Integra Google Chronicle con Google SecOps

Questo documento spiega come integrare Google Chronicle con Google Security Operations (Google SecOps).

Versione integrazione: 64.0

Casi d'uso

L'integrazione di Google Chronicle può risolvere i seguenti casi d'uso:

  • Indagine e correzione automatizzate del phishing:utilizza le funzionalità di Google SecOps SOAR per eseguire automaticamente query per dati email storici, log delle attività utente e intelligence sulle minacce per valutare la legittimità delle email. La correzione automatica può aiutarti con la valutazione e il contenimento impedendo la diffusione di malware o violazioni dei dati.

  • Arricchimento degli avvisi di sicurezza:utilizza le funzionalità SOAR di Google SecOps per arricchire un avviso generato in un SIEM con contesto storico, ad esempio il comportamento passato degli utenti e le informazioni sugli asset. In questo modo, gli analisti hanno una visione completa di un incidente, il che consente di prendere decisioni più rapide e informate.

  • Ricerca delle minacce basata sugli approfondimenti di Google SecOps: utilizza le funzionalità SOAR di Google SecOps per automatizzare il processo di interrogazione di altri strumenti di sicurezza per indicatori di compromissione (IOC) correlati. In questo modo puoi identificare in modo proattivo potenziali violazioni prima che si intensifichino.

  • Playbook di risposta automatica agli incidenti:utilizza le funzionalità SOAR di Google SecOps per attivare playbook predefiniti che utilizzano i dati di Google SecOps per isolare i sistemi compromessi, bloccare gli indirizzi IP dannosi e inviare notifiche agli stakeholder pertinenti. In questo modo è possibile ridurre i tempi di risposta agli incidenti e minimizzare l'impatto degli incidenti di sicurezza.

  • Report e audit di conformità:utilizza le funzionalità SOAR di Google SecOps per automatizzare la raccolta dei dati di sicurezza da Google SecOps per i report di conformità, semplificare la procedura di audit e ridurre l'impegno manuale.

Prima di iniziare

Prima di configurare l'integrazione di Google Chronicle in Google SecOps, assicurati di disporre di quanto segue:

  • Google Cloud Progetto: accesso a un progetto Google Cloud attivo.

  • Autorizzazioni: i ruoli IAM (Identity and Access Management) necessari nel tuo progettoGoogle Cloud per creare e gestire service account e criteri IAM.

Configura l'integrazione

I passaggi di configurazione dipendono dal tipo di deployment di Google SecOps:

  • Deployment di Unified SecOps: se la tua istanza di Google SecOps fa parte di un deployment di Unified SecOps (integrato con Google Security Operations SIEM), l'integrazione in genere utilizza un Service Account predefinito gestito da Google. In questo caso, non devi caricare una chiave JSON dell'account di servizio né configurare manualmente Workload Identity. Le autorizzazioni richieste sono preconfigurate o ereditate dall'ambiente host.

  • Deployment SOAR autonomo: se la tua istanza di Google SecOps è un deployment SOAR autonomo (non integrato con Google Security Operations SIEM), devi configurare manualmente l'autenticazione utilizzando uno dei seguenti metodi:

    • File di chiavi JSON del service account

    • Federazione delle identità per i workload

Autenticazione con una chiave JSON del service account

Il processo di autenticazione per una chiave JSON del service account varia tra l'API Chronicle e l'API Backstory.

Per utilizzare l'API Chronicle, devi creare un account di servizio nel tuo progettoGoogle Cloud .

  1. Nella console Google Cloud , vai a IAM e amministrazione > Service account.

  2. Seleziona Crea service account e segui le istruzioni per creare il service account richiesto.

  3. Seleziona l'indirizzo email del nuovo service account e vai a Chiavi > Aggiungi chiave > Crea nuova chiave.

  4. Seleziona JSON come tipo di chiave e fai clic su Crea. Un file di chiave JSON viene scaricato sul computer.

  5. In Autorizzazioni > Gestisci accesso, assegna i ruoli IAM specifici di Google SecOps richiesti all'account di servizio.

Autenticazione API Backstory

Per utilizzare l'API Backstory è necessario un service account. Un amministratore deve creare questo account per te.

  1. Contatta l'assistenza Google SecOps e richiedi un account di servizio per l'API Backstory. Fornisci i dettagli necessari per il deployment di SOAR.

  2. L'assistenza Google SecOps ti fornirà un file della chiave JSON per il service account.

  3. Utilizza la chiave fornita nella configurazione dell'integrazione.

Autenticazione con Workload Identity (consigliato)

Workload Identity è il metodo di autenticazione consigliato e più sicuro per le implementazioni SOAR autonome. Elimina la necessità di gestire le chiavi del service account di lunga durata abilitando le credenziali federate di breve durata.

Per configurare l'autenticazione con Workload Identity:

  1. Crea un fornitore e un pool di identità del workload:

    1. Nella console Google Cloud , vai a IAM e amministrazione > Federazione delle identità per i carichi di lavoro.

    2. Segui le istruzioni per creare un pool Workload Identity e poi un provider pool Workload Identity che considera Google SecOps come identità esterna.

    Puoi configurare il provider in modo che consideri Google SecOps comeorigine identitàà esterna utilizzando OpenID Connect (OIDC).

  2. Crea un service account:

    1. Nella Google Cloud console, vai a IAM e amministrazione > Service account.

    2. Crea un service account dedicato nel tuo progetto Google Cloud . Questo account verrà rappresentato dal carico di lavoro esterno (Google SecOps).

  3. Concedi le autorizzazioni al service account:

    1. Assegna i ruoli IAM specifici di Google SecOps richiesti (ad esempio, Visualizzatore Chronicle, Editor Chronicle Security Operations) al service account.

    2. Concedi il ruolo Service Account Token Creator al provider pool Workload Identity che hai creato. Questa autorizzazione consente al fornitore di impersonare questo service account.

  4. Configura la relazione di trust:

    Stabilisci la relazione di attendibilità tra il provider del pool di identità del workload e il service account. In questo modo, l'identità esterna (che rappresenta Google SecOps) viene collegata all'account di servizio. Google Cloud

  5. Configura il parametro di integrazione:

    Nella finestra di dialogo di configurazione dell'integrazione, inserisci l'indirizzo email del service account nel campo Email di Workload Identity.

Per istruzioni più dettagliate sulla configurazione della federazione delle identità per i workload, consulta Google Cloud Workload Identity.

Parametri di integrazione

L'integrazione di Google Chronicle richiede i seguenti parametri:

Parametro Descrizione
UI Root

Obbligatorio.

L'URL di base dell'interfaccia SIEM di Google SecOps.

Viene utilizzato per generare automaticamente link diretti alla piattaforma SIEM dai record dei casi.

Il valore predefinito è https://INSTANCE.chronicle.security/.

API Root

Obbligatorio.

La radice dell'API per l'istanza SIEM di Google SecOps. Il valore dipende dal metodo di autenticazione:

  • Per le credenziali fornite da Google: utilizza il formato legacy dell'API Backstory.

    Il valore predefinito è https://backstory.googleapis.com.

  • Per le credenziali self-service: utilizza il nuovo formato dell'API Chronicle, inclusi l'ID progetto, la regione e l'ID istanza. Ad esempio: https://chronicle.us.rep.googleapis.com/v1alpha/projects/PROJECT_ID/locations/us/instances/INSTANCE_ID.

L'utilizzo delle credenziali errate per la radice dell'API comporta un errore di connessione.

User's Service Account

Facoltativo.

L'intero contenuto del file della chiave JSON dell'account di servizio.

Se questo parametro e il parametro Workload Identity Email non sono impostati, l'integrazione utilizza il service account predefinito della tua istanza Google SecOps.

Workload Identity Email

Facoltativo.

L'indirizzo email client della tua federazione delle identità per i workload.

Questo parametro ha la priorità sul file della chiave User's Service Account.

Per utilizzare la federazione delle identità per i carichi di lavoro, devi concedere il ruolo Service Account Token Creator al tuo account di servizio.

Verify SSL

Obbligatorio.

Se selezionata, l'integrazione convalida il certificato SSL quando si connette al server Google SecOps SIEM.

Abilitato per impostazione predefinita.

Per istruzioni su come configurare un'integrazione in Google SecOps, consulta Configurare le integrazioni.

Se necessario, potrai apportare modifiche in un secondo momento. Dopo aver configurato un'istanza di integrazione, puoi utilizzarla nei playbook. Per saperne di più su come configurare e supportare più istanze, consulta Supportare più istanze.

Azioni

Per ulteriori informazioni sulle azioni, vedi Rispondere alle azioni in attesa dalla tua scrivania e Eseguire un'azione manuale.

Aggiungere righe alla tabella di dati

Utilizza l'azione Aggiungi righe alla tabella di dati per aggiungere righe a una tabella di dati in Google SecOps.

Questa azione non viene eseguita sulle entità Google SecOps.

Input azione

Per configurare l'azione, utilizza i seguenti parametri:

Parametro Descrizione
Data Table Name

Obbligatorio.

Il nome visualizzato della tabella di dati da aggiornare.

Rows

Obbligatorio.

Un elenco di oggetti JSON contenenti informazioni sulle righe da aggiungere.

Ad esempio:

  {
    "columnName1": "value1",
    "columnName2": "value2"
  }

Output dell'azione

L'azione Aggiungi righe alla tabella di dati fornisce i seguenti output:

Tipo di output dell'azione Disponibilità
Allegato della bacheca casi Non disponibile
Link alla bacheca richieste Non disponibile
Tabella della bacheca casi Non disponibile
Tabella di arricchimento Non disponibile
Approfondimento sull'entità Non disponibile
Risultato JSON Disponibile
Messaggi di output Disponibile
Risultato dello script Disponibile
Risultato JSON

Il seguente esempio mostra un risultato JSON di esempio restituito dall'azione Aggiungi righe alla tabella di dati:

{
          "name": "projects/365235532452/locations/us/instances/df6f1958-0381-41f9-8794-08a3229744a5/dataTables/data_table/dataTableRows/840d18a85944833e1b97ed6d2fb11377",
          "values": {
              "columnName1": "asda",
              "columnName2": "asdasd",
              "columnName3": "zxczxc"
          }
}
Messaggi di output

L'azione Aggiungi righe alla tabella di dati fornisce i seguenti messaggi di output:

Messaggio di output Descrizione del messaggio
Successfully added rows to the data table DATA_TABLE_NAME in Google SecOps. L'azione è riuscita.
Error executing action "Add Rows to Data Table". Reason: ERROR_REASON L'azione non è riuscita.

Controlla la connessione al server, i parametri di input o le credenziali.

Risultato dello script

La seguente tabella descrive i valori per l'output del risultato dello script quando utilizzi l'azione Aggiungi righe alla tabella di dati:

Nome del risultato dello script Valore
is_success true o false

Aggiungere valori all'elenco di riferimento

Utilizza l'azione Aggiungi valori all'elenco di riferimento per aggiungere valori a un elenco di riferimento in Google SecOps.

Questa azione non viene eseguita sulle entità Google SecOps.

Input azione

Per configurare l'azione, utilizza i seguenti parametri:

Parametro Descrizione
Reference List Name

Obbligatorio.

Il nome dell'elenco di riferimento da aggiornare.

Values

Obbligatorio.

Un elenco di valori separati da virgole da aggiungere all'elenco di riferimenti.

Output dell'azione

L'azione Aggiungi valore all'elenco di riferimento fornisce i seguenti output:

Tipo di output dell'azione Disponibilità
Allegato della bacheca casi Non disponibile
Link alla bacheca richieste Non disponibile
Tabella della bacheca casi Non disponibile
Tabella di arricchimento Non disponibile
Approfondimento sull'entità Non disponibile
Risultato JSON Disponibile
Messaggi di output Disponibile
Risultato dello script Disponibile
Risultato JSON

L'esempio seguente descrive l'output del risultato JSON ricevuto quando si utilizza l'azione Aggiungi valore all'elenco di riferimento con l'API Backstory:

{
   "name": "list_name",
   "description": "description of the list",
   "lines": [
       "192.0.2.0/24",
       "198.51.100.0/24"
   ],
   "create_time": "2020-11-20T17:18:20.409247Z",
   "content_type": "CIDR"
}

Il seguente esempio descrive l'output del risultato JSON ricevuto quando si utilizza l'azione Aggiungi valore all'elenco di riferimento con l'API Chronicle:

{
  "name": "projects/PROJECT_ID/locations/us/instances/INSTANCE_ID/referenceLists/REFERENCE_LIST_NAME",
  "displayName": "REFERENCE_LIST_NAME",
  "revisionCreateTime": "2025-01-16T09:15:21.795743Z",
  "description": "Test reference list",
  "entries": [
    {
      "value": "example.com"
    },
    {
      "value": "exampledomain.com"
    }
  ],
  "syntaxType": "REFERENCE_LIST_SYNTAX_TYPE_PLAIN_TEXT_STRING",
  "scopeInfo": {
    "referenceListScope": {}
  },
  "createTime": "2025-01-16T09:15:21.795743Z",
  "lines": [
    "example.com",
    "exampledomain.com"
  ]
}
Messaggi di output

L'azione Aggiungi valori all'elenco di riferimento fornisce i seguenti messaggi di output:

Messaggio di output Descrizione del messaggio
Successfully added values to the reference list REFERENCE_LIST_NAME. L'azione è riuscita.
Error executing action "Add Values To Reference List". Reason: ERROR_REASON L'azione non è riuscita.

Controlla la connessione al server, i parametri di input o le credenziali.

Risultato dello script

La tabella seguente descrive i valori per l'output del risultato dello script quando utilizzi l'azione Aggiungi valori all'elenco di riferimento:

Nome del risultato dello script Valore
is_success True o False

Chiedi a Gemini

Utilizza l'azione Chiedi a Gemini per inviare un prompt di testo a Gemini in Google SecOps.

Questa azione non viene eseguita sulle entità Google SecOps.

Input azione

Per configurare l'azione, utilizza i seguenti parametri:

Parametro Descrizione
Automatic Opt-in

Facoltativo.

Se selezionato, il playbook attiva automaticamente la conversazione con Gemini per l'utente senza richiedere una conferma manuale.

Abilitato per impostazione predefinita.

Prompt

Obbligatorio.

Il prompt di testo o la domanda iniziale da inviare a Gemini.

Output dell'azione

L'azione Chiedi a Gemini fornisce i seguenti output:

Tipo di output dell'azione Disponibilità
Allegato della bacheca casi Non disponibile
Link alla bacheca richieste Non disponibile
Tabella della bacheca casi Non disponibile
Tabella di arricchimento Non disponibile
Approfondimento sull'entità Non disponibile
Risultato JSON Disponibile
Messaggi di output Disponibile
Risultato dello script Disponibile
Risultato JSON

Il seguente esempio descrive l'output del risultato JSON ricevuto quando si utilizza l'azione Chiedi a Gemini:

{
  {
        "name": "projects/365235532452/locations/us/instances/df6f1958-0381-41f9-8794-08a3229744a5/users/me/conversations/db3b0fc2-94f8-42ae-b743-c3693f593269/messages/b58e3186-e697-4400-9da8-8ef252a20bd9",
        "input": {
            "body": "Is IP 159.138.84.217 malicious? What can you tell me about it?"
        },
        "responses": [
            {
                "blocks": [
                    {
                        "blockType": "HTML",
                        "htmlContent": {
                            "privateDoNotAccessOrElseSafeHtmlWrappedValue": "<p>The IP address 159.138.84.217 is associated with malware and threat actors.</p>\n<ul>\n<li>It is an IPv4 indicator.</li>\n<li>It is associated with BEACON malware.</li>\n<li>It is categorized as malware-Backdoor.</li>\n<li>It has a low confidence, high severity threat rating.</li>\n<li>VirusTotal&#39;s IP Address Report indicates the network for this IP is 159.138.80.0/20, and the IP is associated with HUAWEI CLOUDS in Singapore.</li>\n<li>VirusTotal&#39;s last analysis on April 22, 2025, showed 8 malicious detections out of 94 sources.</li>\n</ul>\n<p>I might have more details for a question with more context (e.g., what is the source of the IP, what type of network traffic is associated with the IP).</p>\n"
                        }
                    }
                ],
                "references": [
                    {
                        "blockType": "HTML",
                        "htmlContent": {
                            "privateDoNotAccessOrElseSafeHtmlWrappedValue": "<ol>\n<li><a href=\"https://advantage.mandiant.com/indicator/ipv4/159.138.84.217\" target=\"_blank\">Mandiant - indicator - 159.138.84.217</a></li>\n</ol>\n"
                        }
                    }
                ],
                "groundings": [
                    "IP address 159.138.84.217 malicious cybersecurity",
                    "IP address 159.138.84.217 threat intelligence"
                ]
            }
        ],
        "createTime": "2025-05-16T11:31:36.660538Z"
    }
}
Messaggi di output

L'azione Chiedi a Gemini fornisce i seguenti messaggi di output:

Messaggio di output Descrizione del messaggio
Successfully executed a prompt in Google SecOps. L'azione è riuscita.
Error executing action "GoogleChronicle - Ask Gemini". Reason: ERROR_REASON L'azione non è riuscita.

Controlla la connessione al server, i parametri di input o le credenziali.

Risultato dello script

La seguente tabella descrive i valori dell'output del risultato dello script quando utilizzi l'azione Chiedi a Gemini:

Nome del risultato dello script Valore
is_success True o False

Arricchisci dominio - Ritirato

Utilizza l'azione Arricchisci dominio per arricchire i domini utilizzando le informazioni degli indicatori di compromissione in Google SecOps SIEM.

Questa azione viene eseguita sulle seguenti entità Google SecOps:

  • URL
  • Hostname

Input azione

L'azione Arricchisci dominio richiede i seguenti parametri:

Parametro Descrizione
Create Insight Se selezionata, l'azione creerà un insight contenente informazioni sulle entità.

Abilitato per impostazione predefinita.

Only Suspicious Insight Se selezionata, l'azione creerà un approfondimento solo per le entità contrassegnate come sospette.

Non è abilitata per impostazione predefinita.

Se selezioni questo parametro, devi selezionare anche Create Insight.

Lowest Suspicious Severity

Obbligatorio.

La gravità più bassa associata al dominio necessaria per contrassegnarlo come sospetto.

Il valore predefinito è Medium.

I valori possibili sono i seguenti:
  • High
  • Medium
  • Low
  • Info
Mark Suspicious N/A Severity

Obbligatorio.

Se selezionata e le informazioni sulla gravità non sono disponibili, l'azione contrassegna l'entità come sospetta.

Output dell'azione

L'azione Arricchisci dominio fornisce i seguenti output:

Tipo di output dell'azione Disponibilità
Allegato della bacheca casi Non disponibile
Link alla bacheca richieste Non disponibile
Tabella della bacheca casi Disponibile
Tabella di arricchimento Disponibile
Approfondimento sull'entità Non disponibile
Risultato JSON Disponibile
Messaggi di output Disponibile
Risultato dello script Disponibile
Tabella della bacheca casi

L'azione Arricchisci dominio fornisce la seguente tabella:

Nome: ENTITY_IDENTIFIER

Colonne:

  • Origine
  • Gravità
  • Category
  • Sicurezza di sé
Arricchimento delle entità

L'azione Arricchisci dominio supporta la seguente logica di arricchimento delle entità:

Campo di arricchimento Logica (quando applicarle)
severity Quando disponibile in formato JSON
average_confidence Quando disponibile in formato JSON
related_domains Quando disponibile in formato JSON
categories Quando disponibile in formato JSON
sources Quando disponibile in formato JSON
first_seen Quando disponibile in formato JSON
last_seen Quando disponibile in formato JSON
report_link Quando disponibile in formato JSON
Risultato JSON

L'esempio seguente descrive l'output del risultato JSON ricevuto quando si utilizza l'azione Arricchisci dominio con l'API Backstory:


  {
              {
                  "sources": [
                      {
                          "source": "ET Intelligence Rep List",
                          "confidenceScore": {
                              "normalizedConfidenceScore": "Low",
                              "intRawConfidenceScore": 0
                          },
                          "rawSeverity": "High",
                          "category": "Malware Command and Control Server"
                      }
                  ],
                  "iocIngestTime": "2021-01-26T17:00:00Z",
                  "firstSeenTime": "2018-10-03T00:03:53Z",
                  "lastSeenTime": "2022-02-09T10:52:21.229Z",
                  "uri": [
                      "https://INSTANCE/domainResults?domain=example.net&selectedList=DomainViewDistinctAssets&whoIsTimestamp=2022-02-09T11%3A51%3A52.393783515Z"
                  ]
              }
  }
  

L'esempio seguente descrive l'output del risultato JSON ricevuto quando si utilizza l'azione Arricchisci dominio con l'API Chronicle:


[
  {
    "Entity": "example.com",
    "EntityResult": {
      "sources": [
        {
          "category": "Indicator was published in publicly available sources",
          "firstActiveTime": "1970-01-01T00:00:01Z",
          "lastActiveTime": "9999-12-31T23:59:59Z",
          "addresses": [
            {
              "domain": "example.com"
            }
          ],
          "rawSeverity": "medium",
          "confidenceScore": {
            "strRawConfidenceScore": "100"
          }
        },
        {
          "category": "Phishing",
          "firstActiveTime": null,
          "lastActiveTime": "2020-11-27T14:31:37Z",
          "addresses": [
            {
              "domain": "example.com"
            },
            {
              "ipAddress": "IP_ADDRESS"
            }
          ],
          "rawSeverity": "high",
          "confidenceScore": {
            "strRawConfidenceScore": "high"
          }
        },
        {
          "category": "Indicator was published in publicly available sources",
          "firstActiveTime": "1970-01-01T00:00:01Z",
          "lastActiveTime": "9999-12-31T23:59:59Z",
          "addresses": [
            {
              "domain": "example.com"
            }
          ],
          "rawSeverity": "medium",
          "confidenceScore": {
            "strRawConfidenceScore": "100"
          }
        }
      ],
      "feeds": [
        {
          "metadata": {
            "title": "Mandiant Open Source Intelligence",
            "description": "Open Source Intel IoC",
            "confidenceScoreBucket": {
              "rangeEnd": 100
            }
          },
          "iocs": [
            {
              "domainAndPorts": {
                "domain": "example.com"
              },
              "categorization": "Indicator was published in publicly available sources",
              "activeTimerange": {
                "start": "1970-01-01T00:00:01Z",
                "end": "9999-12-31T23:59:59Z"
              },
              "confidenceScore": "100",
              "rawSeverity": "Medium"
            }
          ]
        },
        {
          "metadata": {
            "title": "ESET Threat Intelligence",
            "description": "ESET Threat Intelligence"
          },
          "iocs": [
            {
              "domainAndPorts": {
                "domain": "example.com"
              },
              "categorization": "Phishing",
              "activeTimerange": {
                "end": "2020-11-27T14:31:37Z"
              },
              "ipAndPorts": {
                "ipAddress": "IP_ADDRESS"
              },
              "confidenceScore": "High",
              "rawSeverity": "High"
            }
          ]
        },
        {
          "metadata": {
            "title": "Mandiant Active Breach Intelligence",
            "description": "Mandiant Active Breach IoC",
            "confidenceScoreBucket": {
              "rangeEnd": 100
            }
          },
          "iocs": [
            {
              "domainAndPorts": {
                "domain": "example.com"
              },
              "categorization": "Indicator was published in publicly available sources",
              "activeTimerange": {
                "start": "1970-01-01T00:00:01Z",
                "end": "9999-12-31T23:59:59Z"
              },
              "confidenceScore": "100",
              "rawSeverity": "Medium"
            }
          ]
        }
      ]
    }
  }
]
  
Messaggi di output

L'azione Arricchisci dominio fornisce i seguenti messaggi di output:

Messaggio di output Descrizione del messaggio
Successfully enriched the following domain in Google Chronicle: LIST_OF_IDS L'azione è riuscita.
Error executing action "Enrich Domain". Reason: ERROR_REASON

L'azione non è riuscita.

Controlla la connessione al server, i parametri di input o le credenziali.

Risultato dello script

La tabella seguente descrive i valori dell'output del risultato dello script quando utilizzi l'azione Arricchisci dominio:

Nome del risultato dello script Valore
is_success True o False

Arricchisci entità

Utilizza l'azione Arricchisci entità per eseguire query su Google SecOps per contesto e attributi aggiuntivi per i tipi di entità specificati. Questa azione migliora i dati di analisi delle minacce integrando informazioni esterne.

Questa azione viene eseguita sulle seguenti entità Google SecOps:

  • Domain
  • File Hash
  • Hostname
  • IP Address
  • URL (estrae il dominio dall'URL)
  • User
  • Email (entità utente con espressione regolare dell'email)

Input azione

L'azione Arricchisci entità richiede i seguenti parametri:

Parametro Descrizione
Namespace

Facoltativo.

Il raggruppamento logico o l'ambito delle entità da arricchire.

Se non è selezionata, l'arricchimento si applica alle entità nello spazio dei nomi predefinito o a tutti gli spazi dei nomi accessibili.

Per essere elaborate, le entità devono appartenere a questo spazio dei nomi.

Time Frame

Facoltativo.

Un periodo di tempo relativo (ad esempio, 1 day, 2 hours).

Questo parametro ha la precedenza su Start Time e End Time.

Start Time

Facoltativo.

L'ora di inizio del periodo di arricchimento nel formato ISO 8601.

Utilizza questa opzione con End Time se Time Frame non è impostato.

End Time

Facoltativo.

L'ora di fine assoluta del periodo di arricchimento nel formato ISO 8601.

Utilizzato con Start Time se Time Frame non è impostato.

Output dell'azione

L'azione Arricchisci entità fornisce i seguenti output:

Tipo di output dell'azione Disponibilità
Allegato della bacheca casi Non disponibile
Link alla bacheca richieste Non disponibile
Tabella della bacheca casi Non disponibile
Tabella di arricchimento Disponibile
Risultato JSON Disponibile
Messaggi di output Disponibile
Risultato dello script Disponibile

  • L'azione Arricchisci entità supporta il seguente arricchimento delle entità per qualsiasi entità:
  • Campo di arricchimento Origine (chiave JSON) Applicabilità
    GoogleSecOps_related_entities Il numero di related_entities Quando disponibile nel risultato JSON.
    GoogleSecOps_alert_count_ruleName {alertCounts.count} per ogni regola specifica Quando disponibile nel risultato JSON.
    GoogleSecOps_first_seen metric.firstSeen Quando disponibile nel risultato JSON.
    GoogleSecOps_last_seen metric.lastSeen Quando disponibile nel risultato JSON.
    GoogleSecOps_flattened_key_under_entity Il valore della chiave, appiattito dalla struttura nidificata sotto l'oggetto "entity". Quando disponibile nel risultato JSON.
    Risultato JSON

    L'esempio seguente mostra l'output del risultato JSON ricevuto quando si utilizza l'azione Arricchisci entità:

    [
     {
       "Entity": "HTTP://MARKOSSOLOMON.COM/F1Q7QX.PHP",
       "EntityResult": {
         "name": "projects/365235532452/locations/us/instances/df6f1958-0381-41f9-8794-08a3229744a5/entities/ChFtYXJrb3Nzb2xvbW9uLmNvbRDIAQ",
         "metadata": { "entityType": "DOMAIN_NAME" },
         "entity": {
           "name": "projects/365235532452/locations/us/instances/df6f1958-0381-41f9-8794-08a3229744a5/entities/ChFtYXJrb3Nzb2xvbW9uLmNvbRDIAQ",
           "metadata": { "entityType": "DOMAIN_NAME" },
           "entity": {
             "domain": {
               "name": "markossolomon.com",
               "firstSeenTime": "1970-01-01T00:00:00Z",
               "lastSeenTime": "1970-01-01T00:00:00Z",
               "registrar": "NameCheap, Inc.",
               "creationTime": "2013-12-06T02:41:09Z",
               "updateTime": "2019-11-06T11:48:33Z",
               "expirationTime": "2020-12-06T02:41:09Z",
               "registrant": {
                 "userDisplayName": "WhoisGuard Protected",
                 "emailAddresses": [
                   "58d09cb5035042e9920408f8bafd0869.protect@whoisguard.com"
                 ],
                 "personalAddress": { "countryOrRegion": "PANAMA" },
                 "companyName": "WhoisGuard, Inc."
               }
             }
           }
         },
         "timeline": {
           "buckets": [
             {},
             {},
             {},
             {},
             {},
             {},
             {},
             {},
             {},
             {},
             {},
             {},
             {},
             {},
             {},
             {}
           ],
           "bucketSize": "172800s"
         }
       }
     },
     {
       "Entity": "npatni-sysops",
       "EntityResult": {
         "name": "projects/365235532452/locations/us/instances/df6f1958-0381-41f9-8794-08a3229744a5/entities/Cg1ucGF0bmktc3lzb3BzEGYaBVl1cml5IhsKCwiC-OzCBhCAvYMUEgwIqvnnwwYQgMyI4QE",
         "metadata": {
           "entityType": "ASSET",
           "interval": {
             "startTime": "2025-06-25T00:00:02.042Z",
             "endTime": "2025-07-18T07:50:02.472Z"
           }
         },
         "entity": {
           "name": "projects/365235532452/locations/us/instances/df6f1958-0381-41f9-8794-08a3229744a5/entities/Cg1ucGF0bmktc3lzb3BzEGYaBVl1cml5IhsKCwiC-OzCBhCAvYMUEgwIqvnnwwYQgMyI4QE",
           "metadata": {
             "entityType": "ASSET",
             "interval": {
               "startTime": "2025-06-25T00:00:02.042Z",
               "endTime": "2025-07-18T07:50:02.472Z"
             }
           },
           "entity": {
             "namespace": "Yuriy",
             "asset": { "hostname": "npatni-sysops" }
           },
           "metric": {
             "firstSeen": "2025-06-25T00:00:02.042Z",
             "lastSeen": "2025-07-18T07:50:02.472Z"
           }
         },
         "metric": {
           "firstSeen": "2025-06-25T00:00:02.042Z",
           "lastSeen": "2025-07-18T07:50:02.472Z"
         },
         "alertCounts": [
           { "rule": "rule_Pavel_test_Risk_score", "count": "329" },
           { "rule": "rule_testbucket", "count": "339" },
           { "rule": "pavel_test2_rule_1749239699456", "count": "332" }
         ],
         "timeline": {
           "buckets": [
             {},
             {},
             {},
             {},
             {},
             {},
             {},
             {},
             {},
             {},
             {},
             {},
             {},
             {},
             {},
             { "alertCount": 1000 }
           ],
           "bucketSize": "172800s"
         }
       }
     },
     {
       "Entity": "exlab2019-ad",
       "EntityResult": {
         "name": "projects/365235532452/locations/us/instances/df6f1958-0381-41f9-8794-08a3229744a5/entities/CgxleGxhYjIwMTktYWQQZhoFWXVyaXkiGwoMCLv57MIGEMCp7qgDEgsI8PTnwwYQwLD6SA",
         "metadata": {
           "entityType": "ASSET",
           "interval": {
             "startTime": "2025-06-25T00:03:07.891Z",
             "endTime": "2025-07-18T07:40:32.153Z"
           }
         },
         "entity": {
           "name": "projects/365235532452/locations/us/instances/df6f1958-0381-41f9-8794-08a3229744a5/entities/CgxleGxhYjIwMTktYWQQZhoFWXVyaXkiGwoMCLv57MIGEMCp7qgDEgsI8PTnwwYQwLD6SA",
           "metadata": {
             "entityType": "ASSET",
             "interval": {
               "startTime": "2025-06-25T00:03:07.891Z",
               "endTime": "2025-07-18T07:40:32.153Z"
             }
           },
           "entity": {
             "namespace": "Yuriy",
             "asset": { "hostname": "exlab2019-ad" }
           },
           "metric": {
             "firstSeen": "2025-06-25T00:03:07.891Z",
             "lastSeen": "2025-07-18T07:40:32.153Z"
           }
         },
         "metric": {
           "firstSeen": "2025-06-25T00:03:07.891Z",
           "lastSeen": "2025-07-18T07:40:32.153Z"
         },
         "alertCounts": [
           { "rule": "pavel_test2_rule_1749239699456", "count": "319" },
           { "rule": "rule_testbucket", "count": "360" },
           { "rule": "rule_Pavel_test_Risk_score", "count": "321" }
         ],
         "timeline": {
           "buckets": [
             {},
             {},
             {},
             {},
             {},
             {},
             {},
             {},
             {},
             { "alertCount": 26 },
             { "alertCount": 175 },
             { "alertCount": 185 },
             { "alertCount": 195 },
             { "alertCount": 182 },
             { "alertCount": 168 },
             { "alertCount": 69 }
           ],
           "bucketSize": "172800s"
         }
       }
     },
     {
       "Entity": "172.30.202.229",
       "EntityResult": {
         "name": "projects/365235532452/locations/us/instances/df6f1958-0381-41f9-8794-08a3229744a5/entities/Cg4xNzIuMzAuMjAyLjIyORBkGgVZdXJpeSIbCgwIu_nswgYQwKnuqAMSCwjw9OfDBhDAsPpI",
         "metadata": {
           "entityType": "ASSET",
           "interval": {
             "startTime": "2025-06-25T00:03:07.891Z",
             "endTime": "2025-07-18T07:40:32.153Z"
           }
         },
         "entity": {
           "name": "projects/365235532452/locations/us/instances/df6f1958-0381-41f9-8794-08a3229744a5/entities/Cg4xNzIuMzAuMjAyLjIyORBkGgVZdXJpeSIbCgwIu_nswgYQwKnuqAMSCwjw9OfDBhDAsPpI",
           "metadata": {
             "entityType": "ASSET",
             "interval": {
               "startTime": "2025-06-25T00:03:07.891Z",
               "endTime": "2025-07-18T07:40:32.153Z"
             }
           },
           "entity": {
             "namespace": "Yuriy",
             "asset": { "ip": ["172.30.202.229"] }
           },
           "metric": {
             "firstSeen": "2025-06-25T00:03:07.891Z",
             "lastSeen": "2025-07-18T07:40:32.153Z"
           }
         },
         "metric": {
           "firstSeen": "2025-06-25T00:03:07.891Z",
           "lastSeen": "2025-07-18T07:40:32.153Z"
         },
         "alertCounts": [
           { "rule": "rule_Pavel_test_Risk_score", "count": "321" },
           { "rule": "rule_testbucket", "count": "360" },
           { "rule": "pavel_test2_rule_1749239699456", "count": "319" }
         ],
         "timeline": {
           "buckets": [
             {},
             {},
             {},
             {},
             {},
             {},
             {},
             {},
             {},
             { "alertCount": 26 },
             { "alertCount": 175 },
             { "alertCount": 185 },
             { "alertCount": 195 },
             { "alertCount": 182 },
             { "alertCount": 168 },
             { "alertCount": 69 }
           ],
           "bucketSize": "172800s"
         }
       }
     },
     {
       "Entity": "172.17.0.1",
       "EntityResult": {
         "name": "projects/365235532452/locations/us/instances/df6f1958-0381-41f9-8794-08a3229744a5/entities/CgoxNzIuMTcuMC4xEGQaBVl1cml5IhsKCwjOzre-BhDA1rU_EgwI9ZOMwAYQgPn82QM",
         "metadata": {
           "entityType": "ASSET",
           "interval": {
             "startTime": "2025-03-09T19:09:02.133Z",
             "endTime": "2025-04-19T02:27:01.994Z"
           }
         },
         "entity": {
           "name": "projects/365235532452/locations/us/instances/df6f1958-0381-41f9-8794-08a3229744a5/entities/CgoxNzIuMTcuMC4xEGQaBVl1cml5IhsKCwjOzre-BhDA1rU_EgwI9ZOMwAYQgPn82QM",
           "metadata": {
             "entityType": "ASSET",
             "interval": {
               "startTime": "2025-03-09T19:09:02.133Z",
               "endTime": "2025-04-19T02:27:01.994Z"
             }
           },
           "entity": { "namespace": "Yuriy", "asset": { "ip": ["172.17.0.1"] } },
           "metric": {
             "firstSeen": "2025-03-09T19:09:02.133Z",
             "lastSeen": "2025-04-19T02:27:01.994Z"
           }
         },
         "metric": {
           "firstSeen": "2025-03-09T19:09:02.133Z",
           "lastSeen": "2025-04-19T02:27:01.994Z"
         },
         "timeline": {
           "buckets": [
             {},
             {},
             {},
             {},
             {},
             {},
             {},
             {},
             {},
             {},
             {},
             {},
             {},
             {},
             {},
             {}
           ],
           "bucketSize": "172800s"
         }
       }
     },
     {
       "Entity": "911d039e71583a07320b32bde22f8e22",
       "EntityResult": {
         "name": "projects/365235532452/locations/us/instances/df6f1958-0381-41f9-8794-08a3229744a5/entities/CiA5MTFkMDM5ZTcxNTgzYTA3MzIwYjMyYmRlMjJmOGUyMhCwAiIVCgYItrj6ugYSCwi_9ufDBhDAyroV",
         "metadata": {
           "entityType": "FILE",
           "interval": {
             "startTime": "2024-12-15T09:07:02Z",
             "endTime": "2025-07-18T07:43:59.045Z"
           }
         },
         "entity": {
           "name": "projects/365235532452/locations/us/instances/df6f1958-0381-41f9-8794-08a3229744a5/entities/CiA5MTFkMDM5ZTcxNTgzYTA3MzIwYjMyYmRlMjJmOGUyMhCwAiIVCgYItrj6ugYSCwi_9ufDBhDAyroV",
           "metadata": {
             "entityType": "FILE",
             "interval": {
               "startTime": "2024-12-15T09:07:02Z",
               "endTime": "2025-07-18T07:43:59.045Z"
             }
           },
           "entity": {
             "file": {
               "sha256": "bc866cfcdda37e24dc2634dc282c7a0e6f55209da17a8fa105b07414c0e7c527",
               "md5": "911d039e71583a07320b32bde22f8e22",
               "sha1": "ded8fd7f36417f66eb6ada10e0c0d7c0022986e9",
               "size": "278528",
               "fileType": "FILE_TYPE_PE_EXE",
               "names": [
                 "C:\\Windows\\System32\\cmd.exe",
                 "cmd",
                 "Cmd.Exe",
                 "C:\\Windows\\system32\\cmd.exe",
                 "C:\\Windows\\SYSTEM32\\cmd.exe",
                 "cmd.exe",
                 "C:\\\\Windows\\\\System32\\\\cmd.exe",
                 "C:\\windows\\SYSTEM32\\cmd.exe",
                 "C:\\Users\\user\\AppData\\Local\\Temp\\wjxpour4.d0f\\cmd.exe",
                 "c:\\Windows\\System32\\cmd.exe",
                 "Utilman.exe",
                 "c:\\windows\\system32\\cmd.exe",
                 "System32/cmd.exe",
                 "UtilityVM/Files/Windows/System32/cmd.exe",
                 "KerishDoctor/Data/KerishDoctor/Restore/cmd.rst",
                 "cmd.exe_",
                 "C:\\WINDOWS\\SYSTEM32\\cmd.exe",
                 "Cmd.exe",
                 "Windows/System32/cmd.exe",
                 "sethc.exe",
                 "C:\\WINDOWS\\System32\\cmd.exe",
                 "esRzqurX.exe",
                 "rofl.png",
                 "F:\\Windows\\SYSTEM32\\cmd.exe",
                 "utilman.exe",
                 "C:\\Windows\\system32\\CMD.exe",
                 "sys32exe/cmd.exe",
                 "cmd.txt",
                 "C:\\WINDOWS\\system32\\cmd.exe",
                 "cmd2.exe",
                 "Utilman.exe.sc",
                 "uhrHRIv8.exe",
                 "C:\\windows\\system32\\cmd.exe",
                 "submitted_file",
                 "C:\\Users\\user\\AppData\\Local\\Temp\\n1qo0bq3.2tn\\KerishDoctor\\Data\\KerishDoctor\\Restore\\cmd.rst",
                 "J6ff7z0hLYo.exe",
                 "N:\\Windows\\System32\\cmd.exe",
                 "Q:\\Windows\\System32\\cmd.exe",
                 "C:\\Users\\user\\AppData\\Local\\Temp\\cmd.exe",
                 "C:\\Users\\<USER>\\AppData\\Local\\Temp\\cmd.exe",
                 "test.exe",
                 "68E2F01F8DE9EFCAE9C0DD893DF0E8C34E2B5C98A6C4073C9C9E8093743D318600.blob",
                 "8FCVE0Kq.exe",
                 "cmd (7).exe",
                 "cmd (8).exe",
                 "21455_16499564_bc866cfcdda37e24dc2634dc282c7a0e6f55209da17a8fa105b07414c0e7c527_cmd.exe",
                 "LinX v0.9.11 (Intel)/cmd.exe",
                 "C:\\Users\\user\\AppData\\Local\\Temp\\inbvmkaa.1xd\\LinX v0.9.11 (Intel)\\cmd.exe",
                 "cmd_b.exe",
                 "C:\\Users\\user\\AppData\\Local\\Temp\\sfd5bhoe.nqi\\cmd.exe",
                 "cMd.exe",
                 "Repl_Check.bat__",
                 "cmd.pdf",
                 "cmd.EXE",
                 "C:\\Users\\user\\AppData\\Local\\Temp\\uszjr42t.kda\\cmd.exe",
                 "LFepc1St.exe",
                 "firefox.exe",
                 "3BcnNlWV.exe",
                 "Utilman.exebak",
                 "utilman1.exe",
                 "1.exe",
                 "C:\\Users\\user\\AppData\\Local\\Temp\\ispvscgp.ep2\\sys32exe\\cmd.exe",
                 "cmd_1771019736291028992.exe",
                 "C:\\Users\\user\\AppData\\Local\\Temp\\xijgwqvd.54g\\cmd.exe",
                 "Sethc.exe",
                 "\\Device\\CdRom1\\DANFE352023067616112\\DANFE352023067616112.EXE",
                 "DANFE352023067616112.exe",
                 "file.exe",
                 "DANFE352023067616112/DANFE352023067616112.exe",
                 "C:\\Windows\\SYSTEM32\\Cmd.exe",
                 "pippo.exe",
                 "C:\\Windows\\System32\\sethc.exe",
                 "cmd.exe-bws024-windowsfolder",
                 "whatever.exe",
                 "sethc.exe.bak",
                 "S71dbOR1.exe",
                 "F:\\windows\\SYSTEM32\\cmd.exe",
                 "L6puhWL7.exe",
                 "DANFE357986551413927.exe",
                 "DANFE357666506667634.exe",
                 "\\Device\\CdRom1\\DANFE357666506667634\\DANFE357666506667634.EXE",
                 "\\Device\\CdRom1\\DANFE357986551413927\\DANFE357986551413927.EXE",
                 "\\Device\\CdRom1\\DANFE358567378531506\\DANFE358567378531506.EXE",
                 "\\Device\\CdRom1\\HtmlFactura3f48daa069f0e42253194ca7b51e7481DPCYKJ4Ojk\\HTMLFACTURA3F48DAA069F0E42253194CA7B51E7481DPCYKJ4OJK.EXE",
                 "\\Device\\CdRom1\\DANFE357410790837014\\DANFE357410790837014.EXE",
                 "\\Device\\CdRom1\\DANFE357702036539112\\DANFE357702036539112.EXE",
                 "winlogon.exe",
                 "AccessibilityEscalation.A' in file 'utilman.exe'",
                 "qpl9AqT0.exe",
                 "C:\\windows\\system32\\CMD.exe",
                 "C:\\po8az\\2po9hmc\\4v1b5.exe",
                 "batya.exe",
                 "nqAwJaba.exe",
                 "\\Device\\CdRom1\\DANFE356907191810758\\DANFE356907191810758.EXE",
                 "/Volumes/10_11_2023/DANFE356907191810758/DANFE356907191810758.exe",
                 "/Volumes/09_21_2023/DANFE357986551413927/DANFE357986551413927.exe",
                 "\\Device\\CdRom1\\DANFE355460800350113\\DANFE355460800350113.EXE",
                 "/Volumes/09_19_2023/DANFE355460800350113/DANFE355460800350113.exe",
                 "DANFE352429512050669.exe",
                 "/Volumes/04_15_2023/HtmlFacturaeb58f4396e2028a70905705291031e7b3dlvDNyGp3/HtmlFacturaeb58f4396e2028a70905705291031e7b3dlvDNyGp3.exe"
               ],
               "firstSeenTime": "2024-12-15T09:07:02Z",
               "lastSeenTime": "2025-07-18T07:43:59.045Z",
               "lastAnalysisTime": "2025-07-16T10:06:40Z",
               "signatureInfo": {
                 "sigcheck": {
                   "verificationMessage": "Signed",
                   "verified": true,
                   "signers": [{ "name": "Microsoft Windows" }]
                 }
               },
               "firstSubmissionTime": "2025-07-15T16:30:27Z"
             }
           },
           "metric": {
             "firstSeen": "2024-12-15T09:07:02Z",
             "lastSeen": "2025-07-18T07:43:59.045Z"
           }
         },
         "metric": {
           "firstSeen": "2024-12-15T09:07:02Z",
           "lastSeen": "2025-07-18T07:43:59.045Z"
         },
         "alertCounts": [
           { "rule": "pavel_test2_rule_1749239699456", "count": "329" },
           { "rule": "rule_testbucket", "count": "345" },
           { "rule": "rule_Pavel_test_Risk_score", "count": "326" }
         ],
         "timeline": {
           "buckets": [
             {},
             {},
             {},
             {},
             { "alertCount": 31 },
             { "alertCount": 111 },
             { "alertCount": 109 },
             { "alertCount": 82 },
             { "alertCount": 86 },
             { "alertCount": 98 },
             { "alertCount": 86 },
             { "alertCount": 85 },
             { "alertCount": 92 },
             { "alertCount": 89 },
             { "alertCount": 90 },
             { "alertCount": 41 }
           ],
           "bucketSize": "172800s"
         },
         "prevalenceResult": [
           { "prevalenceTime": "2025-01-16T00:00:00Z", "count": 1 },
           { "prevalenceTime": "2025-01-17T00:00:00Z", "count": 1 },
           { "prevalenceTime": "2025-01-18T00:00:00Z", "count": 1 },
           { "prevalenceTime": "2025-01-19T00:00:00Z", "count": 1 },
           { "prevalenceTime": "2025-01-20T00:00:00Z", "count": 1 },
           { "prevalenceTime": "2025-01-21T00:00:00Z", "count": 1 },
           { "prevalenceTime": "2025-01-22T00:00:00Z", "count": 1 },
           { "prevalenceTime": "2025-01-23T00:00:00Z", "count": 1 },
           { "prevalenceTime": "2025-01-24T00:00:00Z", "count": 1 },
           { "prevalenceTime": "2025-01-25T00:00:00Z", "count": 1 },
           { "prevalenceTime": "2025-01-26T00:00:00Z", "count": 1 },
           { "prevalenceTime": "2025-01-27T00:00:00Z", "count": 1 },
           { "prevalenceTime": "2025-01-28T00:00:00Z", "count": 1 },
           { "prevalenceTime": "2025-01-29T00:00:00Z", "count": 1 },
           { "prevalenceTime": "2025-01-30T00:00:00Z", "count": 1 },
           { "prevalenceTime": "2025-01-31T00:00:00Z", "count": 1 },
           { "prevalenceTime": "2025-02-01T00:00:00Z", "count": 1 },
           { "prevalenceTime": "2025-02-02T00:00:00Z", "count": 1 },
           { "prevalenceTime": "2025-02-03T00:00:00Z", "count": 1 },
           { "prevalenceTime": "2025-02-04T00:00:00Z", "count": 1 },
           { "prevalenceTime": "2025-02-05T00:00:00Z", "count": 1 },
           { "prevalenceTime": "2025-02-06T00:00:00Z", "count": 1 },
           { "prevalenceTime": "2025-02-07T00:00:00Z", "count": 1 },
           { "prevalenceTime": "2025-02-08T00:00:00Z", "count": 1 },
           { "prevalenceTime": "2025-02-09T00:00:00Z", "count": 1 },
           { "prevalenceTime": "2025-02-10T00:00:00Z", "count": 1 },
           { "prevalenceTime": "2025-02-11T00:00:00Z", "count": 1 },
           { "prevalenceTime": "2025-02-12T00:00:00Z", "count": 1 },
           { "prevalenceTime": "2025-02-13T00:00:00Z", "count": 1 },
           { "prevalenceTime": "2025-02-14T00:00:00Z", "count": 1 },
           { "prevalenceTime": "2025-02-15T00:00:00Z", "count": 1 },
           { "prevalenceTime": "2025-02-16T00:00:00Z", "count": 1 },
           { "prevalenceTime": "2025-02-17T00:00:00Z", "count": 1 },
           { "prevalenceTime": "2025-02-18T00:00:00Z", "count": 1 },
           { "prevalenceTime": "2025-02-19T00:00:00Z", "count": 1 },
           { "prevalenceTime": "2025-02-20T00:00:00Z", "count": 1 },
           { "prevalenceTime": "2025-02-21T00:00:00Z", "count": 1 },
           { "prevalenceTime": "2025-02-22T00:00:00Z", "count": 1 },
           { "prevalenceTime": "2025-02-23T00:00:00Z", "count": 1 },
           { "prevalenceTime": "2025-02-24T00:00:00Z", "count": 1 },
           { "prevalenceTime": "2025-02-25T00:00:00Z", "count": 1 },
           { "prevalenceTime": "2025-02-26T00:00:00Z", "count": 1 },
           { "prevalenceTime": "2025-02-27T00:00:00Z", "count": 1 },
           { "prevalenceTime": "2025-02-28T00:00:00Z", "count": 1 },
           { "prevalenceTime": "2025-03-01T00:00:00Z", "count": 1 },
           { "prevalenceTime": "2025-03-02T00:00:00Z", "count": 1 },
           { "prevalenceTime": "2025-03-03T00:00:00Z", "count": 1 },
           { "prevalenceTime": "2025-03-04T00:00:00Z", "count": 1 },
           { "prevalenceTime": "2025-03-05T00:00:00Z", "count": 1 },
           { "prevalenceTime": "2025-03-06T00:00:00Z", "count": 1 },
           { "prevalenceTime": "2025-03-07T00:00:00Z", "count": 1 },
           { "prevalenceTime": "2025-03-08T00:00:00Z", "count": 1 },
           { "prevalenceTime": "2025-03-09T00:00:00Z", "count": 1 },
           { "prevalenceTime": "2025-03-10T00:00:00Z", "count": 1 },
           { "prevalenceTime": "2025-03-11T00:00:00Z", "count": 1 },
           { "prevalenceTime": "2025-03-12T00:00:00Z", "count": 1 },
           { "prevalenceTime": "2025-03-13T00:00:00Z", "count": 1 },
           { "prevalenceTime": "2025-03-14T00:00:00Z", "count": 1 },
           { "prevalenceTime": "2025-03-15T00:00:00Z", "count": 1 },
           { "prevalenceTime": "2025-03-16T00:00:00Z", "count": 1 },
           { "prevalenceTime": "2025-03-17T00:00:00Z", "count": 1 },
           { "prevalenceTime": "2025-03-18T00:00:00Z", "count": 1 },
           { "prevalenceTime": "2025-03-19T00:00:00Z", "count": 1 },
           { "prevalenceTime": "2025-03-20T00:00:00Z", "count": 1 },
           { "prevalenceTime": "2025-03-21T00:00:00Z", "count": 1 },
           { "prevalenceTime": "2025-03-22T00:00:00Z", "count": 1 },
           { "prevalenceTime": "2025-03-23T00:00:00Z", "count": 1 },
           { "prevalenceTime": "2025-03-24T00:00:00Z", "count": 1 },
           { "prevalenceTime": "2025-03-25T00:00:00Z", "count": 1 },
           { "prevalenceTime": "2025-03-26T00:00:00Z", "count": 1 },
           { "prevalenceTime": "2025-03-27T00:00:00Z", "count": 1 },
           { "prevalenceTime": "2025-03-28T00:00:00Z", "count": 1 },
           { "prevalenceTime": "2025-03-29T00:00:00Z", "count": 1 },
           { "prevalenceTime": "2025-03-30T00:00:00Z", "count": 1 },
           { "prevalenceTime": "2025-03-31T00:00:00Z", "count": 1 },
           { "prevalenceTime": "2025-04-01T00:00:00Z", "count": 1 },
           { "prevalenceTime": "2025-04-02T00:00:00Z", "count": 1 },
           { "prevalenceTime": "2025-04-03T00:00:00Z", "count": 1 },
           { "prevalenceTime": "2025-04-04T00:00:00Z", "count": 1 },
           { "prevalenceTime": "2025-04-05T00:00:00Z", "count": 1 },
           { "prevalenceTime": "2025-04-06T00:00:00Z", "count": 1 },
           { "prevalenceTime": "2025-04-07T00:00:00Z", "count": 1 },
           { "prevalenceTime": "2025-04-08T00:00:00Z", "count": 1 },
           { "prevalenceTime": "2025-04-09T00:00:00Z", "count": 1 },
           { "prevalenceTime": "2025-04-10T00:00:00Z", "count": 1 },
           { "prevalenceTime": "2025-04-11T00:00:00Z", "count": 1 },
           { "prevalenceTime": "2025-04-12T00:00:00Z", "count": 1 },
           { "prevalenceTime": "2025-04-13T00:00:00Z", "count": 1 },
           { "prevalenceTime": "2025-04-14T00:00:00Z", "count": 1 },
           { "prevalenceTime": "2025-04-15T00:00:00Z", "count": 1 },
           { "prevalenceTime": "2025-04-16T00:00:00Z", "count": 1 },
           { "prevalenceTime": "2025-04-17T00:00:00Z", "count": 1 },
           { "prevalenceTime": "2025-04-18T00:00:00Z", "count": 1 },
           { "prevalenceTime": "2025-04-19T00:00:00Z", "count": 1 },
           { "prevalenceTime": "2025-04-20T00:00:00Z", "count": 1 },
           { "prevalenceTime": "2025-04-21T00:00:00Z", "count": 1 },
           { "prevalenceTime": "2025-04-22T00:00:00Z", "count": 1 },
           { "prevalenceTime": "2025-04-23T00:00:00Z", "count": 1 },
           { "prevalenceTime": "2025-04-24T00:00:00Z", "count": 1 },
           { "prevalenceTime": "2025-04-25T00:00:00Z", "count": 1 },
           { "prevalenceTime": "2025-04-26T00:00:00Z", "count": 1 },
           { "prevalenceTime": "2025-04-27T00:00:00Z", "count": 1 },
           { "prevalenceTime": "2025-04-28T00:00:00Z", "count": 1 },
           { "prevalenceTime": "2025-04-29T00:00:00Z", "count": 1 },
           { "prevalenceTime": "2025-04-30T00:00:00Z", "count": 1 },
           { "prevalenceTime": "2025-05-01T00:00:00Z", "count": 1 },
           { "prevalenceTime": "2025-05-02T00:00:00Z", "count": 1 },
           { "prevalenceTime": "2025-05-03T00:00:00Z", "count": 1 },
           { "prevalenceTime": "2025-05-04T00:00:00Z", "count": 1 },
           { "prevalenceTime": "2025-05-05T00:00:00Z", "count": 1 },
           { "prevalenceTime": "2025-05-06T00:00:00Z", "count": 1 },
           { "prevalenceTime": "2025-05-07T00:00:00Z", "count": 1 },
           { "prevalenceTime": "2025-05-08T00:00:00Z", "count": 1 },
           { "prevalenceTime": "2025-05-09T00:00:00Z", "count": 1 },
           { "prevalenceTime": "2025-05-10T00:00:00Z", "count": 1 },
           { "prevalenceTime": "2025-05-11T00:00:00Z", "count": 1 },
           { "prevalenceTime": "2025-05-12T00:00:00Z", "count": 1 },
           { "prevalenceTime": "2025-05-13T00:00:00Z", "count": 1 },
           { "prevalenceTime": "2025-05-14T00:00:00Z", "count": 1 },
           { "prevalenceTime": "2025-05-15T00:00:00Z", "count": 1 },
           { "prevalenceTime": "2025-05-16T00:00:00Z", "count": 1 },
           { "prevalenceTime": "2025-05-17T00:00:00Z", "count": 1 },
           { "prevalenceTime": "2025-05-18T00:00:00Z", "count": 1 },
           { "prevalenceTime": "2025-05-19T00:00:00Z", "count": 1 },
           { "prevalenceTime": "2025-05-20T00:00:00Z", "count": 1 },
           { "prevalenceTime": "2025-05-21T00:00:00Z", "count": 1 },
           { "prevalenceTime": "2025-05-22T00:00:00Z", "count": 1 },
           { "prevalenceTime": "2025-05-23T00:00:00Z", "count": 1 },
           { "prevalenceTime": "2025-05-24T00:00:00Z", "count": 1 },
           { "prevalenceTime": "2025-05-25T00:00:00Z", "count": 1 },
           { "prevalenceTime": "2025-05-26T00:00:00Z", "count": 1 },
           { "prevalenceTime": "2025-05-27T00:00:00Z", "count": 1 },
           { "prevalenceTime": "2025-05-28T00:00:00Z", "count": 1 },
           { "prevalenceTime": "2025-05-29T00:00:00Z", "count": 1 },
           { "prevalenceTime": "2025-05-30T00:00:00Z", "count": 1 },
           { "prevalenceTime": "2025-05-31T00:00:00Z", "count": 1 },
           { "prevalenceTime": "2025-06-01T00:00:00Z", "count": 1 },
           { "prevalenceTime": "2025-06-02T00:00:00Z", "count": 1 },
           { "prevalenceTime": "2025-06-03T00:00:00Z", "count": 1 },
           { "prevalenceTime": "2025-06-04T00:00:00Z", "count": 1 },
           { "prevalenceTime": "2025-06-05T00:00:00Z", "count": 1 },
           { "prevalenceTime": "2025-06-06T00:00:00Z", "count": 1 },
           { "prevalenceTime": "2025-06-07T00:00:00Z", "count": 1 },
           { "prevalenceTime": "2025-06-08T00:00:00Z", "count": 1 },
           { "prevalenceTime": "2025-06-09T00:00:00Z", "count": 1 },
           { "prevalenceTime": "2025-06-10T00:00:00Z", "count": 1 },
           { "prevalenceTime": "2025-06-11T00:00:00Z", "count": 1 },
           { "prevalenceTime": "2025-06-12T00:00:00Z", "count": 1 },
           { "prevalenceTime": "2025-06-13T00:00:00Z", "count": 1 },
           { "prevalenceTime": "2025-06-14T00:00:00Z", "count": 1 },
           { "prevalenceTime": "2025-06-15T00:00:00Z", "count": 1 },
           { "prevalenceTime": "2025-06-16T00:00:00Z", "count": 1 },
           { "prevalenceTime": "2025-06-17T00:00:00Z", "count": 1 },
           { "prevalenceTime": "2025-06-18T00:00:00Z", "count": 1 },
           { "prevalenceTime": "2025-06-19T00:00:00Z", "count": 1 },
           { "prevalenceTime": "2025-06-20T00:00:00Z", "count": 1 },
           { "prevalenceTime": "2025-06-21T00:00:00Z", "count": 1 },
           { "prevalenceTime": "2025-06-22T00:00:00Z", "count": 1 },
           { "prevalenceTime": "2025-06-23T00:00:00Z", "count": 1 },
           { "prevalenceTime": "2025-06-24T00:00:00Z", "count": 1 },
           { "prevalenceTime": "2025-06-25T00:00:00Z", "count": 1 },
           { "prevalenceTime": "2025-06-26T00:00:00Z", "count": 1 },
           { "prevalenceTime": "2025-06-27T00:00:00Z", "count": 1 },
           { "prevalenceTime": "2025-06-28T00:00:00Z", "count": 1 },
           { "prevalenceTime": "2025-06-29T00:00:00Z", "count": 1 },
           { "prevalenceTime": "2025-06-30T00:00:00Z", "count": 1 },
           { "prevalenceTime": "2025-07-01T00:00:00Z", "count": 1 },
           { "prevalenceTime": "2025-07-02T00:00:00Z", "count": 1 },
           { "prevalenceTime": "2025-07-03T00:00:00Z", "count": 1 },
           { "prevalenceTime": "2025-07-04T00:00:00Z", "count": 1 },
           { "prevalenceTime": "2025-07-05T00:00:00Z", "count": 1 },
           { "prevalenceTime": "2025-07-06T00:00:00Z", "count": 1 },
           { "prevalenceTime": "2025-07-07T00:00:00Z", "count": 1 },
           { "prevalenceTime": "2025-07-08T00:00:00Z", "count": 1 },
           { "prevalenceTime": "2025-07-09T00:00:00Z", "count": 1 },
           { "prevalenceTime": "2025-07-10T00:00:00Z", "count": 1 },
           { "prevalenceTime": "2025-07-11T00:00:00Z", "count": 1 },
           { "prevalenceTime": "2025-07-12T00:00:00Z", "count": 1 },
           { "prevalenceTime": "2025-07-13T00:00:00Z", "count": 1 },
           { "prevalenceTime": "2025-07-14T00:00:00Z", "count": 1 },
           { "prevalenceTime": "2025-07-15T00:00:00Z", "count": 1 },
           { "prevalenceTime": "2025-07-16T00:00:00Z", "count": 2 },
           { "prevalenceTime": "2025-07-17T00:00:00Z", "count": 2 },
           { "prevalenceTime": "2025-07-18T00:00:00Z", "count": 2 }
         ],
         "relatedEntities": [
           {
             "name": "projects/365235532452/locations/us/instances/df6f1958-0381-41f9-8794-08a3229744a5/entities/CgxleGxhYjIwMTktYWQQZhoFWXVyaXkiFQoGCPbso7wGEgsIv_bnwwYQwMq6FQ",
             "metadata": {
               "entityType": "ASSET",
               "interval": {
                 "startTime": "2025-01-16T12:07:18Z",
                 "endTime": "2025-07-18T07:43:59.045Z"
               }
             },
             "entity": {
               "namespace": "Yuriy",
               "asset": {
                 "hostname": "exlab2019-ad",
                 "firstSeenTime": "2025-01-16T12:07:18Z"
               }
             },
             "metric": {
               "firstSeen": "2025-01-16T12:07:18Z",
               "lastSeen": "2025-07-18T07:43:59.045Z"
             }
           },
           {
             "name": "projects/365235532452/locations/us/instances/df6f1958-0381-41f9-8794-08a3229744a5/entities/Cg4xNzIuMzAuMjAyLjIyORBkGgVZdXJpeSIVCgYI9uyjvAYSCwi_9ufDBhDAyroV",
             "metadata": {
               "entityType": "ASSET",
               "interval": {
                 "startTime": "2025-01-16T12:07:18Z",
                 "endTime": "2025-07-18T07:43:59.045Z"
               }
             },
             "entity": {
               "namespace": "Yuriy",
               "asset": {
                 "ip": ["172.30.202.229"],
                 "firstSeenTime": "2025-01-16T12:07:18Z"
               }
             },
             "metric": {
               "firstSeen": "2025-01-16T12:07:18Z",
               "lastSeen": "2025-07-18T07:43:59.045Z"
             }
           }
         ]
       }
     },
     {
       "Entity": "tencent.com",
       "EntityResult": {
         "name": "projects/365235532452/locations/us/instances/df6f1958-0381-41f9-8794-08a3229744a5/entities/Cgt0ZW5jZW50LmNvbRDIASIQCgYInNyZvAYSBgjo-Jm8Bg",
         "metadata": {
           "entityType": "DOMAIN_NAME",
           "interval": {
             "startTime": "2025-01-14T14:01:00Z",
             "endTime": "2025-01-14T15:02:00Z"
           }
         },
         "entity": {
           "name": "projects/365235532452/locations/us/instances/df6f1958-0381-41f9-8794-08a3229744a5/entities/Cgt0ZW5jZW50LmNvbRDIASIQCgYInNyZvAYSBgjo-Jm8Bg",
           "metadata": {
             "entityType": "DOMAIN_NAME",
             "interval": {
               "startTime": "2025-01-14T14:01:00Z",
               "endTime": "2025-01-14T15:02:00Z"
             }
           },
           "entity": {
             "domain": {
               "name": "tencent.com",
               "firstSeenTime": "2025-01-14T14:01:00Z",
               "lastSeenTime": "2025-01-14T15:02:00Z",
               "registrar": "MarkMonitor Information Technology (Shanghai) Co., Ltd.",
               "creationTime": "1998-09-14T04:00:00Z",
               "updateTime": "2024-08-20T08:04:01Z",
               "expirationTime": "2032-09-13T04:00:00Z",
               "registrant": {
                 "emailAddresses": [""],
                 "personalAddress": { "countryOrRegion": "CHINA" },
                 "companyName": "\u6df1\u5733\u5e02\u817e\u8baf\u8ba1\u7b97\u673a\u7cfb\u7edf\u6709\u9650\u516c\u53f8"
               }
             }
           },
           "metric": {
             "firstSeen": "2025-01-14T14:01:00Z",
             "lastSeen": "2025-01-14T15:02:00Z"
           }
         },
         "metric": {
           "firstSeen": "2025-01-14T14:01:00Z",
           "lastSeen": "2025-01-14T15:02:00Z"
         },
         "timeline": {
           "buckets": [
             {},
             {},
             {},
             {},
             {},
             {},
             {},
             {},
             {},
             {},
             {},
             {},
             {},
             {},
             {},
             {}
           ],
           "bucketSize": "172800s"
         }
       }
     },
     {
       "Entity": "00:50:56:b6:34:86",
       "EntityResult": {
         "name": "projects/365235532452/locations/us/instances/df6f1958-0381-41f9-8794-08a3229744a5/entities/ChEwMDo1MDo1NjpiNjozNDo4NhBlGgVZdXJpeSIKCgASBgjemLzBBg",
         "metadata": {
           "entityType": "ASSET",
           "interval": {
             "startTime": "1970-01-01T00:00:00Z",
             "endTime": "2025-05-22T11:37:02Z"
           }
         },
         "entity": {
           "name": "projects/365235532452/locations/us/instances/df6f1958-0381-41f9-8794-08a3229744a5/entities/ChEwMDo1MDo1NjpiNjozNDo4NhBlGgVZdXJpeSIKCgASBgjemLzBBg",
           "metadata": {
             "entityType": "ASSET",
             "interval": {
               "startTime": "1970-01-01T00:00:00Z",
               "endTime": "2025-05-22T11:37:02Z"
             }
           },
           "entity": {
             "namespace": "Yuriy",
             "asset": { "mac": ["00:50:56:b6:34:86"] }
           },
           "metric": {
             "firstSeen": "1970-01-01T00:00:00Z",
             "lastSeen": "2025-05-22T11:37:02Z"
           }
         },
         "metric": {
           "firstSeen": "1970-01-01T00:00:00Z",
           "lastSeen": "2025-05-22T11:37:02Z"
         },
         "timeline": {
           "buckets": [
             {},
             {},
             {},
             {},
             {},
             {},
             {},
             {},
             {},
             {},
             {},
             {},
             {},
             {},
             {},
             {}
           ],
           "bucketSize": "172800s"
         }
       }
     }
    ]
    
    Messaggi di output

    L'azione Arricchisci entità può restituire i seguenti messaggi di output:

    Messaggio di output Descrizione del messaggio

    Successfully enriched the following entities information from Google SecOps: ENTITY_ID

    Action wasn't able to enrich the following entities using information from Google SecOps: ENTITY_ID

    None of the provided entities were enriched using information from Google SecOps.

    L'azione è riuscita.
    Error executing action "Enrich Entities". Reason: ERROR_REASON

    L'azione non è riuscita.

    Controlla la connessione al server, i parametri di input o le credenziali.

    Risultato dello script

    La seguente tabella elenca il valore dell'output del risultato dello script quando utilizzi l'azione Arricchisci entità:

    Nome del risultato dello script Valore
    is_success True o False

    Arricchisci IP - Ritirato

    Utilizza l'azione Arricchisci IP per arricchire le entità IP utilizzando le informazioni degli indicatori di compromissione in Google SecOps SIEM.

    Questa azione viene eseguita sull'entità "Indirizzo IP".

    Input azione

    L'azione Arricchisci IP richiede i seguenti parametri:

    Parametro Descrizione
    Create Insight

    Facoltativo.

    Se selezionata, l'azione crea un insight che contiene informazioni sulle entità.

    Abilitato per impostazione predefinita.

    Only Suspicious Insight

    Facoltativo.

    Se selezionata, l'azione crea approfondimenti solo per le entità contrassegnate come sospette.

    Non è abilitata per impostazione predefinita.

    Se selezioni questo parametro, devi selezionare anche Create Insight.

    Lowest Suspicious Severity

    Obbligatorio.

    La gravità più bassa associata all'indirizzo IP per contrassegnarlo come sospetto.

    Il valore predefinito è Medium.

    I valori possibili sono i seguenti:
    • High
    • Medium
    • Low
    • Info
    Mark Suspicious N/A Severity

    Obbligatorio.

    Se selezionata e le informazioni sulla gravità non sono disponibili, l'azione contrassegna l'entità come sospetta.

    Output dell'azione

    L'azione Arricchisci IP fornisce i seguenti output:

    Tipo di output dell'azione Disponibilità
    Allegato della bacheca casi Non disponibile
    Link alla bacheca richieste Non disponibile
    Tabella della bacheca casi Disponibile
    Tabella di arricchimento Disponibile
    Risultato JSON Disponibile
    Messaggi di output Disponibile
    Risultato dello script Disponibile
    Tabella della bacheca casi

    Nome: ENTITY_IDENTIFIER

    Colonne:

    • Origine
    • Gravità
    • Category
    • Sicurezza di sé
    • Domini correlati

    Arricchimento delle entità

    L'azione Arricchisci IP supporta la seguente logica di arricchimento delle entità:

    Campo di arricchimento Logica (quando applicarle)
    severity Quando disponibile in formato JSON
    average_confidence Quando disponibile in formato JSON
    related_domains Quando disponibile in formato JSON
    categories Quando disponibile in formato JSON
    sources Quando disponibile in formato JSON
    first_seen Quando disponibile in formato JSON
    last_seen Quando disponibile in formato JSON
    report_link Quando disponibile in formato JSON
    Risultato JSON

    L'esempio seguente descrive l'output del risultato JSON ricevuto quando si utilizza l'azione Arricchisci IP con l'API Backstory:

    
    {
                {
                    "sources": [
                        {
                            "source": "Example List",
                            "confidenceScore": {
                                "normalizedConfidenceScore": "Low",
                                "intRawConfidenceScore": 0
                            },
                            "rawSeverity": "High",
                            "category": "Malware Command and Control Server"
                        }
                    ],
                    "iocIngestTime": "2021-01-26T17:00:00Z",
                    "firstSeenTime": "2018-10-03T00:03:53Z",
                    "lastSeenTime": "2022-02-09T10:52:21.229Z",
                    "uri": [
                        "https://INSTANCE/domainResults?domain=example.net&selectedList=DomainViewDistinctAssets&whoIsTimestamp=2022-02-09T11%3A51%3A52.393783515Z"
                    ]
                }
    }
    

    Il seguente esempio descrive l'output del risultato JSON ricevuto quando si utilizza l'azione Arricchisci IP con l'API Chronicle:

    
    [
      {
        "Entity": "192.0.2.121",
        "EntityResult": {
          "sources": [
            {
              "category": "Indicator was published in publicly available sources",
              "firstActiveTime": "1970-01-01T00:00:01Z",
              "lastActiveTime": "9999-12-31T23:59:59Z",
              "addresses": [
                {
                  "ipAddress": "IP_ADDRESS"
                }
              ],
              "rawSeverity": "low",
              "confidenceScore": {
                "strRawConfidenceScore": "67"
              }
            }
          ],
          "feeds": [
            {
              "metadata": {
                "title": "Mandiant Open Source Intelligence",
                "description": "Open Source Intel IoC",
                "confidenceScoreBucket": {
                  "rangeEnd": 100
                }
              },
              "iocs": [
                {
                  "categorization": "Indicator was published in publicly available sources",
                  "activeTimerange": {
                    "start": "1970-01-01T00:00:01Z",
                    "end": "9999-12-31T23:59:59Z"
                  },
                  "ipAndPorts": {
                    "ipAddress": "IP_ADDRESS"
                  },
                  "confidenceScore": "67",
                  "rawSeverity": "Low"
                }
              ]
            }
          ]
        }
      }
    ]
    
    Messaggi di output

    L'azione Arricchisci IP fornisce i seguenti messaggi di output:

    Messaggio di output Descrizione del messaggio
    Successfully enriched the following IPs from Google Chronicle: LIST_OF_IPS L'azione è riuscita.
    Error executing action "Enrich IP". Reason: ERROR_REASON

    L'azione non è riuscita.

    Controlla la connessione al server, i parametri di input o le credenziali.

    Risultato dello script

    La seguente tabella descrive i valori dell'output del risultato dello script quando utilizzi l'azione Arricchisci IP:

    Nome del risultato dello script Valore
    is_success True o False

    Esegui RetroHunt

    Utilizza l'azione Esegui RetroHunt per eseguire una RetroHunt per una regola in Google SecOps.

    Questa azione non viene eseguita sulle entità Google SecOps.

    Input azione

    L'azione Esegui ricerca retrospettiva richiede i seguenti parametri:

    Parametro Descrizione
    Rule ID

    Obbligatorio.

    L'ID della regola per cui eseguire una RetroHunt.

    Utilizza il formato ru_{UUID} per l'ultima versione di una regola o ru_{UUID}@v_{int64}_{int64} per una versione specifica.

    Time Frame

    Facoltativo.

    Un periodo per recuperare i risultati.

    I valori possibili sono:

    • Last Hour
    • Last 6 Hours
    • Last 24 Hours
    • Last Week
    • Last Month
    • Alert Time Till Now
    • 5 Minutes Around Alert Time
    • 30 Minutes Around Alert Time
    • 1 Hour Around Alert Time
    • Custom

    Se è selezionato Custom, il parametro Start Time è obbligatorio.

    Il valore predefinito è Last Hour.

    Start Time

    L'ora di inizio dei risultati nel formato ISO 8601.

    Questo parametro è obbligatorio se il parametro Time Frame è impostato su Custom.

    End Time L'ora di fine dei risultati in formato ISO 8601.

    Se non imposti un valore e selezioni il valore Custom per il parametro Time Frame, viene utilizzato l'orario corrente.

    Output dell'azione

    L'azione Esegui ricerca retrospettiva fornisce i seguenti output:

    Tipo di output dell'azione Disponibilità
    Allegato della bacheca casi Non disponibile
    Link alla bacheca richieste Non disponibile
    Tabella della bacheca casi Non disponibile
    Tabella di arricchimento Non disponibile
    Approfondimento sull'entità Non disponibile
    Risultato JSON Disponibile
    Messaggi di output Disponibile
    Risultato dello script Disponibile
    Risultato JSON

    L'esempio seguente descrive l'output del risultato JSON ricevuto quando si utilizza l'azione Execute Retrohunt con l'API Backstory:

    {
      "retrohuntId": "oh_d738c8ea-8fd7-4cc1-b43d-25835b8e1785",
      "ruleId": "ru_30979d84-aa89-47d6-bf4d-b4bb0eacb497",
      "versionId": "ru_30979d84-aa89-47d6-bf4d-b4bb0eacb497@v_1612472807_179679000",
      "eventStartTime": "2021-01-14T23:00:00Z",
      "eventEndTime": "2021-01-30T23:00:00Z",
      "retrohuntStartTime": "2021-02-08T02:40:59.192113Z",
      "state": "RUNNING"
    }
    

    L'esempio seguente descrive l'output del risultato JSON ricevuto quando si utilizza l'azione Execute Retrohunt con l'API Chronicle:

    {
      "name": "projects/PROJECT_ID/locations/us/instances/INSTANCE_ID/operations/OPERATION_ID",
      "metadata": {
        "@type": "type.googleapis.com/RetrohuntMetadata",
        "retrohunt": "projects/PROJECT_ID/locations/us/instances/INSTANCE_ID/rules/RULE_ID/retrohunts/RETROHUNT_ID",
        "executionInterval": {
          "startTime": "2025-01-22T12:16:20.963182Z",
          "endTime": "2025-01-23T12:16:20.963182Z"
        }
      },
      "retrohuntId": "RETROHUNT_ID",
      "ruleId": "RULE_ID",
      "versionId": "VERSION_ID",
      "eventStartTime": "2025-01-22T12:16:20.963182Z",
      "eventEndTime": "2025-01-23T12:16:20.963182Z"
    }
    
    Messaggi di output

    L'azione Esegui retrocaccia fornisce i seguenti messaggi di output:

    Messaggio di output Descrizione del messaggio
    Successfully executed a retrohunt for the provided rule in Google Chronicle. L'azione è riuscita.
    Error executing action "Execute Retrohunt". Reason: ERROR_REASON L'azione non è riuscita.

    Controlla la connessione al server, i parametri di input o le credenziali.

    Risultato dello script

    La tabella seguente descrive i valori per l'output del risultato dello script quando si utilizza l'azione Esegui retrocaccia:

    Nome del risultato dello script Valore
    is_success True o False

    Esegui query UDM

    Utilizza l'azione Esegui query UDM per eseguire una query UDM personalizzata in Google SecOps.

    Questa azione non viene eseguita sulle entità Google SecOps.

    Input azione

    L'azione Esegui query UDM richiede i seguenti parametri:

    Parametro Descrizione
    Query String

    Obbligatorio.

    La query da eseguire in Google SecOps.

    Time Frame

    Facoltativo.

    Un periodo per recuperare i risultati.

    I valori possibili sono:

    • Last Hour
    • Last 6 Hours
    • Last 24 Hours
    • Last Week
    • Last Month
    • Alert Time Till Now
    • 5 Minutes Around Alert Time
    • 30 Minutes Around Alert Time
    • 1 Hour Around Alert Time
    • Custom

    Se è selezionato Custom, il parametro Start Time è obbligatorio.

    Il valore predefinito è Last Hour.

    Start Time

    Facoltativo.

    L'ora di inizio dei risultati in formato ISO 8601 (ad esempio, YYYY-MM-DD HH:mm:ss.SSSZ).

    Questo parametro è obbligatorio se il parametro Time Frame è impostato su Custom.

    L'intervallo di tempo massimo è 90 giorni.

    End Time

    Facoltativo.

    L'ora di fine dei risultati in formato ISO 8601 (ad esempio, YYYY-MM-DD HH:mm:ss.SSSZ).

    Se non imposti un valore e il parametro Time Frame è impostato su Custom, viene utilizzato l'orario corrente.

    L'intervallo di tempo massimo è 90 giorni.

    Max Results To Return

    Facoltativo.

    Il numero di risultati da restituire per una singola query.

    Il valore massimo è 10,000.

    Il valore predefinito è 50.

    Output dell'azione

    L'azione Esegui query UDM fornisce i seguenti output:

    Tipo di output dell'azione Disponibilità
    Allegato della bacheca casi Non disponibile
    Link alla bacheca richieste Non disponibile
    Tabella della bacheca casi Non disponibile
    Tabella di arricchimento Non disponibile
    Risultato JSON Disponibile
    Messaggi di output Disponibile
    Risultato dello script Disponibile
    Risultato JSON

    Il seguente esempio descrive l'output del risultato JSON ricevuto quando utilizzi l'azione Esegui query UDM:

    {
      "events":[
        "event":{
          "metadata":{
            "eventTimestamp":"2022-01-20T09:15:15.687Z",
            "eventType":"USER_LOGIN",
            "vendorName":"Example Vendor",
            "productName":"Example Product",
            "ingestedTimestamp":"2022-01-20T09:45:07.433587Z"
          },
          "principal":{
            "hostname":"example-user-pc",
            "ip":[
              "203.0.113.0"
            ],
            "mac":[
              "01:23:45:ab:cd:ef",
              "01:23:45:ab:cd:ef",
              "01:23:45:ab:cd:ef"
            ],
            "location":{
              "city":"San Francisco",
              "state":"California",
              "countryOrRegion":"US"
            },
            "asset":{
              "hostname":"example-user-pc",
              "ip":[
                "203.0.113.1",
                "203.0.113.1",
                "203.0.113.1"
              ],
              "mac":[
                "01:23:45:ab:cd:ef",
                "01:23:45:ab:cd:ef",
                "01:23:45:ab:cd:ef"
              ]
            }
          },
          "target":{
            "user":{
              "userid":"Example",
              "userDisplayName":"Example User",
              "windowsSid":"S-1-5-21-4712406912-7108061610-2717800068-993683",
              "emailAddresses":[
                "example@example.com",
                "admin.example@example.com"
              ],
              "employeeId":"2406187",
              "productObjectId":"f93f1540-4935-4266-aa8e-a750a319aa1c",
              "firstName":"Example",
              "lastName":"User",
              "phoneNumbers":[
                "555-01-75"
              ],
              "title":"Executive Assistant",
              "companyName":"Example Corp",
              "department":[
                "Executive - Admin"
              ],
              "managers":[
                {
                  "userDisplayName":"Example User",
                  "windowsSid":"S-1-5-21-6051382818-4135626959-8120238335-834071",
                  "emailAddresses":[
                    "user@example.com"
                  ],
                  "employeeId":"5478500",
                  "productObjectId":"8b3924d5-6157-43b3-857b-78aa6bd94705",
                  "firstName":"User",
                  "lastName":"Example",
                  "phoneNumbers":[
                    "555-01-75"
                  ],
                  "title":"Chief Technology Officer",
                  "companyName":"Example Corp",
                  "department":[
                    "Executive - Admin"
                  ]
                }
              ]
            },
            "ip":[
              "198.51.100.1"
            ],
            "email":"email@example.com",
            "application":"Example Sign In"
          },
          "securityResult":[
            {
              "summary":"Successful Login",
              "action":[
                "ALLOW"
              ]
            }
          ],
          "extensions":{
            "auth":{
              "type":"SSO"
            }
          }
        },
        "eventLogToken":"96f23eb9ffaa9f7e7b0e2ff5a0d2e34c,1,1642670115687000,USER,|USER_LOGIN"
      ]
    }
    
    Messaggi di output

    L'azione Esegui query UDM fornisce i seguenti messaggi di output:

    Messaggio di output Descrizione del messaggio

    Successfully returned results for the query QUERY in Google Chronicle.

    No results were found for the query QUERY in Google Chronicle.

    L'azione è riuscita.
    Error executing action "Execute UDM Query". Reason: ERROR_REASON

    L'azione non è riuscita.

    Controlla la connessione al server, i parametri di input o le credenziali.

    Error executing action "Execute UDM Query". Reason: you've reached a rate limit. Please wait for several minutes and try again.

    L'azione non è riuscita.

    Attendi diversi minuti prima di eseguire nuovamente l'azione.

    Risultato dello script

    La tabella seguente descrive i valori dell'output del risultato dello script quando utilizzi l'azione Esegui query UDM:

    Nome del risultato dello script Valore
    is_success True o False

    Ottieni tabelle di dati

    Utilizza l'azione Recupera tabelle di dati per recuperare le tabelle di dati disponibili in Google SecOps.

    Questa azione non viene eseguita sulle entità Google SecOps.

    Input azione

    L'azione Ottieni tabelle di dati richiede i seguenti parametri:

    Parametro Descrizione
    Filter Key

    Facoltativo.

    La chiave in base a cui filtrare

    L'opzione Name si riferisce al nome visualizzato della tabella dati.

    I valori possibili sono:

  • Name
  • Description
  • Filter Logic

    Facoltativo.

    La logica di filtro da applicare.

    I valori possibili sono:

  • Equal (per le corrispondenze esatte)
  • Contains(per le corrispondenze sottostringa)
  • Filter Value

    Facoltativo.

    Il valore da utilizzare nel filtro.

    I valori possibili sono:

  • Equal (per le corrispondenze esatte)
  • Contains(per le corrispondenze sottostringa)
  • Equal funziona con il parametro Title, mentre Contains funziona con tutti i valori nella risposta.

    Se non viene fornito nulla, il filtro non verrà applicato.

    Expanded Rows

    Facoltativo.

    Se selezionata, la risposta include righe dettagliate della tabella dei dati.

    Non è abilitata per impostazione predefinita.

    Max Data Tables To Return

    Obbligatorio.

    Il numero di tabelle di dati da restituire.

    Il valore massimo è 1000.

    Max Data Table Rows To Return

    Obbligatorio.

    La quantità di righe della tabella di dati da restituire.

    Utilizza questo parametro solo se Expanded Rows è attivato.

    Il valore massimo è 1000.

    Output dell'azione

    L'azione Ottieni tabelle di dati fornisce i seguenti output:

    Tipo di output dell'azione Disponibilità
    Allegato della bacheca casi Non disponibile
    Link alla bacheca richieste Non disponibile
    Tabella della bacheca casi Non disponibile
    Tabella di arricchimento Non disponibile
    Risultato JSON Disponibile
    Messaggi di output Disponibile
    Risultato dello script Disponibile
    Risultato JSON

    Il seguente esempio descrive l'output del risultato JSON ricevuto quando si utilizza l'azione Get Data Tables:

    {
          "name": "projects/365235532452/locations/us/instances/df6f1958-0381-41f9-8794-08a3229744a5/dataTables/data_table",
          "displayName": "data_table",
          "createTime": "2025-05-14T12:52:50.064133Z",
          "updateTime": "2025-05-14T13:13:48.631442Z",
          "columnInfo": [
              {
                  "originalColumn": "columnName1",
                  "columnType": "STRING"
              },
              {
                  "columnIndex": 1,
                  "originalColumn": "columnName2",
                  "columnType": "STRING"
              },
              {
                  "columnIndex": 2,
                  "originalColumn": "columnName3",
                  "columnType": "STRING"
              }
          ],
          "dataTableUuid": "c3cce57bb8d940d5ac4523c37d540436",
          "approximateRowCount": "2",
          "rows": [
              {
                  "name": "projects/365235532452/locations/us/instances/df6f1958-0381-41f9-8794-08a3229744a5/dataTables/data_table/dataTableRows/840d18a85944833e1b97ed6d2fb11377",
                  "values": {
                      "columnName1": "asda",
                      "columnName2": "asdasd",
                      "columnName3": "zxczxc"
                  },
                  "createTime": "2025-05-14T12:52:51.908143Z",
                  "updateTime": "2025-05-14T12:52:51.908143Z"
              }
          ]
    }
    
    Messaggi di output

    L'azione Ottieni tabelle di dati fornisce i seguenti messaggi di output:

    Messaggio di output Descrizione del messaggio
    Successfully found data tables for the provided criteria in Google SecOps L'azione è riuscita.
    Error executing action "Get Data Tables". Reason: ERROR_REASON L'azione non è riuscita.

    Controlla la connessione al server, i parametri di input o le credenziali.

    Risultato dello script

    La seguente tabella descrive i valori dell'output del risultato dello script quando si utilizza l'azione Recupera tabelle di dati:

    Nome del risultato dello script Valore
    is_success true o false

    Recupera dettagli rilevamento

    Utilizza l'azione Ottieni dettagli rilevamento per recuperare informazioni su un rilevamento in Google SecOps.

    Questa azione non viene eseguita sulle entità Google SecOps.

    Input azione

    L'azione Ottieni dettagli rilevamento richiede i seguenti parametri:

    Parametro Descrizione
    Rule ID

    Obbligatorio.

    L'ID della regola relativa al rilevamento.

    Utilizza il formato ru_{UUID} per l'ultima versione di una regola o ru_{UUID}@v_{int64}_{int64} per una versione specifica.

    Detection ID

    Obbligatorio.

    L'ID del rilevamento per cui recuperare i dettagli.

    Se vengono forniti caratteri speciali, l'azione non ha esito negativo, ma restituisce un elenco di rilevamenti.

    Output dell'azione

    L'azione Ottieni dettagli rilevamento fornisce i seguenti output:

    Tipo di output dell'azione Disponibilità
    Allegato della bacheca casi Non disponibile
    Link alla bacheca richieste Non disponibile
    Tabella della bacheca casi Non disponibile
    Tabella di arricchimento Non disponibile
    Risultato JSON Disponibile
    Messaggi di output Disponibile
    Risultato dello script Disponibile
    Risultato JSON

    Il seguente esempio descrive l'output del risultato JSON ricevuto quando si utilizza l'azione Ottieni dettagli rilevamento:

    {
        "type": "RULE_DETECTION",
        "detection": [
            {
                "ruleName": "singleEventRule2",
                "urlBackToProduct":
            "https://INSTANCE/ruleDetections?
            ruleId=ru_1f54ab4b-e523-48f7-ae25-271b5ea8337d&selectedList=RuleDetectionsViewTimeline&
            selectedParentDetectionId=de_ce594791-09ed-9681-27fa-3b7c8fa6054c&
            selectedTimestamp=2020-12-03T16: 50: 47.647245Z","ruleId": "ru_1f54ab4b-e523-48f7-ae25-271b5ea8337d",
                "ruleVersion": "ru_1f54ab4b-e523-48f7-ae25-271b5ea8337d@v_1605892822_687503000",
                "alertState": "NOT_ALERTING",
                "ruleType": "SINGLE_EVENT"
            }
        ],
        "createdTime": "2020-12-03T19:19:21.325134Z",
        "id": "de_ce594791-09ed-9681-27fa-3b7c8fa6054c",
        "timeWindow": {
            "startTime": "2020-12-03T16:50:47.647245Z",
            "endTime": "2020-12-03T16:50:47.647245Z"
        },
        "collectionElements": [
            {
                "references": [
                    {
                        "event": {
                            "metadata": {
                                "eventTimestamp": "2020-12-03T16:50:47.647245Z",
                                "collectedTimestamp": "2020-12-03T16:50:47.666064010Z",
                                "eventType": "NETWORK_DNS",
                                "productName": "ProductName",
                                "ingestedTimestamp": "2020-12-03T16:50:49.494542Z"
                            },
                            "principal": {
                                "ip": [
                                    "192.0.2.1"
                                ]
                            },
                            "target": {
                                "ip": [
                                    "203.0.113.1"
                                ]
                            },
                            "securityResult": [
                                {
                                    "action": [
                                        "UNKNOWN_ACTION"
                                    ]
                                }
                            ],
                            "network": {
                                "applicationProtocol": "DNS",
                                "dns": {
                                    "questions": [
                                        {
                                            "name": "example.com",
                                            "type": 1,
                                            "class": 1
                                        }
                                    ],
                                    "id": 12345,
                                    "recursionDesired": true
                                }
                            }
                        }
                    }
                ],
                "label": "e"
            }
        ],
        "detectionTime": "2020-12-03T16:50:47.647245Z"
    }
    
    Messaggi di output

    L'azione Ottieni dettagli rilevamento fornisce i seguenti messaggi di output:

    Messaggio di output Descrizione del messaggio
    Successfully fetched information about the detection with ID DETECTION_ID in Google Chronicle. L'azione è riuscita.
    Error executing action "Get Detection Details". Reason: ERROR_REASON L'azione non è riuscita.

    Controlla la connessione al server, i parametri di input o le credenziali.

    Risultato dello script

    La tabella seguente descrive i valori dell'output del risultato dello script quando utilizzi l'azione Ottieni dettagli rilevamento:

    Nome del risultato dello script Valore
    is_success True o False

    Recuperare gli elenchi di riferimento

    Utilizza l'azione Recupera elenchi di riferimenti per recuperare gli elenchi di riferimenti disponibili in Google SecOps.

    Questa azione non viene eseguita sulle entità Google SecOps.

    Input azione

    L'azione Ottieni elenchi di riferimento richiede i seguenti parametri:

    Parametro Descrizione
    Filter Key La chiave in base alla quale filtrare.

    I valori possibili sono:

    • Name
    • Content Type
    • Description
    Filter Logic

    La logica di filtro da applicare.

    I valori possibili sono:

  • Equal (per le corrispondenze esatte)
  • Contains(per le corrispondenze sottostringa)
  • Il valore predefinito è Equal.

    Filter Value Il valore da utilizzare nel filtro.

    I valori possibili sono:

  • Equal (per le corrispondenze esatte)
  • Contains(per le corrispondenze sottostringa)
  • Equal funziona con il parametro Title, mentre Contains funziona con tutti i valori nella risposta.

    Se non viene fornito alcun valore, il filtro non viene applicato.

    Expanded Details Se selezionata, l'azione restituisce informazioni dettagliate sugli elenchi di riferimenti.

    Non è abilitata per impostazione predefinita.

    Max Reference Lists To Return Il numero di elenchi di riferimenti da restituire.

    Il valore predefinito è 100.

    Output dell'azione

    L'azione Ottieni elenco di riferimenti fornisce i seguenti output:

    Tipo di output dell'azione Disponibilità
    Allegato della bacheca casi Non disponibile
    Link alla bacheca richieste Non disponibile
    Tabella della bacheca casi Disponibile
    Tabella di arricchimento Non disponibile
    Risultato JSON Disponibile
    Messaggi di output Disponibile
    Risultato dello script Disponibile
    Tabella della bacheca casi

    In una bacheca richieste, l'opzione Ottieni elenchi di riferimenti fornisce la seguente tabella:

    Nome: Elenchi di riferimento disponibili

    Colonne:

    • Nome
    • Descrizione
    • Tipo
    Risultato JSON

    Il seguente esempio descrive l'output del risultato JSON ricevuto quando si utilizza l'azione Get Reference Lists con l'API Backstory:

    {
       "name": "list_name",
       "description": "description of the list",
       "lines": [
           "192.0.2.0/24",
           "198.51.100.0/24"
       ],
       "create_time": "2020-11-20T17:18:20.409247Z",
       "content_type": "CIDR"
    }
    

    Il seguente esempio descrive l'output del risultato JSON ricevuto quando si utilizza l'azione Get Reference Lists con l'API Chronicle:

    [
      {
        "name": "projects/PROJECT_ID/locations/us/instances/INSTANCE_ID/referenceLists/REFERENCE_LIST_ID",
        "displayName": "REFERENCE_LIST_ID",
        "revisionCreateTime": "2025-01-09T15:53:10.851775Z",
        "description": "Test reference list",
        "syntaxType": "REFERENCE_LIST_SYNTAX_TYPE_PLAIN_TEXT_STRING",
        "scopeInfo": {
          "referenceListScope": {}
        },
        "createTime": "2025-01-09T15:53:10.851775Z"
      }
    ]
    
    
    Messaggi di output

    L'azione Ottieni elenchi di riferimenti fornisce i seguenti messaggi di output:

    Messaggio di output Descrizione del messaggio

    Successfully found reference lists for the provided criteria in Google Chronicle.

    The filter was not applied because parameter "Filter Value" has an empty value.

    L'azione è riuscita.
    Error executing action ACTION_NAME. Reason: ERROR_REASON L'azione non è riuscita.

    Controlla la connessione al server, i parametri di input o le credenziali.

    Error executing action ACTION_NAME. Reason: "Invalid value was provided for "Max Reference Lists to Return": PROVIIDED_VALUE. Positive number should be provided. L'azione non è riuscita.

    Controlla il valore del parametro Max Reference Lists to Return.

    Script

    La tabella seguente descrive i valori dell'output del risultato dello script quando utilizzi l'azione Recupera elenchi di riferimento:

    Nome del risultato dello script Valore
    is_success True o False

    Ottieni dettagli regola

    Utilizza l'azione Ottieni dettagli regola per recuperare informazioni su una regola in Google SecOps.

    Questa azione non viene eseguita sulle entità Google SecOps.

    Input azione

    L'azione Recupera dettagli regola richiede i seguenti parametri:

    Parametro Descrizione
    Rule ID

    Obbligatorio.

    L'ID della regola per cui recuperare i dettagli.

    Output dell'azione

    L'azione Recupera dettagli regola fornisce i seguenti output:

    Tipo di output dell'azione Disponibilità
    Allegato della bacheca casi Non disponibile
    Link alla bacheca richieste Non disponibile
    Tabella della bacheca casi Non disponibile
    Tabella di arricchimento Non disponibile
    Risultato JSON Disponibile
    Messaggi di output Disponibile
    Risultato dello script Disponibile
    Risultato JSON

    Il seguente esempio descrive l'output del risultato JSON ricevuto quando si utilizza l'azione Get Rule Details con l'API Backstory:

    {
        "ruleId": "ru_e6abfcb5-1b85-41b0-b64c-695b3250436f",
        "versionId": "ru_e6abfcb5-1b85-41b0-b64c-695b3250436f@v_1602631093_146879000",
        "ruleName": "SampleRule",
        "metadata": {
          "description": "Sample Description of the Rule",
          "author": "author@example.com"
        },
        "ruleText": "rule SampleRule {
            meta:
              description = \"Sample Description of the Rule\"
              author = \"author@example.com\"
            events:
              // This will just generate lots of detections
              $event.metadata.event_type = \"NETWORK_HTTP\"
            condition:
              $event
            } ",
        "liveRuleEnabled": true,
        "versionCreateTime": "2020-10-13T23:18:13.146879Z",
        "compilationState": "SUCCEEDED"
      }
    

    L'esempio seguente descrive l'output del risultato JSON ricevuto quando si utilizza l'azione Ottieni dettagli regola con l'API Chronicle:

    {
        "name": "projects/PROJECT_ID/locations/us/instances/INSTANCE_ID/rules/RULE_ID",
        "revisionId": "v_1733917896_973567000",
        "displayName": "Test_rule_SingleEvent",
        "text": "rule Test_rule_SingleEvent {\n  // This rule matches single events. Rules can also match multiple events within\n  // some time window. For details about how to write a multi-event rule, see\n  // URL\n\n  meta:\n    // Allows for storage of arbitrary key-value pairs of rule details - who\n    // wrote it, what it detects on, version control, etc.\n    // The \"author\" and \"severity\" fields are special, as they are used as\n    // columns on the rules dashboard. If you want to sort based on\n    // these fields on the dashboard, make sure to add them here.\n    // Severity value, by convention, should be \"Low\", \"Medium\" or \"High\"\n    author = \"example_user\"\n    description = \"windowed single event example rule\"\n    //severity = \"Medium\"\n\n  events:\n    $e.metadata.event_type = \"USER_LOGIN\"\n    $e.principal.user.userid = $user\n\n  //outcome:\n    // For a multi-event rule an aggregation function is required\n    // e.g., risk_score = max(0)\n    // See URL\n    //$risk_score = 0\n  match:\n    $user over 1m\n\n  condition:\n    #e > 0\n}\n",
        "author": "example_user",
        "metadata": {
            "author": "example_user",
            "description": "windowed single event example rule",
            "severity": null
        },
        "createTime": "2024-12-11T11:36:18.192127Z",
        "revisionCreateTime": "2024-12-11T11:51:36.973567Z",
        "compilationState": "SUCCEEDED",
        "type": "SINGLE_EVENT",
        "allowedRunFrequencies": [
            "LIVE",
            "HOURLY",
            "DAILY"
        ],
        "etag": "CMj55boGEJjondAD",
        "ruleId": "RULE_ID",
        "versionId": "RULE_ID@v_1733917896_973567000",
        "ruleName": "Test_rule_SingleEvent",
        "ruleText": "rule Test_rule_SingleEvent {\n  // This rule matches single events. Rules can also match multiple events within\n  // some time window. For details about how to write a multi-event rule, see\n  // URL\n\n  meta:\n    // Allows for storage of arbitrary key-value pairs of rule details - who\n    // wrote it, what it detects on, version control, etc.\n    // The \"author\" and \"severity\" fields are special, as they are used as\n    // columns on the rules dashboard. If you want to sort based on\n    // these fields on the dashboard, make sure to add them here.\n    // Severity value, by convention, should be \"Low\", \"Medium\" or \"High\"\n    author = \"example_user\"\n    description = \"windowed single event example rule\"\n    //severity = \"Medium\"\n\n  events:\n    $e.metadata.event_type = \"USER_LOGIN\"\n    $e.principal.user.userid = $user\n\n  //outcome:\n    // For a multi-event rule an aggregation function is required\n    // e.g., risk_score = max(0)\n    // See URL\n    //$risk_score = 0\n  match:\n    $user over 1m\n\n  condition:\n    #e > 0\n}\n",
        "ruleType": "SINGLE_EVENT",
        "versionCreateTime": "2024-12-11T11:51:36.973567Z"
    }
    
    Messaggi di output

    L'azione Recupera dettagli regola fornisce i seguenti messaggi di output:

    Messaggio di output Descrizione del messaggio
    Successfully fetched information about the rule with ID RULE_ID in Google Chronicle. L'azione è riuscita.
    Error executing action "Get Rule Details". Reason: ERROR_REASON L'azione non è riuscita.

    Controlla la connessione al server, i parametri di input o le credenziali.

    Risultato dello script

    La tabella seguente descrive i valori dell'output dei risultati dello script quando utilizzi l'azione Ottieni dettagli regola:

    Nome del risultato dello script Valore
    is_success True o False

    Is Value In Data Table

    Utilizza Is Value In Data Table (Il valore è nella tabella di dati) per verificare se i valori forniti si trovano in una tabella di dati in Google SecOps.

    Questa azione non viene eseguita sulle entità Google SecOps.

    Input azione

    L'azione Il valore è nella tabella dei dati richiede i seguenti parametri:

    Parametro Descrizione
    Data Table Name

    Obbligatorio.

    Il nome visualizzato della tabella di dati da cercare.

    Column

    Facoltativo.

    Un elenco separato da virgole di colonne in cui eseguire la ricerca.

    Se non viene fornito alcun valore, l'azione esegue la ricerca in tutte le colonne.

    Values

    Obbligatorio.

    Un elenco di valori separati da virgole da cercare.

    Case Insensitive Search

    Facoltativo.

    Se selezionata, la ricerca non distingue tra maiuscole e minuscole.

    Abilitato per impostazione predefinita.

    Max Data Table Rows To Return

    Obbligatorio.

    Il numero di righe della tabella di dati da restituire per valore corrispondente.

    Il valore massimo è 1000.

    Output dell'azione

    L'azione Il valore è nella tabella dati fornisce i seguenti output:

    Tipo di output dell'azione Disponibilità
    Allegato della bacheca casi Non disponibile
    Link alla bacheca richieste Non disponibile
    Tabella della bacheca casi Non disponibile
    Tabella di arricchimento Non disponibile
    Risultato JSON Disponibile
    Messaggi di output Disponibile
    Risultato dello script Disponibile
    Risultato JSON

    Il seguente esempio descrive l'output del risultato JSON ricevuto quando si utilizza l'azione Il valore è presente nella tabella dei dati:

    [{
      "Entity": "asda",
      "EntityResult": {
          "is_found": true,
          "matched_rows": [
              {
                  "name": "projects/365235532452/locations/us/instances/df6f1958-0381-41f9-8794-08a3229744a5/dataTables/data_table/dataTableRows/840d18a85944833e1b97ed6d2fb11377",
                  "values": {
                      "columnName1": "asda",
                      "columnName2": "asdasd",
                      "columnName3": "zxczxc"
                  },
                  "createTime": "2025-05-14T12:52:51.908143Z",
                  "updateTime": "2025-05-14T12:52:51.908143Z"
              }
          ]
      }
    }]
    
    Messaggi di output

    L'azione Il valore è nella tabella dati fornisce i seguenti messaggi di output:

    Messaggio di output Descrizione del messaggio
    Successfully searched provided values in the data table {data table} in Google SecOps. L'azione è riuscita.
    Errore durante l'esecuzione dell'azione "Is Value In Data Table". Motivo: ERROR_REASON L'azione non è riuscita.

    Controlla la connessione al server, i parametri di input o le credenziali.

    Error executing action "Is Value In Data Table". Reason: the following data tables were not found in: DATA_TABLE_NAME: COLUMN_NAMES. Please check the spelling. L'azione non è riuscita.
    Error executing action "Is Value In Data Table". Reason: This action is not supported for Backstory API configuration. Please update the integration configuration. L'azione non è riuscita.
    Risultato dello script

    La seguente tabella descrive i valori per l'output del risultato dello script quando si utilizza l'azione Il valore è presente nella tabella di dati:

    Nome del risultato dello script Valore
    is_success true o false

    Il valore è presente nell'elenco di riferimento

    Utilizza l'azione Il valore è presente nell'elenco di riferimento per verificare se i valori forniti sono presenti negli elenchi di riferimento in Google SecOps.

    Questa azione non viene eseguita sulle entità Google SecOps.

    Input azione

    L'azione Il valore è nell'elenco di riferimento richiede i seguenti parametri:

    Parametro Descrizione
    Reference List Names

    Obbligatorio.

    Un elenco separato da virgole di nomi di elenchi di riferimenti da cercare.

    Values

    Obbligatorio.

    Un elenco di valori separati da virgole da cercare.

    Case Insensitive Search

    Facoltativo.

    Se selezionata, la ricerca non distingue tra maiuscole e minuscole.

    Output dell'azione

    L'azione Il valore è presente nell'elenco di riferimento fornisce i seguenti output:

    Tipo di output dell'azione Disponibilità
    Allegato della bacheca casi Non disponibile
    Link alla bacheca richieste Non disponibile
    Tabella della bacheca casi Non disponibile
    Tabella di arricchimento Non disponibile
    Risultato JSON Disponibile
    Messaggi di output Disponibile
    Risultato dello script Disponibile
    Risultato JSON

    L'esempio seguente descrive l'output del risultato JSON ricevuto quando si utilizza l'azione Is Value In Reference List con l'API Backstory:

    {
        "Entity": "example.com",
        "EntityResult": {
            "found_in": [
                "Reference list names, where item was found"
            ],
            "not_found_in": [
                "Reference list names, where items wasn't found"
            ],
            "overall_status": "found, if at least one reference list had the value/not found, if non of the reference lists found the value"
        }
    }
    
    

    Il seguente esempio descrive l'output del risultato JSON ricevuto quando si utilizza l'azione Is Value In Reference List con l'API Chronicle:

    {
        "Entity": "example.com",
        "EntityResult": {
            "found_in": [
                "Reference list names, where item was found"
            ],
            "not_found_in": [
                "Reference list names, where items wasn't found"
            ],
            "overall_status": "found, if at least one reference list had the value/not found, if non of the reference lists found the value"
        }
    }
    
    Messaggi di output

    L'azione Il valore è presente nell'elenco di riferimento fornisce i seguenti messaggi di output:

    Messaggio di output Descrizione del messaggio
    Successfully searched provided values in the reference lists in Google Chronicle. L'azione è riuscita.
    Errore durante l'esecuzione dell'azione "Il valore è nell'elenco di riferimento". Motivo: ERROR_REASON L'azione non è riuscita.

    Controlla la connessione al server, i parametri di input o le credenziali.

    Error executing action "Is Value In Reference List". Reason: the following reference lists were not found in Google Chronicle: MISSING_REFERENCE_LIST_NAME(S). Please use the action "Get Reference Lists" to see what reference lists are available. L'azione non è riuscita.

    Esegui l'azione Recupera elenchi di riferimento per controllare gli elenchi disponibili.

    Risultato dello script

    La tabella seguente descrive i valori per l'output del risultato dello script quando si utilizza l'azione Il valore è presente nell'elenco di riferimento:

    Nome del risultato dello script Valore
    is_success True o False

    Elenco asset

    Utilizza l'azione Elenca asset per elencare gli asset in Google SecOps SIEM in base alle entità correlate in un periodo di tempo specificato.

    Questa azione supporta solo gli hash MD5, SHA-1 e SHA-256.

    Questa azione viene eseguita sulle seguenti entità Google SecOps:

    • URL
    • IP Address
    • Hash

    Input azione

    L'azione Elenca asset richiede i seguenti parametri:

    Parametro Descrizione
    Max Hours Backwards Il numero di ore prima di ora per recuperare gli asset.

    Il valore predefinito è 1.

    Create Insight Se selezionata, l'azione crea un insight con informazioni sulle entità.

    Abilitato per impostazione predefinita.

    Max Assets To Return Il numero di asset da restituire.

    Il valore predefinito è 50.

    Time Frame

    Facoltativo.

    Un periodo per recuperare i risultati.

    I valori possibili sono:

    • Last Hour
    • Last 6 Hours
    • Last 24 Hours
    • Last Week
    • Last Month
    • Alert Time Till Now
    • 5 Minutes Around Alert Time
    • 30 Minutes Around Alert Time
    • 1 Hour Around Alert Time
    • Custom

    Se è selezionato Custom, il parametro Start Time è obbligatorio.

    Il valore predefinito è Last Hour.

    Start Time

    L'ora di inizio nel formato ISO 8601.

    Questo parametro è obbligatorio se il parametro Time Frame è impostato su Custom.

    End Time L'ora di fine nel formato ISO 8601.

    Se non imposti un valore e imposti il parametro Time Frame su Custom, viene utilizzata l'ora corrente.

    Output dell'azione

    L'azione Elenca asset fornisce i seguenti output:

    Tipo di output dell'azione Disponibilità
    Allegato della bacheca casi Non disponibile
    Link alla bacheca richieste Non disponibile
    Tabella della bacheca casi Disponibile
    Tabella di arricchimento Non disponibile
    Risultato JSON Disponibile
    Messaggi di output Disponibile
    Risultato dello script Disponibile
    Tabella della bacheca casi

    Nome: ENTITY_IDENTIFIER

    Colonne:

    • Nome host
    • Indirizzo IP
    • First Seen Artifact
    • Ultimo artefatto visualizzato
    Risultato JSON

    L'esempio seguente descrive l'output del risultato JSON ricevuto quando si utilizza l'azione Elenca asset con l'API Backstory:

    {
        "assets": [
          {
            "asset": {
              "hostname": "example"
            },
            "firstSeenArtifactInfo": {
              "artifactIndicator": {
                "domainName": "www.example.com"
              },
              "seenTime": "2020-02-28T09:18:15.675Z"
            },
            "lastSeenArtifactInfo": {
              "artifactIndicator": {
                "domainName": "www.example.com"
              },
              "seenTime": "2020-09-24T06:43:59Z"
            }
          }
        ],
        "uri": [
          "https://INSTANCE/domainResults?domain=www.example.com&selectedList=DomainViewDistinctAssets&whoIsTimestamp=2020-09-27T12%3A07%3A34.166830443Z"
        ]
      }
    

    L'esempio seguente descrive l'output del risultato JSON ricevuto quando si utilizza l'azione List Assets con l'API Chronicle:

    [
      {
        "Entity": "192.0.2.229",
        "EntityResult": {
          "assets": [
            {
              "artifactIndicator": {
                "domain": "example.com"
              },
              "sources": [
                "Mandiant Open Source Intelligence"
              ],
              "categories": [
                "Indicator was published in publicly available sources"
              ],
              "assetIndicators": [
                {
                  "assetIpAddress": "192.0.2.229"
                }
              ],
              "iocIngestTimestamp": "2024-09-20T14:14:07.843Z",
              "firstSeenTimestamp": "2025-01-15T11:20:00Z",
              "lastSeenTimestamp": "2025-01-15T11:20:00Z",
              "filterProperties": {
                "stringProperties": {
                  "TLD": {
                    "values": [
                      {
                        "rawValue": ".com"
                      }
                    ]
                  },
                  "IOC FEED": {
                    "values": [
                      {
                        "rawValue": "Mandiant Open Source Intelligence"
                      }
                    ]
                  },
                  "IOC CATEGORIES": {
                    "values": [
                      {
                        "rawValue": "Indicator was published in publicly available sources"
                      }
                    ]
                  },
                  "IOC CONFIDENCE SCORE": {
                    "values": [
                      {
                        "rawValue": "High"
                      }
                    ]
                  },
                  "IOC/ALERT SEVERITY": {
                    "values": [
                      {
                        "rawValue": "Medium"
                      }
                    ]
                  }
                }
              },
              "confidenceBucket": "High",
              "rawSeverity": "Medium",
              "logType": "OPEN_SOURCE_INTEL_IOC",
              "confidenceScore": 100,
              "globalCustomerId": "ID",
              "confidenceScoreBucket": {
                "rangeEnd": 100
              },
              "categorization": "Indicator was published in publicly available sources",
              "domainAndPorts": {
                "domain": "example.com"
              },
              "activeTimerange": {
                "startTime": "1970-01-01T00:00:01Z",
                "endTime": "9999-12-31T23:59:59Z"
              },
              "feedName": "MANDIANT",
              "id": "ID",
              "fieldAndValue": {
                "value": "ex  ",
                "valueType": "DOMAIN_NAME"
              }
            },
            {
              "artifactIndicator": {
                "domain": "example.com"
              },
              "sources": [
                "Mandiant Active Breach Intelligence"
              ],
              "categories": [
                "Indicator was published in publicly available sources"
              ],
              "assetIndicators": [
                {
                  "assetIpAddress": "192.0.2.229"
                }
              ],
              "iocIngestTimestamp": "2023-07-05T02:42:52.935Z",
              "firstSeenTimestamp": "2025-01-15T11:20:00Z",
              "lastSeenTimestamp": "2025-01-15T11:20:00Z",
              "filterProperties": {
                "stringProperties": {
                  "IOC/ALERT SEVERITY": {
                    "values": [
                      {
                        "rawValue": "Medium"
                      }
                    ]
                  },
                  "IOC CONFIDENCE SCORE": {
                    "values": [
                      {
                        "rawValue": "High"
                      }
                    ]
                  },
                  "IOC FEED": {
                    "values": [
                      {
                        "rawValue": "Mandiant Active Breach Intelligence"
                      }
                    ]
                  },
                  "IOC CATEGORIES": {
                    "values": [
                      {
                        "rawValue": "Indicator was published in publicly available sources"
                      }
                    ]
                  },
                  "TLD": {
                    "values": [
                      {
                        "rawValue": ".com"
                      }
                    ]
                  }
                }
              },
              "confidenceBucket": "High",
              "rawSeverity": "Medium",
              "logType": "MANDIANT_ACTIVE_BREACH_IOC",
              "confidenceScore": 100,
              "globalCustomerId": "ID",
              "confidenceScoreBucket": {
                "rangeEnd": 100
              },
              "categorization": "Indicator was published in publicly available sources",
              "domainAndPorts": {
                "domain": "example.com"
              },
              "activeTimerange": {
                "startTime": "1970-01-01T00:00:01Z",
                "endTime": "9999-12-31T23:59:59Z"
              },
              "feedName": "MANDIANT",
              "id": "ID",
              "fieldAndValue": {
                "value": "example.com",
                "valueType": "DOMAIN_NAME"
              }
            }
          ],
          "uri": "https://INSTANCE.backstory.chronicle.security/destinationIpResults?ADDRESS=192.0.2.229&selectedList=IpViewDistinctAssets&referenceTime=2025-01-23T11%3A16%3A24.517449Z"
        }
      }
    ]
    
    Messaggi di output

    L'azione Elenca asset fornisce i seguenti messaggi di output:

    Messaggio di output Descrizione del messaggio
    Successfully listed related assets for the following entities from Google Chronicle: ENTITY_IDENTIFIER L'azione è riuscita.
    Error executing action "List Assets". Reason: ERROR_REASON

    L'azione non è riuscita.

    Controlla la connessione al server, i parametri di input o le credenziali.

    Risultato dello script

    La tabella seguente descrive i valori dell'output del risultato dello script quando utilizzi l'azione Elenca asset:

    Nome del risultato dello script Valore
    is_success True o False

    Elenco eventi

    Utilizza l'azione Elenca eventi per elencare gli eventi su un determinato asset in un periodo di tempo specificato.

    Questa azione può recuperare solo 10.000 eventi.

    Questa azione viene eseguita sulle seguenti entità Google SecOps:

    • IP address
    • MAC address
    • Hostname

    Input azione

    L'azione Elenca eventi richiede i seguenti parametri:

    Parametro Descrizione
    Event Types Un elenco separato da virgole di tipi di eventi.

    Se non viene fornito alcun valore, vengono recuperati tutti i tipi di eventi.

    Per un elenco di tutti i valori possibili, vedi Valori possibili per il tipo di evento.

    Time Frame Il periodo di tempo specificato. Ti consigliamo di mantenerlo il più piccolo possibile per ottenere risultati migliori.

    Se è selezionato Custom, il parametro Start Time è obbligatorio.

    Se è selezionato Max Hours Backwards, viene fornito un filtro temporale e viene garantita la compatibilità con le versioni precedenti.

    I valori possibili sono:

    • Max Hours Backwards
    • Last Hour
    • Last 6 Hours
    • Last 24 Hours
    • Last Week
    • Last Month
    • Custom

    Il valore predefinito è Custom.

    Start Time

    L'ora di inizio nel formato ISO 8601.

    Questo parametro è obbligatorio se il parametro Time Frame è impostato su Custom.

    End Time

    L'ora di fine nel formato ISO 8601.

    Se non viene fornito alcun valore e il parametro Time Frame è impostato su Custom, viene utilizzata l'ora corrente.

    Questo parametro accetta il valore now.

    Reference Time L'ora di riferimento per la ricerca di eventi.

    Se non viene fornito alcun valore, l'azione utilizza l'ora di fine come riferimento.

    Output

    Obbligatorio.

    Il formato di output.

    I valori possibili sono:

    • Events + Statistics
    • Only Events
    • Only Statistics
    Max Events To Return

    Il numero di eventi da elaborare per ogni tipo di entità.

    Il valore predefinito è 100.

    Valori possibili per il tipo di evento

    I valori possibili per il parametro Event Type sono i seguenti:

    • EVENTTYPE_UNSPECIFIED
    • PROCESS_UNCATEGORIZED
    • PROCESS_LAUNCH
    • PROCESS_INJECTION
    • PROCESS_PRIVILEGE_ESCALATION
    • PROCESS_TERMINATION
    • PROCESS_OPEN
    • PROCESS_MODULE_LOAD
    • REGISTRY_UNCATEGORIZED
    • REGISTRY_CREATION
    • REGISTRY_MODIFICATION
    • REGISTRY_DELETION
    • SETTING_UNCATEGORIZED
    • SETTING_CREATION
    • SETTING_MODIFICATION
    • SETTING_DELETION
    • MUTEX_UNCATEGORIZED
    • MUTEX_CREATION
    • FILE_UNCATEGORIZED
    • FILE_CREATION
    • FILE_DELETION
    • FILE_MODIFICATION
    • FILE_READ
    • FILE_COPY
    • FILE_OPEN
    • FILE_MOVE
    • FILE_SYNC
    • USER_UNCATEGORIZED
    • USER_LOGIN
    • USER_LOGOUT
    • USER_CREATION
    • USER_CHANGE_PASSWORD
    • USER_CHANGE_PERMISSIONS
    • USER_STATS
    • USER_BADGE_IN
    • USER_DELETION
    • USER_RESOURCE_CREATION
    • USER_RESOURCE_UPDATE_CONTENT
    • USER_RESOURCE_UPDATE_PERMISSIONS
    • USER_COMMUNICATION
    • USER_RESOURCE_ACCESS
    • USER_RESOURCE_DELETION
    • GROUP_UNCATEGORIZED
    • GROUP_CREATION
    • GROUP_DELETION
    • GROUP_MODIFICATION
    • EMAIL_UNCATEGORIZED
    • EMAIL_TRANSACTION
    • EMAIL_URL_CLICK
    • NETWORK_UNCATEGORIZED
    • NETWORK_FLOW
    • NETWORK_CONNECTION
    • NETWORK_FTP
    • NETWORK_DHCP
    • NETWORK_DNS
    • NETWORK_HTTP
    • NETWORK_SMTP
    • STATUS_UNCATEGORIZED
    • STATUS_HEARTBEAT
    • STATUS_STARTUP
    • STATUS_SHUTDOWN
    • STATUS_UPDATE
    • SCAN_UNCATEGORIZED
    • SCAN_FILE
    • SCAN_PROCESS_BEHAVIORS
    • SCAN_PROCESS
    • SCAN_HOST
    • SCAN_VULN_HOST
    • SCAN_VULN_NETWORK
    • SCAN_NETWORK
    • SCHEDULED_TASK_UNCATEGORIZED
    • SCHEDULED_TASK_CREATION
    • SCHEDULED_TASK_DELETION
    • SCHEDULED_TASK_ENABLE
    • SCHEDULED_TASK_DISABLE
    • SCHEDULED_TASK_MODIFICATION
    • SYSTEM_AUDIT_LOG_UNCATEGORIZED
    • SYSTEM_AUDIT_LOG_WIPE
    • SERVICE_UNSPECIFIED
    • SERVICE_CREATION
    • SERVICE_DELETION
    • SERVICE_START
    • SERVICE_STOP
    • SERVICE_MODIFICATION
    • GENERIC_EVENT
    • RESOURCE_CREATION
    • RESOURCE_DELETION
    • RESOURCE_PERMISSIONS_CHANGE
    • RESOURCE_READ
    • RESOURCE_WRITTEN
    • ANALYST_UPDATE_VERDICT
    • ANALYST_UPDATE_REPUTATION
    • ANALYST_UPDATE_SEVERITY_SCORE
    • ANALYST_UPDATE_STATUS
    • ANALYST_ADD_COMMENT

    Output dell'azione

    L'azione Elenca eventi fornisce i seguenti output:

    Tipo di output dell'azione Disponibilità
    Allegato della bacheca casi Non disponibile
    Link alla bacheca richieste Non disponibile
    Tabella della bacheca casi Non disponibile
    Tabella di arricchimento Non disponibile
    Risultato JSON Disponibile
    Messaggi di output Disponibile
    Risultato dello script Disponibile
    Risultato JSON

    Il seguente esempio descrive l'output del risultato JSON ricevuto quando si utilizza l'azione Elenca eventi:

    {
        "statistics": {
    "NETWORK_CONNECTION": 10
    }
    {
        "events": [
          {
            "metadata": {
              "eventTimestamp": "2020-09-28T14:20:00Z",
              "eventType": "NETWORK_CONNECTION",
              "productName": "EXAMPLE Name",
              "productEventType": "NETWORK_DNS",
              "ingestedTimestamp": "2020-09-28T16:28:11.615578Z"
            },
            "principal": {
              "hostname": "user-example-pc",
              "assetId": "EXAMPLE:user-example-pc",
              "process": {
                "pid": "1101",
                "productSpecificProcessId": "EXAMPLE:32323"
              }
            },
            "target": {
              "hostname": "example.com",
              "user": {
                "userid": "user"
              },
              "process": {
                "pid": "8172",
                "file": {
                  "md5": "a219fc7fcc93890a842183388f80369e",
                  "fullPath": "C:\\Program Files(x86)\\adobe\\acrobat reader dc\\reader\\acrord32.exe"
                },
                "commandLine": "\"C:\\Program Files(x86)\\adobe\\acrobat reader dc\\reader\\acrord32.exe\" ...",
                "productSpecificProcessId": "EXAMPLE:82315"
              }
            }
          },
          {
            "metadata": {
              "eventTimestamp": "2020-09-28T17:20:00Z",
              "eventType": "NETWORK_CONNECTION",
              "productName": "EXAMPLE Name",
              "productEventType": "NETWORK_DNS",
              "ingestedTimestamp": "2020-09-28T16:28:11.615578Z"
            },
            "principal": {
              "hostname": "user-example-pc",
              "assetId": "EXAMPLE:user-example-pc",
              "process": {
                "pid": "1101",
                "productSpecificProcessId": "EXAMPLE:32323"
              }
            },
            "target": {
              "hostname": "example.com",
              "user": {
                "userid": "user"
              },
              "process": {
                "pid": "8172",
                "file": {
                  "md5": "a219fc7fcc93890a842183388f80369e",
                  "fullPath": "C:\\Program Files(x86)\\adobe\\acrobat reader dc\\reader\\acrord32.exe"
                },
                "commandLine": "\"C:\\Program Files(x86)\\adobe\\acrobat reader dc\\reader\\acrord32.exe\" ...",
                "productSpecificProcessId": "EXAMPLE:82315"
              }
            }
          }
        ],
        "uri": [
          "https://INSTANCE/assetResults?assetIdentifier=user-example-pc&referenceTime=2020-09-28T17%3A00%3A00Z&selectedList=AssetViewTimeline&startTime=2020-09-28T14%3A20%3A00Z&endTime=2020-09-28T20%3A20%3A00Z"
        ]
      }
    }
    
    Messaggi di output

    L'azione Elenca eventi fornisce i seguenti messaggi di output:

    Messaggio di output Descrizione del messaggio
    Successfully listed related events for the following entities from Google Chronicle: ENTITY_IDENTIFIER L'azione è riuscita.
    Error executing action "List Events". Reason: ERROR_REASON

    L'azione non è riuscita.

    Controlla la connessione al server, i parametri di input o le credenziali.

    Error executing action "List Events". Reason: invalid event type is provided. Please check the spelling. Supported event types: SUPPORTED_EVENT_TYPES L'azione non è riuscita.

    Controlla l'ortografia.

    Risultato dello script

    La seguente tabella descrive i valori per l'output del risultato dello script quando utilizzi l'azione Elenca eventi:

    Nome del risultato dello script Valore
    is_success True o False

    Elenca gli IOC

    Utilizza l'azione Elenca indicatori di compromissione per elencare tutti gli indicatori di compromissione rilevati nella tua azienda in un intervallo di tempo specificato.

    Questa azione non viene eseguita sulle entità Google SecOps.

    Input azione

    L'azione Elenca indicatori di compromissione richiede i seguenti parametri:

    Parametro Descrizione
    Start Time L'ora di inizio dei risultati nel formato ISO 8601.
    Max IoCs to Fetch Il numero massimo di indicatori di compromissione da restituire.

    L'intervallo è 1 - 10,000.

    Il valore predefinito è 50.

    Output dell'azione

    L'azione Elenca indicatori di compromissione fornisce i seguenti output:

    Tipo di output dell'azione Disponibilità
    Allegato della bacheca casi Non disponibile
    Link alla bacheca richieste Non disponibile
    Tabella della bacheca casi Disponibile
    Tabella di arricchimento Non disponibile
    Risultato JSON Disponibile
    Messaggi di output Disponibile
    Risultato dello script Disponibile
    Tabella della bacheca casi

    Colonne:

    • Dominio
    • Category
    • Origine
    • Sicurezza di sé
    • Gravità
    • Ora di importazione IOC
    • Ora della prima visualizzazione dell'IoC
    • Ora dell'ultima visualizzazione dell'IoC
    • URI
    Risultato JSON

    Il seguente esempio descrive l'output del risultato JSON ricevuto quando si utilizza l'azione Elenca indicatori di compromissione:

    {
       "matches":[
          {
             "artifact":{
                "domainName":"www.example.com"
             },
             "firstSeenTime":"2018-05-25T20:47:11.048998Z",
             "iocIngestTime":"2019-08-14T21:00:00Z",
             "lastSeenTime":"2019-10-24T16:19:46.880830Z",
             "sources":[
                {
                   "category":"Spyware Reporting Server",
                   "confidenceScore":{
                      "intRawConfidenceScore":0,
                      "normalizedConfidenceScore":"Low"
                   },
                   "rawSeverity":"Medium",
                   "source":"Example List"
                }
             ],
             "uri":["URI"]
          }
       ],
       "moreDataAvailable":true
    }
    
    Messaggi di output

    L'azione Elenca indicatori di compromissione fornisce i seguenti messaggi di output:

    Messaggio di output Descrizione del messaggio
    Successfully listed IOCs from the provided timeframe in Google Chronicle. L'azione è riuscita.
    Error executing action "List IOCs". Reason: ERROR_REASON. L'azione non è riuscita.

    Controlla la connessione al server, i parametri di input o le credenziali.

    Risultato dello script

    La tabella seguente descrive i valori dell'output del risultato dello script quando si utilizza l'azione Elenca indicatori di compromissione:

    Nome del risultato dello script Valore
    is_success True o False

    Ricerca avvisi simili

    Utilizza l'azione Cerca avvisi simili per cercare avvisi simili in Google SecOps.

    Questa azione funziona solo con gli avvisi di Google SecOps ricevuti dal connettore di avvisi di Chronicle.

    Input azione

    L'azione Cerca avvisi simili richiede i seguenti parametri:

    Parametro Descrizione
    Time Frame Il periodo di tempo specificato per i risultati. Per ottenere i migliori risultati, mantieni l'intervallo di tempo il più ristretto possibile.

    I valori possibili sono:

    • Last Hour
    • Last 6 Hours
    • Last 24 Hours
    • Last Week
    • Last Month
    • Alert Time Till Now: Cerca eventi dall'ora di inizio dell'avviso fino a End Time.
    • 5 Minutes Around Alert Time: Cerca eventi 5 minuti prima e dopo l'ora di creazione dell'avviso.
    • 30 Minutes Around Alert Time: Cerca eventi 30 minuti prima e dopo l'ora di creazione dell'avviso.
    • 1 Hour Around Alert Time
    • : Cerca eventi 1 ora prima e dopo l'ora di creazione dell'avviso.
    IOCs / Assets

    Obbligatorio.

    Un elenco separato da virgole di indicatori di compromissione o asset da trovare negli avvisi. L'azione esegue una ricerca separata per ogni elemento fornito.

    Similarity By

    Gli attributi da utilizzare per trovare avvisi simili.

    I valori possibili sono:

    Il valore predefinito è Alert Name, Alert Type and Product.

    Come funziona il parametro Somiglianza per

    Il parametro Similarity By viene applicato in modo diverso agli avvisi basati su regole e agli avvisi esterni.

    • Se è selezionato Alert Name, Alert Type and Product o Alert Name, Alert Type:

      • Per gli avvisi esterni, l'azione cerca altri avvisi esterni che hanno lo stesso nome.

      • Per gli avvisi delle regole, l'azione elabora gli avvisi generati dalla stessa regola.

    • Se è selezionato Product:

      • L'azione elabora gli avvisi provenienti dallo stesso prodotto, indipendentemente dal fatto che si tratti di avvisi relativi a regole o avvisi esterni.

      Ad esempio, un avviso proveniente da Crowdstrike verrà abbinato solo ad altri avvisi di Crowdstrike.

    • Se è selezionato Only IOCs/Assets:

      • L'azione corrisponde agli avvisi in base agli IOC forniti nel parametro IOCs/Assets. Cerca questi indicatori negli avvisi delle regole e negli avvisi esterni.

      • Un avviso IOC può eseguire questa azione solo se questa opzione è selezionata. Se viene fornita un'altra opzione, l'azione predefinita è Only IOCs/Assets.

    L'azione Cerca avvisi simili è uno strumento versatile per analizzare gli avvisi. Consente agli analisti di correlare gli avvisi dello stesso periodo di tempo ed estrarre gli indicatori di compromissione pertinenti per determinare se un incidente è un vero positivo.

    Output dell'azione

    L'azione Cerca avvisi simili fornisce i seguenti output:

    Tipo di output dell'azione Disponibilità
    Allegato della bacheca casi Non disponibile
    Link alla bacheca richieste Disponibile
    Tabella della bacheca casi Disponibile
    Tabella di arricchimento Non disponibile
    Risultato JSON Disponibile
    Messaggi di output Disponibile
    Risultato dello script Disponibile
    Risultato JSON

    L'esempio seguente descrive l'output del risultato JSON ricevuto quando si utilizza l'azione Cerca avvisi simili:

    {
        "count": 123,
        "distinct": [
            {
                "first_seen": "time of the first alert that matched our conditions",
                "last_seen": "time of the last alert that matched our conditions",
                "product_name": "product name",
                "used_ioc_asset": "what user provided in the parameter IOCs and Assets",
                "name": "Alert Name/Rule Name",
                "hostnames": "csv list of unique hostnames that were found in alerts",
                "urls": "csv list of unique urls that were found in alerts",
                "ips": "csv list of unique ips that were found in alerts",
                "subjects": "csv list of unique subjects that were found in alerts",
                "users": "csv list of unique users that were found in alerts",
                "email_addresses": "csv list of unique email_addresses that were found in alerts",
                "hashes": "csv list of unique hashes that were found in alerts",
                "processes": "csv list of unique processes that were found in alerts"
                "rule_urls": ["Chronicle URL from API response for Rule"]
                "count": 123
            }
        ],
        "processed_alerts": 10000,
        "run_time": "how long it took to run the action or at least API request",
        "EXTERNAL_url": "Chronicle URL from API response for EXTERNAL"
    
    }
    
    Messaggi di output

    L'azione Cerca avvisi simili fornisce i seguenti messaggi di output:

    Messaggio di output Descrizione del messaggio

    Successfully found similar alerts from the provided timeframe in Google Chronicle.

    No similar alerts were found from the provided timeframe in Google Chronicle.

    L'azione è riuscita.
    Error executing action "Lookup Similar Alerts". Reason: ERROR_REASON

    L'azione non è riuscita.

    Controlla la connessione al server, i parametri di input o le credenziali.

    Error executing action "Lookup Similar Alerts". Reason: all of the retries are exhausted. Please wait for a minute and try again.

    L'azione non è riuscita.

    Attendi un minuto prima di eseguire nuovamente l'azione.

    Risultato dello script

    La tabella seguente descrive i valori dell'output dei risultati dello script quando utilizzi l'azione Cerca avvisi simili:

    Nome del risultato dello script Valore
    is_success True o False
    Tabella della bacheca casi

    Nome tabella: IOC/ASSET_IDENTIFIER

    Colonne della tabella:

    • Prodotto
    • Nomi host
    • IP
    • Utenti
    • Indirizzi email
    • Oggetti
    • URL
    • Hash
    • Processi
    • Prima visualizzazione
    • Ultimo accesso
    • Nome avviso
    • Generali

    L'azione Cerca avvisi simili può restituire i seguenti link:

    • CBN: GENERATED_LINK_BASED_ON_IU_ROOT_URL
    • Regola: GENERATED_LINK_BASED_ON_IU_ROOT_URL

    Dindin

    Utilizza l'azione Ping per testare la connettività a Google SecOps.

    Questa azione non viene eseguita sulle entità Google SecOps.

    Input azione

    Nessuno.

    Output dell'azione

    L'azione Ping fornisce i seguenti output:

    Tipo di output dell'azione Disponibilità
    Allegato della bacheca casi Non disponibile
    Link alla bacheca richieste Non disponibile
    Tabella della bacheca casi Non disponibile
    Tabella di arricchimento Non disponibile
    Risultato JSON Non disponibile
    Messaggi di output Disponibile
    Risultato dello script Disponibile
    Messaggi di output

    L'azione Ping fornisce i seguenti messaggi di output:

    Messaggio di output Descrizione del messaggio
    Successfully connected to the Google Chronicle backstory with the provided connection parameters! L'azione è riuscita.
    Failed to connect to the Google Chronicle backstory. Error is ERROR_REASON

    L'azione non è riuscita.

    Controlla la connessione al server, i parametri di input o le credenziali.

    Risultato dello script

    La seguente tabella descrive i valori per l'output del risultato dello script quando utilizzi l'azione Ping:

    Nome del risultato dello script Valore
    is_success True o False

    Rimuovere righe dalla tabella di dati

    Utilizza l'azione Rimuovi righe dalla tabella di dati per rimuovere le righe da una tabella di dati in Google SecOps.

    Questa azione non viene eseguita sulle entità Google SecOps.

    Input azione

    L'azione Rimuovi righe dalla tabella di dati richiede i seguenti parametri:

    Parametro Descrizione
    Data Table Name

    Obbligatorio.

    Il nome visualizzato della tabella di dati da aggiornare.

    Rows

    Obbligatorio.

    Un elenco di oggetti JSON utilizzati per cercare ed eliminare righe.

    Devono essere incluse solo le colonne valide.

    Il valore predefinito è:

    
      {
        "columnName1": "value1"
      }
      

    Output dell'azione

    L'azione Rimuovi righe dalla tabella di dati fornisce i seguenti output:

    Tipo di output dell'azione Disponibilità
    Allegato della bacheca casi Non disponibile
    Link alla bacheca richieste Non disponibile
    Tabella della bacheca casi Non disponibile
    Tabella di arricchimento Non disponibile
    Risultato JSON Disponibile
    Messaggi di output Disponibile
    Risultato dello script Disponibile
    Risultato JSON

    Il seguente esempio descrive l'output del risultato JSON ricevuto quando si utilizza l'azione Rimuovi righe dalla tabella di dati:

    {
              "name": "projects/365235532452/locations/us/instances/df6f1958-0381-41f9-8794-08a3229744a5/dataTables/data_table/dataTableRows/840d18a85944833e1b97ed6d2fb11377",
              "values": {
                  "columnName1": "asda",
                  "columnName2": "asdasd",
                  "columnName3": "zxczxc"
              },
              "createTime": "2025-05-14T12:52:51.908143Z",
              "updateTime": "2025-05-14T12:52:51.908143Z"
    }
    
    Messaggi di output

    L'azione Rimuovi righe dalla tabella di dati fornisce i seguenti messaggi di output:

    Messaggio di output Descrizione del messaggio
    Successfully removed rows from the data table DATA_TABLE_NAME in Google SecOps. L'azione è riuscita.
    Error executing action "Remove Rows From Data Table". Reason: ERROR_REASON L'azione non è riuscita.

    Controlla la connessione al server, i parametri di input o le credenziali.

    Risultato dello script

    La tabella seguente descrive i valori per l'output del risultato dello script quando utilizzi l'azione Rimuovi righe dalla tabella di dati:

    Nome del risultato dello script Valore
    is_success True o False

    Rimuovere i valori dall'elenco di riferimento

    Utilizza l'azione Rimuovi valori dall'elenco di riferimento per rimuovere i valori da un elenco di riferimento in Google SecOps.

    Questa azione non viene eseguita sulle entità Google SecOps.

    Input azione

    L'azione Rimuovi valori dall'elenco di riferimento richiede i seguenti parametri:

    Parametro Descrizione
    Reference List Name

    Obbligatorio.

    Il nome dell'elenco di riferimento da aggiornare.

    Values

    Obbligatorio.

    Un elenco di valori separati da virgole da rimuovere dall'elenco di riferimento.

    Output dell'azione

    L'azione Rimuovi valori dall'elenco di riferimento fornisce i seguenti output:

    Tipo di output dell'azione Disponibilità
    Allegato della bacheca casi Non disponibile
    Link alla bacheca richieste Non disponibile
    Tabella della bacheca casi Non disponibile
    Tabella di arricchimento Non disponibile
    Risultato JSON Disponibile
    Messaggi di output Disponibile
    Risultato dello script Disponibile
    Risultato JSON

    L'esempio seguente descrive l'output del risultato JSON ricevuto quando si utilizza l'azione Remove Values From Reference List con l'API Backstory:

    {
       "name": "list_name",
       "description": "description of the list",
       "lines": [
           "192.0.2.0/24",
           "198.51.100.0/24"
       ],
       "create_time": "2020-11-20T17:18:20.409247Z",
       "content_type": "CIDR"
    }
    

    Il seguente esempio descrive l'output del risultato JSON ricevuto quando si utilizza l'azione Rimuovi valori dall'elenco di riferimento con l'API Chronicle:

    {
      "name": "projects/PROJECT_ID/locations/us/instances/INSTANCE_ID/referenceLists/<var class="readonly">REFERENCE_LIST_NAME</var>' }}",
      "displayName": "REFERENCE_LIST_NAME",
      "revisionCreateTime": "2025-01-16T09:15:21.795743Z",
      "description": "Test reference list",
      "entries": [
        {
          "value": "example.com"
        },
        {
          "value": "exampledomain.com"
        }
      ],
      "syntaxType": "REFERENCE_LIST_SYNTAX_TYPE_PLAIN_TEXT_STRING",
      "scopeInfo": {
        "referenceListScope": {}
      },
      "createTime": "2025-01-16T09:15:21.795743Z",
      "lines": [
        "example.com",
        "exampledomain.com"
      ]
    }
    
    Messaggi di output

    L'azione Rimuovi valori dall'elenco di riferimento fornisce i seguenti messaggi di output:

    Messaggio di output Descrizione del messaggio
    Successfully removed values from the reference list. L'azione è riuscita.
    Error executing action "Remove Values From Reference List". Reason: ERROR_REASON L'azione non è riuscita.

    Controlla la connessione al server, i parametri di input o le credenziali.

    Risultato dello script

    La tabella seguente descrive i valori per l'output del risultato dello script quando utilizzi l'azione Rimuovi valori dall'elenco di riferimento:

    Nome del risultato dello script Valore
    is_success True o False

    Connettori

    Per maggiori dettagli su come configurare i connettori in Google SecOps, consulta Importare i dati (connettori).

    Google Chronicle - Chronicle Alerts Connector

    Utilizza il connettore Google Chronicle - Chronicle Alerts per estrarre informazioni sugli avvisi basati su regole da Google SecOps SIEM.

    Questo connettore può essere filtrato utilizzando un elenco dinamico.

    Panoramica

    Google Chronicle - Chronicle Alerts Connector acquisisce più tipi di avvisi da Google SecOps SIEM.

    Le funzionalità principali e i dettagli operativi includono:

    • Esegue query sui dati in un periodo di una settimana.

      Per evitare avvisi mancati a causa di ritardi di indicizzazione, è possibile configurare un periodo di padding e un timeout del connettore maggiore, anche se un padding significativo può influire negativamente sulle prestazioni.

    • Il connettore utilizza elenchi dinamici per una configurazione flessibile.

    • Fornisce un Fallback Severity per gli avvisi che non hanno un valore di gravità.

    • Per importare gli indicatori di compromissione, è necessario creare una regola di rilevamento corrispondente in Google SecOps SIEM che generi avvisi in base agli indicatori di compromissione.

    Filtro elenco dinamico

    L'elenco dinamico viene utilizzato per filtrare gli avvisi direttamente dalla pagina di configurazione del connettore.

    Logica dell'operatore

    L'elenco dinamico utilizza una combinazione di logica AND e OR per elaborare le regole di filtro:

    • Logica OR: i valori sulla stessa riga, separati da una virgola, vengono trattati con la logica OR (ad esempio, Rule.severity = low,medium significa gravità low OR medium).

    • Logica AND: ogni riga separata nell'elenco dinamico viene trattata con la logica AND (ad esempio, una riga per Rule.severity e una riga per Rule.ruleName significa severity AND ruleName).

    • Gli operatori supportati (=, !=, >, <, >=, <=) variano a seconda della chiave di filtro.

    Di seguito sono riportati alcuni esempi di utilizzo delle regole degli operatori:

    • Rule.severity = medium: il connettore acquisisce solo gli avvisi delle regole con gravità media.
    • Rule.severity = low,medium: il connettore acquisisce solo gli avvisi delle regole con gravità media o bassa.
    • Rule.ruleName = default_rule: il connettore inserisce solo gli avvisi delle regole con il nome default_rule.
    Filtri supportati

    Il connettore Chronicle Alerts supporta il filtro per le seguenti chiavi:

    Tasto di filtro Chiave di risposta Operatori Valori possibili
    Rule.severity detection, ruleLabels o severity =, !=, >, <, >=, <=

    Info, Error, Low, Medium, High, Critical.

    I valori non fanno distinzione tra maiuscole e minuscole.

    Rule.ruleName detection o ruleName =, != Definito dall'utente.
    Rule.ruleID detection o ruleId =, != Definito dall'utente.
    Rule.ruleLabels.{key} detection o ruleLabels =, != Definito dall'utente.
    Gestione ruleLabels

    Per filtrare in base a un'etichetta specifica all'interno di una regola, utilizza il formato Rule.ruleLabels.{key}.

    Ad esempio, per filtrare in base a un'etichetta con la chiave type e il valore suspicious_behaviour, l'input dell'elenco dinamico deve essere:

    Rule.ruleLabels.type=suspicious_behaviour

    Input del connettore

    Il connettore per gli avvisi di Chronicle richiede i seguenti parametri:

    Il valore predefinito è Medium.

    Parametro Descrizione
    Product Field Name

    Obbligatorio.

    Il nome del campo in cui è memorizzato il nome del prodotto.

    Il nome del prodotto influisce principalmente sulla mappatura. Per semplificare e migliorare la procedura di mappatura per il connettore, il valore predefinito viene risolto in un valore di riserva a cui viene fatto riferimento dal codice. Qualsiasi input non valido per questo parametro viene risolto in un valore di riserva per impostazione predefinita.

    Il valore predefinito è Product Name.

    Event Field Name

    Obbligatorio.

    Il nome del campo che determina il nome (sottotipo) dell'evento.

    Environment Field Name

    Facoltativo.

    Il nome del campo in cui è memorizzato il nome dell'ambiente.

    Se il campo ambiente non è presente, il connettore utilizza il valore predefinito.

    Il valore predefinito è "".

    Environment Regex Pattern

    Facoltativo.

    Un pattern di espressione regolare da eseguire sul valore trovato nel campo Environment Field Name. Questo parametro ti consente di manipolare il campo dell'ambiente utilizzando la logica delle espressioni regolari.

    Utilizza il valore predefinito .* per recuperare il valore Environment Field Name non elaborato richiesto.

    Se il pattern dell'espressione regolare è nullo o vuoto oppure il valore dell'ambiente è nullo, l'ambiente finale è quello predefinito.

    Script Timeout (Seconds)

    Obbligatorio.

    Il limite di timeout, in secondi, per il processo Python che esegue lo script corrente.

    Il valore predefinito è 180.

    API Root

    Obbligatorio.

    La radice dell'API dell'istanza SIEM di Google SecOps.

    Google SecOps fornisce endpoint regionali per ogni API, ad esempio https://europe-backstory.googleapis.com o https://asia-southeast1-backstory.googleapis.com.

    Contatta l'assistenza clienti Google Cloud per scoprire quale endpoint utilizzare.

    Il valore predefinito è https://backstory.googleapis.com.

    User's Service Account

    Obbligatorio.

    Il contenuto JSON completo del account di servizio utilizzato per l'autenticazione.

    Fallback Severity

    Obbligatorio.

    La gravità predefinita da utilizzare se l'avviso di Google SecOps SIEM non include un valore di gravità.

    I valori possibili sono i seguenti:
    • Critical
    • High
    • Medium
    • Low
    • Info
    Max Hours Backwards

    Facoltativo.

    Il numero di ore prima della prima esecuzione del connettore per recuperare gli incidenti.

    Questo parametro viene applicato una sola volta.

    Il valore massimo è 168 (una settimana).

    Il valore predefinito è 1.

    Max Alerts To Fetch

    Facoltativo.

    Il numero di avvisi da elaborare in ogni iterazione del connettore.

    Il valore predefinito è 100.

    Disable Event Splitting

    Facoltativo.

    Se selezionato, il connettore non suddivide gli eventi originali in più parti, garantendo che il conteggio degli eventi corrisponda tra l'origine e Google SecOps SOAR.

    Non è abilitata per impostazione predefinita.

    Verify SSL

    Obbligatorio.

    Se selezionata, l'integrazione convalida il certificato SSL quando si connette al server Google SecOps SIEM.

    Abilitato per impostazione predefinita.

    Proxy Server Address

    Facoltativo.

    L'indirizzo del server proxy da utilizzare.

    Proxy Username

    Facoltativo.

    Il nome utente del proxy con cui eseguire l'autenticazione.

    Proxy Password

    Facoltativo.

    La password del proxy per l'autenticazione.

    Disable Overflow

    Facoltativo.

    Se selezionato, il connettore ignora il meccanismo di overflow di Google SecOps.

    Non è abilitata per impostazione predefinita.

    Regole del connettore

    Il connettore Google Chronicle - Chronicle Alerts supporta i proxy.

    Eventi del connettore

    Google Chronicle - Chronicle Alerts Connector elabora tre tipi di eventi da Google SecOps SIEM.

    Avvisi basati su regole

    Questo tipo di evento viene generato da una regola di rilevamento in Google SecOps SIEM.

     {
        "alert_type": "RULE",
        "event_type": "NETWORK_DHCP",
        "type": "RULE_DETECTION",
        "detection": [
            {
                "ruleName": "d3_test",
                "urlBackToProduct": "https://INSTANCE/ruleDetections?ruleId=ru_74dd17e2-5aad-4053-acd7-958bead014f2&selectedList=RuleDetectionsViewTimeline&selectedParentDetectionId=de_b5dadaf4-b398-325f-9f09-833b71b3ffbb&selectedTimestamp=2022-02-08T05:02:36Z&versionTimestamp=2020-11-19T18:19:11.951951Z",
                "ruleId": "ru_74dd17e2-5aad-4053-acd7-958bead014f2",
                "ruleVersion": "ru_74dd17e2-5aad-4053-acd7-958bead014f2@v_1605809951_951951000",
                "alertState": "NOT_ALERTING",
                "ruleType": "SINGLE_EVENT",
                "ruleLabels": [
                    {
                        "key": "author",
                        "value": "analyst123"
                    },
                    {
                        "key": "description",
                        "value": "8:00 AM local time"
                    },
                    {
                        "key": "severity",
                        "value": "Medium"
                    }
                ]
            }
        ],
        "createdTime": "2022-02-08T06:07:33.944951Z",
        "id": "de_b5dadaf4-b398-325f-9f09-833b71b3ffbb",
        "timeWindow": {
            "startTime": "2022-02-08T05:02:36Z",
            "endTime": "2022-02-08T05:02:36Z"
        },
        "collectionElements": [
            {
                "references": [
                    {
                        "event": {
                            "metadata": {
                                "eventTimestamp": "2022-02-08T05:02:36Z",
                                "eventType": "NETWORK_DHCP",
                                "productName": "Infoblox DHCP",
                                "ingestedTimestamp": "2022-02-08T05:03:03.892234Z"
                            },
                            "principal": {
                                "ip": [
                                    "198.51.100.255",
                                    "198.51.100.1"
                                ],
                                "mac": [
                                    "01:23:45:ab:cd:ef"
                                ],
                                "email_address": [
                                    "example@example.com"
                                ]
                            },
                            "target": {
                                "hostname": "dhcp_server",
                                "ip": [
                                    "198.51.100.0",
                                    "198.51.100.1"
                                ]
                            },
                            "network": {
                                "applicationProtocol": "DHCP",
                                "dhcp": {
                                    "opcode": "BOOTREQUEST",
                                    "ciaddr": "198.51.100.255",
                                    "giaddr": "198.51.100.0",
                                    "chaddr": "01:23:45:ab:cd:ef",
                                    "type": "REQUEST",
                                    "clientHostname": "example-user-pc",
                                    "clientIdentifier": "AFm/LDfjAw=="
                                }
                            }
                        }
                    }
                ],
                "label": "e"
            }
        ],
        "detectionTime": "2022-02-08T05:02:36Z"
    }
    
    Avvisi esterni

    Questo tipo di evento si basa su un avviso esterno inserito in Google SecOps SIEM.

    {
        "alert_type": "External",
        "event_type": "GENERIC_EVENT",
        "name": "Authentication failure [32038]",
        "sourceProduct": "Internal Alert",
        "severity": "Medium",
        "timestamp": "2020-09-30T18:03:34.898194Z",
        "rawLog": "U2VwIDMwIDE4OjAzOjM0Ljg5ODE5NCAxMC4wLjI5LjEwOSBBdXRoZW50aWNhdGlvbiBmYWlsdXJlIFszMjAzOF0=",
        "uri": [
            "https://INSTANCE/assetResults?assetIdentifier=198.51.100.109&namespace=[untagged]&referenceTime=2020-09-30T18%3A03%3A34.898194Z&selectedList=AssetViewTimeline&startTime=2020-09-30T17%3A58%3A34.898194Z&endTime=2020-09-30T18%3A08%3A34.898194Z&selectedAlert=-610875602&selectedEventTimestamp=2020-09-30T18%3A03%3A34.898194Z"
        ],
        "event": {
            "metadata": {
                "eventTimestamp": "2020-09-30T18:03:34.898194Z",
                "eventType": "GENERIC_EVENT",
                "productName": "Chronicle Internal",
                "ingestedTimestamp": "2020-09-30T18:03:34.991592Z"
            },
            "target": [
                {
                    "ip": [
                        "198.51.100.255",
                        "198.51.100.1"
                    ]
                }
            ],
            "securityResult": [
                {
                    "summary": "Authentication failure [32038]",
                    "severityDetails": "Medium"
                }
            ]
        }
    }
    
    Avvisi IoC

    Questo tipo di evento corrisponde a un elenco predefinito di indicatori di compromissione.

    {
        "alert_type": "IOC",
        "event_type": "IOC Alert",
        "artifact": {
            "domainName": "example.com"
        },
        "sources": [
            {
                "source": "Example List",
                "confidenceScore": {
                    "normalizedConfidenceScore": "Low",
                    "intRawConfidenceScore": 0
                },
                "rawSeverity": "High",
                "category": "Malware Command and Control Server"
            }
        ],
        "iocIngestTime": "2020-09-07T11:00:00Z",
        "firstSeenTime": "2018-10-03T00:01:59Z",
        "lastSeenTime": "2022-02-04T20:02:29.191Z",
        "uri": [
            "https://INSTANCE/domainResults?domain=example.com&selectedList=DomainViewDistinctAssets&whoIsTimestamp=2022-02-08T15%3A08%3A52.434022777Z"
        ]
    }
    

    Struttura dell'avviso

    La tabella seguente descrive in che modo Google Chronicle - Chronicle Alerts Connector compila gli attributi di un avviso in Google SecOps. Per chiarezza, gli attributi degli avvisi sono raggruppati in base all'origine e al tipo di avviso.

    Attributi generati internamente

    Questi attributi vengono generati dal framework e sono coerenti in tutti i tipi di avviso.

    Nome attributo avviso Origine
    SourceSystemName Generato internamente dal framework.
    TicketId Il valore viene estratto dal file ids.json.
    DisplayId Generato automaticamente.
    Attributi per tutti i tipi di avvisi

    Questi attributi derivano dall'avviso di origine, ma la chiave di origine varia in base al tipo di avviso.

    Nome attributo avviso Origine
    Priority Estratto dalla risposta API o dal parametro Fallback Severity.
    DeviceVendor Il valore hardcoded è Google Chronicle.
    DeviceProduct Un valore hardcoded che dipende dal tipo di avviso: RULE per gli avvisi di rilevamento delle regole, IOC per le corrispondenze IOC o EXTERNAL per gli avvisi esterni.
    Description Per gli avvisi basati su regole, questo valore proviene da detection/ruleLabels/description (se esiste). Non disponibile per altri tipi di avviso.
    Reason Non disponibile.
    SourceGroupingIdentifier Non disponibile.
    Chronicle Alert - Attachments Non disponibile.
    Tipi di avvisi specifici

    Questi attributi sono specifici dell'origine dell'avviso, il che rende più facile capire come vengono compilati.

    Nome attributo avviso Avvisi basati su regole Avvisi basati su indicatori di compromissione Avvisi esterni
    Name detection/ruleName IOC Alert (hardcoded) alertInfos/name
    RuleGenerator detection/ruleName IOC Alert (hardcoded) alertInfos/name
    StartTime e EndTime timeWindow o startTime lastSeenTime timestamp
    Chronicle Alert - Extensions rule_id (ruleId), product_name (CSV di un evento o metadati o un valore productName) Non applicabile alert_name (name), product_name (CSV di un evento o metadati UDM o di un valore productName)

    Deprecato: Google Chronicle - Alerts Connector

    Questo connettore estrae gli avvisi sugli asset da Google SecOps SIEM e li converte in avvisi di Google SecOps SIEM.

    Puoi autenticarti utilizzando la libreria Google con google.oauth2.service_account e AuthorizedSession.

    Questo connettore richiede l'API SIEM Search di Google SecOps.

    Input del connettore

    Il connettore avvisi richiede i seguenti parametri:

    Parametro Descrizione
    Product Field Name

    Obbligatorio.

    Il nome del campo in cui è memorizzato il nome del prodotto.

    Il nome del prodotto influisce principalmente sulla mappatura. Per semplificare e migliorare la procedura di mappatura per il connettore, il valore predefinito viene risolto in un valore di riserva a cui viene fatto riferimento dal codice. Qualsiasi input non valido per questo parametro viene risolto in un valore di riserva per impostazione predefinita.

    Il valore predefinito è Product Name.

    Environment Field Name

    Facoltativo.

    Il nome del campo in cui è memorizzato il nome dell'ambiente.

    Se il campo ambiente non è presente, il connettore utilizza il valore predefinito.

    Il valore predefinito è "".

    Environment Regex Pattern

    Facoltativo.

    Un pattern di espressione regolare da eseguire sul valore trovato nel campo Environment Field Name. Questo parametro ti consente di manipolare il campo dell'ambiente utilizzando la logica delle espressioni regolari.

    Utilizza il valore predefinito .* per recuperare il valore Environment Field Name non elaborato richiesto.

    Se il pattern dell'espressione regolare è nullo o vuoto oppure il valore dell'ambiente è nullo, l'ambiente finale è quello predefinito.

    Script Timeout (Seconds)

    Obbligatorio.

    Il limite di timeout, in secondi, per il processo Python che esegue lo script corrente.

    Il valore predefinito è 180.

    Service Account Credentials

    Obbligatorio.

    Il contenuto del file JSON dell'account di servizio.

    Fetch Max Hours Backwards

    Facoltativo.

    Il numero di ore prima dell'esecuzione iniziale del connettore da cui recuperare gli incidenti.

    Questo parametro viene applicato una sola volta.

    Il valore massimo è 168 (una settimana).

    Il valore predefinito è 1.

    Ritirato: Google Chronicle - IoCs Connector

    Utilizza invece il connettore di Chronicle Alerts.

    Questo connettore estrae le corrispondenze dei domini IOC da Google SecOps SIEM e le converte in avvisi di Google SecOps SIEM.

    Puoi autenticarti utilizzando la libreria Google con google.oauth2.service_account e AuthorizedSession.

    Questo connettore utilizza l'API Google SecOps SIEM Search.

    Input del connettore

    Il connettore Google Chronicle - IoCs richiede i seguenti parametri:

    Parametro Descrizione
    Product Field Name

    Obbligatorio.

    Il nome del campo in cui è memorizzato il nome del prodotto.

    Il nome del prodotto influisce principalmente sulla mappatura. Per semplificare e migliorare la procedura di mappatura per il connettore, il valore predefinito viene risolto in un valore di riserva a cui viene fatto riferimento dal codice. Qualsiasi input non valido per questo parametro viene risolto in un valore di riserva per impostazione predefinita.

    Il valore predefinito è Product Name.

    Environment Field Name

    Facoltativo.

    Il nome del campo in cui è memorizzato il nome dell'ambiente.

    Se il campo ambiente non è presente, il connettore utilizza il valore predefinito.

    Il valore predefinito è "".

    Environment Regex Pattern

    Facoltativo.

    Un pattern di espressione regolare da eseguire sul valore trovato nel campo Environment Field Name. Questo parametro ti consente di manipolare il campo dell'ambiente utilizzando la logica delle espressioni regolari.

    Utilizza il valore predefinito .* per recuperare il valore Environment Field Name non elaborato richiesto.

    Se il pattern dell'espressione regolare è nullo o vuoto oppure il valore dell'ambiente è nullo, l'ambiente finale è quello predefinito.

    Script Timeout (Seconds)

    Obbligatorio.

    Il limite di timeout, in secondi, per il processo Python che esegue lo script corrente.

    Il valore predefinito è 180.

    Service Account Credentials

    Obbligatorio.

    Il contenuto del file JSON dell'account di servizio.

    Fetch Max Hours Backwards

    Facoltativo.

    Il numero di ore prima dell'esecuzione iniziale del connettore da cui recuperare gli avvisi.

    Questo parametro viene applicato una sola volta.

    Il valore massimo è 168 (una settimana).

    Il valore predefinito è 1.

    Max Alerts To Fetch

    Facoltativo.

    Il numero massimo di avvisi da elaborare in ogni iterazione del connettore.

    Il valore predefinito è 100.

    ## Job {: #google-chronicle-jobs-} L'integrazione di Google Chronicle ti consente di utilizzare i seguenti job: * [Job di sincronizzazione dei dati di Google Chronicle](#sync-data-job) * [Job di creazione degli avvisi di Google Chronicle](#alerts-creator-job) ### Prerequisiti per la configurazione dei job {: #job-prerequisites} Importante: se aggiorni l'integrazione, ricrea i job di Google SecOps SIEM per aggiornarne il codice. Prima di procedere alla configurazione del job, configura il [connettore Chronicle Alerts](#chronicle-alerts-connector). Per configurare i job Google Chronicle: 1. In Google SecOps SOAR, vai a **Risposta > Pianificatore dei job**. 1. Fai clic su **AggiungiCrea nuovo job**. 1. Nella finestra di dialogo **Aggiungi job** visualizzata, seleziona il job Google Chronicle corrispondente e fai clic su **Salva**. 1. (Facoltativo) Modifica il nome e la descrizione del job, se necessario. 1. Nella sezione **Dettagli lavoro**: * Assicurati che **GoogleChronicle** sia selezionato nel campo **Integrazione**. * Per eseguire automaticamente il job a intervalli specifici, configura un intervallo di pianificazione. La configurazione dello scheduler è obbligatoria per completare la configurazione del job. Poiché i job Google Chronicle possono sincronizzare grandi quantità di dati in una sola esecuzione, Google consiglia di impostare l'intervallo dello scheduler su almeno 2 minuti. ### Google Chronicle Sync Data job {: #sync-data-job} Questo job funziona con gli avvisi creati dal [connettore Chronicle Alerts](#chronicle-alerts-connector) e dal job **Chronicle Alerts Creator**, ma non con gli avvisi dei connettori ritirati (**Alerts Connector** e **IOCs Connector**). Il job **Google Chronicle Sync Data** sincronizza gli avvisi e i casi di Google SecOps aggiornati gestiti in Google SecOps SOAR con Google SecOps SIEM. Di conseguenza, puoi monitorare le stesse informazioni su entrambi i sistemi subito dopo aver apportato modifiche in Google SecOps SOAR. #### Sincronizzazione dei dati di casi e avvisi {: #sync-cases-alerts} Il job **Google Chronicle Sync Data** monitora e sincronizza i seguenti campi per i casi:
    Campo monitorato Campo sincronizzato
    Priority Priority
    Status Status
    Title Title
    Non applicabile Stage
    Non applicabile Google SecOps Case ID
    Non applicabile Google SecOps Case ID

    L'ID caso Google SecOps è un identificatore univoco del caso in Google SecOps SOAR e Google SecOps SIEM.

    Il job Google Chronicle Sync Data monitora e sincronizza i seguenti campi per gli avvisi:

    Campo monitorato Campo sincronizzato
    Priority Priority
    Status Status
    Case ID Non applicabile
    Non applicabile Google SecOps Alert ID
    Non applicabile Google SecOps Case ID
    Non applicabile Verdict
    Non applicabile Closure Comment
    Non applicabile Closure Reason
    Non applicabile Closure Root Cause
    Non applicabile Usefulness

    L'ID avviso Google SecOps è un identificatore univoco dell'avviso in Google SecOps SOAR.

    In un'iterazione, il job sincronizza fino a 1000 casi e 1000 avvisi. La sincronizzazione avviene nell'ambiente SOAR di Google SecOps specificato nella configurazione del job. Il meccanismo di sincronizzazione garantisce che una richiesta dell'ambiente specificato non possa essere sincronizzata con un altro ambiente.

    Configurare il job di sincronizzazione dei dati di Google Chronicle

    Questo job sincronizza solo i casi di Google SecOps SOAR inseriti da Google SecOps SIEM.

    Assicurati di aver completato i passaggi preliminari prima di configurare il job.

    Per configurare il job Google Chronicle Sync Data:

    1. Nella sezione Parametri, configura i seguenti parametri:

      Parametro Descrizione
      Environment

      Obbligatorio.

      Il nome dell'ambiente creato in Google SecOps SOAR in cui vuoi sincronizzare richieste e avvisi.

      API Root

      Obbligatorio.

      La radice API dell'istanza Google SecOps SIEM.

      Google SecOps fornisce endpoint regionali per ogni API.

      Ad esempio, https://europe-backstory.googleapis.com o https://asia-southeast1-backstory.googleapis.com.

      Se non sai quale endpoint utilizzare, [contatta l&#39assistenza clienti Google Cloudd](/chronicle/docs/getting-support).

      Il valore predefinito è https://backstory.googleapis.com.

      User's Service Account

      Obbligatorio.

      Il contenuto del file JSON dell'account di servizio della tua istanza di Google SecOps SIEM.

      Max Hours Backwards

      Facoltativo.

      Il numero di ore da cui recuperare gli avvisi. Utilizza solo numeri positivi. Se inserisci 0 o un numero negativo, viene segnalato un errore. Se questo parametro è vuoto, il job utilizza il valore predefinito.

      Il valore predefinito è 24.

      Verify SSL

      Obbligatorio.

      Se selezionata, Google SecOps verifica che il certificato SSL per la connessione al server SIEM di Google SecOps sia valido. Ti consigliamo di selezionare questa opzione.

      Questa opzione è selezionata per impostazione predefinita.

      Il job Google Chronicle Sync Data è abilitato per impostazione predefinita. Quando salvi il job configurato correttamente, inizia immediatamente a sincronizzare i dati con Google SecOps SIEM. Per disattivare il job, sposta il pulsante accanto al nome del job.

    2. Per completare la configurazione, fai clic su Salva.

      Se il pulsante Salva è inattivo, assicurati di aver impostato tutti i parametri obbligatori.

    3. (Facoltativo) Per eseguire il job immediatamente dopo il salvataggio, fai clic su Esegui ora.

      L'opzione Esegui ora ti consente di attivare una singola esecuzione del job che sincronizza i dati correnti di avvisi e casi di Google SecOps SOAR con Google SecOps SIEM.

    Messaggi di log

    La tabella seguente elenca i possibili messaggi di log per il job Google Chronicle Data Sync:

    Voce di log Tipo Descrizione
    Unable to parse credentials as JSON. Please validate creds. Errore Il account di servizio fornito nel parametro User's Service Account è danneggiato.
    "Max Hours Backwards" parameter must be a positive number. Errore Il parametro Max Hours backwards è impostato su 0 o su un numero negativo.
    Current platform version does not support SDK methods designed for Google SecOps. Please use version 6.1.33 or higher. Errore La versione attuale dell'istanza della piattaforma Google SecOps non supporta l'esecuzione dello script del job di sincronizzazione dei dati di Chronicle. Ciò significa che la versione della build dell'istanza è precedente alla 6.1.33.
    Unable to connect to Google SecOps, please validate your credentials: CREDENTIALS Errore Non è stato possibile convalidare i valori radice dell'API o del account di servizio rispetto all'istanza Google SecOps SIEM. Questo errore viene segnalato se il test di connettività non va a buon fine.
    --- Start Processing Updated Cases --- Informazioni È iniziato il ciclo di elaborazione della richiesta.
    Last success time. Date time:DATE_AND_TIME. Unix:UNIX_EPOCH_TIME Informazioni

    Il timestamp dell'ultima esecuzione riuscita dello script per casi o avvisi:

    • datetime_result è un valore di data e ora
    • unix_result è un valore di ora Unix epoch
    Key: "DATABASE_KEY" does not exist in the database. Returning default value instead: DEFAULT_VALUE Informazioni La chiave del database di casi o avvisi in attesa non esiste nel database. Questa voce di log viene sempre visualizzata nella prima esecuzione dello script.
    Failed to parse data as JSON. Returning default value instead: "DEFAULT_VALUE. ERROR: ERROR Errore Il valore recuperato dal database non è in un formato JSON valido.
    Exception was raised from the database. ERROR: ERROR. Errore Si è verificato un problema di connessione con il database.

    Successfully loaded CASE_IDS pending IDs.

    Successfully loaded ALERT_IDS pending alert IDs.

    Informazioni

    Gli ID delle richieste o degli avvisi in attesa sono stati recuperati correttamente dal backlog.

    CASE_IDS è il numero di ID richiesta portati.

    Cases overload: case limit is 1000 NUMBER_OF_CASES cases will not be synced.

    Alerts overload: alert limit is 1000 NUMBER_OF_ALERTS alerts will not be synced.

    Errore

    Il numero di ID avvisi o casi in attesa recuperati dal database è superiore al limite (1000). Gli ID che superano il limite vengono ignorati.

    Questo errore può indicare un possibile danneggiamento del database.

    Found NUMBER_OF_UPDATED_CASES updated cases since last fetch time.

    Informazioni Gli ID di casi o avvisi appena aggiornati sono stati recuperati correttamente dalla piattaforma.

    --- Start Updating Cases in Google SecOps ----

    -- Start Processing Updated Alerts ---

    Informazioni È iniziato l'aggiornamento di casi e avvisi nell'istanza Google SecOps SIEM.

    Failed to update case CASE_ID. Reason: ERROR_REASON

    Failed to update alert ALERT_ID. Reason: ERROR_REASON

    Errore La richiesta o l'avviso specificato non può essere sincronizzato con Google SecOps SIEM.

    Max retries reached for case CASE_ID. Removing from backlog.

    Max retries reached for alert ALERT_GROUP_ID . Removing from backlog.

    Informazioni Il caso o l'avviso in attesa specificato ha raggiunto il limite di tentativi di sincronizzazione (5) e non viene reinserito nel backlog.

    The following cases were not synced: CASE_IDS

    The following alerts were not synced: ALERT_IDS

    Informazioni L'elenco degli ID caso o avviso che non possono essere sincronizzati con Google SecOps SIEM.
    Updated External Case IDs for the following cases: CASE_IDS Informazioni L'elenco dei casi per i quali il job ha aggiornato l'case ID esterno SIEM di Google SecOps corrispondente nella piattaforma SOAR di Google SecOps.
    Failed to update external ids. Errore La voce di log che indica che si è verificato un problema con il metodo o la connessione dell'SDK che ha impedito l'aggiornamento degli ID richiesta esterni nella piattaforma.

    Failed to update cases in Google SecOps.

    Failed to update alerts in Google SecOps.

    Errore La voce di log che indica che si è verificato un determinato errore di terminazione che ha impedito il completamento naturale del ciclo di elaborazione della richiesta o degli avvisi. La stacktrace viene stampata dopo questo log con l'errore specifico.

    --- Finished Updating Cases in Google SecOps ---

    --- Finished Updating Alerts in Google SecOps ---

    Informazioni Il ciclo di elaborazione di casi e avvisi è terminato, in modo naturale o con un errore.

    The following failed case ids were put in the backlog: CASE_IDS

    The following failed alert ids were put in the backlog: ALERT_IDS

    Errore L'elenco degli ID di casi o avvisi non riusciti con un numero di tentativi inferiore o uguale a 5 da riscrivere nel backlog.

    --- Finished Processing Updated Cases ---

    --- Finished Processing Updated Alerts ---

    Informazioni La fase di elaborazione della richiesta e dell'avviso è terminata.
    Saving timestamps. Informazioni Salvataggio dei timestamp dell'ultimo aggiornamento riuscito di casi e avvisi nel database.
    Saving pending ids. Informazioni Salvataggio degli ID di casi e avvisi in attesa nel database.
    Got exception on main handler. Error: ERROR_REASON Errore Si è verificato un errore di chiusura generale. La stacktrace viene stampata dopo questo log con l'errore specifico.

    Google Chronicle Alerts Creator job

    Il job Google Chronicle Alerts Creator richiede la piattaforma Google SecOps versione 6.2.30 o successive.

    Questo job crea tutti gli avvisi da Google SecOps SOAR a Google SecOps SIEM, inclusi gli avvisi di overflow. Il job Google Chronicle Alerts Creator non replica gli avvisi provenienti da Google SecOps.

    Il job Google Chronicle Alerts Creator esegue query sulla piattaforma SOAR utilizzando l'SDK Python per gli avvisi non sincronizzati. Il job invia avvisi non sincronizzati a SIEM singolarmente. SIEM aggiorna e restituisce gli identificatori dei corrispondenti avvisi SIEM e SOAR salva gli identificatori utilizzando l'API della piattaforma SOAR tramite l'SDK Python.

    Relazione tra i job di Google Chronicle

    Un sistema Google SecOps completo esegue contemporaneamente i seguenti tre componenti:

    1. Connettore Chronicle Alerts
    2. Job Google Chronicle Sync Data
    3. Google Chronicle Alerts Creator

    Il job Google Chronicle Sync Data crea e sincronizza le richieste. Sincronizza anche le modifiche a richieste e avvisi, ad esempio le modifiche alla priorità.

    Il job Google Chronicle Alerts Creator genera tutti gli avvisi, ad eccezione di quelli SIEM. Il job Google Chronicle Sync Data invia aggiornamenti sugli avvisi non sincronizzati dopo che il job Google Chronicle Alerts Creator crea gli avvisi.

    Sincronizzazione dei dati di richieste e avvisi

    I casi vengono sincronizzati nello stesso modo del job di dati di Google Chronicle Sync.

    In Google SecOps SIEM, ogni avviso viene identificato con un identificatore di avviso SIEM. Gli avvisi SOAR possono adottare un identificatore SIEM in due scenari:

    1. L'avviso viene generato in SIEM.

      Questo avviso esiste già in Google SecOps SIEM e non è necessario duplicarlo. Il connettore compila il campo siem_alert_id.

    2. L'avviso viene generato nei connettori di terze parti.

      Questo avviso non esiste in Google SecOps SIEM e richiede l'esecuzione di un'operazione di sincronizzazione esplicita di cui è responsabile il job Google Chronicle Alerts Creator. Al termine dell'operazione di sincronizzazione, l'avviso acquisisce un nuovo identificatore SIEM.

    Configurare il job Google Chronicle Alerts Creator

    Assicurati di aver completato i passaggi preliminari prima di configurare il job.

    Per configurare il job Google Chronicle Alerts Creator:

    1. Configura i parametri del job dalla seguente tabella:

      Parametro Descrizione
      Environment

      Obbligatorio.

      Il nome dell'ambiente creato in Google SecOps SOAR in cui vuoi sincronizzare richieste e avvisi.

      API Root

      Obbligatorio.

      La radice API dell'istanza Google SecOps SIEM.

      Google SecOps fornisce endpoint regionali per ogni API.

      Ad esempio, https://europe-backstory.googleapis.com o https://asia-southeast1-backstory.googleapis.com.

      Se non sai quale endpoint utilizzare, [contatta l&#39assistenza clienti Google Cloudd](/chronicle/docs/getting-support).

      Il valore predefinito è https://backstory.googleapis.com.

      User's Service Account

      Obbligatorio.

      Il contenuto del file JSON dell'account di servizio della tua istanza di Google SecOps SIEM.

      Verify SSL

      Obbligatorio.

      Se selezionata, Google SecOps verifica che il certificato SSL per la connessione al server SIEM di Google SecOps sia valido. Ti consigliamo di selezionare questa opzione.

      Questa opzione è selezionata per impostazione predefinita.

    2. Per completare la configurazione, fai clic su Salva.

      Se il pulsante Salva è inattivo, assicurati di aver impostato tutti i parametri obbligatori.

    3. (Facoltativo) Per eseguire il job immediatamente dopo il salvataggio, fai clic su Esegui ora.

      L'opzione Esegui ora ti consente di attivare una singola esecuzione del job che sincronizza i dati correnti di avvisi e casi di Google SecOps SOAR con Google SecOps SIEM.

    Messaggi di log e gestione degli errori

    Log Livello Descrizione

    Unable to parse credentials as JSON. Please validate creds.

    ERRORE Il account di servizio fornito nel parametro Service Account dell'utente è corrotto.

    Current platform version does not support SDK methods designed for Google Chronicle. Please use version 6.2.30 or later.

    ERRORE La versione attuale dell'istanza della piattaforma Google SecOps non supporta l'esecuzione dello script del job di creazione degli avvisi di Google Chronicle. Questo errore indica che la versione della build dell'istanza è precedente alla 6.2.30.

    Unable to connect to Google Chronicle, please validate your credentials: CREDENTIALS

    ERRORE I valori radice dell'account di servizio o dell'API non possono essere convalidati rispetto all'istanza Google SecOps SIEM. Questo errore viene segnalato se il test di connettività non va a buon fine.

    --------------- JOB STARTED ---------------

    INFO Messaggio di log che indica che il job è stato avviato.

    ----------------- Main - Started -----------------

    INFO Messaggio di log che indica che la funzione principale è stata avviata.

    "Starting i + 1/MAXIMUM_ITERATIONS_NUMBER fetch attempt"

    INFO Messaggio di log che indica il numero di iterazione per il tentativo consecutivo corrente.

    "Fetching up to BATCH_SIZE new alerts from the SOAR"

    INFO Messaggio di log che indica che il codice non recupera più di BATCH_SIZE nuovi avvisi da SOAR.

    "NUMBER_OF_NEW_ALERTS SOAR alerts were fetched"

    INFO Messaggio di log che indica che sono stati recuperati gli avvisi SOAR NUMBER_OF_NEW_ALERTS.

    "No new SOAR alerts were found. Stopping..."

    INFO Messaggio di log che indica che non sono stati trovati nuovi avvisi SOAR e che il job si sta interrompendo.

    "Fetched the following SOAR alerts: ID_LIST"

    INFO Messaggio di log che indica che il job ha recuperato gli avvisi SOAR con i seguenti identificatori nell'elenco ID. Puoi utilizzare queste informazioni per monitorare l'avanzamento del job e risolvere i problemi relativi al codice.

    "Dispatching SOAR alerts to SIEM"

    INFO Messaggio di log che indica che il job sta inviando avvisi SOAR a SIEM.

    "Failed to create alert ALERT_GROUP_ID in SIEM. Reason: ERROR_REASON"

    ERRORE Messaggio di log che indica che l'avviso non è stato creato correttamente in SIEM a causa di un errore.

    "Updating SOAR with SIEM response"

    INFO Messaggio di log che indica che il job sta aggiornando SOAR con la risposta SIEM.

    "SOAR has failed updating the status of alert ALERT_ID"

    AVVISO Indica che SOAR non è riuscito ad aggiornare lo stato della sincronizzazione degli avvisi.

    "Total of NUMBER_OF_SYNCED_ALERTS alerts were synced in this run"

    INFO Messaggio di log che indica che sono stati sincronizzati un totale di total_synced avvisi nell'esecuzione corrente.

    "--------------- JOB FINISHED ---------------"

    INFO Messaggio di log che indica che il job è terminato.

    "Got exception on main handler. Error: ERROR_REASON"

    ERRORE Messaggio di log che indica che si è verificata un'eccezione nella funzione principale. Il messaggio di eccezione è incluso nel messaggio di log.

    Casi d'uso

    L'integrazione di Google Chronicle ti consente di eseguire i seguenti casi d'uso:

    • Chronicle Windows Threats Investigation and Response
    • Security Command Center e Chronicle Cloud DIR

    Installare il caso d'uso

    1. In Google SecOps Marketplace, vai alla scheda Casi d'uso.

    2. In un campo di ricerca, inserisci il nome del caso d'uso.

    3. Fai clic sul caso d'uso.

    4. Segui i passaggi e le istruzioni di configurazione nella procedura guidata di installazione.

    Al termine, tutti i componenti richiesti vengono installati sulla macchina Google SecOps. Per finalizzare l'installazione, configura il blocco Inizializzazione nel playbook corrispondente al tuo caso d'uso.

    Indagine e risposta alle minacce di Windows con Chronicle

    Sfrutta la potenza di Google SecOps per rispondere in tempo reale alle minacce Windows nel tuo ambiente. Utilizzando Threat Intelligence per Google SecOps, i team di sicurezza possono usufruire di un servizio di threat intelligence ad alta fedeltà insieme a Google SecOps. Le minacce reali nel tuo ambiente ora possono essere classificate e risolte automaticamente in un periodo di tempo breve ed efficace.

    1. In Google SecOps, vai a Risposta > Playbook.

    2. Seleziona il playbook Google Chronicle - Windows Threats Investigation & Response. Il playbook si apre nella visualizzazione del designer di playbook.

    3. Fai doppio clic su Set Initialization Block_1. Si apre la finestra di dialogo di configurazione del blocco.

    4. Per configurare il playbook, utilizza i seguenti parametri:

      Parametro di input Valori possibili Descrizione
      edr_product
      • CrowdStrike
      • Carbon Black
      • Nessuno
      Il prodotto EDR da utilizzare nel playbook.
      itsm_product
      • Service Now
      • Jira
      • ZenDesk
      • Nessuno
      Il prodotto ITSM da utilizzare nel playbook. Jira richiede una configurazione aggiuntiva nel blocco Apri ticket.
      crowdstrike_use_spotlight True o False Se True, il playbook esegue azioni Crowdstrike che richiedono una licenza Spotlight (informazioni sulle vulnerabilità).
      use_mandiant True o False Se True, il playbook esegue il blocco Mandiant.
      slack_user Nome utente o indirizzo email Il nome utente o l'indirizzo email dell'utente Slack. Se non ne viene fornito nessuno, il playbook salta i blocchi di Slack.
    5. Fai clic su Salva. La finestra di dialogo di configurazione del blocco si chiude.

    6. Nel riquadro del playbook designer, fai clic su Salva.

    Per testare il playbook nel caso d'uso, importa lo scenario di test incluso nel pacchetto. Alcune funzionalità degli scenari di test potrebbero non riuscire perché i dati utilizzati per il test non sono disponibili nel tuo ambiente.

    Security Command Center e Chronicle Cloud DIR

    Integra Security Command Center con Google SecOps SIEM per consentire agli analisti di esaminare gli incidenti e le minacce rilevati da Security Command Center.

    Configura il caso d'uso

    Il caso d'uso richiede la configurazione delle seguenti integrazioni:

    Le integrazioni di Google Security Command Center e Mandiant sono facoltative.

    Assicurati di aver installato lo scenario d'uso prima di configurarlo.

    1. In Google SecOps, vai alla scheda Playbook.
    2. Seleziona il playbook SCC e Chronicle Cloud DIR.
    3. Fai doppio clic sul blocco di inizializzazione per configurarlo.
    4. Configura il playbook utilizzando i seguenti parametri:
    Nome parametro Valori possibili Descrizione
    Mandiant_Enrichment True o False

    Se True, il playbook utilizza Mandiant per un ulteriore arricchimento.

    Per questa configurazione è necessario configurare l'integrazione di Mandiant. Puoi rimuovere l'arricchimento se raramente ricevi informazioni significative. La rimozione del blocco di arricchimento migliora la velocità di esecuzione del playbook.

    SCC_Enrichment True o False

    Se True, il playbook utilizza le funzionalità di Security Command Center per un ulteriore arricchimento.

    Per questa configurazione deve essere configurata l'integrazione di Security Command Center. Puoi rimuovere l'arricchimento se raramente ottieni informazioni significative. La rimozione del blocco di arricchimento migliora la velocità di esecuzione del playbook.

    IAM_Enrichment True o False Se True, il playbook utilizza le funzionalità IAM per un ulteriore arricchimento. Puoi rimuovere l'arricchimento se raramente ottieni informazioni significative. La rimozione del blocco di arricchimento migliora la velocità di esecuzione del playbook.
    Compute_Enrichment True o False Se True, il playbook utilizza le funzionalità di Compute Engine per un ulteriore arricchimento. Puoi rimuovere l'arricchimento se raramente ottieni informazioni significative. La rimozione del blocco di arricchimento migliora la velocità di esecuzione del playbook.

    Hai bisogno di ulteriore assistenza? Ricevi risposte dai membri della community e dai professionisti di Google SecOps.