Mandiant Managed Defense

本文档提供了一些指导,可帮助您将 Mandiant Managed Defense 与 Google Security Operations SOAR 集成。

集成版本:2.0

将 Mandiant Managed Defense 与 Google SecOps 集成

集成需要以下参数:

参数 说明
API Root 必需

Mandiant 实例的 API 根。

默认值为 https://api.services.mandiant.com

Client ID 必需

Mandiant Managed Defense 账号的客户端 ID 值。

Client Secret 必需

Mandiant Managed Defense 账号的客户端密钥值。

Verify SSL 必需

如果选择此项,集成会验证用于连接到 Mandiant 服务器的 SSL 证书是否有效。

此选项将会默认选中。

如有必要,您可以在稍后阶段进行更改。配置实例后,您可以在 playbook 中使用它们。如需详细了解如何配置和支持多个实例,请参阅支持多个实例

如需了解如何在 Google SecOps 中配置集成,请参阅配置集成

操作

该集成包括以下操作:

Ping

使用 Ping 操作测试与 Mandiant Managed Defense 的连接。

此操作不会在实体上运行。

操作输入

无。

操作输出

Ping 操作提供以下输出:

操作输出类型 可用性
案例墙附件 不可用
案例墙链接 不可用
“支持请求墙”表格 不可用
丰富化表 不可用
JSON 结果 不可用
输出消息 可用
脚本结果 可用
输出消息

Ping 操作提供以下输出消息:

输出消息 消息说明
Successfully connected to the Mandiant Managed Defense server with the provided connection parameters! 操作成功。
Failed to connect to the Mandiant Managed Defense server! Error is ERROR_REASON

操作失败。

检查与服务器的连接、输入参数或凭据。

脚本结果

下表介绍了使用 Ping 操作时脚本结果输出的值:

脚本结果名称
is_success TrueFalse

连接器

如需详细了解如何在 Google SecOps 中配置连接器,请参阅注入数据(连接器)

Mandiant Managed Defense - Investigations Connector

使用 Mandiant Managed Defense - Investigations 连接器从 Mandiant Managed Defense 中检索调查。

动态列表可与 name 参数搭配使用。

连接器输入

Mandiant Managed Defense - Investigations 连接器需要以下参数:

参数 说明
Product Field Name 必需

存储商品名称的字段的名称。

默认值为 Product Name

Event Field Name 必需

用于确定事件名称(子类型)的字段名称。

默认值为 type

Environment Field Name 可选

存储环境名称的字段的名称。

如果找不到环境字段,则环境为默认环境。

默认值为 ""

Environment Regex Pattern 可选

要对 Environment Field Name 字段中的值运行的正则表达式模式。此参数可让您使用正则表达式逻辑来操纵环境字段。

使用默认值 .* 可检索所需的原始 Environment Field Name 值。

如果正则表达式模式为 null 或空,或者环境值为 null,则最终环境结果为默认环境。

Script Timeout (Seconds) 必需

运行当前脚本的 Python 进程的超时时限。

默认值为 180。

API Root 必需

Mandiant 实例的 API 根。

默认值为 https://api.services.mandiant.com

Client ID 必需

Mandiant Managed Defense 账号的客户端 ID 值。

Client Secret 必需

Mandiant Managed Defense 账号的客户端密钥值。

Status Filter 可选

调查的状态过滤条件。

如果您未提供任何值,连接器会注入具有所有状态值的调查。

可能的值如下所示:
  • open
  • resolved
  • disputed
  • false-positive
Max Hours Backwards 必需

首次连接器迭代之前的小时数,用于检索事件。此参数仅在您首次启用连接器后,应用于初始连接器迭代一次。

默认值为 24 小时。

Max Investigations To Fetch 必需

一次连接器迭代中要处理的调查数量。

默认值为 100。最大值为 100。

Use dynamic list as a blocklist 必需

如果选中此选项,连接器会将动态列表用作屏蔽列表。

默认情况下未选中。

Verify SSL 必需

如果选中此选项,Google SecOps 会验证与 Mandiant 服务器的连接所用的 SSL 证书是否有效。

此选项将会默认选中。

Proxy Server Address 可选

要使用的代理服务器的地址。

Proxy Username 可选

用于进行身份验证的代理用户名。

Proxy Password 可选

用于进行身份验证的代理密码。

Disable Overflow 可选

选择停用事件溢出。

默认情况下未选中。

连接器规则

Mandiant Managed Defense - Investigations 连接器支持代理。

连接器事件

以下是 Google SecOps 中的 Mandiant Managed Defense - Investigations Connector 事件示例:

{
   "id": "TYPE-investigation--257e976c-2a2e-5b29-9203-387615b8b670",
   "type": "TYPE-investigation",
   "name": "Privilege escalation - testing 2",
   "description": "\n\n\nMandiant alerted on endpoint activity related to a suspicious `PrivilegeEscalation` event. This event matched the signature **Privilege escalation using token duplication** on the host HOST.\n\nMicrosoft Defender for Endpoint provided the following description for the detection:\n\n```\nA new process was suspiciously created with a duplicated access token for the SYSTEM account. This activity, often referred to as token impersonation, is used to elevate privileges for existing processes or start processes with elevated privileges.\n\n\n```\n\nFor alert details, see the following link in Microsoft Defender for Endpoint:\n\n* https://security.microsoft.com/alerts/ALERT_ID",
   "investigation_status": "open",
   "investigation_form": "case",
   "start_time": "2024-02-23T23:28:10Z",
   "end_time": "",
   "created": "2024-02-23T23:28:10Z",
   "modified": "2024-02-23T23:28:10Z",
   "published": "2024-02-23T23:28:10Z",
   "x_fireeye_com_severity": "medium",
   "x_fireeye_com_priority": "3",
   "assigned_user_email": null,
   "external_references": [
       {
           "source_name": "FaaS Portal",
           "external_id": "ID",
           "url": "https://md.mandiant.com/investigations/ID"
       }
   ]
}

需要更多帮助?从社区成员和 Google SecOps 专业人士那里获得解答。