Falcon Sandbox
Versión de integración: 15.0
Configura Falcon Sandbox para que funcione con Google Security Operations
Credenciales
Para encontrar tu clave de API, navega a la pestaña Clave de API en tu página de perfil y haz clic en el botón Crear clave de API para generarla.
Red
Función | Puerto predeterminado | Dirección | Protocolo |
---|---|---|---|
API | Valores múltiples | Saliente | apikey |
Configura la integración de Falcon Sandbox en Google SecOps
Si quieres obtener instrucciones detalladas para configurar una integración en Google SecOps, consulta Configura integraciones.
Parámetros de integración
Usa los siguientes parámetros para configurar la integración:
Nombre visible del parámetro | Tipo | Valor predeterminado | Es obligatorio. | Descripción |
---|---|---|---|---|
Nombre de la instancia | String | N/A | No | Nombre de la instancia para la que deseas configurar la integración. |
Descripción | String | N/A | No | Es la descripción de la instancia. |
Raíz de la API | String | https://www.hybrid-analysis.com/docs/api/v2 |
Sí | Es la dirección de la instancia de la zona de pruebas de CrowdStrike Falcon. |
Clave de API | String | N/A | Sí | Es una clave de API generada en la instancia de zona de pruebas de CrowdStrike Falcon. |
Umbral | Número entero | 50.0 | Sí | N/A |
Ejecutar de forma remota | Casilla de verificación | Desmarcado | No | Marca la casilla para ejecutar la integración configurada de forma remota. Una vez que se marca, aparece la opción para seleccionar al usuario remoto (agente). |
Acciones
Analizar archivo
Envía un archivo para su análisis y recupera el informe.
Parámetros
Parámetros | Tipo | Valor predeterminado | Es obligatorio | Descripción |
---|---|---|---|---|
Ruta de acceso al archivo | String | N/A | Sí | Es la ruta de acceso completa del archivo que se analizará. |
Entorno | String | N/A | Sí | ID del entorno. ID de entornos disponibles: 300: "Linux (Ubuntu 16.04, 64 bits)", 200: "Análisis estático de Android", 120: "Windows 7 de 64 bits", 110: "Windows 7 de 32 bits (compatible con HWP)", 100: "Windows 7 de 32 bits" |
Incluir informe | Casilla de verificación | Desmarcado | No | Si está habilitada, la acción recuperará el informe relacionado con el adjunto. Nota: Esta función requiere una clave premium. |
Casos de uso
N/A
Ejecutar en
La acción no se ejecuta en entidades.
Resultados de la acción
Enriquecimiento de entidades
N/A
Estadísticas
N/A
Resultado de secuencia de comandos
Nombre del resultado de la secuencia de comandos | Opciones de valor | Ejemplo |
---|---|---|
max_threat_score | N/A | N/A |
Resultado de JSON
[
{
"target_url": null,
"threat_score": null,
"environment_id": 100,
"total_processes": 0,
"threat_level": null,
"size": 31261,
"job_id": "5c4435ef7ca3e109e640b709",
"vx_family": null,
"interesting": false,
"error_origin": null,
"state": "IN_QUEUE","mitre_attcks": [],
"certificates": [],
"hosts": [],
"sha256": "26d3c8656a83b06b293b15251617fe2c2c493f842a95b3d9b2ee45b3209d5fac",
"type": "PNG image data, 1200 x 413, 8-bit/color RGBA, non-interlaced",
"compromised_hosts": [],
"extracted_files": [],
"analysis_start_time": "2019-01-20T02:50:01-06:00",
"tags": [],
"imphash": null,
"total_network_connections": 0,
"av_detect": null,
"total_signatures": 0,
"submit_name": "Proofpoint_R_Logo (1).png",
"ssdeep": null,
"classification_tags": [],
"md5": "48703c5d4ea8dc2099c37ea871b640ef",
"processes": [],
"sha1": "5b30e297b54ef27ffcda06aa212b5aa6c5424e1c",
"url_analysis": false,
"sha512": "01f48fa1671cdc9e4d6866b9b237430f1b9b7093cbbed57fb010dc3db84a754a7a0457c5fd968d4e693ca74bdc1c7f15efb55f2af2ea236354944cffc8d4efd8",
"file_metadata": null,
"environment_description": "Windows 7 32 bit",
"verdict": null, "domains": [],
"error_type": null,
"type_short": ["img"]
}
]
Analizar URL de archivo
Envía un archivo por URL para su análisis y recupera el informe.
Parámetros
Parámetros | Tipo | Valor predeterminado | Es obligatorio | Descripción |
---|---|---|---|---|
URL del archivo | String | N/A | Sí | Es la URL del archivo que se analizará. Ejemplo: http://example.com/example/Example-Document.zip |
Entorno | String | N/A | Sí | ID del entorno. ID de entornos disponibles: 300: "Linux (Ubuntu 16.04, 64 bits)", 200: "Análisis estático de Android", 120: "Windows 7 de 64 bits", 110: "Windows 7 de 32 bits (compatible con HWP)", 100: "Windows 7 de 32 bits" |
Casos de uso
N/A
Ejecutar en
La acción no se ejecuta en entidades.
Resultados de la acción
Enriquecimiento de entidades
N/A
Estadísticas
N/A
Resultado de secuencia de comandos
Nombre del resultado de la secuencia de comandos | Opciones de valor | Ejemplo |
---|---|---|
max_threat_score | N/A | N/A |
Resultado de JSON
[
{
"target_url": null,
"threat_score": null,
"environment_id": 100,
"total_processes": 0,
"threat_level": null,
"size": 31261,
"job_id": "5c4435ef7ca3e109e640b709",
"vx_family": null,
"interesting": false,
"error_origin": null,
"state": "IN_QUEUE",
"mitre_attcks": [],
"certificates": [],
"hosts": [],
"sha256": "26d3c8656a83b06b293b15251617fe2c2c493f842a95b3d9b2ee45b3209d5fac",
"type": "PNG image data, 1200 x 413, 8-bit/color RGBA, non-interlaced",
"compromised_hosts": [],
"extracted_files": [],
"analysis_start_time": "2019-01-20T02:50:01-06:00",
"tags": [],
"imphash": null,
"total_network_connections": 0,
"av_detect": null,
"total_signatures": 0,
"submit_name": "Proofpoint_R_Logo (1).png",
"ssdeep": null, "classification_tags": [],
"md5": "48703c5d4ea8dc2099c37ea871b640ef",
"processes": [],
"sha1": "5b30e297b54ef27ffcda06aa212b5aa6c5424e1c",
"url_analysis": false,
"sha512": "01f48fa1671cdc9e4d6866b9b237430f1b9b7093cbbed57fb010dc3db84a754a7a0457c5fd968d4e693ca74bdc1c7f15efb55f2af2ea236354944cffc8d4efd8",
"file_metadata": null,
"environment_description": "Windows 7 32 bit",
"verdict": null,
"domains": [],
"error_type": null,
"type_short": ["img"]
}
]
Obtén el informe de análisis de hash
Recupera informes de análisis híbrido y enriquece las entidades de hash de archivos.
Parámetros
N/A
Casos de uso
N/A
Ejecutar en
Esta acción se ejecuta en la entidad Filehash.
Resultados de la acción
Enriquecimiento de entidades
Nombre del campo de enriquecimiento | Lógica: Cuándo aplicar |
---|---|
environment_id | Devuelve si existe en el resultado JSON. |
total_processes | Devuelve si existe en el resultado JSON. |
threat_level | Devuelve si existe en el resultado JSON. |
tamaño | Devuelve si existe en el resultado JSON. |
job_id | Devuelve si existe en el resultado JSON. |
target_url | Devuelve si existe en el resultado JSON. |
interesante | Devuelve si existe en el resultado JSON. |
error_type | Devuelve si existe en el resultado JSON. |
state | Devuelve si existe en el resultado JSON. |
environment_description | Devuelve si existe en el resultado JSON. |
mitre_attacks | Devuelve si existe en el resultado JSON. |
certificados | Devuelve si existe en el resultado JSON. |
aloja | Devuelve si existe en el resultado JSON. |
sha256 | Devuelve si existe en el resultado JSON. |
sha512 | Devuelve si existe en el resultado JSON. |
compromised_hosts | Devuelve si existe en el resultado JSON. |
extracted_files | Devuelve si existe en el resultado JSON. |
analysis_start_time | Devuelve si existe en el resultado JSON. |
etiquetas | Devuelve si existe en el resultado JSON. |
imphash | Devuelve si existe en el resultado JSON. |
total_network_connections | Devuelve si existe en el resultado JSON. |
av_detect | Devuelve si existe en el resultado JSON. |
total_signatures | Devuelve si existe en el resultado JSON. |
submit_name | Devuelve si existe en el resultado JSON. |
ssdeep | Devuelve si existe en el resultado JSON. |
md5 | Devuelve si existe en el resultado JSON. |
error_origin | Devuelve si existe en el resultado JSON. |
Procesos | Devuelve si existe en el resultado JSON. |
shal | Devuelve si existe en el resultado JSON. |
url_analysis | Devuelve si existe en el resultado JSON. |
tipo | Devuelve si existe en el resultado JSON. |
file_metadata | Devuelve si existe en el resultado JSON. |
vx_family | Devuelve si existe en el resultado JSON. |
threat_score | Devuelve si existe en el resultado JSON. |
veredicto | Devuelve si existe en el resultado JSON. |
dominios | Devuelve si existe en el resultado JSON. |
type_short | Devuelve si existe en el resultado JSON. |
Estadísticas
N/A
Resultado de secuencia de comandos
Nombre del resultado de la secuencia de comandos | Opciones de valor | Ejemplo |
---|---|---|
max_threat_score | N/A | N/A |
Resultado de JSON
[
{
"EntityResult":
[{
"classification_tags": [],
"environment_id": 100,
"total_processes": 0,
"threat_level": null,
"size": 31261,
"job_id": "5c4435ef7ca3e109e640b709",
"target_url": null,
"interesting": false,
"error_type": null,
"state": "IN_QUEUE",
"environment_description": "Windows 7 32 bit",
"mitre_attcks": [],
"certificates": [],
"hosts": [],
"sha256": "26d3c8656a83b06b293b15251617fe2c2c493f842a95b3d9b2ee45b3209d5fac",
"sha512": "01f48fa1671cdc9e4d6866b9b237430f1b9b7093cbbed57fb010dc3db84a754a7a0457c5fd968d4e693ca74bdc1c7f15efb55f2af2ea236354944cffc8d4efd8",
"compromised_hosts": [],
"extracted_files": [],
"analysis_start_time": "2019-01-20T02:50:01-06:00",
"tags": [],
"imphash": null,
"total_network_connections": 0,
"av_detect": null,
"total_signatures": 0,
"submit_name": "Proofpoint_R_Logo (1).png",
"ssdeep": null,
"md5": "48703c5d4ea8dc2099c37ea871b640ef",
"error_origin": null,
"processes": [],
"sha1": "5b30e297b54ef27ffcda06aa212b5aa6c5424e1c",
"url_analysis": false,
"type": "PNG image data, 1200 x 413, 8-bit/color RGBA, non-interlaced",
"file_metadata": null,
"vx_family": null,
"threat_score": null,
"verdict": null,
"domains": [],
"type_short": ["img"]
}],
"Entity": "26d3c8656a83b06b293b15251617fe2c2c493f842a95b3d9b2ee45b3209d5fac"
}
]
Ping
Prueba la conectividad con CrowdStrike Falcon Sandbox.
Parámetros
N/A
Casos de uso
N/A
Ejecutar en
La acción no se ejecuta en entidades.
Resultados de la acción
Enriquecimiento de entidades
N/A
Estadísticas
N/A
Resultado de secuencia de comandos
Nombre del resultado de la secuencia de comandos | Opciones de valor | Ejemplo |
---|---|---|
correcto | Verdadero/Falso | success:False |
Resultado de JSON
N/A
Buscar
Buscar en las bases de datos de Falcon informes de análisis existentes e información sobre archivos y URLs de archivos
Parámetros
Parámetro | Tipo | Valor predeterminado | Es obligatorio | Descripción |
---|---|---|---|---|
Nombre del archivo | String | N/A | No | Ejemplo: example.exe. |
Tipo de archivo | String | N/A | No | Ejemplo: docx. |
Descripción del tipo de archivo | String | N/A | No | Ejemplo: PE32 ejecutable. |
Veredicto | String | N/A | No | Ejemplo: 1 (1=en la lista de entidades permitidas, 2=sin veredicto, 3=sin amenaza específica, 4=sospechoso, 5=malicioso) |
Intervalo de análisis múltiple de AV | String | N/A | No | Ejemplo: 50-70 (mín. 0, máx. 100) |
Subcadena de AV Family | String | N/A | No | Ejemplo: Agent.AD, nemucod. |
Hashtag | String | N/A | No | Ejemplo: Ransomware |
Puerto | String | N/A | No | Ejemplo: 8080 |
Host | String | N/A | No | Ejemplo: 192.0.2.1 |
Dominio | String | N/A | No | Ejemplo: checkip.dyndns.org |
Subcadena de solicitud HTTP | String | N/A | No | Ejemplo: google |
Muestras similares | String | N/A | No | Ejemplo: \<sha256> |
Contexto de ejemplo | String | N/A | No | Ejemplo: \<sha256> |
Casos de uso
N/A
Ejecutar en
Esta acción se ejecuta en todas las entidades.
Resultados de la acción
Enriquecimiento de entidades
N/A
Estadísticas
N/A
Resultado de secuencia de comandos
Nombre del resultado de la secuencia de comandos | Opciones de valor | Ejemplo |
---|---|---|
resultados | N/A | N/A |
Enviar archivo
Envía archivos para su análisis.
Parámetros
Nombre visible del parámetro | Tipo | Valor predeterminado | Es obligatorio | Descripción |
---|---|---|---|---|
Ruta de acceso al archivo | String | N/A | Sí | Es la ruta de acceso completa del archivo que se analizará. Si son varios, usa valores separados por comas. |
Entorno | Menú desplegable | Linux | Sí | Nombres de los entornos disponibles: 300: "Linux (Ubuntu 16.04, 64 bits)", 200: "Análisis estático de Android", 120: "Windows 7 de 64 bits", 110: "Windows 7 de 32 bits (compatible con HWP)", 100: "Windows 7 de 32 bits". El valor predeterminado debería ser Linux (Ubuntu 16.04, 64 bits). |
Casos de uso
N/A
Ejecutar en
La acción no se ejecuta en entidades.
Resultados de la acción
Enriquecimiento de entidades
Nombre del campo de enriquecimiento | Lógica: Cuándo aplicar |
---|---|
sha256 | Devuelve si existe en el resultado JSON. |
job_id | Devuelve si existe en el resultado JSON. |
Estadísticas
N/A
Resultado de secuencia de comandos
Nombre del resultado de la secuencia de comandos | Opciones de valor | Ejemplo |
---|---|---|
is_success | Verdadero/Falso | is_success:False |
Resultado de JSON
[
{
"EntityResult": {
"sha256": "fa636febca412dd9d1f2e7f7ca66462757bce24adb7cb5fffd2e247ce6dcf7fe",
"job_id": "5f21459cb80c2d0a182b7967"
},
"Entity": "/temp/test.txt"
}
]
Muro de casos
Tipo de resultado | Valor o descripción | Tipo |
---|---|---|
Mensaje de salida* |
|
General |
Wait For Job and Fetch Report
Espera a que se complete un trabajo de análisis y recupera el informe de análisis.
Parámetros
Nombre visible del parámetro | Tipo | Valor predeterminado | Es obligatorio | Descripción |
---|---|---|---|---|
ID de trabajo | String | N/A | Verdadero | ID de trabajo. Si son varios, usa valores separados por comas (los valores se deben pasar como un marcador de posición de la acción ejecutada anteriormente: Submit file). Además, el ID del trabajo se puede proporcionar de forma manual. |
Casos de uso
N/A
Ejecutar en
La acción no se ejecuta en entidades.
Resultados de la acción
Enriquecimiento de entidades
N/A
Estadísticas
N/A
Resultado de secuencia de comandos
Nombre del resultado de la secuencia de comandos | Opciones de valor | Ejemplo |
---|---|---|
is_success | Verdadero/Falso | is_success:False |
Resultado de JSON
{
"5f21459cb80c2d0a182b7967": {
"environment_id": 300,
"threat_score": 0,
"target_url": null,
"total_processes": 0,
"threat_level": 3,
"size": 26505,
"submissions": [{
"url": null,
"submission_id": "5f267a34e3e6784e4f180936",
"created_at": "2020-08-02T08:32:52+00:00",
"filename": "Test.py"
}, {
"url": null,
"submission_id": "5f2146381a5f6253f266fed9",
"created_at": "2020-07-29T09:49:44+00:00",
"filename": "Test.py"
}, {
"url": null,
"submission_id": "5f21461360cae26e4719a6c9",
"created_at": "2020-07-29T09:49:07+00:00",
"filename": "Test.py"
}, {
"url": null,
"submission_id": "5f21459cb80c2d0a182b7968",
"created_at": "2020-07-29T09:47:08+00:00",
"filename": "Test.py"
}],
"job_id": "5f21459cb80c2d0a182b7967",
"vx_family": null,
"interesting": false,
"error_type": null,
"state": "SUCCESS",
"mitre_attcks": [],
"certificates": [],
"hosts": [],
"sha256": "fa636febca412dd9d1f2e7f7ca66462757bce24adb7cb5fffd2e247ce6dcf7fe",
"sha512": "62c6d5c16d647e1361a761553fb1adfa92df3741e53a234fab28d08d3d003bdb4b2a7d7c5a050dc2cdba7b1d915f42d3c56f9694053fa75adae82c1b20e03b02",
"compromised_hosts": [],
"extracted_files": [],
"analysis_start_time": "2020-07-29T09:47:17+00:00",
"tags": [],
"imphash": "Unknown",
"total_network_connections": 0,
"av_detect": null,
"classification_tags": [],
"submit_name": "Test.py",
"ssdeep": "384:lRGs3v2+nSZUpav/+GUYERs0vZfyh/fyChIRpyCCLqa09NdyDRax9XSmxTAf:lR3fKZUoGGX0xfm/Duyoa09x9+",
"md5": "bfec680af21539eb0a9f349038c68220",
"error_origin": null,
"total_signatures": 0,
"processes": [],
"sha1": "0a4e78bb8df401197e925b2643ceabf5b670df17",
"url_analysis": false,
"type": "Python script, ASCII text executable, with CRLF line terminators",
"file_metadata": null,
"environment_description": "Linux (Ubuntu 16.04, 64 bit)",
"verdict": "no verdict",
"domains": [],
"type_short": ["script", "python"]
}
}
Muro de casos
Tipo de resultado | Valor o descripción | Tipo |
---|---|---|
Mensaje de salida* |
|
General |
Archivos adjuntos |
|
Analizar URL
Analiza la URL o el dominio.
Parámetros
Nombre visible del parámetro | Tipo | Es obligatorio | Descripción |
---|---|---|---|
Umbral | Número entero | Sí | Marcar la entidad como sospechosa si la cantidad de detecciones de AV es igual o superior al umbral determinado |
Nombre del entorno | DDL | Sí | Windows 7 de 32 bits Windows 7 de 32 bits (compatibilidad con HWP) |
Casos de uso
Un analista puede obtener archivos de dominios o URLs de análisis.
Ejecutar en
Esta acción se ejecuta en las siguientes entidades:
- URL
- Nombre de host
Resultados de la acción
Enriquecimiento de entidades
Si scan_info_res.get('av_detect') > valor de umbral (parámetro), marca la entidad como sospechosa.
Estadísticas
Agrega una sugerencia con el siguiente mensaje:CrowdStrike Falcon Sandbox - Entity was marked as malicious by av detection score {av_detect}. Se estableció el umbral en -{threshold}.
Resultado de secuencia de comandos
Nombre del resultado de la secuencia de comandos | Opciones de valor | Ejemplo |
---|---|---|
is_success | Verdadero/Falso | is_success:False |
Resultado de JSON
[
{
"EntityResult": {
"environment_id": 100,
"threat_score": 13,
"target_url": null,
"total_processes": 3,
"threat_level": 0,
"size": null,
"submissions": [{
"url": "http://example.com/",
"submission_id": "5f4925f00da24603010641be",
"created_at": "2020-08-28T15:42:40+00:00",
"filename": null
}, {
"url": "http://example.com/",
"submission_id": "5f48c011f86f36448901d054",
"created_at": "2020-08-28T08:28:01+00:00",
"filename": null
}],
"job_id": "5f1332c48161bb7d5b6c9663",
"vx_family": "Unrated site",
"interesting": false,
"error_type": null,
"state": "SUCCESS",
"mitre_attcks": [],
"certificates": [],
"hosts": ["192.0.2.1", "192.0.2.2", "192.0.2.3", "192.0.2.4", "192.0.2.5", "192.0.2.6", "192.0.2.7", "192.0.2.8"],
"sha256": "6982da0e6956768fdc206317d429c6b8313cf4ebf298ec0aa35f0f03f07cec6a", "sha512": "c2e12fee8e08b387f91529aaada5c78e86649fbb2fe64d067b630e0c5870284bf0ca22654211513d774357d37d4c9729ea7ddc44bf44144252959004363d7da9",
"compromised_hosts": [],
"extracted_files": [{
"av_label": null,
"sha1": "0da5de8165c50f6ace4660a6b38031f212917b17",
"threat_level": 0,
"name": "rs_ACT90oEMCn26rBYSdHdZAoXYig7gRwLYBA_1_.js",
"threat_level_readable": "no specific threat",
"type_tags": ["script", "javascript"],
"description": "ASCII text, with very long lines",
"file_available_to_download": false,
"av_matched": null,
"runtime_process": null,
"av_total": null,
"file_size": 566005,
"sha256": "d41f46920a017c79fe4e6f4fb0a621af77169168c8645aa4b5094a1e67e127a0",
"file_path": null,
"md5": "c8c8076fd2390d47c8bf4a40f4885eeb"
}],
"analysis_start_time": "2020-07-18T17:35:09+00:00",
"tags": ["tag", "the"],
"imphash": "Unknown",
"total_network_connections": 8,
"av_detect": 0,
"classification_tags": [],
"submit_name": "http://example.com/",
"ssdeep": "Unknown",
"md5": "e6f672151804707d11eb4b840c3ec635",
"error_origin": null,
"total_signatures": 14,
"processes": [{
"process_flags": [],
"av_label": null,
"mutants": [],
"uid": "00083159-00001692",
"icon": null,
"script_calls": [],
"pid": null,
"handles": [],
"command_line": "\\\"%WINDIR%\\\\System32\\\\ieframe.dll\\\",OpenURL C:\\\\6982da0e6956768fdc206317d429c6b8313cf4ebf298ec0aa35f0f03f07cec6a.url",
"file_accesses": [],
"parentuid": null,
"normalized_path": "%WINDIR%System32rundll32.exe",
"av_matched": null,
"streams": [],
"registry": [],
"av_total": null,
"sha256": "3fa4912eb43fc304652d7b01f118589259861e2d628fa7c86193e54d5f987670",
"created_files": [],
"name": "example.exe"
}, {
"process_flags": [],
"av_label": null,
"mutants": [],
"uid": "00083319-00003012",
"icon": null,
"script_calls": [],
"pid": null,
"handles": [],
"command_line": "http://example.com/",
"file_accesses": [],
"parentuid": "00083159-00001692",
"normalized_path": "%PROGRAMFILES%Internet Exploreriexplore.exe",
"av_matched": null,
"streams": [],
"registry": [],
"av_total": null,
"sha256": "8abc7daa81c8a20bfd88b6a60ecc9ed1292fbb6cedbd6f872f36512d9a194bba",
"created_files": [],
"name": "example.exe"
}, {
"process_flags": [],
"av_label": null,
"mutants": [],
"uid": "00083353-00002468",
"icon": null,
"script_calls": [],
"pid": null,
"handles": [],
"command_line": "SCODEF:3012 CREDAT:275457 /prefetch:2",
"file_accesses": [],
"parentuid": "00083319-00003012",
"normalized_path": "%PROGRAMFILES%Internet Example.exe",
"av_matched": null,
"streams": [],
"registry": [],
"av_total": null,
"sha256": "8abc7daa81c8a20bfd88b6a60ecc9ed1292fbb6cedbd6f872f36512d9a194bba",
"created_files": [],
"name": "example.exe"}],
"sha1": "0a0bec39293c168288c04f575a7a317e29f1878f",
"url_analysis": true,
"type": null,
"file_metadata": null,
"environment_description": "Windows 7 32 bit",
"verdict": "no specific threat",
"domains": ["fonts.example.com", "example.example.net", "example.org", "example.com", "www.example.com"],
"type_short": []
},
"Entity": "example.com"
}
]
Muro de casos
Tipo de resultado | Valor o descripción | Tipo |
---|---|---|
Mensaje de salida* |
|
General |
Archivos adjuntos |
|
¿Necesitas más ayuda? Obtén respuestas de miembros de la comunidad y profesionales de Google SecOps.