将 Mandiant Threat Intelligence 与 Google SecOps 集成

本文档介绍了如何将 Mandiant Threat Intelligence 与 Google Security Operations (Google SecOps) 集成。

集成版本:11.0

集成参数

Mandiant 威胁情报集成需要以下参数:

参数 说明
UI Root 必需

Mandiant 实例的界面根。

默认值为 https://advantage.mandiant.com

API Root 必需

Mandiant 实例的 API 根。

默认值为 https://api.intelligence.mandiant.com

如需使用 Google Threat Intelligence 凭据进行身份验证,请输入以下值:https://www.virustotal.com

Client ID 可选

Mandiant 威胁情报账号的客户端 ID。

如需在 Mandiant Threat Intelligence 中生成客户端 ID,请依次前往账号设置 > API 访问权限和密钥 > 获取密钥 ID 和密钥

Client Secret 可选

Mandiant Threat Intelligence 账号的客户端 Secret。

如需在 Mandiant Threat Intelligence 中生成客户端密钥,请依次前往账号设置 > API 访问权限和密钥 > 获取密钥 ID 和密钥

GTI API Key 可选

Google Threat Intelligence 的 API 密钥。

如需使用 Google 威胁情报进行身份验证,请将 API Root 参数值设置为 https://www.virustotal.com

如果您使用 Google Threat Intelligence API 密钥进行身份验证,则该方法优先于其他身份验证方法。

Verify SSL 必需

如果选择此项,集成会验证与 Mandiant 服务器的连接所用的 SSL 证书是否有效。

此选项将会默认选中。

如需了解如何在 Google SecOps 中配置集成,请参阅配置集成

如果需要,您可以在稍后阶段进行更改。配置集成实例后,您可以在剧本中使用该实例。如需详细了解如何配置和支持多个实例,请参阅支持多个实例

操作

如需详细了解操作,请参阅处理工作台中的待处理操作执行手动操作

丰富实体

使用 Enrich Entities 操作,通过 Mandiant Threat Intelligence 中的信息来丰富实体。此操作仅支持 MD5、SHA-1 和 SHA-256 哈希。

丰富实体操作可在以下 Google SecOps 实体上运行:

  • Hostname
  • IP Address
  • URL
  • File Hash
  • Threat Actor
  • Vulnerability

操作输入

丰富实体操作需要以下参数:

参数 说明
Severity Score Threshold 必需

将实体标记为可疑的最低严重程度得分。

该操作可以将以下指标标记为可疑:hostnameIP addressfile hashurl

默认值为 50。最大值为 100。

Create Insight 可选

如果选择此选项,该操作会创建一个包含有关实体的所有检索到的信息的分析。

此选项将会默认选中。

Only Suspicious Entity Insight 可选

如果选择此项,该操作将仅针对可疑实体创建数据洞见。

如果您选择此参数,还应选择 Create Insight 参数。即使 Threat ActorVulnerability 实体未标记为可疑,该操作也会为这些实体创建数据洞见。

操作输出

Ping 操作提供以下输出:

操作输出类型 可用性
案例墙附件 不可用
案例墙链接 不可用
“支持请求墙”表格 不可用
实体丰富化表 可用
JSON 结果 可用
输出消息 可用
脚本结果 可用
实体丰富化

下表列出了使用丰富实体操作时,指示器丰富功能的各个值:

扩充项字段名称 来源(JSON 键) 适用性
first_seen first_seen 当 JSON 中提供相应信息时适用。
last_seen last_seen 当 JSON 中提供相应信息时适用。
sources 包含唯一 sources/source_name 值的 CSV 文件。 当 JSON 中提供相应信息时适用。
mscore mscore 当 JSON 中提供相应信息时适用。
attributed_associations_{associated_associations/type} 一个包含所有 attributed_associations/type 类型(每种类型一个密钥)的 attributed_associations/name 密钥的 CSV 文件。 当 JSON 中提供相应信息时适用。
report_link 精心制作。 当 JSON 中提供相应信息时适用。

下表列出了使用 Enrich Entities 操作时 Threat Actors 实体的扩充值:

扩充项字段名称 来源(JSON 键) 适用性
motivations motivations/name 值的 CSV。 当 JSON 中提供相应信息时适用。
aliases aliases/name 值的 CSV。 当 JSON 中提供相应信息时适用。
industries industries/name 值的 CSV。 当 JSON 中提供相应信息时适用。
malware malware/name 值的 CSV。 当 JSON 中提供相应信息时适用。
locations\_source locations/source/country/name 值的 CSV。 当 JSON 中提供相应信息时适用。
locations\_target locations/target/name 值的 CSV。 当 JSON 中提供相应信息时适用。
cve cve/cve\_id 值的 CSV。 当 JSON 中提供相应信息时适用。
description description 当 JSON 中提供相应信息时适用。
last\_activity\_time last\_activity\_time 当 JSON 中提供相应信息时适用。
report\_link 精心制作。 当 JSON 中提供相应信息时适用。

下表列出了使用 Enrich Entities 操作时 Vulnerability 实体的扩充值:

扩充项字段名称 来源(JSON 键) 适用性
sources source_name 值的 CSV。 当 JSON 中提供相应信息时适用。
exploitation_state exploitation_state 当 JSON 中提供相应信息时适用。
date_of_disclosure date_of_disclosure 当 JSON 中提供相应信息时适用。
vendor_fix_references vendor_fix_references/url 当 JSON 中提供相应信息时适用。
title title 当 JSON 中提供相应信息时适用。
exploitation_vectors exploitation_vectors 值的 CSV。 当 JSON 中提供相应信息时适用。
description description 当 JSON 中提供相应信息时适用。
risk_rating risk_rating 当 JSON 中提供相应信息时适用。
available_mitigation available_mitigation 值的 CSV。 当 JSON 中提供相应信息时适用。
exploitation_consequence exploitation_consequence 当 JSON 中提供相应信息时适用。
report_link 精心制作 当 JSON 中提供相应信息时适用。
JSON 结果

以下示例展示了使用丰富实体操作时收到的指标的 JSON 结果输出:

{
    "Entity": "192.0.2.1",
    "EntityResult": {
      "first_seen": "2022-03-22T21:46:43.000Z",
      "last_seen": "2022-05-22T00:58:48.000Z",
      "sources": [
        {
          "first_seen": "2022-03-22T21:46:46.000+0000",
          "last_seen": "2022-03-24T19:12:57.000+0000",
          "osint": false,
          "category": [],
          "source_name": "Mandiant"
        }
      ],
      "mscore": 100,
      "attributed_associations": [
        {
          "id": "malware--f1151a22-9d9c-589d-90ad-xxxxx",
          "name": "EMOTET",
          "type": "malware"
        }
      ],
      "misp": {
        "smtp-receiving-ips": false,
        "covid": false,
        "eicar.com": false,
        "majestic_million": false,
        "sinkholes": false,
        "alexa": false,
        "cisco_top1000": false,
        "microsoft": false,
        "microsoft-office365": false,
        "crl-hostname": false,
        "googlebot": false,
        "microsoft-azure-germany": false,
        "microsoft-attack-simulator": false,
        "microsoft-azure": false,
        "rfc5735": false,
        "tranco10k": false,
        "dax30": false,
        "public-dns-v4": false,
        "dynamic-dns": false,
        "public-dns-v6": false,
        "covid-19-cyber-threat-coalition-whitelist": false,
        "common-ioc-false-positive": false,
        "cisco_1M": false,
        "google-gmail-sending-ips": false,
        "microsoft-azure-china": false,
        "stackpath": false,
        "google": false,
        "cloudflare": false,
        "moz-top500": false,
        "tranco": false,
        "tlds": false,
        "university_domains": false,
        "smtp-sending-ips": false,
        "cisco_top20k": false,
        "empty-hashes": false,
        "nioc-filehash": false,
        "amazon-aws": false,
        "url-shortener": false,
        "microsoft-office365-ip": false,
        "microsoft-win10-connection-endpoints": false,
        "microsoft-azure-us-gov": false,
        "majestic_million_1M": false,
        "mozilla-CA": false,
        "whats-my-ip": false,
        "microsoft-office365-cn": false,
        "vpn-ipv6": false,
        "rfc3849": false,
        "rfc6761": false,
        "security-provider-blogpost": false,
        "cisco_top5k": false,
        "apple": false,
        "public-dns-hostname": false,
        "mozilla-IntermediateCA": false,
        "rfc1918": false,
        "ti-falsepositives": false,
        "akamai": false,
        "bank-website": false,
        "alexa_1M": false,
        "automated-malware-analysis": false,
        "rfc6598": false,
        "google-gcp": false,
        "ovh-cluster": false,
        "multicast": false,
        "phone_numbers": false,
        "fastly": false,
        "cisco_top10k": false,
        "second-level-tlds": false,
        "wikimedia": false,
        "disposable-email": false,
        "common-contact-emails": false,
        "vpn-ipv4": true,
        "ipv6-linklocal": false,
        "covid-19-krassi-whitelist": false,
        "crl-ip": false
      },
      "id": "ID",
      "type": "ipv4",
      "value": "192.0.2.1",
      "is_publishable": true,
      "last_updated": "2022-05-22T01:04:46.098Z",
      "report_link": "https://advantage.mandiant.com/indicator/ipv4/ID"
    }
  }

以下示例展示了使用丰富实体操作时收到的 Threat Actor 实体的 JSON 结果输出:

{
    "Entity": "ENTITY_ID",
    "EntityResult": {
      "motivations": [
        {
          "id": "ID",
          "name": "Example",
          "attribution_scope": "confirmed"
        }
      ],
      "aliases": [
        {
          "name": "Comment Crew (Internet)",
          "attribution_scope": "confirmed"
        }
      ],
      "industries": [
        {
          "id": "ID",
          "name": "Aerospace & Defense",
          "attribution_scope": "confirmed"
        },
        {
          "id": "ID",
          "name": "Transportation",
          "attribution_scope": "confirmed"
        }
      ],
      "observed": [
        {
          "earliest": "2003-06-20T12:00:00.000Z",
          "recent": "2015-10-20T00:00:00.000Z",
          "attribution_scope": "confirmed"
        }
      ],
      "malware": [
        {
          "id": "malware--ID",
          "name": "EXAMPLE1",
          "attribution_scope": "confirmed"
        },
        {
          "id": "malware--ID",
          "name": "EXAMPLE2",
          "attribution_scope": "confirmed"
        }
      ],
      "tools": [
        {
          "id": "malware--ID",
          "name": "EXAMPLE3",
          "attribution_scope": "confirmed"
        }
      ],
      "suspected_attribution": [],
      "locations": {
        "source": [
          {
            "region": {
              "id": "location--ID",
              "name": "Asia",
              "attribution_scope": "confirmed"
            },
            "sub_region": {
              "id": "location--ID",
              "name": "East Asia",
              "attribution_scope": "confirmed"
            },
            "country": {
              "id": "location--ID",
              "name": "China",
              "iso2": "CN",
              "attribution_scope": "confirmed"
            }
          }
        ],
        "target": [
          {
            "id": "location--ID",
            "name": "Belgium",
            "iso2": "be",
            "region": "Europe",
            "sub-region": "West Europe",
            "attribution_scope": "confirmed"
          }
        ],
        "target_sub_region": [
          {
            "id": "location--ID",
            "name": "East Asia",
            "key": "eastasia",
            "region": "Asia",
            "attribution_scope": "confirmed"
          }
        ],
        "target_region": [
          {
            "id": "location--ID",
            "name": "Africa",
            "key": "africa",
            "attribution_scope": "confirmed"
          }
        ]
      },
      "cve": [
        {
          "id": "vulnerability--ID",
          "cve_id": "CVE-ID",
          "attribution_scope": "confirmed"
        }
      ],
      "associated_uncs": [],
      "id": "threat-actor--ID",
      "name": "Example",
      "description": "A description of the threat actor",
      "type": "threat-actor",
      "last_updated": "2022-05-29T05:30:48.000Z",
      "last_activity_time": "2015-10-20T00:00:00.000Z",
      "audience": [
        {
          "name": "intel_fusion",
          "license": "INTEL_RBI_FUS"
        }
      ],
      "is_publishable": true,
      "counts": {
        "reports": 171,
        "malware": 92,
        "cve": 1,
        "associated_uncs": 0,
        "aliases": 4,
        "industries": 16,
        "attack_patterns": 111
      },
      "intel_free": true,
      "report_link": "https://advantage.mandiant.com/indicator/ipv4/ID"
    }
  }

以下示例展示了使用丰富实体操作时收到的 Vulnerability 实体的 JSON 结果输出:

  {
    "Entity": "CVE-ID",
    "EntityResult": {
      "exploits": [],
      "vulnerable_products": "<p>The following vendors/products have been reported as vulnerable:</p>\\n<ul>\\n<li>Company A:&nbsp;Example Application Server&nbsp;7.01, 7.02, 7.11, 7.30, 7.31, 7.40, 7.50, 7.51, 7.52, 7.53, 7.54, 7.55, 7.56, and 7.86</li>\\n</ul>",
      "sources": [
        {
          "source_description": "Company A Security Patch Day – January 2022",
          "source_name": "Company A",
          "url": "URL",
          "date": "2022-01-11T17:00:00.000Z",
          "unique_id": "ID"
        }
      ],
      "exploitation_state": "No Known",
      "date_of_disclosure": "2022-01-11T07:00:00.000Z",
      "id": "vulnerability--ID",
      "vendor_fix_references": [
        {
          "url": "https://launchpad.support.company.com/#/notes/ID",
          "name": "Company A ID Security Update Information",
          "unique_id": "ID"
        }
      ],
      "title": "Company A Example Application Server 7.86 Unspecified Vulnerability",
      "exploitation_vectors": [
        "General Network Connectivity"
      ],
      "was_zero_day": false,
      "vulnerable_cpes": [
        {
          "technology_name": "example_as_abap 7.31",
          "vendor_name": "Company A",
          "cpe_title": "company a example_as_abap 7.31",
          "cpe": "cpe:2.3:a:company a:example_as_abap:7.31:*:*:*:*:*:*:*"
        }
      ],
      "executive_summary": "<p>An unspecified vulnerability exists within Company A&nbsp;Example Application Server 7.86 and earlier that, when exploited, allows an authenticated attacker to remotely access potentially sensitive information. Exploit code is not publicly available. Mitigation options include a vendor fix.</p>",
      "cwe": "Unknown",
      "description": null,
      "cve_id": "CVE-ID",
      "risk_rating": "LOW",
      "observed_in_the_wild": false,
      "common_vulnerability_scores": {
        "v2.0": {
          "access_complexity": "LOW",
          "temporal_score": 3,
          "confidentiality_impact": "PARTIAL",
          "report_confidence": "CONFIRMED",
          "base_score": 4,
          "access_vector": "NETWORK",
          "vector_string": "AV:N/AC:L/Au:S/C:P/I:N/A:N/E:U/RL:OF/RC:C",
          "integrity_impact": "NONE",
          "availability_impact": "NONE",
          "remediation_level": "OFFICIAL_FIX",
          "authentication": "SINGLE",
          "exploitability": "UNPROVEN"
        }
      },
      "available_mitigation": [
        "Patch"
      ],
      "exploitation_consequence": "Information Disclosure",
      "analysis": "<p>Mandiant Threat Intelligence considers this a Low-risk vulnerability because of the privileges required and the limited impact upon exploitation.</p>",
      "audience": [
        "intel_vuln"
      ],
      "publish_date": "2022-01-11T18:24:00.000Z",
      "workarounds": null,
      "type": "vulnerability",
      "is_publishable": true,
      "associated_actors": [],
      "associated_malware": [],
      "intel_free": false,
      "report_link": "https://advantage.mandiant.com/indicator/ipv4/ID"
    }
  }
输出消息

丰富实体操作可以返回以下输出消息:

输出消息 消息说明

Successfully enriched the following entities using information from Mandiant: ENTITY_ID

Action wasn't able to enrich the following entities using information from Mandiant: ENTITY_ID

None of the provided entities were enriched.

操作成功。
Error executing action "Enrich Entities". Reason: ERROR_REASON

操作失败。

检查与服务器的连接、输入参数或凭据。

脚本结果

下表列出了使用 Enrich Entities 操作时脚本结果输出的值:

脚本结果名称
is_success TrueFalse

丰富 IOC

使用 Enrich IOCs 操作从 Mandiant Threat Intelligence 获取有关 IOC 的信息。

此操作不适用于 Google SecOps 实体。

操作输入

丰富 IOC 操作需要以下参数:

参数 说明
IOC Identifiers 必需

要扩充的 IOC 的英文逗号分隔列表。

操作输出

丰富 IOC 操作提供以下输出:

操作输出类型 可用性
案例墙附件 不可用
案例墙链接 不可用
“支持请求墙”表格 不可用
丰富化表 不可用
JSON 结果 可用
输出消息 可用
脚本结果 可用
JSON 结果

以下示例展示了使用丰富 IOC 操作时收到的 JSON 结果输出:

{
    "first_seen": "2011-09-12T12:23:13.000Z",
    "last_seen": "2011-09-12T12:23:13.000Z",
    "sources": [
        {
            "first_seen": "2011-09-12T12:23:13.000+0000",
            "last_seen": "2011-09-12T12:23:13.000+0000",
            "osint": false,
            "category": [],
            "source_name": "Mandiant"
        }
    ],
    "mscore": 47,
    "attributed_associations": [
        {
            "id": "threat-actor--ID",
            "name": "Example",
            "type": "threat-actor"
        }
    ],
    "misp": {
        "smtp-receiving-ips": false,
        "covid": false,
        "eicar.com": false,
        "majestic_million": false,
        "sinkholes": false,
        "alexa": false,
        "cisco_top1000": false,
        "crl-hostname": false,
        "microsoft-office365": false,
        "microsoft": false,
        "googlebot": false,
        "microsoft-azure-germany": false,
        "microsoft-attack-simulator": false,
        "microsoft-azure": false,
        "rfc5735": false,
        "tranco10k": false,
        "public-dns-v4": false,
        "dax30": false,
        "dynamic-dns": false,
        "public-dns-v6": false,
        "covid-19-cyber-threat-coalition-whitelist": false,
        "common-ioc-false-positive": false,
        "cisco_1M": false,
        "google-gmail-sending-ips": false,
        "microsoft-azure-china": false,
        "stackpath": false,
        "google": false,
        "cloudflare": false,
        "moz-top500": false,
        "tranco": false,
        "tlds": true,
        "university_domains": false,
        "smtp-sending-ips": false,
        "cisco_top20k": false,
        "empty-hashes": false,
        "nioc-filehash": false,
        "amazon-aws": false,
        "url-shortener": false,
        "microsoft-office365-ip": false,
        "microsoft-win10-connection-endpoints": false,
        "microsoft-azure-us-gov": false,
        "majestic_million_1M": false,
        "mozilla-CA": false,
        "whats-my-ip": false,
        "microsoft-office365-cn": false,
        "vpn-ipv6": false,
        "rfc3849": false,
        "rfc6761": false,
        "security-provider-blogpost": false,
        "cisco_top5k": false,
        "apple": false,
        "public-dns-hostname": false,
        "mozilla-IntermediateCA": false,
        "rfc1918": false,
        "ti-falsepositives": false,
        "akamai": false,
        "bank-website": false,
        "automated-malware-analysis": false,
        "rfc6598": false,
        "alexa_1M": false,
        "google-gcp": false,
        "ovh-cluster": false,
        "multicast": false,
        "phone_numbers": false,
        "fastly": false,
        "cisco_top10k": false,
        "second-level-tlds": true,
        "wikimedia": false,
        "disposable-email": false,
        "common-contact-emails": false,
        "vpn-ipv4": false,
        "ipv6-linklocal": false,
        "covid-19-krassi-whitelist": false,
        "crl-ip": false
    },
    "id": "fqdn--ID",
    "type": "fqdn",
    "value": "example.com",
    "is_publishable": true,
    "is_exclusive": true,
    "last_updated": "2022-02-21T13:20:27.176Z"
}
输出消息

丰富 IOC 操作可以返回以下输出消息:

输出消息 消息说明

Successfully enriched the following IOCs using information from Mandiant: IOC_ID

Action wasn't able to enrich the following IOCs using information from Mandiant: IOC_ID.

No IOCs were enriched.

操作成功。
Error executing action "Enrich IOCs". Reason: ERROR_REASON

操作失败。

检查与服务器的连接、输入参数或凭据。

脚本结果

下表列出了使用 Enrich IOCs 操作时脚本结果输出的值:

脚本结果名称
is_success TrueFalse

获取恶意软件详细信息

使用 Get Malware Details 操作从 Mandiant Threat Intelligence 获取有关恶意软件的信息。

此操作不适用于 Google SecOps 实体。

操作输入

获取恶意软件详细信息操作需要以下参数:

参数 说明
Malware Names 必需

要扩充的恶意软件名称的英文逗号分隔列表。

Create Insight 可选

如果选择此选项,该操作会创建一个包含有关实体的所有检索到的信息的分析。

Fetch Related IOCs 可选

如果选中,该操作会提取与所提供的恶意软件相关的指示器。

Max Related IOCs To Return 可选

操作针对每种恶意软件处理的指示器数量。

默认值为 100。

操作输出

获取恶意软件详细信息操作提供以下输出:

操作输出类型 可用性
案例墙附件 不可用
案例墙链接 不可用
“支持请求墙”表格 不可用
丰富化表 不可用
JSON 结果 可用
输出消息 可用
脚本结果 可用
JSON 结果

以下示例展示了使用获取恶意软件详情操作时收到的 JSON 结果输出:

{
    "inherently_malicious": 1,
    "operating_systems": [
        "Windows"
    ],
    "aliases": [],
    "capabilities": [
        {
            "name": "Allocates memory",
            "description": "Capable of allocating memory. "
        }
    ],
    "detections": [],
    "yara": [],
    "roles": [
        "Cryptocurrency Miner"
    ],
    "malware": [],
    "actors": [],
    "cve": [],
    "id": "malware--ID",
    "name": "EXAMPLE",
    "description": "Example description",
    "type": "malware",
    "last_updated": "2022-04-13T02:59:30.000Z",
    "last_activity_time": "2022-04-13T02:59:30.000Z",
    "audience": [
        {
            "name": "intel_fusion",
            "license": "INTEL_RBI_FUS"
        }
    ],
    "is_publishable": true,
    "counts": {
        "reports": 0,
        "capabilities": 26,
        "malware": 0,
        "actors": 0,
        "detections": 0,
        "cve": 0,
        "aliases": 0,
        "industries": 5,
        "attack_patterns": 19
    },
    "intel_free": false
}
输出消息

获取恶意软件详细信息操作可以返回以下输出消息:

输出消息 消息说明

Successfully enriched the following malware using information from Mandiant: MALWARE_NAME.

Action wasn't able to enrich the following malware using information from Mandiant: MALWARE_NAME.

No malware information was found.

操作成功。
Error executing action "Get Malware Details". Reason: ERROR_REASON

操作失败。

检查与服务器的连接、输入参数或凭据。

脚本结果

下表列出了使用 Get Malware Details 操作时脚本结果输出的值:

脚本结果名称
is_success TrueFalse

使用 Get Related Entities 操作,通过 Mandiant Threat Intelligence 中的信息获取与实体相关的入侵指标 (IOC) 的详细信息。

此操作可在以下 Google SecOps 实体上运行:

  • Hostname
  • IP Address
  • URL
  • File Hash
  • Threat Actor

操作输入

获取相关实体操作需要以下参数:

参数 说明
Lowest Severity Score 必需

返回相关指标的最低严重程度得分。

默认值为 50。最大值为 100。

Max IOCs To Return 可选

操作为每个实体处理的指示器数量。

默认值为 100。

操作输出

获取相关实体操作提供以下输出:

操作输出类型 可用性
案例墙附件 不可用
案例墙链接 不可用
“支持请求墙”表格 不可用
丰富化表 不可用
JSON 结果 可用
输出消息 可用
脚本结果 可用
JSON 结果

以下示例展示了使用获取相关实体操作时收到的 JSON 结果输出:

{
    "hash": "VALUE",
    "url": "VALUE",
    "fqdn": "VALUE",
    "ip": "VALUE",
    "email": "VALUE"
}
输出消息

获取相关实体操作可以返回以下输出消息:

输出消息 消息说明

Successfully returned related indicators for the following entities using information from Mandiant: ENTITY_ID

No related indicators were found for the following entities using information from Mandiant: ENTITY_ID

No related indicators were found.

操作成功。
Error executing action "Get Related Entities". Reason: ERROR_REASON

操作失败。

检查与服务器的连接、输入参数或凭据。

脚本结果

下表列出了使用 Get Related Entities 操作时脚本结果输出的值:

脚本结果名称
is_success TrueFalse

Ping

使用 Ping 操作测试与 Mandiant 威胁情报的连接。

此操作不适用于 Google SecOps 实体。

操作输入

无。

操作输出

Ping 操作提供以下输出:

操作输出类型 可用性
案例墙附件 不可用
案例墙链接 不可用
“支持请求墙”表格 不可用
丰富化表 不可用
JSON 结果 不可用
输出消息 可用
脚本结果 可用
输出消息

Ping 操作可以返回以下输出消息:

输出消息 消息说明
Successfully connected to the Mandiant server with the provided connection parameters! 操作成功。
Failed to connect to the Mandiant server! Error is ERROR_REASON

操作失败。

检查与服务器的连接、输入参数或凭据。

脚本结果

下表列出了使用 Ping 操作时脚本结果输出的值:

脚本结果名称
is_success TrueFalse

需要更多帮助?从社区成员和 Google SecOps 专业人士那里获得解答。