policy_id": "7efdf97d7805402186b61151e8abd745"
     }],
 "agent_version": "4.26.8904.0",
 "pointer_size": "8",
 "last_seen": "2019-05-13T07:21:30Z"
},
{
  "modified_timestamp": "2019-05-09T14:22:50Z",
  "site_name": "Example-Site-Name",
  "config_id_platform": "3",
  "system_manufacturer": "Dell Inc.",
  "meta": {"version": "77747"},
  "first_seen": "2018-07-01T12:19:23Z",
  "platform_name": "Windows",
 "service_pack_minor": "0",
 "product_type_desc": "Workstation",
 "build_number": "17134",
 "hostname":"example-hostname",
 "config_id_build": "8904",
 "minor_version": "0",
 "os_version": "Windows 10",
 "provision_status": "Provisioned",
 "mac_address": "01:23:45:ab:cd:ef",
 "bios_version": "1.2.1",
 "agent_load_flags": "0",
 "status": "normal",
 "bios_manufacturer": "Example Inc.",
 "machine_domain": "example.com",
 "device_policies":
    {
      "sensor_update":
       {
         "applied": true,
         "applied_date": "2019-05-02T22:10:50.336101107Z",
         "settings_hash": "65994753|3|2|automatic",
         "policy_type": "sensor-update",
         "assigned_date": "2019-05-02T22:10:50.336100731Z",
         "policy_id": "9d1e405846de4ebdb63f674866d390dc"
        },
      "remote_response":
       {
         "applied": true,
         "applied_date": "2019-02-08T02:46:31.919442939Z",
         "settings_hash": "f472bd8e",
         "policy_type": "remote-response",
         "assigned_date": "2019-02-08T02:46:22.219718098Z",
         "policy_id": "21e4fb4dedd74c6fb0bcd6a348aa046c"
        },
 "device_control":
     {
       "applied": true,
       "applied_date": "2019-03-24T16:43:31.777981725Z",
       "assigned_date": "2019-03-24T16:42:21.395540493Z",
       "policy_type": "device-control",
       "policy_id": "c360df7193364b23aa4fc47f0238c899"
     },
 "prevention":
     {
      "applied": true,
      "applied_date": "2019-04-03T23:58:50.870694195Z",
      "settings_hash": "ce17279e",
      "policy_type": "prevention",
      "assigned_date": "2019-04-03T23:57:22.534513932Z",
      "policy_id": "7efdf97d7805402186b61151e8abd745"
     },
 "global_config":
     {
      "applied": true,
      "applied_date": "2019-02-08T01:14:14.810607774Z",
      "settings_hash": "3d78f9ab",
      "policy_type": "globalconfig",
      "assigned_date": "2019-02-08T01:14:05.585922067Z",
      "policy_id": "985b1a25afcb489ea442d2d1430b1679"
      }
 },
  "cid": "27fe4e476ca3490b8476b2b6650e5a74",
  "agent_local_time": "2019-05-03T01:10:29.340Z",
  "slow_changing_modified_timestamp": "2019-05-02T22:10:46Z",
  "service_pack_major": "0",
  "device_id": "1c2f1a7f88f8457f532f1c615f07617b",
  "system_product_name": "Example Name",
  "product_type": "1",
  "local_ip": "192.0.2.1",
  "external_ip": "203.0.113.1",
  "major_version": "10",
  "platform_id": "0",
  "config_id_base": "65994753",
  "policies":
     [{
       "applied": true,
       "applied_date": "2019-04-03T23:58:50.870694195Z",
       "settings_hash": "ce17279e",
       "policy_type": "prevention",
       "assigned_date": "2019-04-03T23:57:22.534513932Z",
       "policy_id": "7efdf97d7805402186b61151e8abd745"
     }],
 "agent_version": "4.26.8904.0",
 "pointer_size": "8",
 "last_seen": "2019-05-09T14:20:53Z"
}]
输出消息

列出主机操作提供以下输出消息:

输出消息 消息说明

Successfully retrieved available hosts based on the provided criteria.

No hosts were found for the provided criteria.

操作成功。
Error executing action "List Hosts". Reason: ERROR_REASON

操作失败。

检查与服务器的连接、输入参数或凭据。

脚本结果

下表介绍了使用 List Hosts 操作时脚本结果输出的值:

脚本结果名称
is_success TrueFalse

列出已上传的 IOC

使用 List Uploaded IOCs 操作列出 CrowdStrike Falcon 中的可用自定义 IOC。

此操作会在所有实体上运行。

操作输入

列出已上传的 IOC 操作需要以下参数:

参数
IOC Type Filter 可选

要返回的 IOC 类型的英文逗号分隔列表。

默认值为 ipv4,ipv6,md5,sha1,sha256,domain

可能的值如下:
  • ipv4
  • ipv6
  • md5
  • sha1
  • sha256
  • domain
Value Filter Logic 可选

过滤条件逻辑的值。

默认值为 Equal

可能的值如下:
  • Equal
  • Contains

如果设置了 Equal,则操作会尝试在 IOC 中查找完全匹配项。如果设置了 Contains,则操作会尝试查找包含所选子字符串的 IOC。

Value Filter String 可选

用于在 IOC 中进行搜索的字符串。

Max IOCs To Return 可选

要返回的 IOC 数量。

默认值为 50

最大值为 500。

操作输出

列出已上传的 IOC 操作提供以下输出:

操作输出类型
案例墙附件 不可用
案例墙链接 不可用
“支持请求墙”表格 可用
丰富化表 不可用
JSON 结果 可用
输出消息 可用
脚本结果 可用
“支持请求墙”表格

在“问题墙”上,“列出已上传的 IOC”操作会提供下表:

列:

  • 操作
  • 严重程度
  • 已签名
  • AV Hits
  • 平台
  • 标记
  • 创建时间
  • 创建者

JSON 结果

以下示例描述了使用列出已上传的 IOC 操作时收到的 JSON 结果输出:

{
            "id": "fbe8c2739f3c6df95e62e0ae54569974437b2d9306eaf6740134ccf1a05e23d3",
            "type": "sha256",
            "value": "8a86c4eecf12446ff273afc03e1b3a09a911d0b7981db1af58cb45c439161295",
            "action": "no_action",
            "severity": "",
            "metadata": {
                "signed": false,
                "av_hits": -1
            },
            "platforms": [
                "windows"
            ],
            "tags": [
                "Hashes 22.Nov.20 15:29 (Windows)"
            ],
            "expired": false,
            "deleted": false,
            "applied_globally": true,
            "from_parent": false,
            "created_on": "2021-04-22T03:54:09.235120463Z",
            "created_by": "internal@example.com",
            "modified_on": "2021-04-22T03:54:09.235120463Z",
            "modified_by": "internal@example.com"
        }
输出消息

列出已上传的 IOC 操作会提供以下输出消息:

输出消息 消息说明
Successfully found custom IOCs for the provided criteria in CrowdStrike Falcon. 操作成功。
Error executing action "List Uploaded IOCs". Reason: ERROR_REASON

操作失败。

检查与服务器的连接、输入参数或凭据。

Error executing action "List Uploaded IOCs". Reason: "IOC Type Filter" contains an invalid value. Please check the spelling. Possible values: ipv4, ipv6, md5, sha1, sha256, domain.

操作失败。

检查拼写和 IOC Type Filter 参数值。

脚本结果

下表介绍了使用 List Uploaded IOCs 操作时脚本结果输出的值:

脚本结果名称
is_success TrueFalse

按需扫描

使用 On-Demand Scan(按需扫描)操作在 CrowdStrike 中按需扫描端点。

此操作仅在 Windows 主机和以下实体上运行:

  • IP 地址
  • 主机名

按需扫描操作以异步方式运行。如有必要,请在 Google SecOps IDE 中调整脚本超时值。

操作输入

按需扫描操作需要以下参数:

参数
File Paths To Scan 必需

要扫描的路径的逗号分隔列表。

默认值为 C:\\Windows

File Paths To Exclude From Scan 可选

要从扫描中排除的路径的逗号分隔列表。

Host Group Name 可选

以英文逗号分隔的主机组名称列表,用于启动扫描。

该操作会为每个主机组创建单独的扫描进程。

Scan Description 可选

用于扫描过程的说明。如果您未设置任何值,则该操作会将说明设置为以下内容:Scan initialized by Chronicle SecOps

CPU Priority 可选

扫描期间用于底层主机的 CPU 量。可能的值如下所示:

  • Up to 1% CPU utilization
  • Up to 25% CPU utilization
  • Up to 50% CPU utilization
  • Up to 75% CPU utilization
  • Up to 100% CPU utilization

默认值为 Up to 25% CPU utilization

Sensor Anti-malware Detection Level 可选

传感器反恶意软件检测级别的值。 检测级别必须等于或高于预防级别。 可能的值如下所示:

  • Cautious
  • Moderate
  • Aggressive
  • Extra Aggressive

默认值为 Moderate

Sensor Anti-malware Prevention Level 可选

传感器反恶意软件防范级别的值。 检测级别必须等于或高于预防级别。 可能的值如下所示:

  • Cautious
  • Moderate
  • Aggressive
  • Extra Aggressive
  • Disabled

默认值为 Moderate

Cloud Anti-malware Detection Level 可选

云端恶意软件检测级别的价值。 检测级别必须等于或高于预防级别。 可能的值如下所示:

  • Cautious
  • Moderate
  • Aggressive
  • Extra Aggressive

默认值为 Moderate

Cloud Anti-malware Prevention Level 可选

云反恶意软件防范级别的价值。 检测级别必须等于或高于预防级别。 可能的值如下所示:

  • Cautious
  • Moderate
  • Aggressive
  • Extra Aggressive
  • Disabled

默认值为 Moderate

Quarantine Hosts 可选

如果选择此操作,系统会在扫描过程中隔离底层主机。

默认情况下未选中。

Create Endpoint Notification 可选

如果选中此选项,扫描过程会创建端点通知。

此选项将会默认选中。

Max Scan Duration 可选

扫描运行的小时数。

如果您不提供任何值,扫描会持续运行。

操作输出

按需扫描操作提供以下输出:

操作输出类型 可用性
案例墙附件 不可用
案例墙链接 不可用
“支持请求墙”表格 不可用
丰富化表 不可用
JSON 结果 可用
输出消息 可用
脚本结果 可用
JSON 结果

以下示例介绍了使用按需扫描操作时收到的 JSON 结果输出:

{
 "id": "ID",
 "cid": "27fe4e476ca3490b8476b2b6650e5a74",
 "profile_id": "c94149b9a52d4c76b027e63a88dcc710",
 "description": "test APIS ",
 "file_paths": [
     "C:\\Windows"
 ],
 "initiated_from": "falcon_adhoc",
 "quarantine": true,
 "cpu_priority": 1,
 "preemption_priority": 1,
 "metadata": [
     {
         "host_id": "HOST_ID",
         "host_scan_id": "909262bd2fff664282a46464d8625a62",
         "scan_host_metadata_id": "815dae51d8e543108ac01f6f139f42b1",
         "filecount": {
             "scanned": 16992,
             "malicious": 0,
             "quarantined": 0,
             "skipped": 124998,
             "traversed": 198822
         },
         "status": "completed",
         "started_on": "2024-02-05T13:55:45.25066635Z",
         "completed_on": "2024-02-05T14:11:18.092427363Z",
         "last_updated": "2024-02-05T14:11:18.092431457Z"
     }
 ],
 "filecount": {
     "scanned": 16992,
     "malicious": 0,
     "quarantined": 0,
     "skipped": 124998,
     "traversed": 198822
 },
 "targeted_host_count": 1,
 "completed_host_count": 1,
 "status": "completed",
 "hosts": [
     "86db81f390394cb080417a1ffb7d46fd"
 ],
 "endpoint_notification": true,
 "pause_duration": 2,
 "max_duration": 1,
 "max_file_size": 60,
 "sensor_ml_level_detection": 2,
 "sensor_ml_level_prevention": 2,
 "cloud_ml_level_detection": 2,
 "cloud_ml_level_prevention": 2,
 "policy_setting": [
     26439818674573,
 ],
 "scan_started_on": "2024-02-05T13:55:45.25Z",
 "scan_completed_on": "2024-02-05T14:11:18.092Z",
 "created_on": "2024-02-05T13:55:43.436807525Z",
 "created_by": "88f5d9e8284f4b85b92dab2389cb349d",
 "last_updated": "2024-02-05T14:14:18.776620391Z"
}
输出消息

按需扫描操作会提供以下输出消息:

输出消息 消息说明

Successfully scanned and returned results for the following hosts in CrowdStrike: ENTITIES

Action couldn't start a scan on the following hosts in CrowdStrike: ENTITIES. They are either not found or non-Windows instances.

None of the provided hosts were found or none of the hosts were Windows instances. No scans have been created.

Successfully scanned and returned results for the following host groups in CrowdStrike: HOST_GROUPS

The following host groups were not found in CrowdStrike: HOST_GROUPS

None of the provided host groups were found in CrowdStrike.

Waiting for scan results for the following entities or host groups: ENTITIES_OR_HOST_GROUPS

操作成功。

Error executing action "On-Demand Scan". Reason: ERROR_REASON

Error executing action "On-Demand Scan". Reason: Detection level should be equal to or higher than the Prevention level. Please check the corresponding parameters.

操作失败。

检查与服务器的连接、输入参数或凭据。

脚本结果

下表介绍了使用按需扫描操作时脚本结果输出的值:

脚本结果名称
is_success TrueFalse

Ping

使用 Ping 操作测试与 CrowdStrike Falcon 的连接。

此操作会在所有实体上运行。

操作输入

无。

操作输出

Ping 操作提供以下输出:

操作输出类型
案例墙附件 不可用
案例墙链接 不可用
“支持请求墙”表格 不可用
丰富化表 不可用
JSON 结果 不可用
脚本结果 可用
脚本结果

下表介绍了使用 Ping 操作时脚本结果输出的值:

脚本结果名称
is_success TrueFalse

运行脚本

使用 Run Script 操作在 CrowdStrike 中的端点上执行 PowerShell 脚本。

此操作是异步的。如有必要,请在 Google SecOps IDE 中调整脚本超时值。

此操作会在 IP 地址和主机名实体上运行。

操作输入

运行脚本操作需要以下参数:

参数
Customer ID 可选

要为其执行操作的客户的 ID。

Script Name 可选

要执行的脚本文件的名称。

配置 Script NameRaw Script 参数。如果您同时配置了 Script NameRaw Script 参数,则操作会优先考虑 Raw Script 参数值。

Raw Script 可选

要在端点上执行的原始 PowerShell 脚本载荷。

配置 Script NameRaw Script 参数。如果您同时配置了 Script NameRaw Script 参数,则操作会优先考虑 Raw Script 参数值。

操作输出

运行脚本操作提供以下输出:

操作输出类型 可用性
案例墙附件 不可用
案例墙链接 不可用
“支持请求墙”表格 不可用
丰富化表 不可用
JSON 结果 不可用
输出消息 可用
脚本结果 可用
输出消息

在“支持请求墙”上,“运行脚本”操作会提供以下输出消息:

输出消息 消息说明

Successfully executed script SCRIPT_OR_PAYLOAD on the following endpoints in CrowdStrike: ENTITIES

Action wasn't able to execute script SCRIPT_OR_PAYLOAD on the following endpoints in CrowdStrike: ENTITIES

Script wasn't executed on the provided endpoints in CrowdStrike.

Waiting for the scripts to finish execution on the following endpoints: ENTITIES

操作成功。

Error executing action "Run Script". Reason: ERROR_REASON

Error executing action "Run Script". Reason: either "Script Name" or "Raw Script" should be provided.

操作失败。

检查与服务器的连接、输入参数或凭据。

脚本结果

下表介绍了使用运行脚本操作时脚本结果输出的值:

脚本结果名称
is_success TrueFalse

搜索活动

使用此操作可在 CrowdStrike 中搜索事件。 注意:操作以异步方式运行,请根据需要在 Google SecOps IDE 中调整操作的脚本超时值。

此操作不会在实体上运行。

操作输入

搜索活动操作需要以下参数:

参数
Repository 必需

应搜索的代码库。

可能的值如下所示:

  • All
  • Falcon
  • Third Party
  • IT Automation
  • Forensics
Query 必需

需要在 CrowdStrike 中执行的查询。 注意:请勿在查询中提供“head”。操作会根据“要返回的最大结果数”参数中提供的值自动提供该值。

Time Frame 可选

结果的时间范围。如果选择“自定义”,您还需要提供“开始时间”。

“过去 1 小时”的可能值如下:

  • Last Hour
  • Last 6 Hours
  • Last 24 Hours
  • Last Week
  • Last Month
  • Custom
Start Time 可选

结果的开始时间。如果为“时间范围”参数选择“自定义”,则此参数是必需的。

格式:ISO 8601。

End Time 可选

要为查询返回的结果数。 操作会将“head”附加到提供的查询中。

默认值:50。最大值:1000。

操作输出

搜索活动操作提供以下输出:

操作输出类型 可用性
案例墙附件 不可用
案例墙链接 不可用
“支持请求墙”表格 不可用
丰富化表 不可用
JSON 结果 可用
输出消息 可用
脚本结果 可用
输出消息

在“支持请求墙”上,“搜索事件”操作会提供以下输出消息:

输出消息 消息说明

Successfully returned results for the query "{query}" in CrowdStrike.


No results were found for the query "{query}" in CrowdStrike


Waiting for the search job to finish...


该操作不应失败或停止 playbook 执行。

Error executing action "Search Events".

Reason: {0}''.format(error.Stacktrace)


Error executing action "Search Events".

Reason: {0}''.format(message)


Error executing action "Search Events".

Reason: query Job {query id} has expired.

Please decrease the async polling interval.


操作失败。

脚本结果

下表介绍了使用 Search Events 操作时脚本结果输出的值:

脚本结果名称
is_success TrueFalse

提交文件

使用提交文件操作可将文件提交到 CrowdStrike 中的沙盒。

此操作需要 Falcon 沙箱许可。

此操作不会在实体上运行。

支持的文件和归档格式

根据 CrowdStrike 门户网站的说明,沙盒支持以下文件格式:

支持的文件格式
.exe.scr.pif.dll.com.cpl 可移植可执行文件
.doc.docx.ppt.pps.pptx.ppsx.xls.xlsx.rtf.pub Office 文档
.pdf PDF
.apk APK
.jar 可执行 JAR
.sct Windows 脚本组件
.lnk Windows 快捷方式
.chm Windows 帮助
.hta HTML 应用
.wsf Windows 脚本文件
.js JavaScript
.vbs.vbe Visual Basic
.swf Shockwave Flash
.pl Perl
.ps1.psd1.psm1 PowerShell
.svg 可缩放矢量图形
.py Python
.elf Linux ELF 可执行文件
.eml 电子邮件文件:MIME RFC 822
.msg 电子邮件文件:Outlook

根据 CrowdStrike 门户网站的说明,沙盒支持以下归档格式:

  • .zip
  • .7z

操作输入

提交文件操作需要以下参数:

参数
File Paths 必需

提交的文件的绝对路径列表。

格式取决于您的部署:

  • SaaS 部署 - 路径是托管平台内部的路径。
  • 远程部署 - 路径必须是绝对路径,并且是安装了远程代理的本地计算机上的有效文件路径(例如,Windows 为 C:\temp\download,Linux 为 /var/tmp/download/)。

如需查看支持的文件格式列表,请参阅支持的文件和归档格式

Sandbox Environment 可选

用于分析的沙盒环境。

默认值为 Windows 10, 64-bit

可能的值如下所示:
  • Linux Ubuntu 16.04, 64-bit
  • Android (static analysis)
  • Windows 10, 64-bit
  • Windows 7, 64-bit
  • Windows 7, 32-bit
Network Environment 可选

要分析的网络环境。

默认值为 Default

可能的值如下所示:
  • Default
  • TOR
  • Offline
  • Simulated
Archive Password 可选

处理归档文件时要使用的密码。

Document Password 可选

在处理 Adobe 或 Office 文件时使用的密码。

密码长度上限为 32 个字符。

Check Duplicate 可选

如果选择此操作,系统会检查相应文件之前是否已提交,并返回可用的报告。

在验证期间,操作不会考虑 Network EnvironmentSandbox Environment 参数。

此选项将会默认选中。

Comment 可选

要提交的评论。

Confidential Submission 可选

如果选择此选项,则文件仅向您客户账号内的用户显示。

默认情况下未选中。

操作输出

提交文件操作会提供以下输出:

操作输出类型
案例墙附件 不可用
案例墙链接 不可用
“支持请求墙”表格 可用
丰富化表 不可用
JSON 结果 不可用
输出消息 可用
脚本结果 可用
“支持请求墙”表格

在案例墙上,提交文件操作会提供下表:

列:

  • 结果
  • 名称
  • 威胁得分
  • 判定
  • 标记
输出消息

提交文件操作提供以下输出消息:

输出消息 消息说明

Successfully returned details about the following files using CrowdStrike: PATHS

Action wasn't able to return details about the following files using CrowdStrike: PATHS

操作成功。

Action wasn't able to submit the following samples, because file type is not supported: NOT_SUPPORTED_FILES. Please refer to the doc portal for a list of supported files.

None of the samples were submitted, because file type is not supported. Please refer to the doc portal for a list of supported files.

None of the samples in the archive were submitted, because file type is not supported. Please refer to the doc portal for a list of supported files.

相应操作返回了错误。

查看此操作的支持的文件格式

Waiting for results for the following files: PATHS 异步消息。
Error executing action "Submit File". Reason: ERROR_REASON

操作失败。

检查与服务器的连接、输入参数或凭据。

Error executing action "Submit File". Reason: action ran into a timeout during execution. Pending files: FILES_IN_PROGRESS. Please increase the timeout in IDE.

操作失败。

增加 IDE 中的超时时间。

脚本结果

下表介绍了使用 Submit File 操作时脚本结果输出的值:

脚本结果名称
is_success TrueFalse

提交网址

使用提交网址操作将网址提交到 CrowdStrike 中的沙盒。

此操作需要 Falcon 沙箱许可。如需查看沙盒支持哪些文件格式,请参阅本文档的支持的文件和归档格式部分。

此操作不会在实体上运行。

操作输入

提交网址操作需要以下参数:

参数
URLs 必需

要提交的网址。

Sandbox Environment 可选

用于分析的沙盒环境。

默认值为 Windows 10, 64-bit

可能的值如下所示:
  • Linux Ubuntu 16.04, 64-bit
  • Android (static analysis)
  • Windows 10, 64-bit
  • Windows 7, 64-bit
  • Windows 7, 32-bit
Network Environment 可选

要分析的网络环境。

默认值为 Default

可能的值如下:
  • Default
  • TOR
  • Offline
  • Simulated
Check Duplicate 可选

如果选中此选项,该操作会检查相应网址之前是否已提交过,并返回可用的报告。

在验证期间,操作不会考虑 Network EnvironmentSandbox Environment 参数。

此选项将会默认选中。

操作输出

提交网址操作提供以下输出:

操作输出类型
案例墙附件 不可用
案例墙链接 不可用
“支持请求墙”表格 不可用
丰富化表 不可用
JSON 结果 不可用
输出消息 可用
脚本结果 可用
输出消息

提交网址操作会提供以下输出消息:

输出消息 消息说明

Successfully returned details about the following URLs using CrowdStrike: PATHS

Action wasn't able to return details about the following URLs using CrowdStrike: PATHS

操作成功。
Waiting for results for the following URLs: PATHS 异步消息。
Error executing action "Submit URL". Reason: ERROR_REASON

操作失败。

检查与服务器的连接、输入参数或凭据。

Error executing action "Submit URL". Reason: action ran into a timeout during execution. Pending files: FILES_IN_PROGRESS. Please increase the timeout in IDE.

操作失败。

增加 IDE 中的超时时间。

脚本结果

下表介绍了使用提交网址操作时脚本结果输出的值:

脚本结果名称
is_success TrueFalse

更新提醒

使用 Update Alert 操作更新 CrowdStrike Falcon 中的提醒。

此操作不会在实体上运行。

操作输入

更新提醒操作需要以下参数:

参数
Alert ID 必需

要更新的提醒的 ID。

Status 可选

提醒的状态。

可能的值如下:
  • Closed
  • In Progress
  • New
  • Reopened
Verdict 可选

相应提醒的判决。

可能的值如下:
  • True Positive
  • False Positive
Assign To 可选

要将提醒分配给的分析师的名称。

如果您提供 Unassign 作为参数值,相应操作会从提醒中移除分配。

即使所提供的用户在系统中不存在,该 API 也会接受任何值。

操作输出

更新提醒操作提供以下输出:

操作输出类型 可用性
案例墙附件 不可用
案例墙链接 不可用
“支持请求墙”表格 不可用
丰富化表 不可用
JSON 结果 可用
输出消息 可用
脚本结果 可用
JSON 结果

以下示例介绍了使用更新提醒操作时收到的 JSON 结果输出:

{
    "added_privileges": [
        "DomainAdminsRole"
    ],
    "aggregate_id": "aggind:ID",
    "assigned_to_uid": "example@example.com",
    "cid": "27fe4e476ca3490b8476b2b6650e5a74",
    "composite_id": "27fe4e476ca3490b8476b2b6650e5a74:ind:ID",
    "confidence": 20,
    "context_timestamp": "2022-11-15T12:58:15.629Z",
    "crawl_edge_ids": {
        "Sensor": [
            "N6KIZ`%V`&d#&#sRaHNV[f3[CA4lr/C_N;.JnbglJpdg8TCCTqnr!9D\\['ALM&eNbPq?kt$#@]+01Ac[&th0-0]E'J8:]mFV?'g5HZ/$B.%BC29_`4U_?%a)_&#k>,G>:=E>%[7^<aLSVj=`UCMcRUH[a9/*^hO_7Ft(js#P<M<(eG3(B=I8rr",
            "XNXnKK.mi:ckQ^2c7AGRMK^'rd:p[_JkD_5ZM$W:d'J8oN:42nj.Ho1-^E5D16b0VALJ`2cDEEJTVdY\\n.-WQ^_B[7$1pH[Glgm@go]-LB%M1,c#2F)nli-Ge#V<=[!c_jh8e3D8E-S0FheDm*BHh-P/s6q!!*'!",
            "N6L*L\">LGfi/.a$IkpaFlWjT.YU#P@Gu8Qe6'0SK=M]ChI,FQXqo=*M(QR+@6c8@m1pIc)Dqs+WLXjbpom5@$T+oqC5RJk!9atPF/<mG'H`V9P0YII;!>C8YL)XS&ATORi>!U.7<Ds\"<dT/Mkp\\V%!U[RS_YC/Wrn[Z`S(^4NU,lV#X3/#pP7K*>g!<<'"
        ]
    },
    "crawl_vertex_ids": {
        "Sensor": [
            "aggind:ID",
            "idpind:ID",
            "ind:ID",
            "uid:ID"
        ]
    },
    "crawled_timestamp": "2022-11-15T13:58:17.251061883Z",
    "created_timestamp": "2022-11-15T12:59:17.239585706Z",
    "description": "A user received new privileges",
    "display_name": "Privilege escalation (user)",
    "end_time": "2022-11-15T12:58:15.629Z",
    "falcon_host_link": "https://falcon.crowdstrike.com/identity-protection/detections/ID",
    "id": "ind:ID",
    "name": "IdpEntityPrivilegeEscalationUser",
    "objective": "Gain Access",
    "pattern_id": 51113,
    "previous_privileges": "0",
    "privileges": "8321",
    "product": "idp",
    "scenario": "privilege_escalation",
    "severity": 2,
    "show_in_ui": true,
    "source_account_domain": "EXAMPLE.EXAMPLE",
    "source_account_name": "ExampleMailbox",
    "source_account_object_sid": "S-1-5-21-3479765008-4256118348-3151044947-3595",
    "start_time": "2022-11-15T12:58:15.629Z",
    "status": "new",
    "tactic": "Privilege Escalation",
    "tactic_id": "TA0004",
    "tags": [
        "red_team"
    ],
    "technique": "Valid Accounts",
    "technique_id": "T1078",
    "timestamp": "2022-11-15T12:58:17.239Z",
    "type": "idp-user-endpoint-app-info",
    "updated_timestamp": "2022-11-23T15:22:20.271100181Z"
}
输出消息

更新提醒操作提供以下输出消息:

输出消息 消息说明
Successfully updated alert with ID ALERT_ID in CrowdStrike 操作成功。

Error executing action "Update Alert". Reason: ERROR_REASON

Error executing action "Update Alert". Reason: alert with ID ALERT_ID wasn't found in CrowdStrike. Please check the spelling.

Error executing action "Update Alert". Reason: at least one of the "Status" or "Assign To" or "Verdict" parameters should have a value.

操作失败。

检查与服务器的连接、输入参数或凭据。

脚本结果

下表介绍了使用更新提醒操作时脚本结果输出的值:

脚本结果名称
is_success TrueFalse

更新检测

使用更新检测操作来更新 CrowdStrike Falcon 中的检测。

此操作会在所有实体上运行。

操作输入

更新检测操作需要以下参数:

参数
Detection ID 必需

要更新的检测的 ID。

Status 必需

检测状态。

默认值为 Select One

可能的值如下:
  • Select One
  • new
  • in_progress
  • true_positive
  • false_positive
  • ignored
  • closed
Assign Detection to 可选

检测结果的指派对象的 CrowdStrike Falcon 用户的电子邮件地址。

操作输出

更新检测操作提供以下输出:

操作输出类型
案例墙附件 不可用
案例墙链接 不可用
“支持请求墙”表格 不可用
丰富化表 不可用
JSON 结果 不可用
输出消息 可用
脚本结果 可用
输出消息

更新检测操作提供以下输出消息:

输出消息 消息说明
Successfully updated detection DETECTION_ID in CrowdStrike Falcon. 操作成功。
Error executing action "Update Detection". Reason: ERROR_REASON

操作失败。

检查与服务器的连接、输入参数或凭据。

Error executing action "Update Detection". Reason: Either "Status" or "Assign Detection To" should have a proper value.

操作失败。

检查 StatusAssign Detection To 参数的值。

脚本结果

下表介绍了使用更新检测操作时脚本结果输出的值:

脚本结果名称
is_success TrueFalse

更新了身份保护检测

使用 Update Identity Protection Detection 更新 CrowdStrike 中的身份保护检测。

此操作需要 Identity Protection 许可。

此操作不会在实体上运行。

操作输入

更新身份保护检测操作需要以下参数:

参数
Detection ID 必需

要更新的检测的 ID。

Status 可选

检测的状态。

默认值为 Select One

可能的值如下:

  • Closed
  • Ignored
  • In Progress
  • New
  • Reopened
  • Select One
Assign to 可选

分配的分析师的姓名。

如果提供了 Unassign,相应操作会从检测中移除指派对象。

如果提供的值无效,该操作不会更改当前受让人。

操作输出

更新 Identity Protection 检测操作提供以下输出:

操作输出类型
案例墙附件 不可用
案例墙链接 不可用
“支持请求墙”表格 不可用
丰富化表 不可用
JSON 结果 可用
输出消息 可用
脚本结果 可用
JSON 结果

以下示例介绍了使用 Update Identity Protection Detection 操作时收到的 JSON 结果输出:

{
    "added_privileges": [
        "DomainAdminsRole"
    ],
    "aggregate_id": "aggind:ID",
    "assigned_to_uid": "example@example.com",
    "cid": "27fe4e476ca3490b8476b2b6650e5a74",
    "composite_id": "27fe4e476ca3490b8476b2b6650e5a74:ind:ID",
    "confidence": 20,
    "context_timestamp": "2022-11-15T12:58:15.629Z",
    "crawl_edge_ids": {
        "Sensor": [
            "N6KIZ`%V`&d#&#sRaHNV[f3[CA4lr/C_N;.JnbglJpdg8TCCTqnr!9D\\['ALM&eNbPq?kt$#@]+01Ac[&th0-0]E'J8:]mFV?'g5HZ/$B.%BC29_`4U_?%a)_&#k>,G>:=E>%[7^<aLSVj=`UCMcRUH[a9/*^hO_7Ft(js#P<M<(eG3(B=I8rr",
            "XNXnKK.mi:ckQ^2c7AGRMK^'rd:p[_JkD_5ZM$W:d'J8oN:42nj.Ho1-^E5D16b0VALJ`2cDEEJTVdY\\n.-WQ^_B[7$1pH[Glgm@go]-LB%M1,c#2F)nli-Ge#V<=[!c_jh8e3D8E-S0FheDm*BHh-P/s6q!!*'!",
            "N6L*L\">LGfi/.a$IkpaFlWjT.YU#P@Gu8Qe6'0SK=M]ChI,FQXqo=*M(QR+@6c8@m1pIc)Dqs+WLXjbpom5@$T+oqC5RJk!9atPF/<mG'H`V9P0YII;!>C8YL)XS&ATORi>!U.7<Ds\"<dT/Mkp\\V%!U[RS_YC/Wrn[Z`S(^4NU,lV#X3/#pP7K*>g!<<'"
        ]
    },
    "crawl_vertex_ids": {
        "Sensor": [
            "aggind:ID",
            "idpind:ID",
            "ind:ID",
            "uid:ID"
        ]
    },
    "crawled_timestamp": "2022-11-15T13:58:17.251061883Z",
    "created_timestamp": "2022-11-15T12:59:17.239585706Z",
    "description": "A user received new privileges",
    "display_name": "Privilege escalation (user)",
    "end_time": "2022-11-15T12:58:15.629Z",
    "falcon_host_link": "https://example.com/",
    "id": "ind:ID",
    "name": "IdpEntityPrivilegeEscalationUser",
    "objective": "Gain Access",
    "pattern_id": 51113,
    "previous_privileges": "0",
    "privileges": "8321",
    "product": "idp",
    "scenario": "privilege_escalation",
    "severity": 2,
    "show_in_ui": true,
    "source_account_domain": "EXAMPLE.COM",
    "source_account_name": "ExampleName",
    "source_account_object_sid": "S-1-5-21-3479765008-4256118348-3151044947-3595",
    "start_time": "2022-11-15T12:58:15.629Z",
    "status": "new",
    "tactic": "Privilege Escalation",
    "tactic_id": "TA0004",
    "tags": [
        "red_team"
    ],
    "technique": "Valid Accounts",
    "technique_id": "T1078",
    "timestamp": "2022-11-15T12:58:17.239Z",
    "type": "idp-user-endpoint-app-info",
    "updated_timestamp": "2022-11-23T15:22:20.271100181Z"
}
输出消息

在支持请求墙上,“更新身份保护检测”操作会提供以下输出消息:

输出消息 消息说明
Successfully updated identity protection detection with ID DETECTION_ID in CrowdStrike. 操作成功。
Error executing action "Update Identity Protection Detection". Reason: ERROR_REASON

操作失败。

检查与服务器的连接、输入参数或凭据。

Error executing action "Update Identity Protection Detection". Reason: identity protection detection with ID DETECTION_ID wasn't found in CrowdStrike. Please check the spelling.

操作失败。

检查拼写。

Error executing action "Update Identity Protection Detection". Reason: at least one of the "Status" or "Assign To" parameters should have a value.

操作失败。

检查 StatusAssign to 参数的值。

脚本结果

下表介绍了使用 Update Identity Protection Detection 操作时脚本结果输出的值:

脚本结果名称
is_success TrueFalse

更新突发事件

使用 Update Incident 操作更新 CrowdStrike 中的突发事件。

此操作不会在实体上运行。

操作输入

更新突发事件操作需要以下参数:

参数
Incident ID 必需

要更新的突发事件的 ID。

Status 可选

突发事件的状态。

可能的值如下:

  • Closed
  • In Progress
  • New
  • Reopened
Assign to 可选

分配的分析师的姓名或电子邮件地址。

如果提供了 Unassign,则该操作会从突发事件中移除指派对象。

如需指定名称,请按以下格式提供分析师的名字和姓氏: "FIRST_NAME LAST_NAME"

操作输出

更新突发事件操作提供以下输出:

操作输出类型
案例墙附件 不可用
案例墙链接 不可用
“支持请求墙”表格 不可用
丰富化表 不可用
JSON 结果 可用
输出消息 可用
脚本结果 可用
JSON 结果

以下示例介绍了使用更新突发事件操作时收到的 JSON 结果输出:

 {
"data_type": "Incident"
            "incident_id": "inc:fee8a6ef0cb3412e9a781dcae0287c85:9dfa480ae6214309bff0c8dc2ad8af7c",
            "incident_type": 1,
            "cid": "27fe4e476ca3490b8476b2b6650e5a74",
            "host_ids": [
                "fee8a6ef0cb3412e9a781dcae0287c85"
            ],
            "hosts": [
                {
                    "device_id": "fee8a6ef0cb3412e9a781dcae0287c85",
                    "cid": "27fe4e476ca3490b8476b2b6650e5a74",
                    "agent_load_flags": "1",
                    "agent_local_time": "2023-01-09T11:28:59.170Z",
                    "agent_version": "6.48.16207.0",
                    "bios_manufacturer": "Example Inc.",
                    "bios_version": "1.20.0",
                    "config_id_base": "65994753",
                    "config_id_build": "16207",
                    "config_id_platform": "3",
                    "external_ip": "198.51.100.1",
                    "hostname": "DESKTOP-EXAMPLE",
                    "first_seen": "2022-09-26T09:56:42Z",
                    "last_seen": "2023-01-09T12:11:35Z",
                    "local_ip": "192.0.2.1",
                    "mac_address": "00-15-5d-65-39-86",
                    "major_version": "10",
                    "minor_version": "0",
                    "os_version": "Windows 10",
                    "platform_id": "0",
                    "platform_name": "Windows",
                    "product_type": "1",
                    "product_type_desc": "Workstation",
                    "status": "contained",
                    "system_manufacturer": "Example Inc.",
                    "system_product_name": "G5 5500",
                    "modified_timestamp": "2023-01-09T12:11:48Z"
                }
            ],
            "created": "2023-01-09T12:12:51Z",
            "start": "2023-01-09T11:23:27Z",
            "end": "2023-01-09T12:52:01Z",
            "state": "closed",
            "status": 20,
            "tactics": [
                "Defense Evasion",
                "Privilege Escalation",
                "Credential Access"
            ],
            "techniques": [
                "Disable or Modify Tools",
                "Access Token Manipulation",
                "Input Capture",
                "Bypass User Account Control"
            ],
            "objectives": [
                "Keep Access",
                "Gain Access"
            ],
            "users": [
                "DESKTOP-EXAMPLE$",
                "EXAMPLE"
            ],
            "fine_score": 21
        }
输出消息

更新突发事件操作提供以下输出消息:

输出消息 消息说明
Successfully Successfully updated incident with ID INCIDENT_ID in CrowdStrike 操作成功。
Error executing action "Update Incident". Reason: ERROR_REASON

操作失败。

检查与服务器的连接、输入参数或凭据。

Error executing action "Update Incident". Reason: incident with ID INCIDENT_ID wasn't found in CrowdStrike. Please check the spelling.

操作失败。

检查拼写。

Error executing action "Update Incident". Reason: user USER_ID wasn't found in CrowdStrike. Please check the spelling.

操作失败。

检查拼写。

Error executing action "Update Incident". Reason: at least one of the "Status" or "Assign To" parameters should have a value.

操作失败。

检查输入参数。

脚本结果

下表介绍了使用更新突发事件操作时脚本结果输出的值:

脚本结果名称
is_success TrueFalse

更新了 IOC 信息

使用更新 IOC 信息操作来更新 CrowdStrike Falcon 中有关自定义 IOC 的信息。

此操作会将主机名实体视为网域 IOC,并从网址中提取网域部分。此操作仅支持 MD5 和 SHA-256 哈希。

更新 IOC 信息操作在以下实体上运行:

  • 主机名
  • 网址
  • IP 地址
  • 哈希

操作输入

更新 IOC 信息操作需要以下参数:

参数
Description 可选

自定义 IOC 的新说明。

Source 可选

自定义 IOC 的来源。

Expiration days 可选

距离到期还剩的天数。

此参数仅影响网址、IP 地址和主机名实体。

Detect policy 可选

如果选择此操作,系统会针对已识别的 IOC 发送通知。如果未选择,则操作不会发送任何通知。

此选项将会默认选中。

操作输出

更新 IOC 信息操作提供以下输出:

操作输出类型
案例墙附件 不可用
案例墙链接 不可用
“支持请求墙”表格 不可用
丰富化表 不可用
JSON 结果 可用
输出消息 可用
脚本结果 可用
JSON 结果

以下示例描述了使用更新 IOC 信息操作时收到的 JSON 结果输出:

{
    "id": "563df6a812f2e7020a17f77ccd809176ca3209cf7c9447ee36c86b4215860856",
    "type": "md5",
    "value": "7e4b0f81078f27fde4aeb87b78b6214c",
    "source": "testSource",
    "action": "detect",
    "severity": "high",
    "description": "test description update",
    "platforms": [
        "example"
    ],
    "tags": [
        "Hashes 17.Apr.18 12:20 (Example)"
    ],
    "expiration": "2022-05-01T12:00:00Z",
    "expired": false,
    "deleted": false,
    "applied_globally": true,
    "from_parent": false,
    "created_on": "2021-04-22T03:54:09.235120463Z",
    "created_by": "internal@example.com",
    "modified_on": "2021-09-16T10:09:07.755804336Z",
    "modified_by": "c16fd3a055eb46eda81e064fa6dd43de"
}
输出消息

在“案例墙”上,“更新 IOC 信息”操作会提供以下输出消息:

输出消息 消息说明

Successfully updated the following entities in CrowdStrike Falcon: ENTITY_ID

Action wasn't able to update the following entities in CrowdStrike Falcon: ENTITY_ID

操作成功。
Error executing action "Update IOC Information". Reason: ERROR_REASON

操作失败。

检查与服务器的连接、输入参数或凭据。

脚本结果

下表介绍了使用更新 IOC 信息 操作时脚本结果输出的值:

脚本结果名称
is_success TrueFalse

上传 IOC

使用 Upload IOCs 操作可在 CrowdStrike Falcon 中添加自定义 IOC。

此操作会将主机名实体视为网域 IOC,并从网址中提取网域部分。此操作仅支持 MD5 和 SHA-256 哈希。

上传 IOC 操作在以下实体上运行:

  • IP 地址
  • 主机名
  • 网址
  • 哈希

操作输入

上传 IOC 操作需要以下参数:

参数
Platform 必需

与 IOC 相关的平台列表(以英文逗号分隔)。

默认值为 Windows,Linux,Mac

可能的值如下所示:
  • Windows
  • Linux
  • Mac
Severity 必需

IOC 的严重程度。

默认值为 Medium

可能的值如下所示:
  • Informational
  • Low
  • Medium
  • High
  • Critical
Comment 可选

包含与 IOC 相关的更多背景信息的评论。

Host Group Name 必需

主机组的名称。

Action 可选

针对上传的 IOC 的操作。

默认值为 Detect

可能的值如下:

  • Block
  • Detect

Block 值仅适用于 MD5 哈希。该操作始终将 Detect 政策应用于所有其他 IOC 类型。

操作输出

上传 IOC 操作会提供以下输出:

操作输出类型
案例墙附件 不可用
案例墙链接 不可用
“支持请求墙”表格 不可用
丰富化表 不可用
JSON 结果 不可用
输出消息 可用
脚本结果 可用
输出消息

上传 IOC 操作提供以下输出消息:

输出消息 消息说明

Successfully added the following custom IOCs in CrowdStrike Falcon: ENTITY_ID

The following custom IOCs were already a part of CrowdStrike Falcon instance: ENTITY_ID

Action wasn't able to add the following custom IOCs in CrowdStrike Falcon: ENTITY_ID

操作成功。
Error executing action "Upload IOCs". Reason: ERROR_REASON

操作失败。

检查与服务器的连接、输入参数或凭据。

Error executing action "Upload IOCs". Reason: Host group "HOST_GROUP_NAME" was not found. Please check the spelling.

操作失败。

检查 Host Group Name 参数值。

Error executing action "Upload IOCs". Invalid value provided for the parameter "Platform". Possible values: Windows, Linux, Mac.

操作失败。

检查 Platform 参数值。

脚本结果

下表介绍了使用上传 IOC 操作时脚本结果输出的值:

脚本结果名称
is_success TrueFalse

连接器

请确保您已为每个 CrowdStrike 连接器配置最低权限。如需了解详情,请参阅本文档的连接器权限部分。

如需了解如何在 Google SecOps 中配置连接器,请参阅注入数据(连接器)

CrowdStrike 事件

事件是指由主机上的 Falcon 传感器收集的信息。 CrowdStrike 中的事件分为四种类型:

CrowdStrike 事件类型
身份验证活动审核事件 每次在端点上请求、允许或完成授权时生成的事件。
检测摘要事件 在端点上检测到威胁时生成的事件。
远程响应会话结束事件 从端点上的远程会话生成的事件。
用户活动审核事件 生成的用于监控活跃用户在端点上执行的活动的事件。

连接器会将事件注入到 Google SecOps 中,以创建提醒并使用事件数据丰富案例。您可以选择将哪些事件注入到 Google SecOps 中:所有事件类型或选定的事件类型。

CrowdStrike 检测连接器

使用 CrowdStrike 检测连接器从 CrowdStrike 拉取检测结果。

动态列表适用于 CrowdStrike API 支持的过滤条件。

如何使用动态列表

使用动态列表时,请遵循以下建议:

  • 使用 CrowdStrike FQL 语言修改连接器发送的过滤条件。
  • 为每个过滤条件在动态列表中提供单独的条目。
  • 如需注入分配给特定分析师的所有检测结果,请确保该分析师提供以下动态列表条目:

    assigned_to_name:'ANALYST_USER_NAME'
    

动态列表支持以下参数:

支持的参数
q 对所有元数据字段进行全文搜索。
date_updated 最近一次检测更新的日期。
assigned_to_name 检测分配对象的直观易懂的用户名。
max_confidence

如果检测到多个关联行为,且这些行为的置信度各不相同,则此字段会捕获所有行为的最高置信度值。

参数值可以是 1 到 100 之间的任何整数。

detection_id 可与其他 API(例如检测详情 API 或解析检测 API)搭配使用的检测 ID。
max_severity

如果检测到多个关联行为,且这些行为的严重程度各不相同,则此字段会捕获所有行为的最高严重程度值。

参数值可以是 1 到 100 之间的任何整数。

max_severity_displayname

界面中用于确定检测严重程度的名称。

可能的值如下:

  • Critical
  • High
  • Medium
  • Low
seconds_to_triaged 检测从 new 状态更改为 in_progress 状态所需的时间。
seconds_to_resolved 检测从 new 状态变为任何已解决状态(true_positivefalse_positiveignoredclosed)所需的时间。
status

检测的当前状态。

可能的值如下:

  • new
  • in_progress
  • true_positive
  • false_positive
  • ignored
adversary_ids CrowdStrike Falcon Intelligence 跟踪的攻击者拥有与检测中归因的行为或指示相关联的 ID。 这些 ID 位于可通过检测详情 API 访问的检测元数据中。
cid 您组织的客户 ID (CID)。

连接器参数

CrowdStrike 检测连接器需要以下参数:

参数
Product Field Name 必需

包含 Product Field 名称的源字段名称。

默认值为 Product Name

Event Field Name 必需

包含 Event Field 名称的源字段名称。

默认值为 behaviors_technique

Environment Field Name 可选

存储环境名称的字段的名称。

如果找不到环境字段,则使用默认环境。

默认值为 ""

Environment Regex Pattern 可选

要对 Environment Field Name 字段中的值运行的正则表达式模式。此参数可让您使用正则表达式逻辑来操纵环境字段。

使用默认值 .* 可检索所需的原始 Environment Field Name 值。

如果正则表达式模式为 null 或空,或者环境值为 null,则最终环境结果为默认环境。

Script Timeout (Seconds) 必需

运行当前脚本的 Python 进程的超时时间限制(以秒为单位)。

默认值为 180

API Root 必需

CrowdStrike 实例的 API 根。

默认值为 https://api.crowdstrike.com

Client ID 必需

CrowdStrike 账号的客户端 ID。

Client Secret 必需

CrowdStrike 账号的客户端密钥。

Lowest Severity Score To Fetch 可选

要提取的检测结果的最低严重程度得分。

如果未提供任何值,连接器将不应用此过滤条件。

最大值为 100

默认值为 50

Lowest Confidence Score To Fetch 可选

要提取的检测结果的最低置信度得分。

如果未提供任何值,连接器将不应用此过滤条件。

最大值为 100

默认值为 0

Max Hours Backwards 可选

提取检测结果的小时数。

默认值为 1

Max Detections To Fetch 可选

单次连接器迭代中要处理的检测次数。

默认值为 10

Disable Overflow 可选

如果选中此选项,连接器会忽略溢出机制。

默认情况下未选中。

Verify SSL 必需

如果选择此项,集成会验证与 CrowdStrike 服务器的连接所用的 SSL 证书是否有效。

默认情况下未选中。

Proxy Server Address 可选

要使用的代理服务器的地址。

Proxy Username 可选

用于进行身份验证的代理用户名。

Proxy Password 可选

用于进行身份验证的代理密码。

Case Name Template 可选

如果提供了该参数,连接器会向 Google SecOps 事件添加一个名为 custom_case_name 的新键。

您可以按以下格式提供占位符:[FIELD_NAME],例如 Phishing - [event_mailbox]

注意:连接器使用第一个 Google SecOps 事件作为占位符。此参数仅允许使用具有字符串值的键。

Alert Name Template 可选

如果提供,连接器会将此值用作 Google SecOps 提醒名称。

您可以按以下格式提供占位符:[FIELD_NAME],例如 Phishing - [event_mailbox]

注意:如果您未提供值或提供的模板无效,连接器将使用默认的提醒名称。连接器使用第一个 Google SecOps 事件作为占位符。此参数仅允许使用具有字符串值的键。

Padding Period 可选

连接器用于填充的小时数。

最大值为 6

Include Hidden Alerts 可选

如果启用,连接器还会提取 CrowdStrike 标记为“隐藏”的提醒。

Fallback Severity 可选

应应用于缺少严重程度信息的 CrowdStrike 提醒的 Google SecOps 提醒的后备严重程度。可能的值:信息性、低、中、高、严重。如果未提供任何内容,连接器将使用“信息”严重程度。

Customer ID 可选

要执行连接器的租户的客户 ID。适用于多租户 (MSSP) 环境。

连接器规则

连接器支持代理。

连接器事件

连接器事件的示例如下:

{
    "cid": "27fe4e476ca3490b8476b2b6650e5a74",
    "created_timestamp": "2021-01-12T16:19:08.651448357Z",
    "detection_id": "ldt:74089e36ac3a4271ab14abc076ed18eb:4317290676",
    "device": {
        "device_id": "74089e36ac3a4271ab14abc076ed18eb",
        "cid": "27fe4e476ca3490b8476b2b6650e5a74",
        "agent_load_flags": "0",
        "agent_local_time": "2021-01-12T16:07:16.205Z",
        "agent_version": "6.13.12708.0",
        "bios_manufacturer": "Example LTD",
        "bios_version": "6.00",
        "config_id_base": "65994753",
        "config_id_build": "12708",
        "config_id_platform": "3",
        "external_ip": "203.0.113.1",
        "hostname": "EXAMPLE-01",
        "first_seen": "2021-01-12T16:01:43Z",
        "last_seen": "2021-01-12T16:17:21Z",
        "local_ip": "192.0.2.1",
        "mac_address": "00-50-56-a2-5d-a3",
        "major_version": "10",
        "minor_version": "0",
        "os_version": "Windows 10",
        "platform_id": "0",
        "platform_name": "Windows",
        "product_type": "1",
        "product_type_desc": "Workstation",
        "status": "normal",
        "system_manufacturer": "Example, Inc.",
        "system_product_name": "Example ",
        "modified_timestamp": "2021-01-12T16:17:29Z",
    "behaviors": 
        {
            "device_id": "74089e36ac3a4271ab14abc076ed18eb",
            "timestamp": "2021-01-12T16:17:19Z",
            "template_instance_id": "10",
            "behavior_id": "10146",
            "filename": "reg.exe",
            "filepath": "\\Device\\HarddiskVolume2\\Windows\\System32\\reg.exe",
            "alleged_filetype": "exe",
            "cmdline": "REG  ADD HKCU\\Environment /f /v UserInitMprLogonScript /t REG_MULTI_SZ /d \"C:\\TMP\\mim.exe sekurlsa::LogonPasswords > C:\\TMP\\o.txt\"",
            "scenario": "credential_theft",
            "objective": "Gain Access",
            "tactic": "Credential Access",
            "tactic_id": "TA0006",
            "technique": "Credential Dumping",
            "technique_id": "T1003",
            "display_name": "Example-Name",
            "severity": 70,
            "confidence": 80,
            "ioc_type": "hash_sha256",
            "ioc_value": "b211c25bf0b10a82b47e9d8da12155aad95cff14cebda7c4acb35a94b433ddfb",
            "ioc_source": "library_load",
            "ioc_description": "\\Device\\HarddiskVolume2\\Windows\\System32\\reg.exe",
            "user_name": "Admin",
            "user_id": "example-id",
            "control_graph_id": "ctg:74089e36ac3a4271ab14abc076ed18eb:4317290676",
            "triggering_process_graph_id": "pid:74089e36ac3a4271ab14abc076ed18eb:4746437404",
            "sha256": "b211c25bf0b10a82b47e9d8da12155aad95cff14cebda7c4acb35a94b433ddfb",
            "md5": "05cf3ce225b05b669e3118092f4c8eab",
            "parent_details": {
                "parent_sha256": "d0ceb18272966ab62b8edff100e9b4a6a3cb5dc0f2a32b2b18721fea2d9c09a5",
                "parent_md5": "9d59442313565c2e0860b88bf32b2277",
                "parent_cmdline": "C:\\Windows\\system32\\cmd.exe /c \"\"C:\\Users\\Admin\\Desktop\\APTSimulator-master\\APTSimulator-master\\APTSimulator.bat\" \"",
                "parent_process_graph_id": "pid:74089e36ac3a4271ab14abc076ed18eb:4520199381"
            },
            "pattern_disposition": 2048,
            "pattern_disposition_details": {
                "indicator": false,
                "detect": false,
                "inddet_mask": false,
                "sensor_only": false,
                "rooting": false,
                "kill_process": false,
                "kill_subprocess": false,
                "quarantine_machine": false,
                "quarantine_file": false,
                "policy_disabled": false,
                "kill_parent": false,
                "operation_blocked": false,
                "process_blocked": true,
                "registry_operation_blocked": false,
                "critical_process_disabled": false,
                "bootup_safeguard_enabled": false,
                "fs_operation_blocked": false,
                "handle_operation_downgraded": false
            }
        }
    },
    "email_sent": false,
    "first_behavior": "2021-01-12T16:17:19Z",
    "last_behavior": "2021-01-12T16:17:19Z",
    "max_confidence": 80,
    "max_severity": 70,
    "max_severity_displayname": "High",
    "show_in_ui": true,
    "status": "new",
    "hostinfo": {
        "domain": ""
    },
    "seconds_to_triaged": 0,
    "seconds_to_resolved": 0,
}

CrowdStrike Falcon Streaming Events 连接器

CrowdStrike Falcon Streaming Events 连接器可满足以下使用情形:

  1. 检测事件数据注入

    CrowdStrike Falcon 检测到有人尝试在端点上执行恶意 SophosCleanM.exe 文件。CrowdStrike 会停止该操作,并在事件数据中创建包含文件哈希的提醒。

    一位对文件信誉感兴趣的分析师在 VirusTotal 中运行发现的哈希值,并发现其中一个哈希值是恶意的。接下来,McAfee EDR 操作会隔离恶意文件。

  2. 用户活动审核事件数据注入

    CrowdStrike 用户 Dani 将检测状态从 new 更新为 false-positive。此用户操作会创建一个名为 detection_update 的事件。

    分析师随后跟进,了解 Dani 为何将该操作标记为假正例,并检查包含 Dani 身份信息的已提取事件。

    接下来,分析师运行 Active Directory 丰富实体操作,以获取有关该事件的更多详细信息,并简化对 Dani 的追踪。

  3. 身份验证活动审核事件数据注入

    此事件表示 Dani 已创建新用户账号并向其授予用户角色。

    为了调查此事件并了解创建该用户的原因,分析师使用 Dani 的用户 ID 运行 Active Directory 丰富实体操作,并找出 Dani 的用户角色,以确认其是否有权添加新用户。

  4. 远程响应结束事件数据注入

    远程事件表明,Dani 曾远程连接到特定主机,并以根用户身份执行命令来访问 Web 服务器目录。

    为了详细了解 Dani 和相关主机,分析师运行 Active Directory 操作来丰富用户和主机信息。根据返回的信息,分析师可能会决定暂停 Dani 的账号,直到远程连接的目的明确为止。

连接器输入

CrowdStrike Falcon 流式事件连接器需要以下参数:

参数
Product Field Name 必需

包含 Product Field 名称的源字段名称。

默认值为 device_product

Event Field Name 必需

包含 Event Field 名称的源字段名称。

默认值为 Name

Environment Field Name 可选

存储环境名称的字段的名称。

如果找不到环境字段,则使用默认环境。

默认值为 ""

Environment Regex Pattern 可选

要对 Environment Field Name 字段中的值运行的正则表达式模式。此参数可让您使用正则表达式逻辑来操纵环境字段。

使用默认值 .* 可检索所需的原始 Environment Field Name 值。

如果正则表达式模式为 null 或空,或者环境值为 null,则最终环境结果为默认环境。

Alert Name Template 可选

如果提供,连接器会将此值用作 Google SecOps 提醒名称。

您可以按以下格式提供占位符:[FIELD_NAME],例如 Phishing - [event_mailbox]

注意:如果您未提供值或提供的模板无效,连接器将使用默认的提醒名称。连接器使用第一个 Google SecOps 事件作为占位符。此参数仅允许使用具有字符串值的键。

API Root 必需

CrowdStrike 实例的 API 根。

默认值为 https://api.crowdstrike.com

Client ID 必需

CrowdStrike 账号的客户端 ID。

Client Secret 必需

CrowdStrike 账号的客户端密钥。

Event types 可选

以英文逗号分隔的事件类型列表。

以下是事件类型的示例:

  • DetectionSummaryEvent
  • IncidentSummaryEvent
  • AuthActivityAuditEvent
  • UserActivityAuditEvent
  • RemoteResponseSessionStartEvent
  • RemoteResponseSessionEndEvent
Max Days Backwards 可选

要检索检测结果的日期(相对于今天)。

默认值为 3

Max Events Per Cycle 可选

单次连接器迭代中要处理的事件数量。

默认值为 10

Min Severity 可选

要根据事件严重程度(检测事件)注入的事件。该值的范围为 0 到 5。

如果除了检测事件之外还提取了其他事件类型,则这些事件的严重程度会设置为 -1,并且此过滤条件不适用于这些事件。

Disable Overflow 可选

如果选中此选项,连接器会忽略溢出机制。

默认情况下未选中。

Verify SSL 必需

如果选择此项,集成会验证与 CrowdStrike 服务器的连接所用的 SSL 证书是否有效。

默认情况下未选中。

Script Timeout (Seconds) 必需

运行当前脚本的 Python 进程的超时时间限制。

默认值为 60 秒。

Proxy Server Address 可选

要使用的代理服务器的地址。

Proxy Username 可选

用于进行身份验证的代理用户名。

Proxy Password 可选

用于进行身份验证的代理密码。

Rule Generator Template 可选

如果提供,连接器会使用此值作为 Google SecOps 规则生成器。

您可以按以下格式提供占位符:[FIELD_NAME],例如网络钓鱼 - [event_mailbox]

如果您未提供值或提供的模板无效,连接器将使用默认规则生成器。

连接器使用第一个 Google SecOps 事件作为占位符。

此参数仅允许使用具有字符串值的键。

Customer ID 可选

要执行连接器的租户的客户 ID。适用于多租户 (MSSP) 环境。

连接器规则

此连接器支持代理。

此连接器不支持动态列表。

CrowdStrike Identity Protection Detections 连接器

使用 CrowdStrike Identity Protection Detections 连接器从 CrowdStrike 拉取身份保护检测结果。动态列表可与 display_name 参数搭配使用。

此连接器需要 Identity Protection 许可。

连接器输入

CrowdStrike Identity Protection Detections 连接器需要以下参数:

参数
Product Field Name 必需

包含 Product Field 名称的源字段名称。

默认值为 Product Name

Event Field Name 必需

包含 Event Field 名称的源字段名称。

默认值为 behaviors_technique

Environment Field Name 可选

存储环境名称的字段的名称。

如果找不到环境字段,则使用默认环境。

默认值为 ""

Environment Regex Pattern 可选

要对 Environment Field Name 字段中的值运行的正则表达式模式。此参数可让您使用正则表达式逻辑来操纵环境字段。

使用默认值 .* 可检索所需的原始 Environment Field Name 值。

如果正则表达式模式为 null 或空,或者环境值为 null,则最终环境结果为默认环境。

Script Timeout (Seconds) 必需

运行当前脚本的 Python 进程的超时时间限制(以秒为单位)。

默认值为 180

API Root 必需

CrowdStrike 实例的 API 根。

默认值为 https://api.crowdstrike.com

Client ID 必需

CrowdStrike 账号的客户端 ID。

Client Secret 必需

CrowdStrike 账号的客户端密钥。

Lowest Severity Score To Fetch 可选

要提取的检测结果的最低严重程度得分。

如果未提供任何值,连接器将不应用此过滤条件。

最大值为 100

默认值为 50

连接器还支持此参数的以下值:

  • Low
  • Medium
  • High
  • Critical
Lowest Confidence Score To Fetch 可选

要提取的检测结果的最低置信度得分。

如果未提供任何值,连接器将不应用此过滤条件。

最大值为 100

默认值为 0

Max Hours Backwards 可选

要检索检测结果的小时数(相对于当前时间)。

默认值为 1

Max Detections To Fetch 可选

单次连接器迭代中要处理的检测次数。

默认值为 10

Case Name Template 可选

如果提供了该参数,连接器会向 Google SecOps 事件添加一个名为 custom_case_name 的新键。

您可以按以下格式提供占位符:[FIELD_NAME],例如 Phishing - [event_mailbox]

注意:连接器使用第一个 Google SecOps 事件作为占位符。此参数仅允许使用具有字符串值的键。

Alert Name Template 可选

如果提供,连接器会将此值用作 Google SecOps 提醒名称。

您可以按以下格式提供占位符:[FIELD_NAME],例如 Phishing - [event_mailbox]

注意:如果您未提供值或提供的模板无效,连接器将使用默认的提醒名称。连接器使用第一个 Google SecOps 事件作为占位符。此参数仅允许使用具有字符串值的键。

Disable Overflow 可选

如果选中此选项,连接器会忽略溢出机制。

默认情况下未选中。

Verify SSL 必需

如果选择此项,集成会验证与 CrowdStrike 服务器的连接所用的 SSL 证书是否有效。

默认情况下未选中。

Proxy Server Address 可选

要使用的代理服务器的地址。

Proxy Username 可选

用于进行身份验证的代理用户名。

Proxy Password 可选

用于进行身份验证的代理密码。

Customer ID 可选

要执行连接器的租户的客户 ID。适用于多租户 (MSSP) 环境。

连接器规则

此连接器支持代理。

连接器事件

连接器事件的示例如下:

{
  "added_privileges": [
      "DomainAdminsRole"
  ],
  "aggregate_id": "aggind:27fe4e476ca3490b8476b2b6650e5a74:C34185DF-C3BA-4F69-93EB-1B61A213AF86",
  "cid": "27fe4e476ca3490b8476b2b6650e5a74",
  "composite_id": "27fe4e476ca3490b8476b2b6650e5a74:ind:27fe4e476ca3490b8476b2b6650e5a74:C34185DF-C3BA-4F69-93EB-1B61A213AF86",
  "confidence": 20,
  "context_timestamp": "2022-11-15T12:58:13.155Z",
  "crawl_edge_ids": {
      "Sensor": [
          "N6Fq4_]TKjckDDWI$fKO`l>_^KFO4!,Z/&o<H7_)4[Ip*h@KUG8%Xn3Fm3@]<gF_c,c1eeW\\O-J9l;HhVHA\"DH#\\pO1M#>X^dZWWg%V:`[+@g9@3h\"Q\"7r8&lj-o[K@24f;Xl.rlhgWC8%j5\\O7p/G7iQ*ST&12];a_!REjkIUL.R,/U^?]I!!*'!",
          "XNXPaK.m]6i\"HhDPGX=XlMl2?8Mr#H;,A,=7aF9N)>5*/Hc!D_>MmDTO\\t1>Oi6ENO`QkWK=@M9q?[I+pm^)mj5=T_EJ\"4cK99U+!/ERSdo(X^?.Z>^]kq!ECXH$T.sfrJpT:TE+(k]<'Hh]..+*N%h_5<Z,63,n!!*'!",
          "N6L$J`'>\":d#'I2pLF4-ZP?S-Qu#75O,>ZD+B,m[\"eGe@(]>?Nqsh8T3*q=L%=`KI_C[Wmj3?D!=:`(K)7/2g&8cCuB`r9e\"jTp/QqK7.GocpPSq4\\-#t1Q*%5C0%S1$f>KT&a81dJ!Up@EZY*;ssFlh8$cID*qr1!)S<!m@A@s%JrG9Go-f^B\"<7s8N"
      ]
  },
  "crawl_vertex_ids": {
      "Sensor": [
          "uid:27fe4e476ca3490b8476b2b6650e5a74:S-1-5-21-3479765008-4256118348-3151044947-3195",
          "ind:27fe4e476ca3490b8476b2b6650e5a74:C34185DF-C3BA-4F69-93EB-1B61A213AF86",
          "aggind:27fe4e476ca3490b8476b2b6650e5a74:C34185DF-C3BA-4F69-93EB-1B61A213AF86",
          "idpind:27fe4e476ca3490b8476b2b6650e5a74:715224EE-7AD6-33A1-ADA9-62C4608DA546"
      ]
  },
  "crawled_timestamp": "2022-11-15T14:33:50.641703679Z",
  "created_timestamp": "2022-11-15T12:59:15.444106807Z",
  "description": "A user received new privileges",
  "display_name": "Privilege escalation (user)",
  "end_time": "2022-11-15T12:58:13.155Z",
  "falcon_host_link": "https://example.com/identity-protection/detections/",
  "id": "ind:27fe4e476ca3490b8476b2b6650e5a74:C34185DF-C3BA-4F69-93EB-1B61A213AF86",
  "name": "IdpEntityPrivilegeEscalationUser",
  "objective": "Gain Access",
  "pattern_id": 51113,
  "previous_privileges": "0",
  "privileges": "8321",
  "product": "idp",
  "scenario": "privilege_escalation",
  "severity": 2,
  "show_in_ui": true,
  "source_account_domain": "EXAMPLE.COM",
  "source_account_name": "ExampleName",
  "source_account_object_sid": "S-1-5-21-3479765008-4256118348-3151044947-3195",
  "start_time": "2022-11-15T12:58:13.155Z",
  "status": "new",
  "tactic": "Privilege Escalation",
  "tactic_id": "TA0004",
  "technique": "Valid Accounts",
  "technique_id": "T1078",
  "timestamp": "2022-11-15T12:58:15.397Z",
  "type": "idp-user-endpoint-app-info",
  "updated_timestamp": "2022-11-15T14:33:50.635238527Z"
}

CrowdStrike 突发事件连接器

使用 CrowdStrike 突发事件连接器从 CrowdStrike 拉取突发事件和相关行为。

动态列表可与 incident_type 参数搭配使用。

连接器参数

CrowdStrike Incidents 连接器需要以下参数:

参数
Product Field Name 必需

包含 Product Field 名称的源字段名称。

默认值为 Product Name

Event Field Name 必需

包含 Event Field 名称的源字段名称。

默认值为 data_type

Environment Field Name 可选

存储环境名称的字段的名称。

如果找不到环境字段,则使用默认环境。

默认值为 ""

Environment Regex Pattern 可选

要对 Environment Field Name 字段中的值运行的正则表达式模式。

要对 Environment Field Name 字段中的值运行的正则表达式模式。此参数可让您使用正则表达式逻辑来操纵环境字段。

使用默认值 .* 可检索所需的原始 Environment Field Name 值。

如果正则表达式模式为 null 或空,或者环境值为 null,则最终环境结果为默认环境。

Script Timeout (Seconds) 必需

运行当前脚本的 Python 进程的超时时间限制(以秒为单位)。

默认值为 180

API Root 必需

CrowdStrike 实例的 API 根。

默认值为 https://api.crowdstrike.com

Client ID 必需

CrowdStrike 账号的客户端 ID。

Client Secret 必需

CrowdStrike 账号的客户端密钥。

Lowest Severity Score To Fetch 可选

要提取的突发事件的最低严重程度得分。

如果未提供值,连接器会注入所有严重程度的突发事件。

最大值为 100

连接器还支持此参数的以下值:
  • 严重
在 CrowdStrike 界面中,相同的值会除以 10。
Max Hours Backwards 可选

要检索的事件距离当前时间的小时数。

默认值为 1

Max Incidents To Fetch 可选

单次连接器迭代中要处理的事件数量。

最大值为 100

默认值为 10

Use dynamic list as a blocklist 必需

如果选中,则动态列表用作屏蔽名单。

默认情况下未选中。

Disable Overflow 可选

如果选中此选项,连接器会忽略溢出机制。

默认情况下未选中。

Verify SSL 必需

如果选择此项,集成会验证与 CrowdStrike 服务器的连接所用的 SSL 证书是否有效。

默认情况下未选中。

Proxy Server Address 可选

要使用的代理服务器的地址。

Proxy Username 可选

用于进行身份验证的代理用户名。

Proxy Password 可选

用于进行身份验证的代理密码。

Customer ID 可选

要执行连接器的租户的客户 ID。适用于多租户 (MSSP) 环境。

连接器规则

此连接器支持代理。

连接器事件

CrowdStrike Incidents 连接器有两种类型的事件:一种基于事件,另一种基于行为。

以下是基于突发事件的事件示例:

 {
"data_type": "Incident"
            "incident_id": "inc:fee8a6ef0cb3412e9a781dcae0287c85:9dfa480ae6214309bff0c8dc2ad8af7c",
            "incident_type": 1,
            "cid": "27fe4e476ca3490b8476b2b6650e5a74",
            "host_ids": [
                "fee8a6ef0cb3412e9a781dcae0287c85"
            ],
            "hosts": [
                {
                    "device_id": "fee8a6ef0cb3412e9a781dcae0287c85",
                    "cid": "27fe4e476ca3490b8476b2b6650e5a74",
                    "agent_load_flags": "1",
                    "agent_local_time": "2023-01-09T11:28:59.170Z",
                    "agent_version": "6.48.16207.0",
                    "bios_manufacturer": "Example Inc.",
                    "bios_version": "1.20.0",
                    "config_id_base": "65994753",
                    "config_id_build": "16207",
                    "config_id_platform": "3",
                    "external_ip": "203.0.113.1",
                    "hostname": "DESKTOP-EXAMPLE",
                    "first_seen": "2022-09-26T09:56:42Z",
                    "last_seen": "2023-01-09T12:11:35Z",
                    "local_ip": "192.0.2.1",
                    "mac_address": "00-15-5d-65-39-86",
                    "major_version": "01",
                    "minor_version": "0",
                    "os_version": "Windows 10",
                    "platform_id": "0",
                    "platform_name": "Windows",
                    "product_type": "1",
                    "product_type_desc": "Workstation",
                    "status": "contained",
                    "system_manufacturer": "Example Inc.",
                    "system_product_name": "G5 5500",
                    "modified_timestamp": "2023-01-09T12:11:48Z"
                }
            ],
            "created": "2023-01-09T12:12:51Z",
            "start": "2023-01-09T11:23:27Z",
            "end": "2023-01-09T12:52:01Z",
            "state": "closed",
            "status": 20,
            "tactics": [
                "Defense Evasion",
                "Privilege Escalation",
                "Credential Access"
            ],
            "techniques": [
                "Disable or Modify Tools",
                "Access Token Manipulation",
                "Input Capture",
                "Bypass User Account Control"
            ],
            "objectives": [
                "Keep Access",
                "Gain Access"
            ],
            "users": [
                "DESKTOP-EXAMPLE$",
                "EXAMPLE"
            ],
            "fine_score": 21
        }

以下是基于行为的事件示例:

 {
            "behavior_id": "ind:fee8a6ef0cb3412e9a781dcae0287c85:1298143147841-372-840208",
            "cid": "27fe4e476ca3490b8476b2b6650e5a74",
            "aid": "fee8a6ef0cb3412e9a781dcae0287c85",
            "incident_id": "inc:fee8a6ef0cb3412e9a781dcae0287c85:9dfa480ae6214309bff0c8dc2ad8af7c",
            "incident_ids": [
                "inc:fee8a6ef0cb3412e9a781dcae0287c85:9dfa480ae6214309bff0c8dc2ad8af7c"
            ],
            "pattern_id": 372,
            "template_instance_id": 0,
            "timestamp": "2023-01-09T11:24:25Z",
            "cmdline": "\"C:\\WINDOWS\\system32\\SystemSettingsAdminFlows.exe\" SetNetworkAdapter {4ebe49ef-86f5-4c15-91b9-8da03d796416} enable",
            "filepath": "\\Device\\HarddiskVolume3\\Windows\\System32\\SystemSettingsAdminFlows.exe",
            "domain": "DESKTOP-EXAMPLE",
            "pattern_disposition": -1,
            "sha256": "78f926520799565373b1a8a42dc4f2fa328ae8b4de9df5eb885c0f7c971040d6",
            "user_name": "EXAMPLE",
            "tactic": "Privilege Escalation",
            "tactic_id": "TA0004",
            "technique": "Bypass User Account Control",
            "technique_id": "T1548.002",
            "display_name": "ProcessIntegrityElevationTarget",
            "objective": "Gain Access",
            "compound_tto": "GainAccess__PrivilegeEscalation__BypassUserAccountControl__1__0__0__0"
        }

CrowdStrike - 提醒连接器

使用 CrowdStrike - 提醒连接器从 CrowdStrike 拉取提醒。 动态列表可与 display_name 参数搭配使用。

如需提取身份保护检测结果,请使用 Identity Protection Detections 连接器

连接器输入

CrowdStrike - Alerts Connector 需要以下参数:

参数
Product Field Name 必需

包含 Product Field 名称的源字段名称。

默认值为 Product Name

Event Field Name 必需

包含 Event Field 名称的源字段名称。

默认值为 product

Environment Field Name 可选

存储环境名称的字段的名称。

如果找不到环境字段,则使用默认环境。

默认值为 ""

Environment Regex Pattern 可选

要对 Environment Field Name 字段中的值运行的正则表达式模式。此参数可让您使用正则表达式逻辑来操纵环境字段。

使用默认值 .* 可检索所需的原始 Environment Field Name 值。

如果正则表达式模式为 null 或空,或者环境值为 null,则最终环境结果为默认环境。

Script Timeout (Seconds) 必需

运行当前脚本的 Python 进程的超时时间限制(以秒为单位)。

默认值为 180

API Root 必需

CrowdStrike 实例的 API 根。

默认值为 https://api.crowdstrike.com

Client ID 必需

CrowdStrike 账号的客户端 ID。

Client Secret 必需

CrowdStrike 账号的客户端密钥。

Case Name Template 可选

如果提供了该参数,连接器会向 Google SecOps 事件添加一个名为 custom_case_name 的新键。

您可以按以下格式提供占位符:[FIELD_NAME],例如 Phishing - [event_mailbox]

注意:连接器使用第一个 Google SecOps 事件作为占位符。此参数仅允许使用具有字符串值的键。

Alert Name Template 可选

如果提供,连接器会将此值用作 Google SecOps 提醒名称。

您可以按以下格式提供占位符:[FIELD_NAME],例如 Phishing - [event_mailbox]

注意:如果您未提供值或提供的模板无效,连接器将使用默认的提醒名称。连接器使用第一个 Google SecOps 事件作为占位符。此参数仅允许使用具有字符串值的键。

Lowest Severity Score To Fetch 可选

要提取的突发事件的最低严重程度得分。

如果未提供值,连接器会注入所有严重程度的突发事件。

最大值为 100

连接器还支持此参数的以下值:
  • 严重

在 CrowdStrike 界面中,相同的值会除以 10。

Max Hours Backwards 可选

要检索的事件距离当前时间的小时数。

默认值为 1

Max Alerts To Fetch 可选

单次连接器迭代中要处理的提醒数量。

最大值为 100

默认值为 10

Use dynamic list as a blocklist 必需

如果选中此选项,连接器会将动态列表用作屏蔽列表。

默认情况下未选中。

Disable Overflow 可选

如果选中此选项,连接器会忽略溢出机制。

默认情况下未选中。

Verify SSL 必需

如果选择此项,集成会验证与 CrowdStrike 服务器的连接所用的 SSL 证书是否有效。

默认情况下未选中。

Proxy Server Address 可选

要使用的代理服务器的地址。

Proxy Username 可选

用于进行身份验证的代理用户名。

Proxy Password 可选

用于进行身份验证的代理密码。

Customer ID 可选

要执行连接器的租户的客户 ID。适用于多租户 (MSSP) 环境。

连接器规则

此连接器支持代理。

连接器事件

以下是基于提醒的事件示例:

{
  "added_privileges": [
      "DomainAdminsRole"
  ],
  "aggregate_id": "aggind:27fe4e476ca3490b8476b2b6650e5a74",
  "cid": "27fe4e476ca3490b8476b2b6650e5a74",
  "composite_id": "27fe4e476ca3490b8476b2b6650e5a74:ind:27fe4e476ca3490b8476b2b6650e5a74",
  "confidence": 20,
  "context_timestamp": "2022-11-15T12:58:13.155Z",
  "crawl_edge_ids": {
      "Sensor": [
          "N6Fq4_]TKjckDDWI$fKO`l>_^KFO4!,Z/&o<H7_)4[Ip*h@KUG8%Xn3Fm3@]<gF_c,c1eeW\\O-J9l;HhVHA\"DH#\\pO1M#>X^dZWWg%V:`[+@g9@3h\"Q\"7r8&lj-o[K@24f;Xl.rlhgWC8%j5\\O7p/G7iQ*ST&12];a_!REjkIUL.R,/U^?]I!!*'!",
          "XNXPaK.m]6i\"HhDPGX=XlMl2?8Mr#H;,A,=7aF9N)>5*/Hc!D_>MmDTO\\t1>Oi6ENO`QkWK=@M9q?[I+pm^)mj5=T_EJ\"4cK99U+!/ERSdo(X^?.Z>^]kq!ECXH$T.sfrJpT:TE+(k]<'Hh]..+*N%h_5<Z,63,n!!*'!",
          "N6L$J`'>\":d#'I2pLF4-ZP?S-Qu#75O,>ZD+B,m[\"eGe@(]>?Nqsh8T3*q=L%=`KI_C[Wmj3?D!=:`(K)7/2g&8cCuB`r9e\"jTp/QqK7.GocpPSq4\\-#t1Q*%5C0%S1$f>KT&a81dJ!Up@EZY*;ssFlh8$cID*qr1!)S<!m@A@s%JrG9Go-f^B\"<7s8N"
      ]
  },
  "crawl_vertex_ids": {
      "Sensor": [
          "uid:27fe4e476ca3490b8476b2b6650e5a74:S-1-5-21-3479765008-4256118348-3151044947-3195",
          "ind:27fe4e476ca3490b8476b2b6650e5a74",
          "aggind:27fe4e476ca3490b8476b2b6650e5a74",
          "idpind:27fe4e476ca3490b8476b2b6650e5a74:715224EE-7AD6-33A1-ADA9-62C4608DA546"
      ]
  },
  "crawled_timestamp": "2022-11-15T14:33:50.641703679Z",
  "created_timestamp": "2022-11-15T12:59:15.444106807Z",
  "description": "A user received new privileges",
  "display_name": "Privilege escalation (user)",
  "end_time": "2022-11-15T12:58:13.155Z",
  "falcon_host_link": "https://falcon.crowdstrike.com/identity-protection/detections/27fe4e476ca3490b8476b2b6650e5a74:ind:27fe4e476ca3490b8476b2b6650e5a74?cid=27fe4e476ca3490b8476b2b6650e5a74",
  "id": "ind:27fe4e476ca3490b8476b2b6650e5a74",
  "name": "IdpEntityPrivilegeEscalationUser",
  "objective": "Gain Access",
  "pattern_id": 51113,
  "previous_privileges": "0",
  "privileges": "8321",
  "product": "idp",
  "scenario": "privilege_escalation",
  "severity": 2,
  "show_in_ui": true,
  "source_account_domain": "EXAMPLE.EXAMPLE",
  "source_account_name": "ExampleMailbox",
  "source_account_object_sid": "S-1-5-21-3479765008-4256118348-3151044947-3195",
  "start_time": "2022-11-15T12:58:13.155Z",
  "status": "new",
  "tactic": "Privilege Escalation",
  "tactic_id": "TA0004",
  "technique": "Valid Accounts",
  "technique_id": "T1078",
  "timestamp": "2022-11-15T12:58:15.397Z",
  "type": "idp-user-endpoint-app-info",
  "updated_timestamp": "2022-11-15T14:33:50.635238527Z"
}

需要更多帮助?从社区成员和 Google SecOps 专业人士那里获得解答。