Microsoft Azure Sentinel

Integrationsversion: 44.0

In dieser Integration werden eine oder mehrere Open-Source-Komponenten verwendet. Sie können eine gezippte Kopie des vollständigen Quellcodes dieser Integration aus dem Cloud Storage-Bucket herunterladen.

Anwendungsfälle

  1. Überwachen und prüfen Sie Warnungen, die in Sentinel auf Grundlage von Ereignissen erstellt wurden, die sowohl von lokalen Hosts als auch von cloudbasierten Microsoft-Diensten wie Microsoft 365 und Microsoft 365 Cloud App Security stammen.
  2. Verwenden Sie Daten, die in Sentinel erfasst und korreliert wurden, um einen bestimmten Vorfall zu untersuchen. Analysten können die in Sentinel erfassten und gespeicherten Daten für Untersuchungen verwenden, z. B. um bestimmte Informationen zu analysieren (z. B. Alertdaten oder Syslog-Logs) oder um Aktivitäten in einem bestimmten Zeitraum oder von bestimmten Hosts abzufragen.

Vorbereitung

Sie benötigen eine Autorisierung in Microsoft Entra ID, um sie zu konfigurieren, bevor Sie Anfragen an die Microsoft Security Insights API senden können. Sie müssen Berechtigungen konfigurieren:

  • Erstellen Sie die Microsoft Entra-App.
  • Erstellen Sie einen Clientschlüssel.
  • Gewähren Sie der registrierten Microsoft Entra-App Zugriff auf den Microsoft Sentinel-Arbeitsbereich.
  • Verwenden Sie die Microsoft Entra-Anwendung, um ein Zugriffstoken abzurufen.

Microsoft Entra-App erstellen

  1. Melden Sie sich im Azure-Portal als Nutzeradministrator oder Passwortadministrator an.

  2. Wählen Sie Microsoft Entra ID aus.

  3. Rufen Sie App-Registrierungen > Neue Registrierung auf.

  4. Geben Sie den Namen der App ein.

  5. Wählen Sie den entsprechenden Unterstützten Kontotyp aus.

  6. Klicken Sie auf Registrieren.

  7. Speichern Sie die Werte für Anwendungs-ID (Client) und Verzeichnis-ID (Mandant), um sie später bei der Konfiguration der Integrationsparameter zu verwenden.

Clientschlüssel erstellen

  1. Rufen Sie Zertifikate und Secrets > Neuer Clientschlüssel auf.

  2. Geben Sie eine Beschreibung für einen Clientschlüssel an und legen Sie das Ablaufdatum fest.

  3. Klicken Sie auf Hinzufügen.

  4. Speichern Sie den Wert des Clientschlüssels (nicht die geheime ID), um ihn als Parameterwert für Client Secret bei der Konfiguration der Integration zu verwenden. Der Wert des Clientgeheimnisses wird nur einmal angezeigt.

Registrierten Microsoft Entra-Identitäten Zugriff auf den Microsoft Sentinel-Arbeitsbereich gewähren

  1. Rufen Sie die Microsoft Sentinel-Übersichtsseite auf.

  2. Klicken Sie auf Einstellungen.

  3. Klicken Sie auf Zugriffssteuerung (IAM).

  4. Klicken Sie im Abschnitt Rollenzuweisung hinzufügen auf Hinzufügen.

  5. Konfigurieren Sie die folgenden Parameter:

    • Rolle = Azure Sentinel Contributor.

    • Zugriff zuweisen an = default, Microsoft Entra ID user group, or service principal.

  6. Geben Sie im Bereich Auswählen eine Suchbedingung ein, um Ihre App zu finden, und fügen Sie eine Rollenzuweisung für Ihre App hinzu.

  7. Rufen Sie die Seite „Microsoft Sentinel-Arbeitsbereiche“ auf. Suchen und konfigurieren Sie die folgenden Parameter:

    • Azure Resource Group
    • Azure Sentinel Workspace Name

Microsoft Azure Sentinel in Google SecOps SOAR einbinden

Eine ausführliche Anleitung zum Konfigurieren einer Integration in Google Security Operations finden Sie unter Integrationen konfigurieren.

Integrationsparameter

Verwenden Sie die folgenden Parameter, um die Integration zu konfigurieren:

Anzeigename des Parameters Typ Standardwert Ist obligatorisch Beschreibung
Instanzname String Nein Name der Instanz, für die Sie die Integration konfigurieren möchten.
Beschreibung String Nein Beschreibung der Instanz.
ID des Azure-Abos String Ja Die Microsoft Azure-Abo-ID finden Sie im Azure-Portal unter „Abos“ > „[Ihr Abo]“ > „Abo-ID“.
Azure Active Directory-ID String Ja Die Microsoft Entra-Mandanten-ID finden Sie unter „Microsoft Entra“ > „App Registration“ > „<Application you configured for your integration> Directory (tenant) ID“.
API-Stamm String https://management.azure.com Ja Management.azure.com-API-Stamm-URL, die für die Integration verwendet werden soll.
Azure-Ressourcengruppe String Ja Name der Azure-Ressourcengruppe, in der sich Microsoft Sentinel befindet.
Name des Azure Sentinel-Arbeitsbereichs String Ja Name des Microsoft Sentinel-Arbeitsbereichs, mit dem gearbeitet werden soll. Kann im Azure-Portal > Microsoft Sentinel > Microsoft Sentinel-Arbeitsbereiche aufgerufen werden.
Client-ID String Ja Client-ID (Anwendungs-ID), die für die App-Registrierung in Microsoft Entra für diese Integration hinzugefügt wurde.
Clientschlüssel Passwort Ja Ein Secret, das für die Azure Sentinel-App-Registrierung eingegeben wurde.
Remote ausführen Kästchen Deaktiviert Nein Aktivieren Sie das Feld, um die konfigurierte Integration remote auszuführen. Nachdem Sie das Kästchen angekreuzt haben, wird die Option zum Auswählen des Remote-Nutzers (Kundenservicemitarbeiters) angezeigt.

Aktionen

Ping

Testen Sie die Verbindung zum Microsoft Sentinel-Arbeitsbereich mit den Parametern, die auf der Seite zur Integrationskonfiguration auf dem Tab „Google Security Operations Marketplace“ angegeben sind.

Anwendungsfälle

Die Aktion wird verwendet, um die Verbindung auf der Seite mit der Integrationskonfiguration auf dem Tab „Google Security Operations Marketplace“ zu testen. Sie kann als manuelle Aktion ausgeführt werden, die nicht in Playbooks verwendet wird.

Ausführen am

Diese Aktion wird für alle Elemente ausgeführt.

Aktionsergebnisse

Scriptergebnis
Name des Scriptergebnisses Wertoptionen Beispiel
is_success Wahr/falsch is_success:False
Fall-Repository
Ergebnistyp Wert / Beschreibung Typ
Ausgabenachricht*

Bei Erfolg: „Successfully connected to the Microsoft Sentinel Workspace with the provided connection parameters!“ (Erfolgreich mit dem Microsoft Sentinel-Arbeitsbereich mit den angegebenen Verbindungsparametern verbunden).

Wenn das nicht funktioniert, geben Sie „Failed to connect to the Microsoft Sentinel Workspace!“ aus. Fehler: {0}".format(exception.stacktrace).

Allgemein

Vorfälle auflisten

Listet Microsoft Sentinel-Vorfälle basierend auf den angegebenen Suchkriterien auf.

Parameter

Anzeigename des Parameters Typ Standardwert Ist obligatorisch Beschreibung
Zeitraum Ganzzahl 3 Nein Geben Sie einen Zeitraum in Stunden an, für den Vorfälle abgerufen werden sollen.
Status String Neu, Aktiv, Geschlossen Nein Geben Sie die Status der Vorfälle an, nach denen gesucht werden soll. Der Parameter akzeptiert mehrere Werte als durch Kommas getrennten String.
Schweregrad String Informationell, Niedrig, Mittel, Hoch Nein Geben Sie die Schweregrade der Vorfälle an, nach denen gesucht werden soll. Der Parameter akzeptiert mehrere Werte als durch Kommas getrennten String.
Anzahl der abzurufenden Vorfälle Ganzzahl 200 Nein Anzahl der abzurufenden Vorfälle. Standardmäßig werden die letzten 200 Vorfälle zurückgegeben.

Anwendungsfälle

Mit der Aktion können Microsoft Sentinel-Vorfälle aus dem Google SecOps-Playbook aufgelistet werden.

Ausführen am

Diese Aktion wird für alle Elemente ausgeführt.

Aktionsergebnisse

Scriptergebnis
Name des Scriptergebnisses Wertoptionen Beispiel
is_success Wahr/falsch is_success:False
JSON-Ergebnis
{
    "value": [
        {
            "id": "/subscriptions/SUBSCRIPTION_ID/resourceGroups/RESOURCE_GROUP/providers/Microsoft.OperationalInsights/workspaces/WORKSPACE/providers/Microsoft.SecurityInsights/Cases/323032be-5b0d-4661-944f-ff9557597e50",
            "name": "323032be-5b0d-4661-944f-ff9557597e50",
            "etag": "\"2100e65a-0000-0d00-0000-5de3b1bf0000\"",
            "type": "Microsoft.SecurityInsights/Cases",
            "properties": {
                "title": "Suspicious process injection observed",
                "description": "A process abnormally injected code into another process, As a result, unexpected code may be running in the target process memory. Injection is often used to hide malicious code execution within a trusted process. \nAs a result, the target process may exhibit abnormal behaviors such as opening a listening port or connecting to a command and control server.",
                "severity": "Medium",
                "status": "New",
                "labels": ["add_tag"],
                "endTimeUtc": "2019-11-29T03:42:05Z",
                "startTimeUtc": "2019-11-29T03:42:05Z",
                "owner": {
                    "objectId": null
                },
                "lastUpdatedTimeUtc": "2019-12-01T12:27:43Z",
                "createdTimeUtc": "2019-11-29T07:13:32.0266519Z",
                "relatedAlertIds": ["2462474c-b6d9-6937-17ee-c2a62671c2f8"],
                "relatedAlertProductNames": ["Microsoft Defender Advanced Threat Protection"],
                "caseNumber": 2276,
                "totalComments": 0,
                "metrics": {
                    "SecurityAlert": 1
                },
                "firstAlertTimeGenerated": "2019-11-29T07:13:31.961602Z",
                "lastAlertTimeGenerated": "2019-11-29T07:13:31.961602Z"
            }
        },{
            "id": "/subscriptions/SUBSCRIPTION_ID/resourceGroups/RESOURCE_GROUP/providers/Microsoft.OperationalInsights/workspaces/WORKSPACE/providers/Microsoft.SecurityInsights/Cases/c7939be8-32fb-415c-9f7c-c13325d6c48b",
            "name": "c7939be8-32fb-415c-9f7c-c13325d6c48b",
            "etag": "\"1900f5e2-0000-0d00-0000-5de0c5110000\"",
            "type": "Microsoft.SecurityInsights/Cases",
            "properties": {
                "title": "Suspicious Power Shell command line",
                "description": "A suspicious PowerShell activity was observed on the machine. \nThis behavior may indicate that PowerShell was used during installation, exploration, or in some cases in lateral movement activities which are used by attackers to invoke modules, download external payloads, or get more information about the system. Attackers usually use PowerShell to bypass security protection mechanisms by executing their payload in memory without touching the disk and leaving any trace.\r\nOur algorithms found the behaviors of this process to be suspicious due to the following factors:\nSuspicious memory activity\nExecutes suspicious PowerShell commands",
                "severity": "Medium",
                "status": "New",
                "labels": [],
                "endTimeUtc": "2019-11-29T03:42:04.9552017Z",
                "startTimeUtc": "2019-11-29T03:42:04.9552017Z",
                "owner": {
                    "objectId": null
                },
                "lastUpdatedTimeUtc": "2019-11-29T07:13:21Z",
                "createdTimeUtc": "2019-11-29T07:13:21.6858164Z",
                "relatedAlertIds": [
                    "d053f17e-6153-d171-9f4d-82389442aa35"
                ],
                "relatedAlertProductNames": [
                    "Microsoft Defender Advanced Threat Protection"
                ],
                "caseNumber": 2275,
                "totalComments": 0,
                "metrics": {
                    "SecurityAlert": 1
                },
                "firstAlertTimeGenerated": "2019-11-29T07:13:21.5885314Z",
                "lastAlertTimeGenerated": "2019-11-29T07:13:21.5885314Z"
            }
        }
    ],
    "nextLink": "https://management.azure.com:443/subscriptions/SUBSCRIPTION_ID/resourceGroups/RESOURCE_GROUP/providers/Microsoft.OperationalInsights/workspaces/WORKSPACE/providers/Microsoft.SecurityInsights/Cases?api-version=2019-01-01-preview&$skipToken=H4sIAAAAAAAEAE1VTVMiSxD8MR45LIstukbsIbvnqxmGcRgR2xsiFqA44soiHt5vf1nzfOwaQUg31fWRlVnVGfvo8p-Jf5jhavBejW1_jQvon5OfP0_G15ffT67H7rLX7fIQXQ4P64vB583efZqXUSo7zGaRvS4-inWzK9Z-V3ze3RSfxfko8ufFdfy7jIpu8Snd8vkXTnx9c9k78XF52T87O-2fJFdXlxCZfMUDItN-zflJ2m9o-EmRx13Efi52cvw9Fnf2LBmvkW0-aBJwK8kUSYPp0R88pm_m9s-5gg2uKx9y9PMMu1yuOqgNaklrOGPfBDtMAu4FfawNZpJ2EDXWChZYGCwl2iBt7EpQovKARD1k3pb6u_Vqt4ELdqy_nw7mhSQ7pN5e6RnGbQQ9PDUYSNpHEnAjaQzUtiM2x71HLoMNoXCVoMZMz4wHg6FkueaXCrZYBHiJWYG3tEuRVke8Dog69ccs9uJ2wNxaJJ55OsASmmDvBB3F7VaQoarQ0XzjyiKOe4gDluo0laO_HN752wa_5a6-Ow3x_R88BYU_yOt7b1B6PPyN-_Ps6fHv8_ez7vLv876R1fFs2fftaLqsFjgPUV9GNevPzqRc4D1EvyXvYGPYN2yHfv9_XnYBt7A77ddgh-fgSin6tM_mEh3sqcFaHrb4HqI7sStrGvcm-RafjTMy7GHl7d262WDR2B-Sl9g27pcMD3gI2TfGsYx_LqMF3kJUSdnjO2QyP-DdR5EMd1gaPB3zT0E_5Uz9PjXsc1TiNtieDDroBdr73AafXMg0tXUTL-Wxr_cdGfUYN5qITzEPvXu51fjOyjDFKkSPks6Ytw1S9e0oJE4ea4xDZsgje9bikdqdd-eS7zA49p_0Sxb-1KdP4nd4CW4pfoVNg0TmM-JD-0GNZXAHGXbw4l0jWY1n40T9rIx7krRXLrwbiZ_ixdAuW9A-Wio-pyZKJT_gYNyH5n0d0ldJOuxnJFLMGMd2xYWjvgbChG5XSWPcWP3Q316GW5SGOEe5fQxJLVXqbkzcl3pnfcjexP3R5w9KvfkgPw3GcLHyc6p-Jh5d1ZElXwUrXDX4IW6hI8SL7ek82JIHuDKq4xWyVrf6X_WZwXueaVc2eBe3Jf8hjufU41yiVOPYPa9UD3oeNvgU6sex7-JKeMN41OWQI-br_lTiKUaN6qqGb_W9UOndq95co_lu4APIx43ml4lVnmMjrsbIMB5lmhvOA94XBhOxrBfVs7gp-45X9RMFjj47o36t0zmVCGXrVVH4T5AxgmAILdDZVOfUTmTl8yM_CNLryj4aFzSfNGgczolf0FkQZ4orpcU4HIZWtVqJc_qSw3elcWDhUATOI-LP_DPBTOvjHDogC4j2joOWqei7rFGdMNv2HVxpiBftaB8RX1bIy2SF2qOnOHLOpWKd4hjEliyWzxolAeMRp0x5gIHmfa15JgbcC6nyICiuxOmpzXdOXPh-oPOSc5D2Y62F9U2UF8OAR84FjRfpPGU_K-0reVBVbqV822nfuU_4Tir2s5R4q3lM27447gX6rwxG4gqlJhQh8uWXuI32nfypHPMrxXW03y-ijPb8nXhfeRjtq9V-sq_s00RxoX2u8xzKD3fQep-Ur2xFrf1ivE_pLLJXk1SSpyga9bsD56KNW9nJN9UBeeR4pa2qFNdE9wd5ETOBmPyhXu7b-i-YpDYV1VL3j2_76cA7r3WQ13eKD_F0MXk58Lj6wtdXxD1S3nP_MQ-397E2vmr3o2e-xIlbhfEP2s_f4mbah1jrJL573a_EdSRc2eTDWnXoW35wL7X17rT-i5YXc8ut1Oqzrzrm3nRfOA0Vp6TlH3kvvrUbNHhWnCOv_c25l6lL8iXlnod6t1i1um9QtHwMzIP99OrHFvTrFBTV1rnyKt4zb8VJ9cX6klYPFR2pJJzydy12q3ik6geqa-ojbeeItbTnHnfUVfXzX2qVoX91CQAA"
}
Fall-Repository
Ergebnistyp Wert/ Beschreibung Typ
Ausgabenachricht*

Bei Erfolg und wenn Daten abgerufen werden: „Successfully returned Microsoft Sentinel incidents“ (Microsoft Sentinel-Vorfälle wurden erfolgreich zurückgegeben).

Wenn nichts gefunden wird, gib „Action was not able to find any incidents“ aus.

if error: print "Failed to list Microsoft Sentinel incidents! Fehler: {0}".format(exception.stacktrace).

Allgemein
Tabelle

Tabellentitel:Gefundene Microsoft Sentinel-Vorfälle:

Spalten:incident_number, incident_id, title, description, severity, status, labels, assigned to, alert product names, created time, last updated time

Allgemein
Anhänge List_Incidents.json: Enthält technische JSON-Daten, die von der Aktion zurückgegeben werden. Allgemein

JSON Viewer
(Nur, wenn die Tabelle nicht optional ist)

JSON-Viewer für das Abfrageergebnis anzeigen Allgemein

Vorfallsdetails aktualisieren

Aktualisieren eines Microsoft Sentinel-Vorfalls

Parameter

Anzeigename des Parameters Typ Standardwert Ist obligatorisch Beschreibung
Fallnummer des Vorfalls Ganzzahl Ja Geben Sie die Azure Sentinel-Vorgangsnummer an, die aktualisiert werden soll.
Titel String Nein Geben Sie einen neuen Titel für den Azure Sentinel-Vorfall an.
Schweregrad DDL

Nicht aktualisiert (mögliche Werte: Nicht aktualisiert, Informativ, Niedrig, Mittel, Hoch)

Nein Geben Sie einen neuen Schweregrad für den Azure Sentinel-Vorfall an.
Beschreibung String Nein Geben Sie eine neue Beschreibung für den Azure Sentinel-Vorfall an.
Zugewiesen an String Nein Geben Sie den Nutzer an, dem der Vorfall zugewiesen werden soll.
Status DDL Nicht aktualisiert (mögliche Werte: Nicht aktualisiert, Neu, Aktiv, Geschlossen) Nein Geben Sie einen neuen Status für den Azure Sentinel-Vorfall an.
Grund für Schließen DDL

Nicht aktualisiert (mögliche Werte:
Not Updated, True Positive – suspicious activity, Benign Positive – suspicious but expected,
False Positive – incorrect alert logic, False Positive – inaccurate data, Undetermined)

Nein Wenn der Status des Vorfalls auf „Geschlossen“ gesetzt ist, geben Sie einen Grund für das Schließen des Vorfalls an.
Schlussbemerkung String Nein Optionaler Schließungskommentar für den geschlossenen Azure Sentinel-Vorfall.
Anzahl der Wiederholungsversuche Ganzzahl 1 Ja Geben Sie die Anzahl der Wiederholungsversuche an, die für die Aktion ausgeführt werden sollen, wenn die Aktualisierung des Vorfalls fehlgeschlagen ist.
Wiederholungsintervall Ganzzahl 20 Ja Geben Sie den Zeitraum an, in dem die Aktion zwischen den Wiederholungsversuchen für Vorfallupdates warten soll.

Anwendungsfälle

Mit der Aktion kann ein Microsoft Sentinel-Vorfall über das Google SecOps-Playbook aktualisiert werden. Sie kann als resultierende Aktion in einem Workflow verwendet werden, der die Analyse eines Microsoft Sentinel-Vorfalls umfasst. Sobald Vorfälle in Google SecOps verarbeitet wurden, können sie aktualisiert werden, um den Fortschritt der Analyse des Vorfalls anzugeben (z. B. „assignedTo“ festlegen, „Status“ auf „inProgress“ setzen usw.).

Ausführen am

Diese Aktion wird für alle Elemente ausgeführt.

Aktionsergebnisse

Scriptergebnis
Name des Scriptergebnisses Wertoptionen Beispiel
is_success Wahr/falsch is_success:False
JSON-Ergebnis

Für Anfrage 2 wird ein JSON-Ergebnis zurückgegeben, das die folgenden aktualisierten Vorfalldetails enthält:

{
  "id": "/subscriptions/SUBSCRIPTION_ID/resourceGroups/RESOURCE_GROUP/providers/Microsoft.OperationalInsights/workspaces/WORKSPACE/providers/Microsoft.SecurityInsights/Cases/9e5c0afc-b7a6-4eac-8164-9242ad710a66",
  "name": "9e5c0afc-b7a6-4eac-8164-9242ad710a66",
  "etag": "\"12002b5c-0000-0d00-0000-5dde83730000\"",
  "type": "Microsoft.SecurityInsights/Cases",
  "properties": {
      "title": "Activity from a Tor IP address",
      "description": "A failed sign in was detected from a Tor IP addressThe Tor IP address 203.0.113.200 was used by Example User - Test User Spec (user@example.com).",
      "severity": "Informational",
      "status": "InProgress",
      "assignedTo": "test@example.com",
      "labels": [],
      "closeReason": "Resolved",
      "endTimeUtc": "2019-11-27T01:56:03.4651258Z",
      "startTimeUtc": "2019-11-27T01:56:03.4651258Z",
      "owner": {
          "objectId": null,
          "email": "test@example.com"
      },
      "lastUpdatedTimeUtc": "2019-11-27T14:08:51Z",
      "createdTimeUtc": "2019-11-27T05:01:11.1139394Z",
      "relatedAlertIds": [
          "2a96343c-e551-4529-96f1-18d6f734470d"
      ],
      "relatedAlertProductNames": [
          "Azure Sentinel"
      ],
      "caseNumber": 2274,
      "totalComments": 0,
      "metrics": {
          "SecurityAlert": 1
      },
      "firstAlertTimeGenerated": "2019-11-27T05:01:10.2574659Z",
      "lastAlertTimeGenerated": "2019-11-27T05:01:10.2574659Z"
  }
}
Fall-Repository
Ergebnistyp Wert / Beschreibung Typ
Ausgabenachricht*

Bei Erfolg: „Microsoft Sentinel-Vorfall {0} wurde aktualisiert.“ ausgeben.format(IncidentID).

Wenn der Vorfall nicht anhand der angegebenen Vorfallnummer gefunden werden kann:Gib „Microsoft Sentinel-Vorfall mit der Fallnummer {0} wurde nicht gefunden!“ aus.format(incident_case_number).

Bei Fehler:print "Failed to update Microsoft Sentinel incident! Fehler: {0}".format(exception.stacktrace).

Allgemein

Vorfall-Labels aktualisieren

Labels für einen bestimmten Microsoft Sentinel-Vorfall aktualisieren

Parameter

Anzeigename des Parameters Typ Standardwert Ist obligatorisch Beschreibung
Fallnummer des Vorfalls Ganzzahl 2273 Ja Geben Sie die Azure Sentinel-Vorgangsnummer an, die mit neuen Labels aktualisiert werden soll.
Labels String Malware Ja Geben Sie neue Labels an, die an den Vorfall angehängt werden sollen. Der Parameter akzeptiert mehrere Werte als durch Kommas getrennten String.
Anzahl der Wiederholungsversuche Ganzzahl 1 Ja Geben Sie die Anzahl der Wiederholungsversuche an, die für die Aktion ausgeführt werden sollen, wenn die Aktualisierung des Vorfalls fehlgeschlagen ist.
Wiederholungsintervall Ganzzahl 20 Ja Geben Sie an, wie lange zwischen Wiederholungsversuchen für Vorfallupdates gewartet werden soll.

Anwendungsfälle

Mit der Aktion können Microsoft Sentinel-Vorfallkennzeichnungen über das Google SecOps-Playbook aktualisiert werden. Nutzer können mit dieser Aktion bestimmten Vorfällen bestimmte Tags (Labels) zuweisen, falls erforderlich. Wenn beispielsweise bestimmte Hosts Teil dieses Vorfalls sind, sollte es ein bestimmtes Label geben.

Ausführen am

Diese Aktion wird für alle Elemente ausgeführt.

Aktionsergebnisse

Scriptergebnis
Name des Scriptergebnisses Wertoptionen Beispiel
is_success Wahr/falsch is_success:False
JSON-Ergebnis

Für Anfrage 2 wird ein JSON-Ergebnis zurückgegeben, das aktualisierte Vorfalldetails enthält:

{
  "id": "/subscriptions/SUBSCRIPTION_ID/resourceGroups/RESOURCE_GROUP/providers/Microsoft.OperationalInsights/workspaces/WORKSPACE/providers/Microsoft.SecurityInsights/Cases/9e5c0afc-b7a6-4eac-8164-9242ad710a66",
  "name": "9e5c0afc-b7a6-4eac-8164-9242ad710a66",
  "etag": "\"12002b5c-0000-0d00-0000-5dde83730000\"",
  "type": "Microsoft.SecurityInsights/Cases",
  "properties": {
      "title": "Activity from a Tor IP address",
      "severity": "Informational",
      "status": "InProgress",
      "labels": [
 "malware",
 "trojan"
   ],
      "endTimeUtc": "2019-11-27T01:56:03.4651258Z",
      "startTimeUtc": "2019-11-27T01:56:03.4651258Z",
      "owner": {
          "objectId": null,
      },
      "lastUpdatedTimeUtc": "2019-11-27T14:08:51Z",
      "createdTimeUtc": "2019-11-27T05:01:11.1139394Z",
      "relatedAlertIds": [
          "2a96343c-e551-4529-96f1-18d6f734470d"
      ],
      "relatedAlertProductNames": [
          "Azure Sentinel"
      ],
      "caseNumber": 2274,
      "totalComments": 0,
      "metrics": {
          "SecurityAlert": 1
      },
      "firstAlertTimeGenerated": "2019-11-27T05:01:10.2574659Z",
      "lastAlertTimeGenerated": "2019-11-27T05:01:10.2574659Z"
  }
}
Fall-Repository
Ergebnistyp Wert/ Beschreibung Typ
Ausgabenachricht*

Bei Erfolg: „Microsoft Sentinel-Vorfall {0} wurde mit den folgenden Labels aktualisiert: {1}“.format(IncidentID, [labels_list]).

Wenn der Vorfall nicht anhand der angegebenen Fallnummer gefunden werden kann: „Microsoft Sentinel-Vorfall mit der Fallnummer {0} wurde nicht gefunden!“.format(incident_case_number).

Wenn der Nutzer ein Label angegeben hat, das bereits im Vorfall vorhanden ist (isSuccess=False): „Die folgenden Labels wurden den Microsoft Sentinel-Labels für den Vorfall {0} nicht hinzugefügt, da sie bereits vorhanden sind: {1}“.format(IncidentID, [labels_list])

Fehler: „Failed to update Microsoft Sentinel incident labels! Fehler: {0}".format(exception.stacktrace).

Allgemein

Statistiken zu Vorfällen abrufen

Azure Sentinel-Vorfallstatistiken abrufen.

Parameter

Anzeigename des Parameters Typ Standardwert Ist obligatorisch Beschreibung
Zeitraum Ganzzahl 3 Nein Geben Sie den Zeitraum an, für den die Statistiken angezeigt werden sollen.

Anwendungsfälle

Mit der Aktion können Google SecOps Playbook-Berichte für Microsoft Sentinel-Ereignisse angezeigt werden. Diese Aktion ist Teil des Playbooks, in dem ein Nutzer mit dem Microsoft Sentinel-Alarm interagiert, der z. B. erstellt wurde, als eine Warnung verarbeitet und entfernt wurde. Diese Aktion kann implementiert werden, um ein Ergebnis von Microsoft Sentinel-Vorfällen auf der Seite „Lessons Learned“ (Erkenntnisse) anzuzeigen.

Umgekehrt kann es die Schnittstellenmethode eines Nutzers sein, in Google SecOps zu bleiben, anstatt die Windows Sentinel App zu verwenden.

Ausführen am

Diese Aktion wird für alle Elemente ausgeführt.

Aktionsergebnisse

Scriptergebnis
Name des Scriptergebnisses Wertoptionen Beispiel
is_success Wahr/falsch is_success:False
JSON-Ergebnis
{
    "id": "/subscriptions/SUBSCRIPTION_ID/resourceGroups/RESOURCE_GROUP/providers/Microsoft.OperationalInsights/workspaces/WORKSPACE/providers/Microsoft.SecurityInsights/Aggregations/Cases",
    "name": "Cases",
    "type": "Microsoft.SecurityInsights/Aggregations",
    "kind": "CasesAggregation",
    "properties": {
        "aggregationBySeverity": {
            "totalCriticalSeverity": 1,
            "totalHighSeverity": 2,
            "totalMediumSeverity": 554,
            "totalLowSeverity": 1714,
            "totalInformationalSeverity": 1
        },
        "aggregationByStatus": {
            "totalNewStatus": 2268,
            "totalInProgressStatus": 4,
            "totalResolvedStatus": 1,
            "totalDismissedStatus": 0,
            "totalTruePositiveStatus": 2,
            "totalFalsePositiveStatus": 1
        }
    }
}
Fall-Repository
Ergebnistyp Wert / Beschreibung Typ
Ausgabenachricht*

Bei Erfolg und wenn Daten abgerufen werden: Gib „Successfully returned Microsoft Sentinel incident statistics“ aus.

Wenn Fehler: print "Fehler beim Abrufen von Microsoft Sentinel-Vorfallstatistiken! Fehler: {0}".format(exception.stacktrace).

Allgemein
Tabelle 1

Tabellentitel:Microsoft Sentinel-Vorfallstatistiken nach Schweregrad:

Spalten: „Kritisch“ (wird „totalCriticalSeverity“ zugeordnet), „Hoch“ (wird „totalHighSeverity“ zugeordnet), „Mittel“ (wird „totalMediumSeverity“ zugeordnet), „Niedrig“ (wird „totalLowSeverity“ zugeordnet), „Informationen“ (wird „totalInformationalSeverity“ zugeordnet)

Allgemein
Tabelle 2

Tabellentitel:Microsoft Sentinel-Vorfallstatistiken nach Status:

Spalten: „New“ (Neu) (totalNewStatus zugeordnet), „InProgress“ (In Bearbeitung) (totalInProgressStatus zugeordnet), „Resolved“ (Gelöst) (totalResolvedStatus zugeordnet), „Dismissed“ (Abgelehnt) (totalDismissedStatus zugeordnet), „TruePositive“ (Richtig positiv) (totalTruePositiveStatus zugeordnet)

FalsePositive(zugeordnet zu totaFalsePositiveStatus)

Allgemein

JSON Viewer
(Nur, wenn die Tabelle nicht optional ist)

JSON-Viewer für das Abfrageergebnis anzeigen Allgemein

Regeln für Benachrichtigungen auflisten

Liste der geplanten Azure Sentinel-Regeln abrufen.

Parameter

Anzeigename des Parameters Typ Standardwert Ist obligatorisch Beschreibung
Schweregrad von Benachrichtigungsregeln String Informationell, Niedrig, Mittel, Hoch, Kritisch Nein Geben Sie die Schweregrade der Benachrichtigungsregeln an, nach denen gesucht werden soll. Der Parameter akzeptiert mehrere Werte als durch Kommas getrennten String.
Bestimmte Benachrichtigungsregeltypen abrufen String Nein

Geben Sie an, welche Benachrichtigungstypen zurückgegeben werden sollen. Der Parameter akzeptiert mehrere Werte als durch Kommas getrennten String.

Wenn kein Wert angegeben ist, werden alle möglichen Benachrichtigungstypen zurückgegeben.

Taktiken für bestimmte Benachrichtigungsregeln abrufen String Nein

Geben Sie an, welche Aktion für die Taktik der Benachrichtigungsregel zurückgegeben werden soll. Der Parameter akzeptiert mehrere Werte als durch Kommas getrennten String.

Wenn der Wert nicht angegeben ist, werden alle möglichen Benachrichtigungstypen zurückgegeben.

Nur aktivierte Benachrichtigungsregeln abrufen? Kästchen Deaktiviert Nein Geben Sie an, ob bei der Aktion nur aktivierte Benachrichtigungsregeln zurückgegeben werden sollen.
Maximale Anzahl zurückzugebender Regeln Ganzzahl Nein Gibt an, wie viele geplante Benachrichtigungsregeln von der Aktion zurückgegeben werden sollen, z. B. 50.

Anwendungsfälle

Mit der Aktion können Microsoft Sentinel-Benachrichtigungsregeln aus dem Google SecOps-Playbook aufgelistet werden. Sie können Benachrichtigungsregeln auflisten, um sicherzustellen, dass Sie für jede Art von Bedrohung und Anomalie, die in Ihrer Umgebung verdächtig ist, eine Benachrichtigungsregel erstellt haben. Wenn Sie feststellen, dass einige Situationen nicht richtig behandelt werden, können Sie eine vorhandene Benachrichtigungsregel sofort aktualisieren oder eine neue erstellen. Die Microsoft Sentinel-Benachrichtigungsregel sorgt dafür, dass Sie sofort benachrichtigt werden, damit Sie die Bedrohungen priorisieren, untersuchen und beheben können.

Ausführen am

Diese Aktion wird für alle Elemente ausgeführt.

Aktionsergebnisse

Scriptergebnis
Name des Scriptergebnisses Wertoptionen Beispiel
is_success Wahr/falsch is_success:False
JSON-Ergebnis
{
    "value": [
        {
            "id": "/subscriptions/SUBSCRIPTION_ID/resourceGroups/RESOURCE_GROUP/providers/Microsoft.OperationalInsights/workspaces/WORKSPACE/providers/Microsoft.SecurityInsights/alertRules/4bdce24d-7837-4f02-9f7a-10824f376517",
            "name": "4bdce24d-7837-4f02-9f7a-10824f376517",
            "etag": "\"00002f05-0000-0d00-0000-5d9db9970000\"",
            "type": "Microsoft.SecurityInsights/alertRules",
            "kind": "MicrosoftSecurityIncidentCreation",
            "properties": {
                "productFilter": "Azure Active Directory Identity Protection",
                "severitiesFilter": null,
                "displayNamesFilter": null,
                "displayName": "Create incidents based on Azure Active Directory Identity Protection alerts",
                "enabled": true,
                "description": "Create incidents based on all alerts generated in Azure Active Directory Identity Protection",
                "tactics": null,
                "alertRuleTemplateName": "532c1811-79ee-4d9f-8d4d-6304c840daa1",
                "lastModifiedUtc": "2019-10-09T10:42:31.5264376Z"
            }
        },
        {
            "id": "/subscriptions/SUBSCRIPTION_ID/resourceGroups/RESOURCE_GROUP/providers/Microsoft.OperationalInsights/workspaces/WORKSPACE/providers/Microsoft.SecurityInsights/alertRules/540f68c9-9397-49c7-8953-8efce08d6e62",
            "name": "540f68c9-9397-49c7-8953-8efce08d6e62",
            "etag": "\"00003105-0000-0d00-0000-5d9db9ad0000\"",
            "type": "Microsoft.SecurityInsights/alertRules",
            "kind": "MicrosoftSecurityIncidentCreation",
            "properties": {
                "productFilter": "Azure Security Center",
                "severitiesFilter": null,
                "displayNamesFilter": null,
                "displayName": "Create incidents based on Azure Security Center alerts",
                "enabled": true,
                "description": "Create incidents based on all alerts generated in Azure Security Center",
                "tactics": null,
                "alertRuleTemplateName": "90586451-7ba8-4c1e-9904-7d1b7c3cc4d6",
                "lastModifiedUtc": "2019-10-09T10:42:53.9014288Z"
            }
        }
    ]
}
Fall-Repository
Ergebnistyp Wert / Beschreibung Typ
Ausgabenachricht*

Bei Erfolg: „Successfully listed Microsoft Sentinel alert rules configured“ (Die konfigurierten Microsoft Sentinel-Benachrichtigungsregeln wurden erfolgreich aufgelistet) ausgeben.

Bei Fehler:print "Failed to list Microsoft Sentinel alert rules! Fehler: {0}".format(exception.stacktrace).

Allgemein
Tabelle

Tabellentitel:Gefundene Microsoft Sentinel-Benachrichtigungsregeln:

Spalten:AlertID (wird „name“ zugeordnet), Name (wird „displayName“ zugeordnet), Enabled, Description, Tactics, Last Modification Time (wird „lastModificationUtc“ zugeordnet)

Allgemein
Anhänge List_AlertRules.json: Enthält technische JSON-Daten, die von der Aktion zurückgegeben werden. Allgemein

JSON Viewer
(Nur, wenn die Tabelle nicht optional ist)

JSON-Viewer für das Abfrageergebnis anzeigen Allgemein

Details zur Benachrichtigungsregel abrufen

Details der geplanten Azure Sentinel-Benachrichtigungsregel abrufen.

Parameter

Anzeigename des Parameters Typ Standardwert Ist obligatorisch Beschreibung
AlertRuleID String Ja Geben Sie die ID der Benachrichtigungsregel an.

Anwendungsfälle

Mit der Aktion können Sie Details zu Microsoft Sentinel-Benachrichtigungsregeln aus dem Google SecOps-Playbook abrufen. Wenn Sie beispielsweise feststellen, dass einige Benachrichtigungen häufiger werden und die meisten davon Falschmeldungen sind, oder wenn eine Benachrichtigungsregel zu viele Situationen abdeckt und Sie sie aufteilen möchten, um die Bedrohung leichter zu erkennen, können Sie diese Aktion verwenden, um die Konfiguration der Benachrichtigungsregel besser zu verstehen. Anhand der Ergebnisse der Benachrichtigungsregel können Sie entscheiden, ob Sie sie aktualisieren, löschen oder unverändert lassen möchten.

Ausführen am

Diese Aktion wird für alle Elemente ausgeführt.

Aktionsergebnisse

Scriptergebnis
Name des Scriptergebnisses Wertoptionen Beispiel
is_success Wahr/falsch is_success:False
JSON-Ergebnis
{
    "id": "/subscriptions/SUBSCRIPTION_ID/resourceGroups/RESOURCE_GROUP/providers/Microsoft.OperationalInsights/workspaces/WORKSPACE/providers/Microsoft.SecurityInsights/alertRules/8dce4dbd-0ba6-4c93-943a-8da49f7d0aa4",
    "name": "8dce4dbd-0ba6-4c93-943a-8da49f7d0aa4",
    "etag": "\"0200c767-0000-0d00-0000-5ddf3b160000\"",
    "type": "Microsoft.SecurityInsights/alertRules",
    "kind": "Scheduled",
    "properties": {
        "severity": "High",
        "query": "SecurityEvent\r\n| where Activity startswith \"4625\"\r\n| summarize count() by IpAddress, Computer\r\n| where count_ >3\r\n| extend HostCustomEntity = Computer\r\n| extend IPCustomEntity = IpAddress",
        "queryFrequency": "PT1H",
        "queryPeriod": "P5D",
        "triggerOperator": "GreaterThan",
        "triggerThreshold": 0,
        "suppressionDuration": "PT5H",
        "suppressionEnabled": false,
        "displayName": "Multiple failed login attempts from the same IP",
        "enabled": false,
        "description": "",
        "tactics": [
            "InitialAccess"
        ],
        "alertRuleTemplateName": null,
        "lastModifiedUtc": "2019-11-28T03:12:21.9276927Z"
    }
}
Fall-Repository
Ergebnistyp Wert / Beschreibung Typ
Ausgabenachricht*

Bei Erfolg und wenn Daten abgerufen werden: „Successfully returned Microsoft Sentinel alert rule {0} details“ (Details der Microsoft Sentinel-Benachrichtigungsregel {0} wurden erfolgreich zurückgegeben) ausgeben.format(AlertRuleID).

Wenn die Benachrichtigungsregel mit der angegebenen AlertID nicht gefunden werden kann:print "Microsoft Sentinel-Benachrichtigungsregel mit der ID "{0}" wurde nicht gefunden!".format(AlertRuleID).

Bei Fehler: „Failed to get details about Microsoft Sentinel alert rule!“ ausgeben. Fehler: {0}".format(exception.stacktrace).

Allgemein
Tabelle

Tabellentitel:Microsoft Sentinel-Benachrichtigungsregeldetails:

Spalten:AlertID (zugeordnet zu „name“), Name (zugeordnet zu „displayName“), Enabled, Description, Query, Frequency(zugeordnet zu „queryFrequency“), Period of Lookup data(zugeordnet zu „queryPeriod“), Trigger (zugeordnet als Kombination aus „triggerOperator“ und „triggerThreshold“), Tactics, Enable Suppression(zugeordnet als „suppressionEnabled“), Suppression Duration(zugeordnet als „suppressionDuration“), Last Modification Time (zugeordnet zu „lastModificationUtc“)

Allgemein

JSON Viewer
(Nur, wenn die Tabelle nicht optional ist)

JSON-Viewer für das Abfrageergebnis anzeigen Allgemein

Benachrichtigungsregel erstellen

Erstellen Sie eine geplante Benachrichtigungsregel in Azure Sentinel.

Parameter

Anzeigename des Parameters Typ Standardwert Ist obligatorisch Beschreibung
Benachrichtigungsregel aktivieren DDL Ja Geben Sie an, ob Sie diese Benachrichtigungsregel deaktivieren oder aktivieren möchten.
Name String Ja Geben Sie den Anzeigenamen der Benachrichtigungsregel an.
Schweregrad DDL Ja Geben Sie den Schweregrad dieser Benachrichtigungsregel an.
Abfrage String Ja

Geben Sie die Abfrage für diese Benachrichtigungsregel an.

Häufigkeit String Ja

Geben Sie an, wie oft die Abfrage ausgeführt werden soll. Verwenden Sie dazu das folgende Format: PT + Zahl + (M, H, D).

Dabei gilt: M – Minuten, H – Stunden, D – Tage.

Das Minimum beträgt 5 Minuten, das Maximum 14 Tage.

Zeitraum der Lookup-Daten String Ja

Geben Sie die Uhrzeit der letzten Lookup-Daten im folgenden Format an: P + Zahl + (M, H, D).

Dabei gilt: M – Minuten, H – Stunden, D – Tage. Das Minimum beträgt 5 Minuten, das Maximum 14 Tage.

Trigger-Operator DDL Ja Geben Sie den Triggeroperator für diese Benachrichtigungsregel an.
Auslöseschwellenwert Ganzzahl Ja Geben Sie den Auslöseschwellenwert für diese Benachrichtigungsregel an.
Unterdrückung aktivieren DDL Ja Geben Sie an, ob die Ausführung der Abfrage beendet werden soll, nachdem eine Benachrichtigung generiert wurde.
Dauer der Unterdrückung String Ja

Geben Sie an, wie lange die Ausführung der Abfrage nach dem Generieren einer Benachrichtigung gestoppt werden soll. Verwenden Sie dazu das folgende Format: PT + Zahl + (M, H, D).

Dabei gilt: M – Minuten, H – Stunden, D – Tage

Beispiele:

P1M – 1 Minute

P10H – 10 Stunden

P2D – 2 Tage.

Das Minimum beträgt 5 Minuten, das Maximum 14 Tage.

Beschreibung String Nein Geben Sie die Beschreibung für diese Benachrichtigungsregel an.
Taktiken String Nein

Geben Sie Taktiken für diese Benachrichtigungsregel an.

Der Parameter kann mehrere durch Kommas getrennte Werte annehmen.

Anwendungsfälle

Mit der Aktion können Microsoft Sentinel-Benachrichtigungsregeln aus dem Google SecOps-Playbook erstellt werden. Sie können benutzerdefinierte Benachrichtigungsregeln erstellen, um nach verdächtigen Bedrohungen und Anomalien in Ihrer Umgebung zu suchen. Die Microsoft Sentinel-Benachrichtigungsregel sorgt dafür, dass Sie sofort benachrichtigt werden, damit Sie die Bedrohungen priorisieren, untersuchen und beheben können.

Ausführen am

Diese Aktion wird für alle Elemente ausgeführt.

Aktionsergebnisse

Scriptergebnis
Name des Scriptergebnisses Wertoptionen Beispiel
is_success Wahr/falsch is_success:False

Fall-Repository

Ergebnistyp Wert / Beschreibung Typ
Ausgabenachricht*

Bei Erfolg:Gib „Microsoft Sentinel-Benachrichtigungsregel erfolgreich erstellt!“ aus.

Wenn Fehler: „Failed to create Microsoft Sentinel alert rule! Fehler: {0}".format(exception.stacktrace).

Allgemein

Benachrichtigungsregel aktualisieren

Aktualisieren Sie die geplante Benachrichtigungsregel für Azure Sentinel.

Parameter

Anzeigename des Parameters Typ Standardwert Ist obligatorisch Beschreibung
AlertRuleID String Ja Geben Sie die AlertRuleID der Benachrichtigungsregel an.
Name String Nein Geben Sie den Anzeigenamen der Benachrichtigungsregel an.
Benachrichtigungsregel aktivieren DDL Nein Geben Sie an, ob Sie diese Benachrichtigungsregel deaktivieren oder aktivieren möchten.
Schweregrad DDL Nein Geben Sie den Schweregrad dieser Benachrichtigungsregel an.
Abfrage String Nein Geben Sie die Abfrage für diese Benachrichtigungsregel an.
Häufigkeit String Nein

Geben Sie an, wie oft die Abfrage ausgeführt werden soll. Verwenden Sie dazu das folgende Format: PT + Zahl + (M, H, D).

Dabei gilt: M – Minuten, H – Stunden, D – Tage. Beispiele:

PT1M – Abfrage jede Minute ausführen

PT10H – Abfrage alle 10 Stunden ausführen

PT2D – Abfrage alle 2 Tage ausführen.

Das Minimum beträgt 5 Minuten, das Maximum 14 Tage.

Zeitraum der Lookup-Daten String Nein

Geben Sie die Uhrzeit der letzten Lookup-Daten im folgenden Format an: P + Zahl + (M, H, D).

Dabei gilt: M – Minuten, H – Stunden, D – Tage. .

Beispiele:

P1M – 1 Minute

P10H – 10 Stunden

P2D – 2 Tage.

Das Minimum beträgt 5 Minuten, das Maximum 14 Tage.

Trigger-Operator DDL Nein Geben Sie den Triggeroperator für diese Benachrichtigungsregel an.
Auslöseschwellenwert Ganzzahl Nein Geben Sie den Auslöseschwellenwert für diese Benachrichtigungsregel an.
Unterdrückung aktivieren DDL Nein Geben Sie an, ob die Ausführung der Abfrage beendet werden soll, nachdem eine Benachrichtigung generiert wurde.
Dauer der Unterdrückung String Nein

Geben Sie an, wie lange die Ausführung der Abfrage nach dem Generieren einer Benachrichtigung gestoppt werden soll. Verwenden Sie dazu das folgende Format: PT + Zahl + (M, H, D).

Dabei gilt: M – Minuten, H – Stunden, D – Tage

Beispiele:

P1M – 1 Minute

P10H – 10 Stunden

P2D – 2 Tage.

Das Minimum beträgt 5 Minuten, das Maximum 14 Tage.

Beschreibung String Nein Geben Sie die Beschreibung für diese Benachrichtigungsregel an.
Taktiken String Keine Nein

Geben Sie Taktiken für diese Benachrichtigungsregel an.

Der Parameter akzeptiert mehrere durch Kommas getrennte Werte.

Anwendungsfälle

Mit der Aktion können Microsoft Sentinel-Benachrichtigungsregeln über das Google SecOps-Playbook aktualisiert werden. Wenn Sie beispielsweise feststellen, dass einige Benachrichtigungen häufiger werden und die meisten davon Fehlalarme sind, können Sie mit dieser Aktion die Konfiguration der Benachrichtigungsregel an Ihre Anforderungen anpassen. Die Microsoft Sentinel-Benachrichtigungsregel sorgt dafür, dass Sie sofort benachrichtigt werden, damit Sie die Bedrohungen priorisieren, untersuchen und beheben können.

Ausführen am

Diese Aktion wird für alle Elemente ausgeführt.

Aktionsergebnisse

Scriptergebnis
Name des Scriptergebnisses Wertoptionen Beispiel
is_success Wahr/falsch is_success:False
Fall-Repository
Ergebnistyp Wert / Beschreibung Typ
Ausgabenachricht*

Bei Erfolg: „Microsoft Sentinel-Benachrichtigungsregel mit der ID {0} wurde aktualisiert.“ ausgeben.format(AlertRuleID).

Wenn keine Warnungsregel mit der angegebenen AlertID gefunden werden kann:Gib „Microsoft Sentinel-Warnungsregel mit der ID {0} wurde nicht gefunden!“ aus.format(AlertRuleID).

Bei Fehler: „Failed to update Microsoft Sentinel alert rule! Fehler: {0}".format(exception.stacktrace).

Allgemein

Benachrichtigungsregel löschen

Geplante Benachrichtigungsregel in Azure Sentinel löschen

Parameter

Anzeigename des Parameters Typ Standardwert Ist obligatorisch Beschreibung
AlertRuleID String Ja Geben Sie die ID der zu löschenden Benachrichtigungsregel an.

Anwendungsfälle

Mit der Aktion kann eine Microsoft Sentinel-Benachrichtigungsregel aus Google SecOps gelöscht werden. Wenn eine Benachrichtigungsregel sehr veraltet ist und ihren Zweck nicht mehr erfüllt oder wenn eine Regel nur Falschmeldungen erzeugt, können Sie sie mit dieser Aktion löschen.

Ausführen am

Diese Aktion wird für alle Elemente ausgeführt.

Aktionsergebnisse

Scriptergebnis
Name des Scriptergebnisses Wertoptionen Beispiel
is_success Wahr/falsch is_success:False
Fall-Repository
Ergebnistyp Wert / Beschreibung Typ
Ausgabenachricht*

Bei Erfolg: „Microsoft Sentinel-Benachrichtigungsregel {0} wurde gelöscht.“ ausgeben.format(AlertRuleID).

Wenn keine Warnungsregel mit der angegebenen AlertID gefunden werden kann:Gib „Microsoft Sentinel-Warnungsregel mit der ID {0} wurde nicht gefunden!“ aus.format(AlertRuleID).

If error: print "Failed to delete Microsoft Sentinel alert rule! Fehler: {0}".format(exception.stacktrace).

Allgemein

Benutzerdefinierte Regeln für den Scan auflisten

Rufen Sie die Liste der benutzerdefinierten Hunting-Regeln für Azure Sentinel ab.

Parameter

Anzeigename des Parameters Typ Standardwert Ist obligatorisch Beschreibung
Namen der zurückzugebenden Regeln für den Scan String Nein

Geben Sie Namen für die Hunting-Regeln an, die von der Aktion zurückgegeben werden sollen. Der Parameter akzeptiert mehrere Werte als durch Kommas getrennten String.

Wenn der Wert nicht angegeben ist, werden alle möglichen Benachrichtigungstypen zurückgegeben.

Spezifische Taktiken für Regeln für den Scan abrufen String Nein

Geben Sie an, welche Taktikaktion für die Jagdregel zurückgegeben werden soll. Der Parameter akzeptiert mehrere Werte als durch Kommas getrennten String.

Wenn der Wert nicht angegeben ist, werden alle möglichen Benachrichtigungstypen zurückgegeben.

Maximale Anzahl zurückzugebender Regeln Ganzzahl Nein Gibt an, wie viele geplante Benachrichtigungsregeln von der Aktion zurückgegeben werden sollen, z. B. 50.

Anwendungsfälle

Mit der Aktion können benutzerdefinierte und bevorzugte Hunting-Regeln des Google SecOps-Playbooks für Microsoft Sentinel aufgelistet werden. Damit Sie alle Hunting-Regeln für Daten zu den seltensten, aber sehr kritischen Prozessen, die in Ihrem Netzwerk ausgeführt werden, eingerichtet haben, sollten Sie benutzerdefinierte und bevorzugte Hunting-Regeln erwähnen. Sie können vorhandene Hunting-Regeln sofort aktualisieren und erstellen, wenn Sie feststellen, dass einige Situationen nicht richtig behandelt werden.

Ausführen am

Diese Aktion wird für alle Elemente ausgeführt.

Aktionsergebnisse

Scriptergebnis
Name des Scriptergebnisses Wertoptionen Beispiel
is_success Wahr/falsch is_success:False
JSON-Ergebnis
{
    "__metadata": {},
    "value": [
        {
            "id": "subscriptions/SUBSCRIPTION_ID/resourceGroups/RESOURCE_GROUP/providers/Microsoft.OperationalInsights/workspaces/WORKSPACE/savedSearches/0c5bd7e1-0e13-4e7d-9e32-88baf9589192",
            "etag": "W/\"datetime'2019-12-02T10%3A14%3A10.5299491Z'\"",
            "properties": {
                "Category": "Hunting Queries",
                "DisplayName": "Hunting Query 1",
                "Query": "\r\nlet timeframe = 7d;\r\nAWSCloudTrail\r\n| where TimeGenerated >= ago(timeframe)\r\n| where  EventName in~ (\"AttachGroupPolicy\", \"AttachRolePolicy\", \"AttachUserPolicy\", \"CreatePolicy\",\r\n\"DeleteGroupPolicy\", \"DeletePolicy\", \"DeleteRolePolicy\", \"DeleteUserPolicy\", \"DetachGroupPolicy\",\r\n\"PutUserPolicy\", \"PutGroupPolicy\", \"CreatePolicyVersion\", \"DeletePolicyVersion\", \"DetachRolePolicy\", \"CreatePolicy\")\r\n| project TimeGenerated, EventName, EventTypeName, UserIdentityAccountId, UserIdentityPrincipalid, UserAgent, \r\nUserIdentityUserName, SessionMfaAuthenticated, SourceIpAddress, AWSRegion, EventSource, AdditionalEventData, ResponseElements\r\n| extend timestamp = TimeGenerated, IPCustomEntity = SourceIpAddress, AccountCustomEntity = UserIdentityAccountId\r\n",
                "Tags": [
                    {
                        "Name": "description",
                        "Value": "1234"
                    },
                    {
                        "Name": "tactics",
                        "Value": "DefenseEvasion"
                    },
                    {
                        "Name": "createdTimeUtc",
                        "Value": "12/02/2019 09:21:18"
                    }
                ],
                "Version": 2
            },
            "name": "0c5bd7e1-0e13-4e7d-9e32-88baf9589192"
        },
        {
            "id": "subscriptions/SUBSCRIPTION_ID/resourceGroups/RESOURCE_GROUP/providers/Microsoft.OperationalInsights/workspaces/WORKSPACE/savedSearches/30a94796-a573-4e6e-9385-fb96d0aa5ea2",
            "etag": "W/\"datetime'2019-12-02T10%3A10%3A18.4761379Z'\"",
            "properties": {
                "Category": "Hunting Queries",
                "DisplayName": "Hunting Query 1",
                "Query": "\r\nlet timeframe = 7d;\r\nAWSCloudTrail\r\n| where TimeGenerated >= ago(timeframe)\r\n| where  EventName in~ (\"AttachGroupPolicy\", \"AttachRolePolicy\", \"AttachUserPolicy\", \"CreatePolicy\",\r\n\"DeleteGroupPolicy\", \"DeletePolicy\", \"DeleteRolePolicy\", \"DeleteUserPolicy\", \"DetachGroupPolicy\",\r\n\"PutUserPolicy\", \"PutGroupPolicy\", \"CreatePolicyVersion\", \"DeletePolicyVersion\", \"DetachRolePolicy\", \"CreatePolicy\")\r\n| project TimeGenerated, EventName, EventTypeName, UserIdentityAccountId, UserIdentityPrincipalid, UserAgent, \r\nUserIdentityUserName, SessionMfaAuthenticated, SourceIpAddress, AWSRegion, EventSource, AdditionalEventData, ResponseElements\r\n| extend timestamp = TimeGenerated, IPCustomEntity = SourceIpAddress, AccountCustomEntity = UserIdentityAccountId\r\n",
                "Tags": [
                    {
                        "Name": "description",
                        "Value": "1234"
                    },
                    {
                        "Name": "tactics",
                        "Value": "DefenseEvasion"
                    },
                    {
                        "Name": "createdTimeUtc",
                        "Value": "12/02/2019 09:21:18"
                    }
                ],
                "Version": 2
            },
            "name": "30a94796-a573-4e6e-9385-fb96d0aa5ea2"
        }
    ]
}
Fall-Repository
Ergebnistyp Wert/Beschreibung Typ
Ausgabenachricht*

Bei Erfolg:print "Successfully returned Microsoft Sentinel hunting rules".

Bei Fehler: „Failed to list Microsoft Sentinel hunting rules! Fehler: {0}".format(exception.stacktrace).

Allgemein
Tabelle

Tabellentitel:Gefundene Microsoft Sentinel-Suchregeln:

Spalten:HuntingRuleID(zugeordnet zu „name“), title (zugeordnet zu „displayName“), category, description (zugeordnet zum Parameter „description“ im Tags-Dictionary), tactics(zugeordnet zum Parameter „tactics“ im Tags-Dictionary), query, creation time (zugeordnet zum Parameter „CreatedTimeUtc“ im Tags-Dictionary)

Allgemein
Anhänge List_HuntingRules.json: Enthält technische JSON-Daten, die von der Aktion zurückgegeben werden. Allgemein

JSON Viewer
(Nur, wenn die Tabelle nicht optional ist)

JSON-Viewer für das Abfrageergebnis anzeigen Allgemein

Details zu benutzerdefinierten Regeln für den Scan abrufen

Details der benutzerdefinierten Azure Sentinel-Suchregel abrufen.

Parameter

Anzeigename des Parameters Typ Standardwert Ist obligatorisch Beschreibung
HuntingRuleID String Ja Geben Sie die ID der Hunting-Regel an.

Anwendungsfälle

Informationen zu standardmäßigen oder bevorzugten Hunting-Regeln für Microsoft Sentinel finden Sie im Google SecOps-Playbook. Verwenden Sie dieses Tool beispielsweise, wenn Sie Details aus Hunting-Regeln sehen, die für die Analyse nicht geeignet sind, oder wenn Sie prüfen möchten, ob Ihre Hunting-Regel richtig konfiguriert ist. Anhand der Ergebnisse entscheiden Sie, ob Sie die Antwort bearbeiten, entfernen oder unverändert lassen.

Ausführen am

Diese Aktion wird für alle Elemente ausgeführt.

Aktionsergebnisse

Scriptergebnis
Name des Scriptergebnisses Wertoptionen Beispiel
is_success Wahr/falsch is_success:False
JSON-Ergebnis
{
   "id": "subscriptions/SUBSCRIPTION_ID/resourceGroups/RESOURCE_GROUP/providers/Microsoft.OperationalInsights/workspaces/WORKSPACE/savedSearches/30a94796-a573-4e6e-9385-fb96d0aa5ea2",
    "etag": "W/\"datetime'2019-12-02T10%3A14%3A10.5299491Z'\"",
    "properties": {
        "Category": "Log Management",
        "DisplayName": "Multiple Password Reset by user",
        "Query": "\nlet timeframe = 7d;\nAWSCloudTrail\n| where TimeGenerated >= ago(timeframe)\n| where  EventName in~ (\"AttachGroupPolicy\", \"AttachRolePolicy\", \"AttachUserPolicy\", \"CreatePolicy\",\n\"DeleteGroupPolicy\", \"DeletePolicy\", \"DeleteRolePolicy\", \"DeleteUserPolicy\", \"DetachGroupPolicy\",\n\"PutUserPolicy\", \"PutGroupPolicy\", \"CreatePolicyVersion\", \"DeletePolicyVersion\", \"DetachRolePolicy\", \"CreatePolicy\")\n| project TimeGenerated, EventName, EventTypeName, UserIdentityAccountId, UserIdentityPrincipalid, UserAgent, \nUserIdentityUserName, SessionMfaAuthenticated, SourceIpAddress, AWSRegion, EventSource, AdditionalEventData, ResponseElements\n| extend timestamp = TimeGenerated, IPCustomEntity = SourceIpAddress, AccountCustomEntity = UserIdentityAccountId\n",
        "Tags": [
            {
                "Name": "description",
                "Value": "Identity and Access Management (IAM) securely manages access to AWS services and resources."
            },
            {
                "Name": "tactics",
                "Value": "DefenseEvasion"
            },
            {
                "Name": "createdTimeUtc",
                "Value": "12/02/2019 09:21:18"
            }
        ],
        "Version": 2
    }
}
Fall-Repository
Ergebnistyp Wert / Beschreibung Typ
Ausgabenachricht*

Bei Erfolg: „Successfully returned Microsoft Sentinel hunting rule {0} details“.format(HuntingRuleID) ausgeben.

Wenn keine Warnungsregel mit der angegebenen AlertID gefunden werden kann:Gib „Microsoft Sentinel-Suchregel mit der ID {0} wurde nicht gefunden!“ aus.format(HuntingRuleID).

Bei Fehler: „Failed to get details about Microsoft Sentinel hunting rule!“ (Details zur Microsoft Sentinel-Suchregel konnten nicht abgerufen werden.) Fehler: {0}".format(exception.stacktrace).

Allgemein
Tabelle

Tabellentitel:Microsoft Sentinel-Suchregeldetails:

Spalten:HuntingRuleID (zugeordnet zu „Name“), Name (zugeordnet zu „displayName“), Description, Query, Tactic,Creation Time

Allgemein
Anhänge List_HuntingRules.json: Enthält technische JSON-Daten, die von der Aktion zurückgegeben werden. Allgemein

JSON Viewer
(Nur, wenn die Tabelle nicht optional ist)

JSON-Viewer für das Abfrageergebnis anzeigen Allgemein

Benutzerdefinierte Hunting-Regel erstellen

Benutzerdefinierte Hunting-Regel für Azure Sentinel erstellen.

Parameter

Anzeigename des Parameters Typ Standardwert Ist obligatorisch Beschreibung
Abfrage String Ja Geben Sie die Abfrage an, die in dieser Hunting-Regel ausgeführt werden soll.
Anzeigename String Ja Geben Sie einen Anzeigenamen für die Hunting-Regel an.
Beschreibung String Nein Geben Sie eine Beschreibung für die Hunting-Regel an.
Taktiken String Nein Geben Sie Taktiken für diese Hunting-Regel an. Der Parameter akzeptiert mehrere durch Kommas getrennte Werte.

Anwendungsfälle

Mit der Aktion kann eine neue Microsoft Sentinel-Suchregel aus dem Google SecOps-Playbook erstellt werden. Jagdregeln enthalten beispielsweise eine Abfrage, die Daten zu den ungewöhnlichsten Prozessen liefern kann, die in Ihrer Infrastruktur ausgeführt werden. Sie möchten nicht jedes Mal eine Benachrichtigung erhalten, wenn sie ausgeführt werden, da sie völlig harmlos sein können. Sie sollten sich die Abfrage jedoch gelegentlich ansehen, um festzustellen, ob etwas Ungewöhnliches vorliegt. Das bedeutet, dass sie verwendet werden können, um mehr Informationen aus Ihrer Netzwerkumgebung zu erfassen.

Ausführen am

Diese Aktion wird für alle Elemente ausgeführt.

Aktionsergebnisse

Scriptergebnis
Name des Scriptergebnisses Wertoptionen Beispiel
is_success Wahr/falsch is_success:False
Fall-Repository
Ergebnistyp Wert / Beschreibung Typ
Ausgabenachricht*

Bei Erfolg:Gib „Microsoft Sentinel-Suchregel erfolgreich erstellt“ aus.

Bei Fehler:print "Failed to create Microsoft Sentinel hunting rule! Fehler: {0}".format(exception.stacktrace).

Allgemein

Benutzerdefinierte Hunting-Regel aktualisieren

Benutzerdefinierte Hunting-Regel in Azure Sentinel aktualisieren

Parameter

Anzeigename des Parameters Typ Standardwert Ist obligatorisch Beschreibung
HuntingRuleID String Ja Geben Sie die ID der Hunting-Regel an.
Anzeigename String Nein Geben Sie einen Anzeigenamen für die Hunting-Regel an.
Abfrage String Nein Geben Sie die Abfrage an, die in dieser Hunting-Regel ausgeführt werden soll.
Beschreibung String Nein Geben Sie eine Beschreibung an.
Taktiken String Nein

Geben Sie Taktiken für diese Hunting-Regel an.

Der Parameter kann mehrere durch Kommas getrennte Werte annehmen.

Anwendungsfälle

Mit der Aktion kann eine benutzerdefinierte Microsoft Sentinel-Regel für die Bedrohungssuche aus dem Google SecOps-Playbook aktualisiert werden. Verwenden Sie diese Aktion, wenn Sie beispielsweise der Meinung sind, dass eine Jagdregel sehr veraltet ist, und Sie mehrere Parameter wie eine Abfrage oder Beschreibung aktualisieren möchten. Informationen sind bei der Untersuchung von Vorfällen von entscheidender Bedeutung. Daher sollte jede Hunting-Regel aktualisiert werden, um relevante Informationen anzuzeigen.

Ausführen am

Diese Aktion wird für alle Elemente ausgeführt.

Aktionsergebnisse

Scriptergebnis
Name des Scriptergebnisses Wertoptionen Beispiel
is_success Wahr/falsch is_success:False
Fall-Repository
Ergebnistyp Wert / Beschreibung Typ
Ausgabenachricht*

Bei Erfolg: „Microsoft Sentinel-Suchregel mit der ID {0} wurde aktualisiert.“ ausgeben.format(HuntingRuleID).

Wenn keine Hunting-Regel mit der angegebenen HuntingRuleID gefunden werden kann:Gib „Microsoft Sentinel hunting rule with ID "{0}" was not found!“ aus.format(HuntingRuleID).

Bei Fehler: „Microsoft Sentinel-Suchregel konnte nicht aktualisiert werden! Fehler: {0}".format(exception.stacktrace).

Allgemein

Benutzerdefinierte Hunting-Regel löschen

Löschen Sie eine benutzerdefinierte Azure Sentinel-Regel für die Suche.

Parameter

Anzeigename des Parameters Typ Standardwert Ist obligatorisch Beschreibung
HuntingRuleID String Ja Geben Sie die ID der zu löschenden Hunting-Regel an.

Anwendungsfälle

Mit der Aktion kann eine benutzerdefinierte Microsoft Sentinel-Suchregel aus Google SecOps gelöscht werden. Wenn Sie beispielsweise der Meinung sind, dass eine Hunting-Regel sehr veraltet ist und für die Untersuchung nicht benötigt wird, ist es am besten, sie zu löschen.

Ausführen am

Diese Aktion wird für alle Elemente ausgeführt.

Aktionsergebnisse

Scriptergebnis
Name des Scriptergebnisses Wertoptionen Beispiel
is_success Wahr/falsch is_success:False
Fall-Repository
Ergebnistyp Wert / Beschreibung Typ
Ausgabenachricht*

Bei Erfolg: „Microsoft Sentinel-Suchregel mit der ID {0} wurde gelöscht.“ ausgeben.format(HuntingRuleID).

Wenn keine Hunting-Regel mit der angegebenen HuntingRuleID gefunden werden kann:Gib „Microsoft Sentinel hunting rule with ID "{0}" was not found!“ aus.format(HuntingRuleID).

Bei Fehler: „Microsoft Sentinel-Suchregel konnte nicht gelöscht werden! Fehler: {0}".format(exception.stacktrace).

Allgemein

Benutzerdefinierte Hunting-Regel ausführen

Führen Sie eine benutzerdefinierte oder bevorzugte Microsoft Sentinel-Suchregel aus.

Parameter

Anzeigename des Parameters Typ Standardwert Ist obligatorisch Beschreibung
HuntingRuleID String Ja Geben Sie die ID der Hunting-Regel an.
Zeitlimit Ganzzahl Nein Der Parameter, der verwendet wird, um einen Timeoutwert für den API-Aufruf der Azure Sentinel-Suchregel anzugeben.

Anwendungsfälle

Mit der Aktion können Microsoft Sentinel-Suchregeln aus dem Google SecOps-Playbook ausgeführt werden. Wenn Sie eine Hunting-Regel-Abfrage ausführen, erhalten Sie Daten zu den ungewöhnlichsten Prozessen, die in Ihrer Infrastruktur ausgeführt werden. Sie möchten nicht jedes Mal eine Benachrichtigung erhalten, wenn sie ausgeführt werden, da sie völlig harmlos sein können. Sie sollten sich die Abfrage jedoch gelegentlich ansehen, um festzustellen, ob etwas Ungewöhnliches vorliegt. Das bedeutet, dass damit mehr Informationen aus Ihrer Netzwerkumgebung gesammelt werden können, was Ermittlern hilft, alle Nuancen eines Vorfalls zu erfassen und weitere Entscheidungen zu treffen.

Ausführen am

Diese Aktion wird für alle Elemente ausgeführt.

Aktionsergebnisse

Scriptergebnis
Name des Scriptergebnisses Wertoptionen Beispiel
is_success Wahr/falsch is_success:False
JSON-Ergebnis
{
    "tables": [
        {
            "name": "PrimaryResult",
            "columns": [
                {
                    "name": "timerange",
                    "type": "datetime"
                },
                {
                    "name": "AppDisplayName",
                    "type": "string"
                },
                {
                    "name": "UserPrincipalName",
                    "type": "string"
                },
                {
                    "name": "threeDayWindowLocationCount",
                    "type": "long"
                },
                {
                    "name": "locationList",
                    "type": "dynamic"
                },
                {
                    "name": "timestamp",
                    "type": "datetime"
                },
                {
                    "name": "AccountCustomEntity",
                    "type": "string"
                }
            ],
            "rows": [
                [
                    "2019-11-29T00:00:00Z",
                    "WindowsDefenderATP Portal",
                    "user@example.com",
                    2,
                    "[\"US/Florida/Miami;\",\"AM/Kotayk'/Abovyan;\"]",
                    "2019-11-29T00:00:00Z",
                    "user@example.com"
                ],
                [
                    "2019-12-02T00:00:00Z",
                    "WindowsDefenderATP Portal",
                    "user@example.com",
                    1,
                    "[\"US/Florida/Miami;\"]",
                    "2019-12-02T00:00:00Z",
                    "user@example.com"
                ],
                [
                    "2019-11-29T00:00:00Z",
                    "Azure Portal",
                    "example@example.com",
                    1,
                    "[\"UA/Kyiv Misto/Kyiv;\"]",
                    "2019-11-29T00:00:00Z",
                    "example@example.com"
                ],
                [
                    "2019-12-02T00:00:00Z",
                    "Azure Portal",
                    "example@example.com",
                    2,
                    "[\"UA/Kyiv Misto/Kyiv;\",\"UA/Kyivs'ka Oblast'/Boryspil';\"]",
                    "2019-12-02T00:00:00Z",
                    "example@example.com"
                ],
                [
                    "2019-11-29T00:00:00Z",
                    "Azure Portal",
                    "user@example.com",
                    1,
                    "[\"RU/Sverdlovskaya Oblast'/Yekaterinburg;\"]",
                    "2019-11-29T00:00:00Z",
                    "user@example.com"
                ],
                [
                    "2019-12-02T00:00:00Z",
                    "Azure Portal",
                    "user@example.com",
                    1,
                    "[\"RU/Sverdlovskaya Oblast'/Yekaterinburg;\"]",
                    "2019-12-02T00:00:00Z",
                    "user@example.com"
                ]
            ]
        }
    ]
}
Fall-Repository
Ergebnistyp Wert / Beschreibung Typ
Ausgabenachricht*

Bei Erfolg: „Hunting rule executed successfully“ (Hunting-Regel wurde erfolgreich ausgeführt) ausgeben.

Wenn keine Hunting-Regel mit der angegebenen HuntingRuleID gefunden werden kann: print "Microsoft Sentinel hunting rule with ID "{0}" was not found!".format(HuntingRuleID)

Wenn nichts gefunden wurde:print "Hunting rule executed successfully, but did not return any results."

if error: print "Hunting rule didn't completed due to error: {0}".format(exception.stacktrace)

Bei Zeitüberschreitung:print "Hunting rule didn't completed due to timeout: {0}".format(exception.stacktrace)

Wenn die Abfrageergebnisse gekürzt wurden:Gib „Die Ergebnisse der Hunting-Regel haben die Grenzwerte überschritten und wurden gekürzt. Bitte schreiben Sie Ihre Anfrage neu.“ aus.

Allgemein
Tabelle

Tabellentitel:Ergebnisse der Microsoft Sentinel-Suchregel

Spalten: Spalten basierend auf dem Abfrageergebnis dynamisch generieren

Allgemein
Anhänge Run_Hunting_rule_{HuntingRuleID}_response.json: Enthält technische JSON-Daten, die von der Aktion zurückgegeben werden. Allgemein

JSON Viewer
(Nur, wenn die Tabelle nicht optional ist)

JSON-Viewer für das Abfrageergebnis anzeigen Allgemein

KQL-Abfrage ausführen

Führt eine Azure Sentinel-KQL-Abfrage basierend auf den bereitgestellten Aktions-Eingabeparametern aus.

Parameter

Anzeigename des Parameters Typ Standardwert Ist obligatorisch Beschreibung
KQL-Abfrage String Ja Eine KQL-Abfrage, die in Azure Sentinel ausgeführt werden soll. Wenn Sie beispielsweise Sicherheitswarnungen in Sentinel abrufen möchten, lautet die Abfrage „SecurityAlert“. Verwenden Sie andere Aktionsparameter (Zeitraum, Limit), um die Abfrageergebnisse zu filtern. Beispiele für KQL-Abfragen finden Sie auf der Sentinel-Webseite „Logs“.
Zeitspanne String Nein

Geben Sie den Zeitraum an, in dem gesucht werden soll. Der Zeitwert sollte ISO 8601-konform sein und kann beispielsweise verwendet werden, um die letzten 10 Stunden oder das zu durchsuchende Zeitintervall anzugeben. Verwenden Sie das folgende Format: PT + Zahl + (M, H, D).

Dabei gilt: M – Minuten, H – Stunden, D – Tage.

Zeitüberschreitung bei Abfragen Ganzzahl 180 Nein Timeoutwert für den API-Aufruf der Azure Sentinel-Suchregel. Beachten Sie, dass das Zeitlimit für den Python-Prozess der Google SecOps-Aktion entsprechend angepasst werden sollte, damit die Aktion nicht aufgrund des Zeitlimits für den Python-Prozess vor dem angegebenen Wert beendet wird.
Aufzeichnungslimit Ganzzahl 100 Nein Wie viele Datensätze sollen abgerufen werden? Optionaler Parameter. Wenn er festgelegt ist, wird der KQL-Abfrage „| limit x“ hinzugefügt, wobei „x“ der für das Datensatzlimit festgelegte Wert ist. Kann entfernt werden, wenn „limit“ bereits in der KQL-Abfrage festgelegt ist oder nicht benötigt wird.

Anwendungsfälle

Erweiterte Anfragen während der Untersuchung des Falls ausführen

Ausführen am

Diese Aktion wird für alle Elemente ausgeführt.

Aktionsergebnisse

Scriptergebnis
Name des Scriptergebnisses Wertoptionen Beispiel
is_success Wahr/falsch is_success:False
JSON-Ergebnis
{
    "tables": [
        {
            "name": "PrimaryResult",
            "columns": [
                {
                    "name": "Reason",
                    "type": "string"
                },
                {
                    "name": "StartTimeUtc",
                    "type": "datetime"
                },
                {
                    "name": "EndTimeUtc",
                    "type": "datetime"
                },
                {
                    "name": "count_",
                    "type": "long"
                },
                {
                    "name": "timestamp",
                    "type": "datetime"
                }
            ],
            "rows": [
                [
                    "Incorrect password",
                    "2019-10-22T06:38:30.837Z",
                    "2019-10-22T11:57:00.003Z",
                    28,
                    "2019-10-22T06:38:30.837Z"
                ],
                [
                    "Account name does not exist",
                    "2019-10-21T15:19:33.727Z",
                    "2019-10-22T06:40:13.51Z",
                    3,
                    "2019-10-21T15:19:33.727Z"
                ]
            ]
        }
    ]
}
Fall-Repository
Ergebnistyp Wert / Beschreibung Typ
Ausgabenachricht*

Bei Erfolg: „Query executed successfully“ ausgeben.

Wenn nichts gefunden wurde:Gib „Die Abfrage wurde erfolgreich ausgeführt, hat aber keine Ergebnisse zurückgegeben.“ aus.

Bei Fehler:print "Query didn't completed due to error: {0}".format(exception.stacktrace).

Bei Zeitüberschreitung:print "Query didn't completed due to timeout: {0}".format(exception.stacktrace).

Wenn die Abfrageergebnisse gekürzt wurden:Gib „Die Abfrageergebnisse haben die Grenzwerte überschritten und wurden gekürzt. Bitte formulieren Sie Ihre Anfrage neu.“ aus.

Tabelle

Tabellentitel:KQL-Abfrageergebnisse

Spalten : Spalten werden dynamisch basierend auf dem Abfrageergebnis generiert.

Allgemein
Anhänge Run_KQL_query_response.json: Enthält technische JSON-Daten, die von der Aktion zurückgegeben werden. Allgemein

JSON Viewer
(Nur, wenn die Tabelle nicht optional ist)

JSON-Viewer für das Abfrageergebnis anzeigen Allgemein

Kommentar zu Vorfall hinzufügen

Fügen Sie einem Azure Sentinel-Vorfall einen Kommentar hinzu.

Parameter

Anzeigename des Parameters Typ Standardwert Ist obligatorisch Beschreibung
Vorgangsnummer Ganzzahl Ja Geben Sie die Vorfallnummer an, der Sie einen Kommentar hinzufügen möchten.
Hinzuzufügender Kommentar String Ja Geben Sie den Kommentar an, der dem Vorfall hinzugefügt werden soll.

Ausführen am

Diese Aktion wird nicht für Elemente ausgeführt.

Aktionsergebnisse

Scriptergebnis
Name des Scriptergebnisses Wertoptionen Beispiel
is_success Wahr/falsch is_success:False
JSON-Ergebnis
{
    "id": "/subscriptions/SUBSCRIPTION_ID/resourceGroups/RESOURCE_GROUP/providers/Microsoft.OperationalInsights/workspaces/WORKSPACE/providers/Microsoft.SecurityInsights/Incidents/00cfebdc-c677-463f-8355-cb7f23472c06/Comments/f0f31d1a-d32b-4774-a21d-3279240c7c33",
    "name": "f0f31d1a-d32b-4774-a21d-3279240c7c33",
    "etag": "\"7e000812-0000-0c00-0000-606fc83f0000\"",
    "type": "Microsoft.SecurityInsights/Incidents/Comments",
    "properties": {
        "message": "Some message",
        "createdTimeUtc": "2021-04-09T03:21:35.0894288Z",
        "lastModifiedTimeUtc": "2021-04-09T03:21:35.0894288Z",
        "author": {
            "objectId": "f6ce2f43-6f77-4b30-9a4a-de1a069b2560",
            "email": null,
            "name": "Comment created from external application - log_analytics_rest_api_for_sentinel",
            "userPrincipalName": null
        }
    }
}
Fall-Repository
Ergebnistyp Wert / Beschreibung Typ
Ausgabenachricht*

Die Aktion darf nicht fehlschlagen und darf die Ausführung eines Playbooks nicht stoppen.

  • Bei Erfolg: „Successfully added a comment to Microsoft Sentinel incident {0}“.format(Incident number) (Dem Microsoft Sentinel-Vorfall {0} wurde erfolgreich ein Kommentar hinzugefügt).

  • Wenn der Vorfall anhand der angegebenen Fallnummer nicht gefunden werden kann: „Microsoft Sentinel-Vorfall {0} wurde nicht gefunden!“.format(incident_case_number).

Die Aktion sollte fehlschlagen und die Ausführung eines Playbooks beenden:

  • Bei schwerwiegendem Fehler, z. B. falschen Anmeldedaten: „Failed to add a comment to Microsoft Sentinel incident! Fehler: {0}".format(exception.stacktrace).
Allgemein

Connectors

Eine ausführliche Anleitung zum Konfigurieren eines Connectors in Google SecOps finden Sie unter Connector konfigurieren.

Microsoft Azure Sentinel Incidents Connector – eingestellt

In Google SecOps SOAR werden mit dem Microsoft Azure Sentinel Incidents Connector Vorfälle aus dem jeweiligen Microsoft Sentinel-Arbeitsbereich als Benachrichtigungen über die Azure Security Insights API aufgenommen.

Der Connector verwendet ähnliche Funktionen wie die Aktionen List Incidents und Get Incident Details und stellt eine Verbindung zum Azure Security Insights-Endpunkt her, um eine Liste der Vorfälle abzurufen, die in einem bestimmten Zeitraum generiert wurden.

Anwendungsfall für Connector

Mit dem Connector können Sie Microsoft Sentinel-Arbeitsbereiche auf neue Vorfälle überwachen und in den Google SecOps SOAR-Server aufnehmen.

Damit bestimmte Ereignistypen übertragen werden, müssen Sie den Datenconnector zu Microsoft Sentinel hinzufügen. Wenn Sie beispielsweise Sicherheitsereignisse von Windows-Hosts als einen der Datenconnectors hinzufügen möchten, installieren Sie einen Microsoft Sentinel-Agent auf einem Windows-Host und konfigurieren Sie, welche Arten von Ereignissen aufgenommen werden sollen: Sicherheitsereignisse, Firewallereignisse, DNS-Ereignisse oder andere.

Wenn Sie Benachrichtigungen basierend auf bestimmten Bedingungen generieren möchten, definieren Sie Benachrichtigungsregeln mit Regelabfragen. Wenn durch Warnungsregeln Warnungen erstellt werden, werden in Microsoft Sentinel Ereignisse generiert, Datenunfälle gespeichert und Vorfälle auf der Seite „Vorfälle“ im Portal angezeigt.

Wenn Sie Vorfalldaten programmatisch lesen und schreiben möchten, verwenden Sie die Security Insights REST API.

Connector-Parameter

Verwenden Sie die folgenden Parameter, um den Connector zu konfigurieren:

Parameter
Product Field Name Erforderlich

Name des Felds, in dem der Produktname gespeichert ist.

Der Standardwert ist ProductName.

Event Field Name Erforderlich

Name des Felds, in dem der Ereignisname gespeichert ist.

Der Standardwert ist AlertName.

Environment Field Name Optional

Name des Felds, in dem der Name der Umgebung gespeichert ist.

Wenn das Feld „environment“ nicht gefunden wird, wird die Standardumgebung verwendet.

Der Standardwert ist "".

Environment Regex Pattern Optional

Ein reguläres Ausdrucksmuster, das auf den Wert im Feld Environment Field Name angewendet wird.

Der Standardwert .* fängt alle ab und gibt den Wert unverändert zurück.

Mit dem Parameter können Sie das Feld „environment“ (Umgebung) mithilfe der Logik für reguläre Ausdrücke bearbeiten.

Wenn das Muster des regulären Ausdrucks null oder leer ist oder der Umgebungswert null ist, ist das endgültige Umgebungsergebnis die Standardumgebung.

Azure Subscription ID Erforderlich

ID des Azure-Abos.

Azure Active Directory ID Erforderlich

Microsoft Entra-Mandanten-ID.

Api Root Erforderlich

Die management.azure.com-API-Stamm-URL, die für die Integration verwendet werden soll.

Der Standardwert ist https://management.azure.com.

Azure Resource Group Erforderlich

Name der Azure-Ressourcengruppe, in der sich Microsoft Sentinel befindet.

Azure Sentinel Workspace Name Erforderlich

Name des Microsoft Sentinel-Arbeitsbereichs, mit dem gearbeitet werden soll.

Client ID Erforderlich

Die Microsoft Entra-Anwendungs-ID (Client-ID), die für diese Integration verwendet wird.

Client Secret Erforderlich

Microsoft Entra-Clientschlüsselwert.

Script Timeout (Seconds) Erforderlich

Zeitlimit für den Python-Prozess, in dem das aktuelle Skript ausgeführt wird.

Der Standardwert beträgt 180 Sekunden.

Offset Time In Hours Erforderlich

Anzahl der Stunden vor dem aktuellen Zeitpunkt, ab dem Vorfälle abgerufen werden sollen.

Der Standardwert ist 24 Stunden.

Incident Statuses to Fetch Erforderlich

Status der abzurufenden Vorfälle. Für diesen Parameter können mehrere Werte als durch Kommas getrennter String angegeben werden.

Der Standardwert ist Active, New, Closed.

Incident Severities to Fetch Erforderlich

Schweregrade der abzurufenden Vorfälle. Für diesen Parameter können mehrere Werte als durch Kommas getrennter String angegeben werden.

Der Standardwert ist Informational, Low, Medium, High.

Max Incidents per Cycle Erforderlich

Anzahl der Vorfälle, die während eines Connector-Laufs verarbeitet werden sollen. Für diesen Parameter können mehrere Werte als durch Kommas getrennter String angegeben werden.

Der Standardwert ist 10.

Proxy Server Address Optional

Adresse des zu verwendenden Proxyservers.

Proxy Server Username Optional

Proxy-Nutzername für die Authentifizierung.

Proxy Server Password Optional

Proxy-Passwort für die Authentifizierung.

Connector-Regeln

  • Der Connector unterstützt keine Sperrlisten und dynamischen Listen.

  • Der Connector unterstützt Proxys.

Microsoft Azure Sentinel Incident Connector v2

Der Microsoft Azure Sentinel Incidents Connector v2 ist ein empfohlener Connector für die Verwendung mit Microsoft Sentinel. Zu den wichtigsten Änderungen gehören die Umstellung auf die neuen Endpunkte für Vorfälle in der Microsoft Sentinel API und die Einführung der Logik für die Verarbeitung und das Parsen von Connector-Entitäten. Wenn Sie bestimmte Microsoft Sentinel-Vorfälle filtern und anhand von Vorfallnamen abrufen möchten, verwenden Sie die dynamische Liste.

Es ist möglich, dass in der Microsoft Sentinel-Benutzeroberfläche die Vorfallentitäten angezeigt werden, die API sie aber nicht zurückgibt (die Entitätenliste ist leer). Daher benötigt der Connector mehr Zeit, um solche Vorfälle zu erfassen und sie bei den folgenden Connector-Ausführungen im Backlog abzufragen. Sobald die Informationen zu den Einheiten in der API-Antwort verfügbar sind, werden die Vorfälle vom Connector aufgenommen.

Verarbeitung von geplanten und nicht geplanten Sentinel-Benachrichtigungen

Um ein Problem im Microsoft Azure Sentinel Incidents Connector zu beheben, bei dem fälschlicherweise Entitäten für alle Benachrichtigungen außer den geplanten Azure Sentinel-Benachrichtigungen angezeigt wurden, wird im Microsoft Azure Sentinel Incidents Connector v2 ein zusätzliches Ereignis für jede Entität hinzugefügt.

Wenn der Connector also eine IP-, Konto- oder Hostname-Entität im Google SecOps-Ereignis empfängt, wird für jede gefundene Entität ein zusätzliches Google SecOps-Ereignis hinzugefügt. Das neu erstellte Ereignis kann verwendet werden, um Entitäten zu erstellen und Entitätseigenschaften in Google SecOps SOAR zuzuordnen. Die ursprünglichen Ereignisse bleiben erhalten. Neue Ereignisse werden nur der Google SecOps-Benachrichtigung hinzugefügt. Andere Entitätstypen sind von dieser Logik nicht betroffen und verbleiben im ursprünglichen Ereignis. Es werden keine zusätzlichen Ereignisse für sie erstellt.

Damit zusätzliche Ereignisse erstellt werden können, ruft der Connector die Daten über den Sentinel-API-Endpunkt entity ab. Sowohl geplante als auch NRT-Benachrichtigungen werden standardmäßig mithilfe der KQL-Abfragen für die Loganalyse erfasst, um Benachrichtigungs- und Ereignisdaten abzurufen. Wenn diese Option ausgewählt ist, wird für den Parameter Use the same approach with event creation for all alert types? (Sollte für alle Benachrichtigungstypen derselbe Ansatz für die Ereigniserstellung verwendet werden?) in der Connector-Konfiguration derselbe entitätsbasierte Ansatz für alle Benachrichtigungen verwendet, einschließlich geplanter und nicht geplanter. Wir empfehlen, diese Option mit Vorsicht zu verwenden.

Connector-Parameter

Verwenden Sie die folgenden Parameter, um den Connector zu konfigurieren:

Parameter
Product Field Name Erforderlich

Name des Felds, in dem der Produktname gespeichert ist.

Der Standardwert ist product_type.

Event Field Name Erforderlich

Name des Felds, in dem der Ereignisname gespeichert ist.

Der Standardwert ist event_type.

Environment Field Name Optional

Name des Felds, in dem der Name der Umgebung gespeichert ist.

Wenn das Feld „environment“ nicht gefunden wird, wird die Standardumgebung verwendet.

Der Standardwert ist "".

Environment Regex Pattern Optional

Ein reguläres Ausdrucksmuster, das auf den Wert im Feld Environment Field Name angewendet wird.

Der Standardwert .* fängt alle ab und gibt den Wert unverändert zurück.

Mit dem Parameter können Sie das Feld „environment“ (Umgebung) mithilfe der Logik für reguläre Ausdrücke bearbeiten.

Wenn das Muster des regulären Ausdrucks null oder leer ist oder der Umgebungswert null ist, ist das endgültige Umgebungsergebnis die Standardumgebung.

Azure Subscription ID Erforderlich

ID des Azure-Abos.

Azure Active Directory ID Erforderlich

Microsoft Entra-Mandanten-ID.

Api Root Erforderlich

Die API-Stamm-URL, die mit der Integration verwendet werden soll.

Der Standardwert ist https://management.azure.com.

OAUTH2 Login Endpoint Url Erforderlich

Endpunkt-URL für die OAuth 2.0-Authentifizierung.

Azure Resource Group Erforderlich

Name der Azure-Ressourcengruppe, in der sich Microsoft Sentinel befindet.

Azure Sentinel Workspace Name Erforderlich

Name des Microsoft Sentinel-Arbeitsbereichs, mit dem gearbeitet werden soll.

Client ID Erforderlich

Die Microsoft Entra-Anwendungs-ID (Client-ID), die für diese Integration verwendet wird.

Client Secret Erforderlich

Microsoft Entra-Clientschlüsselwert.

Script Timeout (Seconds) Erforderlich

Zeitlimit für den Python-Prozess, in dem das aktuelle Skript ausgeführt wird.

Der Standardwert beträgt 180 Sekunden.

Offset Time In Hours Erforderlich

Anzahl der Stunden vor dem aktuellen Zeitpunkt, ab dem Vorfälle abgerufen werden sollen.

Der Standardwert ist 24 Stunden.

Incident Statuses to Fetch Erforderlich

Status der abzurufenden Vorfälle. Für diesen Parameter können mehrere Werte als durch Kommas getrennter String angegeben werden.

Der Standardwert ist Active, New, Closed.

Incident Severities to Fetch Erforderlich

Schweregrade der abzurufenden Vorfälle. Für diesen Parameter können mehrere Werte als durch Kommas getrennter String angegeben werden.

Der Standardwert ist Informational, Low, Medium, High.

Use the same approach with event creation for all alert types? Optional

Wenn diese Option aktiviert ist, verwendet der Connector für alle Benachrichtigungstypen denselben Ansatz. Wenn das Kästchen nicht angekreuzt ist, verwendet der Connector einen anderen Ansatz für den geplanten Benachrichtigungstyp von Azure Sentinel und versucht, Ereignisse abzurufen, die die Benachrichtigung ausgelöst haben. Dazu wird die in den Benachrichtigungsdetails angegebene Abfrage ausgeführt.

Diese Option ist standardmäßig nicht angeklickt.

Use whitelist as a blacklist Erforderlich

Wenn diese Option aktiviert ist, wird die dynamische Liste als Blockierliste verwendet.

Diese Option ist standardmäßig nicht angeklickt.

Alerts padding period Erforderlich

Zeitraum in Minuten, in dem der Connector Benachrichtigungen für Vorfälle abruft.

Der Standardwert ist 60 Minuten.

Proxy Server Address Optional

Adresse des zu verwendenden Proxyservers.

Proxy Server Username Optional

Proxy-Nutzername für die Authentifizierung.

Proxy Server Password Optional

Proxy-Passwort für die Authentifizierung.

Max Backlog Incidents per Cycle Erforderlich

Anzahl der Vorfälle, die bei einem Connector-Lauf aus dem Backlog abgerufen werden sollen.

Der Standardwert ist 10.

StartTimeFallback Erforderlich

Eine durch Kommas getrennte Liste von Attributen für Vorfälle oder Benachrichtigungen, die in absteigender Reihenfolge als Fallback für das Benachrichtigungsfeld Start Time verwendet werden sollen. Außerdem wird erstellten Ereignissen ein neues Siemplify_Start_Time-Attribut hinzugefügt. Das erste Attribut hat die höchste Priorität. Das nächste Attribut, sofern es im Ereignis nicht vorhanden oder leer ist, wird auf den nächsten Prioritätswert aus der Liste zurückgesetzt.

Wenn keines der Fallback-Felder gefunden wird, verwendet der Connector das Attribut createdTimeUTC. Wenn kein createdTimeUTC-Attribut vorhanden ist, verwendet der Connector die Zeit, zu der die Benachrichtigung in Google SecOps SOAR aufgenommen wurde.

Der Standardwert ist properties_firstActivityTimeGenerated, properties_startTimeUtc,properties_createdTimeUtc, properties_firstAlertTimeGenerated.

EndTimeFallback Erforderlich

Eine durch Kommas getrennte Liste von Attributen für Vorfälle oder Benachrichtigungen, die in absteigender Reihenfolge als Fallback für das Benachrichtigungsfeld End Time verwendet werden sollen. Außerdem wird erstellten Ereignissen ein neues Siemplify_End_Time-Attribut hinzugefügt. Das erste Attribut hat die höchste Priorität. Das nächste Attribut, sofern es im Ereignis nicht vorhanden oder leer ist, wird auf den nächsten Prioritätswert aus der Liste zurückgesetzt.

Wenn keines der Fallback-Felder gefunden wird, verwendet der Connector das Attribut createdTimeUTC. Wenn kein createdTimeUTC-Attribut vorhanden ist, verwendet der Connector die Zeit, zu der die Benachrichtigung in Google SecOps SOAR aufgenommen wurde.

Der Standardwert ist properties_lastActivityTimeGenerated, properties_endTimeUtc,properties_createdTimeUtc, properties_lastAlertTimeGenerated.

Enable Fallback Logic Debug? Optional

Wenn diese Option aktiviert ist, fügt der Connector Debug-Felder mit den Werten hinzu, die für den Fallback für die erstellten Ereignisse verwendet werden.

Diese Option ist standardmäßig nicht angeklickt.

VendorFieldFallback Erforderlich

Durch Kommas getrennte Liste von Attributen für Vorfälle, die in absteigender Reihenfolge als Fallback für das Feld DeviceVendor verwendet werden. Das erste Attribut hat die höchste Priorität. Das nächste Attribut wird, sofern es im Ereignis nicht vorhanden oder leer ist, auf den nächsten Prioritätswert aus der Liste zurückgesetzt.

Der Standardwert ist vendorName.

ProductFieldFallback Erforderlich

Durch Kommas getrennte Liste von Attributen für Vorfälle, die in absteigender Reihenfolge als Fallback für das Feld DeviceVendor verwendet werden. Das erste Attribut hat die höchste Priorität. Das nächste Attribut wird, sofern es im Ereignis nicht vorhanden oder leer ist, auf den nächsten Prioritätswert aus der Liste zurückgesetzt.

Der Standardwert ist ProductName.

EventFieldFallback Erforderlich

Durch Kommas getrennte Liste von Attributen für Vorfälle, die in absteigender Reihenfolge als Fallback für den Parameter Event Field Name verwendet werden. Das erste Attribut hat die höchste Priorität. Das nächste Attribut, sofern im Ereignis nicht vorhanden oder leer, wird auf den nächsten Prioritätswert aus der Liste zurückgesetzt.

Der Standardwert ist kind.

Max New Incidents per cycle Erforderlich

Anzahl der Vorfälle, die in einem Connector-Lauf verarbeitet werden sollen.

Der Standardwert ist 10.

Wait For Scheduled/NRT Alert Object Optional

Wenn diese Option aktiviert ist, wartet der Connector, bis ein Objekt für geplante/NRT-Benachrichtigungen verfügbar ist.

Scheduled Alerts Events Limit to Ingest Optional

Maximale Anzahl von Ereignissen, die für eine einzelne geplante Azure Sentinel-Benachrichtigung oder NRT-Benachrichtigung aufgenommen werden sollen.

Der Standardwert ist 100.

Incidents Padding Period (minutes) Optional

Zeitraum in Minuten, in dem der Connector Vorfälle abruft und zurückgibt. Diese Vorfälle sind nicht in chronologischer Reihenfolge aufgeführt.

Create Siemplify Alerts for Sentinel incidents that do not have entities? Optional

Wenn diese Option aktiviert ist, erstellt der Connector Google SecOps-Benachrichtigungen aus Microsoft Sentinel-Vorfällen ohne Entitäten. Andernfalls erstellt der Connector Google SecOps-Benachrichtigungen nur für geplante und NRT-Benachrichtigungen und überspringt alle anderen Microsoft Sentinel-Vorfalltypen.

Diese Option ist standardmäßig nicht angeklickt.

Incident's Alerts Limit to Ingest Optional

Maximale Anzahl von Benachrichtigungen, die für jeden Microsoft Sentinel-Vorfall aufgenommen werden sollen.

Alert Name Template Optional

Falls angegeben, verwendet der Connector diesen Wert aus den Vorfalldaten, die in der Microsoft Sentinel API-Antwort zurückgegeben werden, um das Feld Siemplify Alert Name auszufüllen.

Sie können einen Platzhalter im folgenden Format angeben: [name of the field], z. B. Sentinel incident - [title].

Die maximale Länge für das Feld beträgt 256 Zeichen.

Wenn kein Wert angegeben wird oder Sie eine ungültige Vorlage angeben, verwendet der Connector den Standardnamen für Benachrichtigungen.

Rule Generator Template Optional

Falls angegeben, verwendet der Connector diesen Wert aus den Vorfalldaten, die in der Microsoft Sentinel API-Antwort zurückgegeben werden, um das Feld Siemplify Rule Generator auszufüllen.

Sie können einen Platzhalter im folgenden Format angeben: [name of the field], z. B. Sentinel incident - [severity].

Die maximale Länge für das Feld beträgt 256 Zeichen.

Wenn kein Wert angegeben wird oder Sie eine ungültige Vorlage angeben, verwendet der Connector den Standardwert für die Regelerstellung.

Felder „Alert Name“ (Name der Benachrichtigung) und „Rule Generator“ (Regelgenerator) anpassen

Mit dem Connector können Sie die Feldwerte Siemplify Alert Name (Siemplify-Benachrichtigungsname) und Rule Generator (Regelgenerator) mithilfe der Parameter Alert Name Template (Vorlage für Benachrichtigungsname) und Rule Generator Template (Vorlage für Regelgenerator) anpassen. Bei Vorlagen ruft der Connector Informationen aus den von der API zurückgegebenen Microsoft Sentinel-Vorfallsdaten ab.

Im folgenden Beispiel werden die Vorfalldaten so dargestellt, wie sie von der API zurückgegeben werden. So können Sie auf die Felder verweisen, die in der Benachrichtigung verfügbar sind und für Vorlagen verwendet werden können:

{
            "id": "/subscriptions/SUBSCRIPTION_ID/resourceGroups/RESOURCE_GROUP/providers/Microsoft.OperationalInsights/workspaces/WORKSPACE/providers/Microsoft.SecurityInsights/Incidents/d4f632be-0689-93f7-57a6-f27bfabbbad1",
            "name": "d4f632be-0689-93f7-57a6-f27bfabbbad1",
            "etag": "\"79004534-0000-0d00-0000-63590d610000\"",
            "type": "Microsoft.SecurityInsights/Incidents",
            "properties": {
                "title": "Incident title",
                "description": "",
                "severity": "Low",
                "status": "New",
                "owner": {
                    "objectId": null,
                    "email": null,
                    "assignedTo": null,
                    "userPrincipalName": null
                },
                "labels": [],
                "firstActivityTimeUtc": "2022-10-26T07:00:09.3857965Z",
                "lastActivityTimeUtc": "2022-10-26T09:07:02.1083312Z",
                "lastModifiedTimeUtc": "2022-10-26T10:35:13.0254798Z",
                "createdTimeUtc": "2022-10-26T10:34:55.7454638Z",
                "incidentNumber": 380925,
                "additionalData": {
                    "alertsCount": 102,
                    "bookmarksCount": 0,
                    "commentsCount": 0,
                    "alertProductNames": [
                        "Azure Sentinel"
                    ],
                    "tactics": [
                        "InitialAccess",
                        "Persistence"
                    ]
                },
                "relatedAnalyticRuleIds": [
                    "/subscriptions/SUBSCRIPTION_ID/resourceGroups/RESOURCE_GROUP/providers/Microsoft.OperationalInsights/workspaces/WORKSPACE/Microsoft.SecurityInsights/alertRules/8a3ca5c5-7875-466e-accd-3bcb2881cdb0"
                ],
                "incidentUrl": "https://portal.azure.com/#asset/Microsoft_Azure_Security_Insights/Incident/subscriptions/SUBSCRIPTION_ID/resourceGroups/RESOURCE_GROUP/providers/Microsoft.OperationalInsights/workspaces/WORKSPACE/Microsoft.SecurityInsights/Incidents/d4f632be-0689-93f7-57a6-f27bfabbbad1",
                "providerName": "Azure Sentinel",
                "providerIncidentId": "380925"
            }
        }

Connector-Regeln

  • Der Connector unterstützt die Sperrliste und die dynamische Liste.

  • Der Connector unterstützt Proxys.

Microsoft Sentinel Incident Tracking Connector

Mit dem Microsoft Sentinel Incident Tracking Connector können Sie mit Microsoft Sentinel-Vorfällen arbeiten und Aktualisierungen der Sentinel-Vorfälle als neue Google SecOps-Benachrichtigungen abrufen. Mit der dynamischen Liste können Sie die abzurufenden Vorfallnamen angeben. Für diesen Connector empfehlen wir, die Gruppierung von Google SecOps-Benachrichtigungen anhand des Parameters SourceGroupIdentifier zu konfigurieren.

Connector-Eingaben

Verwenden Sie die folgenden Parameter, um den Connector zu konfigurieren:

Parameter
Product Field Name Erforderlich

Name des Felds, in dem der Produktname gespeichert ist.

Der Standardwert ist product_type.

Event Field Name Erforderlich

Name des Felds, in dem der Ereignisname gespeichert ist.

Der Standardwert ist event_type.

Environment Field Name Optional

Name des Felds, in dem der Name der Umgebung gespeichert ist.

Wenn das Feld „environment“ nicht gefunden wird, wird die Standardumgebung verwendet.

Der Standardwert ist "".

Environment Regex Pattern Optional

Ein reguläres Ausdrucksmuster, das auf den Wert im Feld Environment Field Name angewendet wird.

Der Standardwert .* fängt alle ab und gibt den Wert unverändert zurück.

Mit dem Parameter können Sie das Feld „environment“ (Umgebung) mithilfe der Logik für reguläre Ausdrücke bearbeiten.

Wenn das Muster des regulären Ausdrucks null oder leer ist oder der Umgebungswert null ist, ist das endgültige Umgebungsergebnis die Standardumgebung.

Azure Subscription ID Erforderlich

ID des Azure-Abos.

Entra ID Directory ID Erforderlich

Microsoft Entra-Mandanten-ID.

Api Root Erforderlich

Die API-Stamm-URL, die mit der Integration verwendet werden soll.

Der Standardwert ist https://management.azure.com.

OAUTH2 Login Endpoint Url Erforderlich

Endpunkt-URL für die OAuth 2.0-Authentifizierung.

Azure Resource Group Erforderlich

Name der Azure-Ressourcengruppe, in der sich Microsoft Sentinel befindet.

Azure Sentinel Workspace Name Erforderlich

Name des Microsoft Sentinel-Arbeitsbereichs, mit dem gearbeitet werden soll.

Client ID Erforderlich

Die Microsoft Entra-Anwendungs-ID (Client-ID), die für diese Integration verwendet wird.

Client Secret Erforderlich

Microsoft Entra-Clientschlüsselwert.

Script Timeout (Seconds) Erforderlich

Zeitlimit für den Python-Prozess, in dem das aktuelle Script ausgeführt wird.

Der Standardwert beträgt 480 Sekunden.

Verify SSL Optional

Wenn diese Option ausgewählt ist, wird überprüft, ob das SSL-Zertifikat für die Verbindung zum Microsoft-Server gültig ist.

Standardmäßig ausgewählt.

Max Hours Backwards Erforderlich

Die Anzahl der Stunden vor der ersten Connector-Iteration, aus der die Vorfälle abgerufen werden sollen. Dieser Parameter wird nur einmal auf die erste Connector-Iteration angewendet, nachdem Sie den Connector zum ersten Mal aktiviert haben.

Der Standardwert ist 24 Stunden.

Incident Statuses to Fetch Erforderlich

Status der abzurufenden Vorfälle. Für diesen Parameter können mehrere Werte als durch Kommas getrennter String angegeben werden.

Der Standardwert ist Active, New, Closed.

Incident Severities to Fetch Erforderlich

Schweregrade der abzurufenden Vorfälle. Für diesen Parameter können mehrere Werte als durch Kommas getrennter String angegeben werden.

Der Standardwert ist Informational, Low, Medium, High.

Max Incidents per Cycle Erforderlich

Die Anzahl der Vorfälle, die während eines Connector-Laufs aus dem Backlog abgerufen werden sollen.

Der Standardwert ist 10.

Use the same approach with event creation for all alert types? Optional

Wenn diese Option ausgewählt ist, verwendet der Connector für alle Benachrichtigungstypen denselben Ansatz.

Wenn diese Option nicht ausgewählt ist, verwendet der Connector einen anderen Ansatz für den geplanten Microsoft Sentinel-Benachrichtigungstyp und versucht, Ereignisse abzurufen, die die Benachrichtigung ausgelöst haben, indem er die in den Benachrichtigungsdetails angegebene Abfrage ausführt.

Diese Option ist standardmäßig nicht ausgewählt.

Incidents Tags To Ingest Optional

Eine durch Kommas getrennte Liste der aufzunehmenden Vorfall-Tags. Der Connector ignoriert Vorfälle, die nicht die Tags aus dieser Liste enthalten.

Use whitelist as a blacklist Erforderlich

Wenn diese Option ausgewählt ist, wird die dynamische Liste als Blockierliste verwendet.

Standardmäßig nicht ausgewählt.

Backlog Expiration Timer Erforderlich

Ein Zeitraum in Minuten, in dem der Connector die Vorfälle in einem Backlog behält.

Der Standardwert ist 60 Minuten.

StartTimeFallback Erforderlich

Eine durch Kommas getrennte Liste mit Attributen für Vorfälle oder Benachrichtigungen, die in absteigender Reihenfolge als Fallback für das Benachrichtigungsfeld Start Time verwendet werden sollen. Außerdem wird ein neues SecOps_Start_Time-Attribut auf erstellte Ereignisse angewendet. Das erste Attribut hat die höchste Priorität. Wenn das folgende Attribut im Ereignis nicht vorhanden oder leer ist, wird der Wert mit der nächsthöheren Priorität aus der Liste verwendet.

Wenn keines der Fallback-Felder gefunden wird, verwendet der Connector das Attribut createdTimeUTC. Wenn kein createdTimeUTC-Attribut vorhanden ist, verwendet der Connector die Zeit, zu der die Benachrichtigung in Google SecOps SOAR aufgenommen wurde.

Der Standardwert ist properties_firstActivityTimeGenerated, properties_startTimeUtc,properties_createdTimeUtc, properties_firstAlertTimeGenerated.

EndTimeFallback Erforderlich

Eine durch Kommas getrennte Liste mit Attributen für Vorfälle oder Benachrichtigungen, die in absteigender Reihenfolge als Fallback für das Benachrichtigungsfeld End Time verwendet werden sollen. Außerdem wird erstellten Ereignissen ein neues SecOps_End_Time-Attribut hinzugefügt. Das erste Attribut hat die höchste Priorität. Das nächste Attribut, sofern es im Ereignis nicht vorhanden oder leer ist, wird auf den nächsten Prioritätswert aus der Liste zurückgesetzt.

Wenn keines der Fallback-Felder gefunden wird, verwendet der Connector das Attribut createdTimeUTC. Wenn kein createdTimeUTC-Attribut vorhanden ist, verwendet der Connector die Zeit, zu der die Benachrichtigung in Google SecOps SOAR aufgenommen wurde.

Der Standardwert ist properties_lastActivityTimeGenerated, properties_endTimeUtc,properties_createdTimeUtc, properties_lastAlertTimeGenerated.

Enable Fallback Logic Debug? Optional

Wenn diese Option ausgewählt ist, fügt der Connector den erstellten Ereignissen Debug-Felder mit den für den Fallback verwendeten Werten hinzu.

Diese Option ist standardmäßig nicht ausgewählt.

VendorFieldFallback Erforderlich

Eine durch Kommas getrennte Liste von Attributen für Vorfälle, die in absteigender Reihenfolge als Fallback für das Feld DeviceVendor verwendet werden. Das erste Attribut hat die höchste Priorität. Wenn das folgende Attribut im Ereignis nicht vorhanden oder leer ist, wird der Wert mit der nächsthöheren Priorität aus der Liste verwendet.

Der Standardwert ist vendorName.

ProductFieldFallback Erforderlich

Eine durch Kommas getrennte Liste von Attributen für Vorfälle, die in absteigender Reihenfolge als Fallback für das Feld DeviceVendor verwendet werden. Das erste Attribut hat die höchste Priorität. Wenn das folgende Attribut im Ereignis nicht vorhanden oder leer ist, wird auf den Wert mit der nächsthöheren Priorität in der Liste zurückgegriffen.

Der Standardwert ist ProductName.

EventFieldFallback Erforderlich

Eine durch Kommas getrennte Liste von Attributen für Vorfälle, die in absteigender Reihenfolge als Fallback für den Parameter Event Field Name verwendet werden. Das erste Attribut hat die höchste Priorität. Das nächste Attribut, sofern im Ereignis nicht vorhanden oder leer, wird auf den nächsten Prioritätswert aus der Liste zurückgesetzt.

Der Standardwert ist kind.

Max Backlog Incidents per cycle Erforderlich

Die Anzahl der Vorfälle, die bei einem Connector-Lauf aus dem Rückstand abgerufen werden sollen.

Der Standardwert ist 10.

Disable Overflow Optional

Wenn diese Option ausgewählt ist, wird durch den Connector ein Ereignisüberlauf deaktiviert.

Diese Option ist standardmäßig nicht ausgewählt.

Total Number of Scheduled Alerts Events Limit to Ingest Optional

Die maximale Anzahl von Ereignissen, die für eine einzelne geplante Microsoft Sentinel-Benachrichtigung oder eine NRT-Benachrichtigung erfasst werden können.

Der Standardwert ist 100.

Create Chronicle SOAR Alerts for Sentinel incidents that do not have entities? Optional

Wenn diese Option ausgewählt ist, erstellt der Connector Google SecOps-Benachrichtigungen aus Microsoft Sentinel-Vorfällen ohne Entitäten. Andernfalls erstellt der Connector Google SecOps-Benachrichtigungen nur für geplante und NRT-Benachrichtigungen und überspringt alle anderen Microsoft Sentinel-Vorfalltypen.

Diese Option ist standardmäßig nicht ausgewählt.

Incident's Alerts Limit to Ingest Optional

Die maximale Anzahl von Warnungen, die für jeden Microsoft Sentinel-Vorfall aufgenommen werden sollen.

Incidents Padding Period (minutes) Optional

Zeitraum in Minuten vor dem aktuellen Zeitpunkt, in dem der Connector Vorfälle abrufen und zurückgeben soll. Der Connector gibt Vorfälle nicht in chronologischer Reihenfolge zurück.

Alert Name Template Optional

Falls angegeben, verwendet der Connector diesen Wert aus den Vorfalldaten, die in der Microsoft Sentinel API-Antwort zurückgegeben werden, für einen Google SecOps SOAR-Benachrichtigungsnamen.

Sie können einen Platzhalter im folgenden Format angeben: [name of the field], z. B. Sentinel incident - [title].

Die maximale Länge für das Feld beträgt 256 Zeichen.

Wenn kein Wert angegeben wird oder Sie eine ungültige Vorlage angeben, verwendet der Connector den Standardnamen für Benachrichtigungen.

Rule Generator Template Optional

Falls angegeben, verwendet der Connector diesen Wert aus den Vorfalldaten, die in der Microsoft Sentinel API-Antwort für einen Google SecOps SOAR-Regelgenerator zurückgegeben werden.

Sie können einen Platzhalter im folgenden Format angeben: [name of the field], z. B. Sentinel incident - [severity].

Die maximale Länge für das Feld beträgt 256 Zeichen.

Wenn kein Wert angegeben wird oder Sie eine ungültige Vorlage angeben, verwendet der Connector den Standardwert für die Regelerstellung.

How many hours to track ingested incident for updates Erforderlich

Ein Zeitraum, in dem der Connector die bereits aufgenommenen Sentinel-Vorfälle auf Aktualisierungen wie das Hinzufügen neuer Ereignisse oder Entitäten oder Vorfalldetails überwacht.

Der Standardwert ist 24 Stunden.

Wait For Scheduled/NRT Alert Object Optional

Wenn diese Option aktiviert ist, wartet der Connector, bis ein Objekt für geplante/NRT-Benachrichtigungen verfügbar ist.

Proxy Server Address Optional

Adresse des zu verwendenden Proxyservers.

Proxy Server Username Optional

Proxy-Nutzername für die Authentifizierung.

Proxy Server Password Optional

Proxy-Passwort für die Authentifizierung.

Connector-Regeln

Der Microsoft Sentinel Incident Tracking Connector unterstützt Blocklisten und dynamische Listen.

Jobs

Die Microsoft Sentinel-Integration unterstützt den Job Microsoft Sentinel – Vorfälle synchronisieren.

Microsoft Sentinel – Vorfälle synchronisieren

Mit dem Job Microsoft Sentinel – Sync Incidents können Sie Google SecOps-Benachrichtigungen mit Microsoft Sentinel-Vorfällen synchronisieren. So wird dafür gesorgt, dass Kommentare, Status und Tags zwischen den beiden Systemen synchronisiert werden.

Damit der Job die richtigen Informationen ermitteln kann, muss das Google SecOps-Supportticket das Tag Microsoft Sentinel Incident haben. Wenn eine Benachrichtigung nicht von Microsoft Azure Sentinel Incident Connector v2 stammt, müssen Sie dem Fall einen Incident_ID-Kontextwert hinzufügen, damit der Job die richtigen Informationen findet.

Jobverhalten

Dieser Job besteht aus zwei Hauptteilen: 1. Der Job synchronisiert Warnungsstatus, Kommentare und Tags von Microsoft Sentinel mit Google SecOps. 1. Der Job synchronisiert alle Updates von Google SecOps zurück zu Microsoft Sentinel.

Der Job verarbeitet pro Iteration eine maximale Anzahl von Fällen, um eine stabile Leistung zu gewährleisten. Sie basiert auf dem Zeitpunkt der letzten Änderung eines Falls, um sicherzustellen, dass keine Aktualisierungen verpasst werden.

Wenn eine Benachrichtigung in einem der beiden Systeme geschlossen wird, wird das Schließen durch den Job synchronisiert. Die Statuszuordnung sieht so aus:

  • Malicious wird dem Microsoft Sentinel-Status Closed mit dem Grund True Positive zugeordnet.
  • Not Malicious wird dem Microsoft Sentinel-Status Closed mit dem Grund False Positive zugeordnet.
  • Jeder andere Schließungswert wird dem Microsoft Sentinel-Status Closed mit dem Grund Unknown zugeordnet.

Kommentare werden bidirektional synchronisiert. Um eine Synchronisierungsschleife zu verhindern, wird jedem Kommentar ein Präfix vorangestellt.

Tags werden auch mit denselben Präfixen synchronisiert, um ihre Herkunft zu unterscheiden.

Wichtige Hinweise zur API-Ratenbegrenzung

Für diesen Job wird die Microsoft Graph API zum Verwalten von Vorfällen verwendet. Sie hat ein Ratenlimit von 20 Anfragen pro Minute. Um das Risiko zu verringern, dass dieses Limit erreicht wird und sich dies auf andere Komponenten der Integration auswirkt, wird dringend empfohlen, eine separate Microsoft Entra ID-App speziell für diesen Job einzurichten.

Die einzige erforderliche Berechtigung ist SecurityIncident.ReadWrite.All.

Jobparameter

Für den Job Microsoft Sentinel – Sync Incidents sind die folgenden Parameter erforderlich:

Parameter Beschreibung
Environment Name

Erforderlich.

Der Name der Umgebung, aus der Vorfälle synchronisiert werden sollen.

Der Standardwert ist Default Environment.

Azure Active Directory ID

Erforderlich.

Ihre eindeutige Verzeichnis-ID in Azure. Wird auch als Mandanten-ID bezeichnet.

OAUTH2 Login Endpoint Url

Erforderlich.

Die URL für den OAuth 2.0-Endpunkt, an dem für den Job ein Authentifizierungstoken angefordert wird.

Der Standardwert ist https://login.microsoftonline.com.

API Root

Erforderlich.

Die Basis-URL für die Graph API. Der Job hängt bestimmte API-Aufrufe an diese Stamm-URL an, um Daten abzurufen.

Der Standardwert ist https://graph.microsoft.com.

Client ID

Erforderlich.

Die eindeutige ID der in Azure Active Directory registrierten Anwendung. Diese ID wird verwendet, um Ihre Anwendung zu authentifizieren und ihr Zugriff auf Microsoft Sentinel zu gewähren.

Client Secret

Erforderlich.

Der vertrauliche Schlüssel, der mit dem Client ID verwendet wird, um die Anwendung zu authentifizieren.

Max Hours Backwards

Erforderlich.

Die Anzahl der Stunden in der Vergangenheit, für die Vorfälle synchronisiert werden sollen.

Der Standardwert ist 24.

Verify SSL

Erforderlich/Optional.

Wenn diese Option ausgewählt ist, wird das SSL-Zertifikat bei der Verbindung zum Microsoft Sentinel-Server validiert.

Standardmäßig aktiviert.

Benötigen Sie weitere Hilfe? Antworten von Community-Mitgliedern und Google SecOps-Experten erhalten