Mandiant Managed Defense
このドキュメントでは、Mandiant Managed Defense を Google Security Operations SOAR と構成して統合するためのガイダンスを提供します。
統合バージョン: 2.0
Mandiant Managed Defense を Google SecOps と統合する
統合には次のパラメータが必要です。
パラメータ | 説明 |
---|---|
API Root |
必須 Mandiant インスタンスの API ルート。 デフォルト値は |
Client ID |
必須 Mandiant Managed Defense アカウントのクライアント ID 値。 |
Client Secret |
必須 Mandiant Managed Defense アカウントのクライアント シークレット値。 |
Verify SSL |
必須 選択すると、統合によって Mandiant サーバーへの接続用の SSL 証明書が有効かどうかが検証されます。 デフォルトで選択されています。 |
必要に応じて、後の段階で変更できます。インスタンスを構成すると、ハンドブックで使用できるようになります。複数のインスタンスの構成とサポートの詳細については、複数のインスタンスのサポートをご覧ください。
Google SecOps で統合を構成する手順については、統合を構成するをご覧ください。
操作
この統合には次のアクションが含まれます。
Ping
Ping アクションを使用して、Mandiant Managed Defense への接続をテストします。
このアクションはエンティティに対しては実行されません。
アクション入力
なし
アクションの出力
[Ping] アクションでは、次の出力が提供されます。
アクションの出力タイプ | 対象 |
---|---|
ケースウォールのアタッチメント | 利用不可 |
ケースウォールのリンク | 利用不可 |
ケースウォール テーブル | 利用不可 |
拡充テーブル | 利用不可 |
JSON の結果 | 利用不可 |
出力メッセージ | 利用可能 |
スクリプトの結果 | 利用可能 |
出力メッセージ
Ping アクションでは、次の出力メッセージが表示されます。
出力メッセージ | メッセージの説明 |
---|---|
Successfully connected to the Mandiant Managed Defense server
with the provided connection parameters! |
アクションが成功しました。 |
Failed to connect to the Mandiant Managed Defense server! Error
is ERROR_REASON |
操作を実行できませんでした。 サーバーへの接続、入力パラメータ、または認証情報を確認してください。 |
スクリプトの結果
次の表に、Ping アクションを使用した場合のスクリプト結果出力の値を示します。
スクリプトの結果名 | 値 |
---|---|
is_success |
True または False |
コネクタ
Google SecOps でコネクタを構成する方法については、データを取り込む(コネクタ)をご覧ください。
Mandiant Managed Defense - 調査コネクタ
Mandiant Managed Defense - Investigations Connector を使用して、Mandiant Managed Defense から調査を取得します。
動的リストは name
パラメータと連動して機能します。
コネクタの入力
Mandiant Managed Defense - Investigations Connector には、次のパラメータが必要です。
パラメータ | 説明 |
---|---|
Product Field Name |
必須
商品名が保存されるフィールドの名前。 デフォルト値は |
Event Field Name |
必須
イベント名(サブタイプ)を特定するために使用されるフィールド名。 デフォルト値は |
Environment Field Name |
省略可 環境名が保存されるフィールドの名前。 環境フィールドがない場合、その環境がデフォルトの環境です。 デフォルト値は |
Environment Regex Pattern |
省略可
デフォルト値 正規表現パターンが null か空の場合、または環境値が null の場合、最終的な環境の結果はデフォルト環境になります。 |
Script Timeout (Seconds) |
必須
現在のスクリプトを実行している Python プロセスのタイムアウト上限。 デフォルト値は 180 です。 |
API Root |
必須
Mandiant インスタンスの API ルート。 デフォルト値は |
Client ID |
必須 Mandiant Managed Defense アカウントのクライアント ID 値。 |
Client Secret |
必須 Mandiant Managed Defense アカウントのクライアント シークレット値。 |
Status Filter |
省略可 調査のステータス フィルタ。 値を指定しない場合、コネクタはすべてのステータス値の調査を取り込みます。 指定できる値は次のとおりです。
|
Max Hours Backwards |
必須 最初のコネクタ イテレーションの前にインシデントを取得する時間数。このパラメータは、コネクタを初めて有効にした後の最初のコネクタ イテレーションに 1 回だけ適用されます。 デフォルト値は 24 時間です。 |
Max Investigations To Fetch |
必須
1 回のコネクタのイテレーションで処理する調査の数。 デフォルト値は 100 です。最大値は 100 です。 |
Use dynamic list as a blocklist |
必須
選択すると、コネクタは動的リストを拒否リストとして使用します。 デフォルトでは選択されていません。 |
Verify SSL |
必須
選択すると、Google SecOps は Mandiant サーバーへの接続用の SSL 証明書が有効であることを確認します。 デフォルトで選択されています。 |
Proxy Server Address |
Optional 使用するプロキシ サーバーのアドレス。 |
Proxy Username |
Optional 認証に使用するプロキシのユーザー名。 |
Proxy Password |
Optional 認証に使用するプロキシ パスワード。 |
Disable Overflow |
Optional イベントのオーバーフローを無効にするには選択します。 デフォルトでは選択されていません。 |
コネクタルール
Mandiant Managed Defense - Investigations Connector はプロキシをサポートしています。
コネクタ イベント
Google SecOps の Mandiant Managed Defense - Investigations Connector イベントの例を次に示します。
{
"id": "TYPE-investigation--257e976c-2a2e-5b29-9203-387615b8b670",
"type": "TYPE-investigation",
"name": "Privilege escalation - testing 2",
"description": "\n\n\nMandiant alerted on endpoint activity related to a suspicious `PrivilegeEscalation` event. This event matched the signature **Privilege escalation using token duplication** on the host HOST.\n\nMicrosoft Defender for Endpoint provided the following description for the detection:\n\n```\nA new process was suspiciously created with a duplicated access token for the SYSTEM account. This activity, often referred to as token impersonation, is used to elevate privileges for existing processes or start processes with elevated privileges.\n\n\n```\n\nFor alert details, see the following link in Microsoft Defender for Endpoint:\n\n* https://security.microsoft.com/alerts/ALERT_ID",
"investigation_status": "open",
"investigation_form": "case",
"start_time": "2024-02-23T23:28:10Z",
"end_time": "",
"created": "2024-02-23T23:28:10Z",
"modified": "2024-02-23T23:28:10Z",
"published": "2024-02-23T23:28:10Z",
"x_fireeye_com_severity": "medium",
"x_fireeye_com_priority": "3",
"assigned_user_email": null,
"external_references": [
{
"source_name": "FaaS Portal",
"external_id": "ID",
"url": "https://md.mandiant.com/investigations/ID"
}
]
}
さらにサポートが必要な場合 コミュニティ メンバーや Google SecOps のプロフェッショナルから回答を得ることができます。