Microsoft Azure Sentinel

Versión de integración: 44.0

Esta integración usa uno o más componentes de código abierto. Puedes descargar una copia comprimida del código fuente completo de esta integración desde el bucket de Cloud Storage.

Casos de uso

  1. Supervisa e inspecciona las alertas creadas en Sentinel en función de los eventos que fluyen desde los hosts locales y los servicios de Microsoft basados en la nube, como Microsoft 365 y Microsoft 365 Cloud App Security.
  2. Usar los datos recopilados y correlacionados en Sentinel para enriquecer la investigación de un incidente en particular Los analistas pueden usar los datos recopilados y almacenados en Sentinel en las investigaciones, por ejemplo, para "profundizar" en información específica (inspeccionar los datos de las alertas, por ejemplo, inspeccionar los registros de Syslog) o consultar la actividad en un período específico o desde hosts particulares.

Requisitos previos

Primero, debes obtener autorización en Microsoft Entra ID para configurarlo y, luego, ejecutar solicitudes en la API de Microsoft Security Insights. Deberás configurar los permisos de la siguiente manera:

  • Crea la app de Microsoft Entra.
  • Crea un secreto del cliente.
  • Otorga a la app registrada de Microsoft Entra acceso al espacio de trabajo de Microsoft Sentinel.
  • Usa la aplicación de Microsoft Entra para obtener un token de acceso.

Crea una app de Microsoft Entra

  1. Accede al portal de Azure como administrador de usuarios o administrador de contraseñas.

  2. Selecciona Microsoft Entra ID.

  3. Ve a Registros de aplicaciones > Nuevo registro.

  4. Ingresa el nombre de la app.

  5. Selecciona el Tipo de cuenta compatible aplicable.

  6. Haz clic en Registrar.

  7. Guarda los valores de ID de la aplicación (cliente) y ID del directorio (inquilino) para usarlos más adelante cuando configures los parámetros de integración.

Crea un secreto del cliente

  1. Navega a Certificados y secretos > Nuevo secreto del cliente.

  2. Proporciona una descripción para un secreto del cliente y establece su fecha límite de vencimiento.

  3. Haz clic en Agregar.

  4. Guarda el valor del secreto del cliente (no el ID del secreto) para usarlo como el valor del parámetro Client Secret cuando configures la integración. El valor del secreto del cliente solo se muestra una vez.

Otorga acceso registrado a Microsoft Entra al espacio de trabajo de Microsoft Sentinel

  1. Ve a la página Resumen de Microsoft Sentinel.

  2. Haz clic en Configuración.

  3. Haz clic en Control de acceso (IAM).

  4. En la sección Agregar una asignación de rol, haz clic en Agregar.

  5. Configura los siguientes parámetros:

    • Role = Azure Sentinel Contributor.

    • Asignar acceso a = default, Microsoft Entra ID user group, or service principal.

  6. En la sección Seleccionar, proporciona una condición de búsqueda para encontrar tu app y agregar una asignación de rol para ella.

  7. Ve a la página de espacios de trabajo de Microsoft Sentinel. Busca y configura los siguientes parámetros:

    • Azure Resource Group
    • Azure Sentinel Workspace Name

Integra Microsoft Azure Sentinel con SOAR de Google SecOps

Si quieres obtener instrucciones detalladas para configurar una integración en Google Security Operations, consulta Configura integraciones.

Parámetros de integración

Usa los siguientes parámetros para configurar la integración:

Nombre visible del parámetro Tipo Valor predeterminado Es obligatorio Descripción
Nombre de la instancia String N/A No Nombre de la instancia para la que deseas configurar la integración.
Descripción String N/A No Es la descripción de la instancia.
ID de la suscripción a Azure String N/A ID de suscripción de Microsoft Azure. Se puede ver en Azure Portal > Suscripciones > ID de suscripción de <Tu suscripción>.
ID de Azure Active Directory String N/A El ID del usuario de Microsoft Entra se puede ver en Microsoft Entra > Registro de la app > ID de directorio (usuario) de <la aplicación que configuraste para tu integración>.
Raíz de la API String https://management.azure.com Es la URL raíz de la API de management.azure.com que se usará con la integración.
Grupo de recursos de Azure String N/A Nombre del grupo de recursos de Azure en el que se encuentra Microsoft Sentinel.
Nombre del área de trabajo de Azure Sentinel String N/A Nombre del espacio de trabajo de Microsoft Sentinel con el que se trabajará. Se puede ver en el portal de Azure > Microsoft Sentinel > Espacios de trabajo de Microsoft Sentinel.
ID de cliente String N/A Es el ID de cliente (aplicación) que se agregó para el registro de la app en Microsoft Entra para esta integración.
Secreto del cliente Contraseña N/A Es un secreto que se ingresó para el registro de la app de Azure Sentinel.
Ejecutar de forma remota Casilla de verificación Desmarcado No Marca la casilla para ejecutar la integración configurada de forma remota. Una vez que se marca, aparece la opción para seleccionar al usuario remoto (agente).

Acciones

Ping

Prueba la conectividad con el espacio de trabajo de Microsoft Sentinel con los parámetros proporcionados en la página de configuración de la integración en la pestaña Google Security Operations Marketplace.

Casos de uso

La acción se usa para probar la conectividad en la página de configuración de la integración en la pestaña Google Security Operations Marketplace y se puede ejecutar como una acción manual, que no se usa en los playbooks.

Fecha de ejecución

Esta acción se ejecuta en todas las entidades.

Resultados de la acción

Resultado de secuencia de comandos
Nombre del resultado de la secuencia de comandos Opciones de valor Ejemplo
is_success Verdadero/Falso is_success:False
Muro de casos
Tipo de resultado Valor o descripción Tipo
Mensaje de salida*

Si la conexión se realiza correctamente, se imprimirá el mensaje "Successfully connected to the Microsoft Sentinel Workspace with the provided connection parameters!".

Si no se realiza correctamente, imprime "No se pudo conectar al espacio de trabajo de Microsoft Sentinel". El error es {0}".format(exception.stacktrace).

General

Enumera incidentes

Enumera los incidentes de Microsoft Sentinel según los criterios de búsqueda proporcionados.

Parámetros

Nombre visible del parámetro Tipo Valor predeterminado Es obligatorio Descripción
Período Número entero 3 No Especifica un período en horas para recuperar incidentes.
Estado String Nuevas, Activas y Cerradas No Especifica los estados de los incidentes que se buscarán. El parámetro acepta varios valores como una cadena separada por comas.
Gravedad String Informativo, Bajo, Medio, Alto No Especifica la gravedad de los incidentes que se deben buscar. El parámetro acepta varios valores como una cadena separada por comas.
Cuántos incidentes se recuperarán Número entero 200 No Cantidad de incidentes que se recuperarán. De forma predeterminada, se devuelven los 200 incidentes más recientes.

Casos de uso

La acción se puede usar para enumerar los incidentes de Microsoft Sentinel desde el manual de estrategias de SecOps de Google.

Fecha de ejecución

Esta acción se ejecuta en todas las entidades.

Resultados de la acción

Resultado de secuencia de comandos
Nombre del resultado de la secuencia de comandos Opciones de valor Ejemplo
is_success Verdadero/Falso is_success:False
Resultado de JSON
{
    "value": [
        {
            "id": "/subscriptions/SUBSCRIPTION_ID/resourceGroups/RESOURCE_GROUP/providers/Microsoft.OperationalInsights/workspaces/WORKSPACE/providers/Microsoft.SecurityInsights/Cases/323032be-5b0d-4661-944f-ff9557597e50",
            "name": "323032be-5b0d-4661-944f-ff9557597e50",
            "etag": "\"2100e65a-0000-0d00-0000-5de3b1bf0000\"",
            "type": "Microsoft.SecurityInsights/Cases",
            "properties": {
                "title": "Suspicious process injection observed",
                "description": "A process abnormally injected code into another process, As a result, unexpected code may be running in the target process memory. Injection is often used to hide malicious code execution within a trusted process. \nAs a result, the target process may exhibit abnormal behaviors such as opening a listening port or connecting to a command and control server.",
                "severity": "Medium",
                "status": "New",
                "labels": ["add_tag"],
                "endTimeUtc": "2019-11-29T03:42:05Z",
                "startTimeUtc": "2019-11-29T03:42:05Z",
                "owner": {
                    "objectId": null
                },
                "lastUpdatedTimeUtc": "2019-12-01T12:27:43Z",
                "createdTimeUtc": "2019-11-29T07:13:32.0266519Z",
                "relatedAlertIds": ["2462474c-b6d9-6937-17ee-c2a62671c2f8"],
                "relatedAlertProductNames": ["Microsoft Defender Advanced Threat Protection"],
                "caseNumber": 2276,
                "totalComments": 0,
                "metrics": {
                    "SecurityAlert": 1
                },
                "firstAlertTimeGenerated": "2019-11-29T07:13:31.961602Z",
                "lastAlertTimeGenerated": "2019-11-29T07:13:31.961602Z"
            }
        },{
            "id": "/subscriptions/SUBSCRIPTION_ID/resourceGroups/RESOURCE_GROUP/providers/Microsoft.OperationalInsights/workspaces/WORKSPACE/providers/Microsoft.SecurityInsights/Cases/c7939be8-32fb-415c-9f7c-c13325d6c48b",
            "name": "c7939be8-32fb-415c-9f7c-c13325d6c48b",
            "etag": "\"1900f5e2-0000-0d00-0000-5de0c5110000\"",
            "type": "Microsoft.SecurityInsights/Cases",
            "properties": {
                "title": "Suspicious Power Shell command line",
                "description": "A suspicious PowerShell activity was observed on the machine. \nThis behavior may indicate that PowerShell was used during installation, exploration, or in some cases in lateral movement activities which are used by attackers to invoke modules, download external payloads, or get more information about the system. Attackers usually use PowerShell to bypass security protection mechanisms by executing their payload in memory without touching the disk and leaving any trace.\r\nOur algorithms found the behaviors of this process to be suspicious due to the following factors:\nSuspicious memory activity\nExecutes suspicious PowerShell commands",
                "severity": "Medium",
                "status": "New",
                "labels": [],
                "endTimeUtc": "2019-11-29T03:42:04.9552017Z",
                "startTimeUtc": "2019-11-29T03:42:04.9552017Z",
                "owner": {
                    "objectId": null
                },
                "lastUpdatedTimeUtc": "2019-11-29T07:13:21Z",
                "createdTimeUtc": "2019-11-29T07:13:21.6858164Z",
                "relatedAlertIds": [
                    "d053f17e-6153-d171-9f4d-82389442aa35"
                ],
                "relatedAlertProductNames": [
                    "Microsoft Defender Advanced Threat Protection"
                ],
                "caseNumber": 2275,
                "totalComments": 0,
                "metrics": {
                    "SecurityAlert": 1
                },
                "firstAlertTimeGenerated": "2019-11-29T07:13:21.5885314Z",
                "lastAlertTimeGenerated": "2019-11-29T07:13:21.5885314Z"
            }
        }
    ],
    "nextLink": "https://management.azure.com:443/subscriptions/SUBSCRIPTION_ID/resourceGroups/RESOURCE_GROUP/providers/Microsoft.OperationalInsights/workspaces/WORKSPACE/providers/Microsoft.SecurityInsights/Cases?api-version=2019-01-01-preview&$skipToken=H4sIAAAAAAAEAE1VTVMiSxD8MR45LIstukbsIbvnqxmGcRgR2xsiFqA44soiHt5vf1nzfOwaQUg31fWRlVnVGfvo8p-Jf5jhavBejW1_jQvon5OfP0_G15ffT67H7rLX7fIQXQ4P64vB583efZqXUSo7zGaRvS4-inWzK9Z-V3ze3RSfxfko8ufFdfy7jIpu8Snd8vkXTnx9c9k78XF52T87O-2fJFdXlxCZfMUDItN-zflJ2m9o-EmRx13Efi52cvw9Fnf2LBmvkW0-aBJwK8kUSYPp0R88pm_m9s-5gg2uKx9y9PMMu1yuOqgNaklrOGPfBDtMAu4FfawNZpJ2EDXWChZYGCwl2iBt7EpQovKARD1k3pb6u_Vqt4ELdqy_nw7mhSQ7pN5e6RnGbQQ9PDUYSNpHEnAjaQzUtiM2x71HLoMNoXCVoMZMz4wHg6FkueaXCrZYBHiJWYG3tEuRVke8Dog69ccs9uJ2wNxaJJ55OsASmmDvBB3F7VaQoarQ0XzjyiKOe4gDluo0laO_HN752wa_5a6-Ow3x_R88BYU_yOt7b1B6PPyN-_Ps6fHv8_ez7vLv876R1fFs2fftaLqsFjgPUV9GNevPzqRc4D1EvyXvYGPYN2yHfv9_XnYBt7A77ddgh-fgSin6tM_mEh3sqcFaHrb4HqI7sStrGvcm-RafjTMy7GHl7d262WDR2B-Sl9g27pcMD3gI2TfGsYx_LqMF3kJUSdnjO2QyP-DdR5EMd1gaPB3zT0E_5Uz9PjXsc1TiNtieDDroBdr73AafXMg0tXUTL-Wxr_cdGfUYN5qITzEPvXu51fjOyjDFKkSPks6Ytw1S9e0oJE4ea4xDZsgje9bikdqdd-eS7zA49p_0Sxb-1KdP4nd4CW4pfoVNg0TmM-JD-0GNZXAHGXbw4l0jWY1n40T9rIx7krRXLrwbiZ_ixdAuW9A-Wio-pyZKJT_gYNyH5n0d0ldJOuxnJFLMGMd2xYWjvgbChG5XSWPcWP3Q316GW5SGOEe5fQxJLVXqbkzcl3pnfcjexP3R5w9KvfkgPw3GcLHyc6p-Jh5d1ZElXwUrXDX4IW6hI8SL7ek82JIHuDKq4xWyVrf6X_WZwXueaVc2eBe3Jf8hjufU41yiVOPYPa9UD3oeNvgU6sex7-JKeMN41OWQI-br_lTiKUaN6qqGb_W9UOndq95co_lu4APIx43ml4lVnmMjrsbIMB5lmhvOA94XBhOxrBfVs7gp-45X9RMFjj47o36t0zmVCGXrVVH4T5AxgmAILdDZVOfUTmTl8yM_CNLryj4aFzSfNGgczolf0FkQZ4orpcU4HIZWtVqJc_qSw3elcWDhUATOI-LP_DPBTOvjHDogC4j2joOWqei7rFGdMNv2HVxpiBftaB8RX1bIy2SF2qOnOHLOpWKd4hjEliyWzxolAeMRp0x5gIHmfa15JgbcC6nyICiuxOmpzXdOXPh-oPOSc5D2Y62F9U2UF8OAR84FjRfpPGU_K-0reVBVbqV822nfuU_4Tir2s5R4q3lM27447gX6rwxG4gqlJhQh8uWXuI32nfypHPMrxXW03y-ijPb8nXhfeRjtq9V-sq_s00RxoX2u8xzKD3fQep-Ur2xFrf1ivE_pLLJXk1SSpyga9bsD56KNW9nJN9UBeeR4pa2qFNdE9wd5ETOBmPyhXu7b-i-YpDYV1VL3j2_76cA7r3WQ13eKD_F0MXk58Lj6wtdXxD1S3nP_MQ-397E2vmr3o2e-xIlbhfEP2s_f4mbah1jrJL573a_EdSRc2eTDWnXoW35wL7X17rT-i5YXc8ut1Oqzrzrm3nRfOA0Vp6TlH3kvvrUbNHhWnCOv_c25l6lL8iXlnod6t1i1um9QtHwMzIP99OrHFvTrFBTV1rnyKt4zb8VJ9cX6klYPFR2pJJzydy12q3ik6geqa-ojbeeItbTnHnfUVfXzX2qVoX91CQAA"
}
Muro de casos
Tipo de resultado Valor/ Descripción Tipo
Mensaje de salida*

Si la operación se realiza correctamente y se obtienen datos, se imprime el mensaje "Se devolvieron correctamente los incidentes de Microsoft Sentinel".

Si no se encuentra nada, imprime "Action was not able to find any incidents".

if error: print "Failed to list Microsoft Sentinel incidents! El error es {0}".format(exception.stacktrace).

General
Tabla

Título de la tabla: Incidentes encontrados en Microsoft Sentinel:

Columnas: incident_number, incident_id, title, description, severity, status, labels, assigned to, alert product names, created time, last updated time

General
Archivos adjuntos List_Incidents.json: Contiene los datos JSON técnicos que devuelve la acción. General

Visor de JSON
(solo si la tabla no es opcional)

Muestra el visualizador de JSON para el resultado de la búsqueda. General

Actualizar detalles del incidente

Actualiza un incidente de Microsoft Sentinel.

Parámetros

Nombre visible del parámetro Tipo Valor predeterminado Es obligatorio Descripción
Número de caso del incidente Número entero N/A Especifica el número de incidente de Azure Sentinel que se actualizará.
Título String N/A No Especifica un título nuevo para el incidente de Azure Sentinel.
Gravedad DDL

No actualizado (valores posibles: No actualizado, Informativo, Bajo, Medio, Alto)

No Especifica la nueva gravedad del incidente de Azure Sentinel.
Descripción String N/A No Especifica una nueva descripción para el incidente de Azure Sentinel.
Asignado a String N/A No Especifica el usuario al que se le asignará el incidente.
Estado DDL No actualizado (valores posibles: No actualizado, Nuevo, Activo, Cerrado) No Especifica el nuevo estado del incidente de Azure Sentinel.
Motivo del cierre DDL

No actualizado (valores posibles:
Not Updated, True Positive - suspicious activity, Benign Positive - suspicious but expected,
False Positive - incorrect alert logic, False Positive - inaccurate data, Undetermined)

No Si el estado del incidente se establece como Cerrado, proporciona un motivo de cierre para el incidente.
Cierre del comentario String N/A No Comentario de cierre opcional para proporcionar el incidente cerrado de Azure Sentinel.
Cantidad de reintentos Número entero 1 Especifica la cantidad de reintentos que debe realizar la acción si no se pudo actualizar el incidente.
Reintentar cada Número entero 20 Especifica el período durante el que la acción debe esperar entre los reintentos de actualización del incidente.

Casos de uso

La acción se puede usar para actualizar un incidente de Microsoft Sentinel desde el manual de estrategias de SecOps de Google. Se puede usar como acción resultante en un flujo de trabajo que implica el análisis de un incidente de Microsoft Sentinel. Una vez que se procesan los incidentes en Google SecOps, se pueden actualizar para indicar el progreso del análisis del incidente (p. ej., establecer assignedTo, establecer el estado como inProgress, etc.).

Fecha de ejecución

Esta acción se ejecuta en todas las entidades.

Resultados de la acción

Resultado de secuencia de comandos
Nombre del resultado de la secuencia de comandos Opciones de valor Ejemplo
is_success Verdadero/Falso is_success:False
Resultado de JSON

Se devuelve el resultado JSON para la solicitud 2, que contiene los siguientes detalles actualizados del incidente:

{
  "id": "/subscriptions/SUBSCRIPTION_ID/resourceGroups/RESOURCE_GROUP/providers/Microsoft.OperationalInsights/workspaces/WORKSPACE/providers/Microsoft.SecurityInsights/Cases/9e5c0afc-b7a6-4eac-8164-9242ad710a66",
  "name": "9e5c0afc-b7a6-4eac-8164-9242ad710a66",
  "etag": "\"12002b5c-0000-0d00-0000-5dde83730000\"",
  "type": "Microsoft.SecurityInsights/Cases",
  "properties": {
      "title": "Activity from a Tor IP address",
      "description": "A failed sign in was detected from a Tor IP addressThe Tor IP address 203.0.113.200 was used by Example User - Test User Spec (user@example.com).",
      "severity": "Informational",
      "status": "InProgress",
      "assignedTo": "test@example.com",
      "labels": [],
      "closeReason": "Resolved",
      "endTimeUtc": "2019-11-27T01:56:03.4651258Z",
      "startTimeUtc": "2019-11-27T01:56:03.4651258Z",
      "owner": {
          "objectId": null,
          "email": "test@example.com"
      },
      "lastUpdatedTimeUtc": "2019-11-27T14:08:51Z",
      "createdTimeUtc": "2019-11-27T05:01:11.1139394Z",
      "relatedAlertIds": [
          "2a96343c-e551-4529-96f1-18d6f734470d"
      ],
      "relatedAlertProductNames": [
          "Azure Sentinel"
      ],
      "caseNumber": 2274,
      "totalComments": 0,
      "metrics": {
          "SecurityAlert": 1
      },
      "firstAlertTimeGenerated": "2019-11-27T05:01:10.2574659Z",
      "lastAlertTimeGenerated": "2019-11-27T05:01:10.2574659Z"
  }
}
Muro de casos
Tipo de resultado Valor o descripción Tipo
Mensaje de salida*

Si la operación se realiza correctamente: Imprime "Se actualizó correctamente el incidente {0} de Microsoft Sentinel".format(IncidentID).

Si no se puede encontrar el incidente con el número de caso proporcionado: Imprime "No se encontró el incidente de Microsoft Sentinel con el número de caso {0}".format(incident_case_number).

Si hay un error, imprime "No se pudo actualizar el incidente de Microsoft Sentinel". El error es {0}".format(exception.stacktrace).

General

Actualiza las etiquetas de incidentes

Actualiza las etiquetas de un incidente específico de Microsoft Sentinel.

Parámetros

Nombre visible del parámetro Tipo Valor predeterminado Es obligatorio Descripción
Número de caso del incidente Número entero 2273 Especifica el número de incidente de Azure Sentinel que se actualizará con etiquetas nuevas.
Etiquetas String malware Especifica las etiquetas nuevas que se deben agregar al incidente. El parámetro acepta varios valores como una cadena separada por comas.
Cantidad de reintentos Número entero 1 Especifica la cantidad de reintentos que debe realizar la acción si no se pudo actualizar el incidente.
Reintentar cada Número entero 20 Especifica el período de espera de la acción entre los reintentos de actualización del incidente.

Casos de uso

La acción se puede usar para actualizar las etiquetas de incidentes de Microsoft Sentinel desde el manual de estrategias de SecOps de Google. El usuario puede usar esta acción para asignar etiquetas específicas a incidentes específicos si es necesario. Por ejemplo, si hay hosts específicos que forman parte de este incidente, debe haber una etiqueta específica.

Fecha de ejecución

Esta acción se ejecuta en todas las entidades.

Resultados de la acción

Resultado de secuencia de comandos
Nombre del resultado de la secuencia de comandos Opciones de valor Ejemplo
is_success Verdadero/Falso is_success:False
Resultado de JSON

Se muestra el resultado en formato JSON para la solicitud 2, que contiene detalles actualizados del incidente:

{
  "id": "/subscriptions/SUBSCRIPTION_ID/resourceGroups/RESOURCE_GROUP/providers/Microsoft.OperationalInsights/workspaces/WORKSPACE/providers/Microsoft.SecurityInsights/Cases/9e5c0afc-b7a6-4eac-8164-9242ad710a66",
  "name": "9e5c0afc-b7a6-4eac-8164-9242ad710a66",
  "etag": "\"12002b5c-0000-0d00-0000-5dde83730000\"",
  "type": "Microsoft.SecurityInsights/Cases",
  "properties": {
      "title": "Activity from a Tor IP address",
      "severity": "Informational",
      "status": "InProgress",
      "labels": [
 "malware",
 "trojan"
   ],
      "endTimeUtc": "2019-11-27T01:56:03.4651258Z",
      "startTimeUtc": "2019-11-27T01:56:03.4651258Z",
      "owner": {
          "objectId": null,
      },
      "lastUpdatedTimeUtc": "2019-11-27T14:08:51Z",
      "createdTimeUtc": "2019-11-27T05:01:11.1139394Z",
      "relatedAlertIds": [
          "2a96343c-e551-4529-96f1-18d6f734470d"
      ],
      "relatedAlertProductNames": [
          "Azure Sentinel"
      ],
      "caseNumber": 2274,
      "totalComments": 0,
      "metrics": {
          "SecurityAlert": 1
      },
      "firstAlertTimeGenerated": "2019-11-27T05:01:10.2574659Z",
      "lastAlertTimeGenerated": "2019-11-27T05:01:10.2574659Z"
  }
}
Muro de casos
Tipo de resultado Valor/ Descripción Tipo
Mensaje de salida*

Si la operación se realiza correctamente: "Se actualizó correctamente el incidente {0} de Microsoft Sentinel con las siguientes etiquetas: {1}".format(IncidentID, [labels_list]).

Si no se puede encontrar el incidente con el número de caso proporcionado: "No se encontró el incidente de Microsoft Sentinel con el número de caso {0}".format(incident_case_number).

Si el usuario proporcionó una etiqueta que ya existe en el incidente (isSuccess=False): "Las siguientes etiquetas no se agregaron a las etiquetas de Microsoft Sentinel para el incidente {0} porque ya existen: {1}".format(IncidentID, [labels_list])

Si se produce un error, se mostrará el mensaje "No se pudieron actualizar las etiquetas del incidente de Microsoft Sentinel". El error es {0}".format(exception.stacktrace).

General

Obtener estadísticas de incidentes

Obtiene estadísticas de incidentes de Azure Sentinel.

Parámetros

Nombre visible del parámetro Tipo Valor predeterminado Es obligatorio Descripción
Período Número entero 3 No Especifica el período para el que se mostrarán las estadísticas.

Casos de uso

La acción se puede usar para mostrar informes del Manual de Google SecOps para eventos de Microsoft Sentinel. Esta acción formará parte del playbook en el que un usuario interactúa con la alarma de Microsoft Sentinel creada cuando, por ejemplo, se procesó y quitó una advertencia. Esta acción se podría implementar para ver el resultado de los incidentes de Microsoft Sentinel en la página "Lecciones aprendidas".

Por el contrario, puede ser el método de interfaz de un usuario, en lugar de usar la app de Windows Sentinel, para permanecer en Google SecOps.

Fecha de ejecución

Esta acción se ejecuta en todas las entidades.

Resultados de la acción

Resultado de secuencia de comandos
Nombre del resultado de la secuencia de comandos Opciones de valor Ejemplo
is_success Verdadero/Falso is_success:False
Resultado de JSON
{
    "id": "/subscriptions/SUBSCRIPTION_ID/resourceGroups/RESOURCE_GROUP/providers/Microsoft.OperationalInsights/workspaces/WORKSPACE/providers/Microsoft.SecurityInsights/Aggregations/Cases",
    "name": "Cases",
    "type": "Microsoft.SecurityInsights/Aggregations",
    "kind": "CasesAggregation",
    "properties": {
        "aggregationBySeverity": {
            "totalCriticalSeverity": 1,
            "totalHighSeverity": 2,
            "totalMediumSeverity": 554,
            "totalLowSeverity": 1714,
            "totalInformationalSeverity": 1
        },
        "aggregationByStatus": {
            "totalNewStatus": 2268,
            "totalInProgressStatus": 4,
            "totalResolvedStatus": 1,
            "totalDismissedStatus": 0,
            "totalTruePositiveStatus": 2,
            "totalFalsePositiveStatus": 1
        }
    }
}
Muro de casos
Tipo de resultado Valor o descripción Tipo
Mensaje de salida*

Si se ejecuta correctamente y obtiene datos: Imprime "Successfully returned Microsoft Sentinel incident statistics".

Si hay un error, haz lo siguiente: Imprime "No se pudieron obtener las estadísticas de incidentes de Microsoft Sentinel". El error es {0}".format(exception.stacktrace).

General
Tabla núm. 1

Título de la tabla: Estadísticas de incidentes de Microsoft Sentinel por gravedad:

Columnas: Crítica (se asigna a totalCriticalSeverity), Alta (se asigna a totalHighSeverity), Media (se asigna a totalMediumSeverity), Baja(se asigna a totalLowSeverity) e Informativa(se asigna a totalInformationalSeverity)

General
Mesa núm. 2

Título de la tabla: Estadísticas de incidentes de Microsoft Sentinel por estado:

Columnas: New(se asigna a totalNewStatus), InProgress(se asigna a totalInProgressStatus), Resolved(se asigna a totalResolvedStatus), Dismissed(se asigna a totalDismissedStatus) y TruePositive(se asigna a totalTruePositiveStatus)

FalsePositive(se asigna a totaFalsePositiveStatus)

General

Visor de JSON
(solo si la tabla no es opcional)

Muestra el visualizador de JSON para el resultado de la búsqueda. General

Enumera las reglas de alertas

Obtiene la lista de reglas programadas de Azure Sentinel.

Parámetros

Nombre visible del parámetro Tipo Valor predeterminado Es obligatorio Descripción
Gravedad de la regla de alerta String Informativo, Bajo, Medio, Alto, Crítico No Especifica las gravedades de las reglas de alerta que se deben buscar. El parámetro acepta varios valores como una cadena separada por comas.
Recupera tipos de reglas de alertas específicas String N/A No

Especifica qué tipos de alertas debe devolver la acción. El parámetro acepta varios valores como una cadena separada por comas.

Si no se proporciona un valor, se devuelven todos los tipos de alertas posibles.

Recupera tácticas de reglas de alertas específicas String N/A No

Especifica qué acción de tácticas de reglas de alerta debe devolver. El parámetro acepta varios valores como una cadena separada por comas.

Si no se proporciona el valor, se devuelven todos los tipos de alertas posibles.

¿Solo se recuperan las reglas de alerta habilitadas? Casilla de verificación Desmarcado No Especifica si la acción debe devolver solo las reglas de alerta habilitadas.
Cantidad máxima de reglas que se devolverán Número entero N/A No Cantidad de reglas de alertas programadas que debe devolver la acción; por ejemplo, 50.

Casos de uso

La acción se puede usar para enumerar las reglas de alertas de Microsoft Sentinel desde el manual de estrategias de SecOps de Google. Puedes enumerar las reglas de alertas para asegurarte de que preparaste una regla de alerta para cada tipo de amenaza y anomalía sospechosa en tu entorno. Si ves que algunas situaciones no se manejan correctamente, puedes actualizar de inmediato las reglas de alerta existentes o crear una nueva. La regla de alerta de Microsoft Sentinel garantiza que recibas una notificación de inmediato para que puedas priorizar, investigar y corregir las amenazas.

Fecha de ejecución

Esta acción se ejecuta en todas las entidades.

Resultados de la acción

Resultado de secuencia de comandos
Nombre del resultado de la secuencia de comandos Opciones de valor Ejemplo
is_success Verdadero/Falso is_success:False
Resultado de JSON
{
    "value": [
        {
            "id": "/subscriptions/SUBSCRIPTION_ID/resourceGroups/RESOURCE_GROUP/providers/Microsoft.OperationalInsights/workspaces/WORKSPACE/providers/Microsoft.SecurityInsights/alertRules/4bdce24d-7837-4f02-9f7a-10824f376517",
            "name": "4bdce24d-7837-4f02-9f7a-10824f376517",
            "etag": "\"00002f05-0000-0d00-0000-5d9db9970000\"",
            "type": "Microsoft.SecurityInsights/alertRules",
            "kind": "MicrosoftSecurityIncidentCreation",
            "properties": {
                "productFilter": "Azure Active Directory Identity Protection",
                "severitiesFilter": null,
                "displayNamesFilter": null,
                "displayName": "Create incidents based on Azure Active Directory Identity Protection alerts",
                "enabled": true,
                "description": "Create incidents based on all alerts generated in Azure Active Directory Identity Protection",
                "tactics": null,
                "alertRuleTemplateName": "532c1811-79ee-4d9f-8d4d-6304c840daa1",
                "lastModifiedUtc": "2019-10-09T10:42:31.5264376Z"
            }
        },
        {
            "id": "/subscriptions/SUBSCRIPTION_ID/resourceGroups/RESOURCE_GROUP/providers/Microsoft.OperationalInsights/workspaces/WORKSPACE/providers/Microsoft.SecurityInsights/alertRules/540f68c9-9397-49c7-8953-8efce08d6e62",
            "name": "540f68c9-9397-49c7-8953-8efce08d6e62",
            "etag": "\"00003105-0000-0d00-0000-5d9db9ad0000\"",
            "type": "Microsoft.SecurityInsights/alertRules",
            "kind": "MicrosoftSecurityIncidentCreation",
            "properties": {
                "productFilter": "Azure Security Center",
                "severitiesFilter": null,
                "displayNamesFilter": null,
                "displayName": "Create incidents based on Azure Security Center alerts",
                "enabled": true,
                "description": "Create incidents based on all alerts generated in Azure Security Center",
                "tactics": null,
                "alertRuleTemplateName": "90586451-7ba8-4c1e-9904-7d1b7c3cc4d6",
                "lastModifiedUtc": "2019-10-09T10:42:53.9014288Z"
            }
        }
    ]
}
Muro de casos
Tipo de resultado Valor o descripción Tipo
Mensaje de salida*

Si la operación se realiza correctamente, imprime "Successfully listed Microsoft Sentinel alert rules configured".

Si hay un error, imprime "No se pudieron enumerar las reglas de alertas de Microsoft Sentinel. El error es {0}".format(exception.stacktrace).

General
Tabla

Título de la tabla: Reglas de alertas de Microsoft Sentinel encontradas:

Columnas: AlertID (se asigna a name), Name (se asigna a displayName), Enabled, Description, Tactics, Last Modification Time (se asigna a lastModificationUtc)

General
Archivos adjuntos List_AlertRules.json: Contiene los datos JSON técnicos que devuelve la acción. General

Visor de JSON
(solo si la tabla no es opcional)

Muestra el visualizador de JSON para el resultado de la búsqueda. General

Obtén detalles de la regla de alerta

Obtiene detalles de la regla de alerta programada de Azure Sentinel.

Parámetros

Nombre visible del parámetro Tipo Valor predeterminado Es obligatorio Descripción
AlertRuleID String N/A Especifica el ID de la regla de alerta.

Casos de uso

La acción se puede usar para obtener detalles sobre la regla de alerta de Microsoft Sentinel desde el manual de estrategias de SecOps de Google. Si ves, por ejemplo, que algunas alertas son cada vez más frecuentes y la mayoría son falsos positivos, o si una regla de alerta controla demasiadas situaciones y deseas separarlas para que sea más fácil identificar la amenaza, puedes usar esta acción para comprender correctamente la configuración de la regla de alerta. Según los resultados de la regla de alerta, puedes decidir si la actualizas, la borras o la dejas sin cambios.

Fecha de ejecución

Esta acción se ejecuta en todas las entidades.

Resultados de la acción

Resultado de secuencia de comandos
Nombre del resultado de la secuencia de comandos Opciones de valor Ejemplo
is_success Verdadero/Falso is_success:False
Resultado de JSON
{
    "id": "/subscriptions/SUBSCRIPTION_ID/resourceGroups/RESOURCE_GROUP/providers/Microsoft.OperationalInsights/workspaces/WORKSPACE/providers/Microsoft.SecurityInsights/alertRules/8dce4dbd-0ba6-4c93-943a-8da49f7d0aa4",
    "name": "8dce4dbd-0ba6-4c93-943a-8da49f7d0aa4",
    "etag": "\"0200c767-0000-0d00-0000-5ddf3b160000\"",
    "type": "Microsoft.SecurityInsights/alertRules",
    "kind": "Scheduled",
    "properties": {
        "severity": "High",
        "query": "SecurityEvent\r\n| where Activity startswith \"4625\"\r\n| summarize count() by IpAddress, Computer\r\n| where count_ >3\r\n| extend HostCustomEntity = Computer\r\n| extend IPCustomEntity = IpAddress",
        "queryFrequency": "PT1H",
        "queryPeriod": "P5D",
        "triggerOperator": "GreaterThan",
        "triggerThreshold": 0,
        "suppressionDuration": "PT5H",
        "suppressionEnabled": false,
        "displayName": "Multiple failed login attempts from the same IP",
        "enabled": false,
        "description": "",
        "tactics": [
            "InitialAccess"
        ],
        "alertRuleTemplateName": null,
        "lastModifiedUtc": "2019-11-28T03:12:21.9276927Z"
    }
}
Muro de casos
Tipo de resultado Valor o descripción Tipo
Mensaje de salida*

Si la operación se realiza correctamente y se obtienen datos: Imprime "Se devolvieron correctamente los detalles de la regla de alerta {0} de Microsoft Sentinel".format(AlertRuleID).

Si no se encuentra la regla de alerta con el AlertID proporcionado: Imprime "No se encontró la regla de alerta de Microsoft Sentinel con el ID "{0}"".format(AlertRuleID).

Si hay un error, imprime "No se pudieron obtener detalles sobre la regla de alerta de Microsoft Sentinel". El error es {0}".format(exception.stacktrace).

General
Tabla

Título de la tabla: Detalles de la regla de alerta de Microsoft Sentinel:

Columnas: AlertID (se asigna a name), Name (se asigna a displayName), Enabled, Description, Query, Frequency(se asigna a queryFrequency), Period of Lookup data(se asigna a queryPeriod), Trigger (se asigna como combinación de triggerOperator y triggerThreshold), Tactics, Enable Suppression(se asigna como “suppressionEnabled”), Suppression Duration(se asigna como suppressionDuration), Last Modification Time (se asigna a lastModificationUtc)

General

Visor de JSON
(solo si la tabla no es opcional)

Muestra el visualizador de JSON para el resultado de la búsqueda. General

Crear regla de alerta

Crea una regla de alerta programada de Azure Sentinel.

Parámetros

Nombre visible del parámetro Tipo Valor predeterminado Es obligatorio Descripción
Habilitar regla de alerta DDL N/A Especifica si deseas inhabilitar o habilitar esta regla de alerta.
Nombre String N/A Especifica el nombre visible de la regla de alerta.
Gravedad DDL N/A Especifica la gravedad de esta regla de alerta.
Consulta String N/A

Especifica la consulta de esta regla de alerta.

Frecuencia String N/A

Especifica con qué frecuencia se ejecutará la consulta con el siguiente formato: PT + número + (M, H, D).

donde M son minutos, H son horas y D son días.

El mínimo es de 5 minutos y el máximo es de 14 días.

Período de los datos de búsqueda String N/A

Especifica la hora de los últimos datos de búsqueda con el siguiente formato: P + número + (M, H, D).

donde M son minutos, H son horas y D son días. El mínimo es de 5 minutos y el máximo es de 14 días.

Operador de activación DDL N/A Especifica el operador de activación para esta regla de alerta.
Umbral del activador Número entero N/A Especifica el umbral de activación para esta regla de alerta.
Habilitar la supresión DDL N/A Especifica si deseas detener la ejecución de la consulta después de que se genere la alerta.
Duración de la supresión String N/A

Especifica durante cuánto tiempo quieres dejar de ejecutar la consulta después de que se genere la alerta con el siguiente formato: PT + número + (M, H, D).

donde M son minutos, H son horas y D son días

Ejemplos:

P1M: 1 minuto

P10H: 10 horas

P2D: 2 días

El mínimo es de 5 minutos y el máximo es de 14 días.

Descripción String N/A No Especifica la descripción de esta regla de alerta.
Tácticas String N/A No

Especifica las tácticas para esta regla de alerta.

El parámetro puede tomar varios valores separados por comas.

Casos de uso

La acción se puede usar para crear reglas de alertas de Microsoft Sentinel a partir del manual de estrategias de SecOps de Google. Puedes crear reglas de alertas personalizadas para ayudarte a buscar los tipos de amenazas y anomalías que son sospechosos en tu entorno. La regla de alerta de Microsoft Sentinel garantiza que recibas una notificación de inmediato para que puedas priorizar, investigar y corregir las amenazas.

Fecha de ejecución

Esta acción se ejecuta en todas las entidades.

Resultados de la acción

Resultado de secuencia de comandos
Nombre del resultado de la secuencia de comandos Opciones de valor Ejemplo
is_success Verdadero/Falso is_success:False

Muro de casos

Tipo de resultado Valor o descripción Tipo
Mensaje de salida*

Si la operación se realiza correctamente, imprime "Se creó correctamente la regla de alerta de Microsoft Sentinel".

Si hay un error, imprime "No se pudo crear la regla de alerta de Microsoft Sentinel". El error es {0}".format(exception.stacktrace).

General

Actualizar regla de alerta

Actualiza la regla de alerta programada de Azure Sentinel.

Parámetros

Nombre visible del parámetro Tipo Valor predeterminado Es obligatorio Descripción
AlertRuleID String N/A Especifica el AlertRuleID de la regla de alerta.
Nombre String N/A No Especifica el nombre visible de la regla de alerta.
Habilitar regla de alerta DDL N/A No Especifica si deseas inhabilitar o habilitar esta regla de alerta.
Gravedad DDL N/A No Especifica la gravedad de esta regla de alerta.
Consulta String N/A No Especifica la consulta de esta regla de alerta.
Frecuencia String N/A No

Especifica con qué frecuencia se ejecutará la consulta con el siguiente formato: PT + número + (M, H, D).

donde M son minutos, H son horas y D son días. Ejemplos:

PT1M: Ejecuta la consulta cada minuto.

PT10H: Ejecuta la consulta cada 10 horas.

PT2D: Ejecuta la consulta cada 2 días.

El mínimo es de 5 minutos y el máximo es de 14 días.

Período de los datos de búsqueda String N/A No

Especifica la hora de los últimos datos de búsqueda con el siguiente formato: P + número + (M, H, D).

donde M son minutos, H son horas y D son días. .

Ejemplos:

P1M: 1 minuto

P10H: 10 horas

P2D: 2 días

El mínimo es de 5 minutos y el máximo es de 14 días.

Operador de activación DDL N/A No Especifica el operador de activación para esta regla de alerta.
Umbral del activador Número entero N/A No Especifica el umbral de activación para esta regla de alerta.
Habilitar la supresión DDL N/A No Especifica si deseas detener la ejecución de la consulta después de que se genere la alerta.
Duración de la supresión String N/A No

Especifica durante cuánto tiempo quieres dejar de ejecutar la consulta después de que se genere la alerta con el siguiente formato: PT + número + (M, H, D).

donde M son minutos, H son horas y D son días

Ejemplos:

P1M: 1 minuto

P10H: 10 horas

P2D: 2 días

El mínimo es de 5 minutos y el máximo es de 14 días.

Descripción String N/A No Especifica la descripción de esta regla de alerta.
Tácticas String None No

Especifica las tácticas para esta regla de alerta.

El parámetro acepta varios valores separados por comas.

Casos de uso

La acción se puede usar para actualizar las reglas de alertas de Microsoft Sentinel desde el manual de estrategias de SecOps de Google. Por ejemplo, si ves que algunas alertas son cada vez más frecuentes y la mayoría de ellas son falsos positivos, puedes usar esta acción para actualizar la configuración de la regla de alerta y adaptarla a tus necesidades y deseos. La regla de alerta de Microsoft Sentinel garantiza que recibas una notificación de inmediato para que puedas priorizar, investigar y corregir las amenazas.

Fecha de ejecución

Esta acción se ejecuta en todas las entidades.

Resultados de la acción

Resultado de secuencia de comandos
Nombre del resultado de la secuencia de comandos Opciones de valor Ejemplo
is_success Verdadero/Falso is_success:False
Muro de casos
Tipo de resultado Valor o descripción Tipo
Mensaje de salida*

Si la operación se realiza correctamente, imprime "Se actualizó correctamente la regla de alerta de Microsoft Sentinel con el ID {0}".format(AlertRuleID).

Si no se puede encontrar una regla de alerta con el AlertID proporcionado: Imprime "No se encontró la regla de alerta de Microsoft Sentinel con el ID "{0}"".format(AlertRuleID).

Si hay un error, imprime "No se pudo actualizar la regla de alerta de Microsoft Sentinel. El error es {0}".format(exception.stacktrace).

General

Borrar regla de alerta

Borra una regla de alerta programada de Azure Sentinel.

Parámetros

Nombre visible del parámetro Tipo Valor predeterminado Es obligatorio Descripción
AlertRuleID String N/A Especifica el ID de la regla de alerta que se borrará.

Casos de uso

La acción se puede usar para borrar la regla de alerta de Microsoft Sentinel de Google SecOps. Si una regla de alerta está muy desactualizada y no cumple su propósito, o si una regla solo crea falsos positivos, puedes borrarla con esta acción.

Fecha de ejecución

Esta acción se ejecuta en todas las entidades.

Resultados de la acción

Resultado de secuencia de comandos
Nombre del resultado de la secuencia de comandos Opciones de valor Ejemplo
is_success Verdadero/Falso is_success:False
Muro de casos
Tipo de resultado Valor o descripción Tipo
Mensaje de salida*

Si se ejecuta correctamente: Imprime "Se borró correctamente la regla de alerta de Microsoft Sentinel {0}".format(AlertRuleID).

Si no se encuentra la regla de alerta con el AlertID proporcionado: Imprime "No se encontró la regla de alerta de Microsoft Sentinel con el ID "{0}"".format(AlertRuleID).

If error: print "No se pudo borrar la regla de alerta de Microsoft Sentinel. El error es {0}".format(exception.stacktrace).

General

Enumera las reglas de búsqueda personalizadas

Obtiene la lista de reglas de búsqueda personalizadas de Azure Sentinel.

Parámetros

Nombre visible del parámetro Tipo Valor predeterminado Es obligatorio Descripción
Nombres de las reglas de cacería que se devolverán String N/A No

Especifica los nombres de las reglas de búsqueda que debe devolver la acción. El parámetro acepta varios valores como una cadena separada por comas.

Si no se proporciona el valor, se devuelven todos los tipos de alertas posibles.

Recupera tácticas de reglas de caza específicas String N/A No

Especifica qué debe devolver la acción de tácticas de reglas de búsqueda. El parámetro acepta varios valores como una cadena separada por comas.

Si no se proporciona el valor, se devuelven todos los tipos de alertas posibles.

Cantidad máxima de reglas que se devolverán Número entero N/A No Cantidad de reglas de alertas programadas que debe devolver la acción; por ejemplo, 50.

Casos de uso

La acción se puede usar para enumerar las reglas de búsqueda personalizadas y favoritas del manual de Google SecOps para Microsoft Sentinel. Para asegurarte de haber establecido todas las reglas de búsqueda de datos relacionadas con los procesos más críticos y poco frecuentes que operan en tu red, debes mencionar las reglas de búsqueda personalizadas y preferidas. Puedes actualizar y crear reglas de búsqueda existentes de inmediato si ves que algunas situaciones no se manejan correctamente.

Fecha de ejecución

Esta acción se ejecuta en todas las entidades.

Resultados de la acción

Resultado de secuencia de comandos
Nombre del resultado de la secuencia de comandos Opciones de valor Ejemplo
is_success Verdadero/Falso is_success:False
Resultado de JSON
{
    "__metadata": {},
    "value": [
        {
            "id": "subscriptions/SUBSCRIPTION_ID/resourceGroups/RESOURCE_GROUP/providers/Microsoft.OperationalInsights/workspaces/WORKSPACE/savedSearches/0c5bd7e1-0e13-4e7d-9e32-88baf9589192",
            "etag": "W/\"datetime'2019-12-02T10%3A14%3A10.5299491Z'\"",
            "properties": {
                "Category": "Hunting Queries",
                "DisplayName": "Hunting Query 1",
                "Query": "\r\nlet timeframe = 7d;\r\nAWSCloudTrail\r\n| where TimeGenerated >= ago(timeframe)\r\n| where  EventName in~ (\"AttachGroupPolicy\", \"AttachRolePolicy\", \"AttachUserPolicy\", \"CreatePolicy\",\r\n\"DeleteGroupPolicy\", \"DeletePolicy\", \"DeleteRolePolicy\", \"DeleteUserPolicy\", \"DetachGroupPolicy\",\r\n\"PutUserPolicy\", \"PutGroupPolicy\", \"CreatePolicyVersion\", \"DeletePolicyVersion\", \"DetachRolePolicy\", \"CreatePolicy\")\r\n| project TimeGenerated, EventName, EventTypeName, UserIdentityAccountId, UserIdentityPrincipalid, UserAgent, \r\nUserIdentityUserName, SessionMfaAuthenticated, SourceIpAddress, AWSRegion, EventSource, AdditionalEventData, ResponseElements\r\n| extend timestamp = TimeGenerated, IPCustomEntity = SourceIpAddress, AccountCustomEntity = UserIdentityAccountId\r\n",
                "Tags": [
                    {
                        "Name": "description",
                        "Value": "1234"
                    },
                    {
                        "Name": "tactics",
                        "Value": "DefenseEvasion"
                    },
                    {
                        "Name": "createdTimeUtc",
                        "Value": "12/02/2019 09:21:18"
                    }
                ],
                "Version": 2
            },
            "name": "0c5bd7e1-0e13-4e7d-9e32-88baf9589192"
        },
        {
            "id": "subscriptions/SUBSCRIPTION_ID/resourceGroups/RESOURCE_GROUP/providers/Microsoft.OperationalInsights/workspaces/WORKSPACE/savedSearches/30a94796-a573-4e6e-9385-fb96d0aa5ea2",
            "etag": "W/\"datetime'2019-12-02T10%3A10%3A18.4761379Z'\"",
            "properties": {
                "Category": "Hunting Queries",
                "DisplayName": "Hunting Query 1",
                "Query": "\r\nlet timeframe = 7d;\r\nAWSCloudTrail\r\n| where TimeGenerated >= ago(timeframe)\r\n| where  EventName in~ (\"AttachGroupPolicy\", \"AttachRolePolicy\", \"AttachUserPolicy\", \"CreatePolicy\",\r\n\"DeleteGroupPolicy\", \"DeletePolicy\", \"DeleteRolePolicy\", \"DeleteUserPolicy\", \"DetachGroupPolicy\",\r\n\"PutUserPolicy\", \"PutGroupPolicy\", \"CreatePolicyVersion\", \"DeletePolicyVersion\", \"DetachRolePolicy\", \"CreatePolicy\")\r\n| project TimeGenerated, EventName, EventTypeName, UserIdentityAccountId, UserIdentityPrincipalid, UserAgent, \r\nUserIdentityUserName, SessionMfaAuthenticated, SourceIpAddress, AWSRegion, EventSource, AdditionalEventData, ResponseElements\r\n| extend timestamp = TimeGenerated, IPCustomEntity = SourceIpAddress, AccountCustomEntity = UserIdentityAccountId\r\n",
                "Tags": [
                    {
                        "Name": "description",
                        "Value": "1234"
                    },
                    {
                        "Name": "tactics",
                        "Value": "DefenseEvasion"
                    },
                    {
                        "Name": "createdTimeUtc",
                        "Value": "12/02/2019 09:21:18"
                    }
                ],
                "Version": 2
            },
            "name": "30a94796-a573-4e6e-9385-fb96d0aa5ea2"
        }
    ]
}
Muro de casos
Tipo de resultado Valor/Descripción Tipo
Mensaje de salida*

Si la operación se realiza correctamente: Imprime "Successfully returned Microsoft Sentinel hunting rules".

Si hay un error, imprime "No se pudieron enumerar las reglas de búsqueda de Microsoft Sentinel". El error es {0}".format(exception.stacktrace).

General
Tabla

Título de la tabla: Reglas de búsqueda de Microsoft Sentinel encontradas:

Columnas: HuntingRuleID(asignado a name), title (asignado a displayName), category, description (asignado al parámetro description en el diccionario de etiquetas), tactics(asignado al parámetro tactics en el diccionario de etiquetas), query, creation time (asignado al parámetro CreatedTimeUtc en el diccionario de etiquetas)

General
Archivos adjuntos List_HuntingRules.json: Contiene los datos JSON técnicos que devuelve la acción. General

Visor de JSON
(solo si la tabla no es opcional)

Muestra el visualizador de JSON para el resultado de la búsqueda. General

Obtén detalles de la regla de búsqueda personalizada

Obtiene detalles de la regla de búsqueda personalizada de Azure Sentinel.

Parámetros

Nombre visible del parámetro Tipo Valor predeterminado Es obligatorio Descripción
HuntingRuleID String N/A Especifica el ID de la regla de búsqueda.

Casos de uso

Se puede acceder a la información sobre las reglas de búsqueda estándar o preferidas de Microsoft Sentinel con el manual de Google SecOps. Usa esta herramienta, por ejemplo, si ves detalles que recibes de las reglas de búsqueda que no son adecuados para el análisis o si quieres ver si tu regla de búsqueda está configurada correctamente. Según los resultados, evaluarás si editar, quitar o dejar sin cambios el contenido.

Fecha de ejecución

Esta acción se ejecuta en todas las entidades.

Resultados de la acción

Resultado de secuencia de comandos
Nombre del resultado de la secuencia de comandos Opciones de valor Ejemplo
is_success Verdadero/Falso is_success:False
Resultado de JSON
{
   "id": "subscriptions/SUBSCRIPTION_ID/resourceGroups/RESOURCE_GROUP/providers/Microsoft.OperationalInsights/workspaces/WORKSPACE/savedSearches/30a94796-a573-4e6e-9385-fb96d0aa5ea2",
    "etag": "W/\"datetime'2019-12-02T10%3A14%3A10.5299491Z'\"",
    "properties": {
        "Category": "Log Management",
        "DisplayName": "Multiple Password Reset by user",
        "Query": "\nlet timeframe = 7d;\nAWSCloudTrail\n| where TimeGenerated >= ago(timeframe)\n| where  EventName in~ (\"AttachGroupPolicy\", \"AttachRolePolicy\", \"AttachUserPolicy\", \"CreatePolicy\",\n\"DeleteGroupPolicy\", \"DeletePolicy\", \"DeleteRolePolicy\", \"DeleteUserPolicy\", \"DetachGroupPolicy\",\n\"PutUserPolicy\", \"PutGroupPolicy\", \"CreatePolicyVersion\", \"DeletePolicyVersion\", \"DetachRolePolicy\", \"CreatePolicy\")\n| project TimeGenerated, EventName, EventTypeName, UserIdentityAccountId, UserIdentityPrincipalid, UserAgent, \nUserIdentityUserName, SessionMfaAuthenticated, SourceIpAddress, AWSRegion, EventSource, AdditionalEventData, ResponseElements\n| extend timestamp = TimeGenerated, IPCustomEntity = SourceIpAddress, AccountCustomEntity = UserIdentityAccountId\n",
        "Tags": [
            {
                "Name": "description",
                "Value": "Identity and Access Management (IAM) securely manages access to AWS services and resources."
            },
            {
                "Name": "tactics",
                "Value": "DefenseEvasion"
            },
            {
                "Name": "createdTimeUtc",
                "Value": "12/02/2019 09:21:18"
            }
        ],
        "Version": 2
    }
}
Muro de casos
Tipo de resultado Valor o descripción Tipo
Mensaje de salida*

Si la operación se realiza correctamente: Imprime "Se devolvieron correctamente los detalles de la regla de búsqueda {0} de Microsoft Sentinel".format(HuntingRuleID).

Si no se puede encontrar la regla de alerta con el AlertID proporcionado: Imprime "No se encontró la regla de búsqueda de Microsoft Sentinel con el ID "{0}"".format(HuntingRuleID).

Si hay un error, imprime "No se pudieron obtener detalles sobre la regla de búsqueda de Microsoft Sentinel". El error es {0}".format(exception.stacktrace).

General
Tabla

Título de la tabla: Detalles de la regla de búsqueda de Microsoft Sentinel:

Columnas: HuntingRuleID (se asigna al nombre), Name (se asigna a displayName), Description, Query, Tactic,Creation Time

General
Archivos adjuntos List_HuntingRules.json: Contiene los datos JSON técnicos que devuelve la acción. General

Visor de JSON
(solo si la tabla no es opcional)

Muestra el visualizador de JSON para el resultado de la búsqueda. General

Crea una regla de búsqueda personalizada

Crea una regla de búsqueda personalizada de Azure Sentinel.

Parámetros

Nombre visible del parámetro Tipo Valor predeterminado Es obligatorio Descripción
Consulta String N/A Especifica la consulta que se ejecutará en esta regla de búsqueda.
Nombre visible String N/A Especifica el nombre visible de la regla de búsqueda.
Descripción String N/A No Especifica la descripción de la regla de búsqueda.
Tácticas String N/A No Especifica las tácticas para esta regla de búsqueda. El parámetro acepta varios valores separados por comas.

Casos de uso

La acción se puede usar para crear una nueva regla de búsqueda de Microsoft Sentinel a partir del manual de estrategias de SecOps de Google. Por ejemplo, las reglas de búsqueda contienen una consulta, que puede proporcionar datos sobre los procesos más poco comunes que se ejecutan en tu infraestructura. No querrás recibir una alerta cada vez que se ejecuten, ya que podrían ser completamente inocentes, pero tal vez quieras echar un vistazo a la consulta de vez en cuando para ver si hay algo inusual. Esto significa que se pueden usar para recopilar más información de tu entorno de red.

Fecha de ejecución

Esta acción se ejecuta en todas las entidades.

Resultados de la acción

Resultado de secuencia de comandos
Nombre del resultado de la secuencia de comandos Opciones de valor Ejemplo
is_success Verdadero/Falso is_success:False
Muro de casos
Tipo de resultado Valor o descripción Tipo
Mensaje de salida*

Si se ejecuta correctamente: Imprime "Se creó correctamente la regla de búsqueda de Microsoft Sentinel".

Si hay un error, imprime "No se pudo crear la regla de búsqueda de Microsoft Sentinel. El error es {0}".format(exception.stacktrace).

General

Actualiza la regla de búsqueda personalizada

Se actualizó la regla de búsqueda personalizada de Azure Sentinel.

Parámetros

Nombre visible del parámetro Tipo Valor predeterminado Es obligatorio Descripción
HuntingRuleID String N/A Especifica el ID de la regla de búsqueda.
Nombre visible String N/A No Especifica el nombre visible de la regla de búsqueda.
Consulta String N/A No Especifica la consulta que se ejecutará en esta regla de búsqueda.
Descripción String N/A No Especifica la descripción.
Tácticas String N/A No

Especifica las tácticas para esta regla de búsqueda.

El parámetro puede tomar varios valores separados por comas.

Casos de uso

La acción se puede usar para actualizar una regla de búsqueda personalizada de Microsoft Sentinel desde el manual de estrategias de SecOps de Google. Usa esta acción si crees, por ejemplo, que una regla de búsqueda es muy antigua y quieres actualizar varios parámetros, como una búsqueda o una descripción. La información es clave cuando se investigan incidentes, por lo que cada regla de búsqueda debe actualizarse para mostrar información pertinente.

Fecha de ejecución

Esta acción se ejecuta en todas las entidades.

Resultados de la acción

Resultado de secuencia de comandos
Nombre del resultado de la secuencia de comandos Opciones de valor Ejemplo
is_success Verdadero/Falso is_success:False
Muro de casos
Tipo de resultado Valor o descripción Tipo
Mensaje de salida*

Si se ejecuta correctamente: Imprime "Se actualizó correctamente la regla de búsqueda de Microsoft Sentinel con el ID {0}".format(HuntingRuleID).

Si no se encuentra la regla de detección con el HuntingRuleID proporcionado: Imprime "No se encontró la regla de detección de Microsoft Sentinel con el ID "{0}"".format(HuntingRuleID).

Si hay un error, imprime "No se pudo actualizar la regla de búsqueda de Microsoft Sentinel". El error es {0}".format(exception.stacktrace).

General

Borra la regla de búsqueda personalizada

Borra la regla de búsqueda personalizada de Azure Sentinel.

Parámetros

Nombre visible del parámetro Tipo Valor predeterminado Es obligatorio Descripción
HuntingRuleID String N/A Especifica el ID de la regla de búsqueda que se borrará.

Casos de uso

La acción se puede usar para borrar una regla de búsqueda personalizada de Microsoft Sentinel de Google SecOps. Por ejemplo, si crees que una regla de búsqueda está muy desactualizada y no es necesaria para el proceso de investigación, lo mejor es borrarla.

Fecha de ejecución

Esta acción se ejecuta en todas las entidades.

Resultados de la acción

Resultado de secuencia de comandos
Nombre del resultado de la secuencia de comandos Opciones de valor Ejemplo
is_success Verdadero/Falso is_success:False
Muro de casos
Tipo de resultado Valor o descripción Tipo
Mensaje de salida*

Si se ejecuta correctamente: Imprime "Se borró correctamente la regla de búsqueda de Microsoft Sentinel con el ID {0}".format(HuntingRuleID).

Si no se encuentra la regla de detección con el HuntingRuleID proporcionado: Imprime "No se encontró la regla de detección de Microsoft Sentinel con el ID "{0}"".format(HuntingRuleID).

Si hay un error, imprime "No se pudo borrar la regla de búsqueda de Microsoft Sentinel". El error es {0}".format(exception.stacktrace).

General

Ejecuta una regla de búsqueda personalizada

Ejecutar una regla de búsqueda personalizada o favorita de Microsoft Sentinel

Parámetros

Nombre visible del parámetro Tipo Valor predeterminado Es obligatorio Descripción
HuntingRuleID String N/A Especifica el ID de la regla de búsqueda.
Tiempo de espera Número entero N/A No Es el parámetro que se usa para especificar un valor de tiempo de espera para la llamada a la API de la regla de búsqueda de Azure Sentinel.

Casos de uso

La acción se puede usar para ejecutar reglas de búsqueda de Microsoft Sentinel desde el manual de estrategias de SecOps de Google. Ejecutar una consulta de regla de búsqueda proporciona datos sobre los procesos menos comunes que se ejecutan en tu infraestructura. No querrás recibir una alerta cada vez que se ejecuten, ya que podrían ser completamente inocuos, pero es posible que quieras echar un vistazo a la consulta de vez en cuando para ver si hay algo inusual. Esto significa que se puede usar para recopilar más información de tu entorno de red, lo que ayudará a los investigadores a comprender todos los detalles de un incidente y a tomar más decisiones.

Fecha de ejecución

Esta acción se ejecuta en todas las entidades.

Resultados de la acción

Resultado de secuencia de comandos
Nombre del resultado de la secuencia de comandos Opciones de valor Ejemplo
is_success Verdadero/Falso is_success:False
Resultado de JSON
{
    "tables": [
        {
            "name": "PrimaryResult",
            "columns": [
                {
                    "name": "timerange",
                    "type": "datetime"
                },
                {
                    "name": "AppDisplayName",
                    "type": "string"
                },
                {
                    "name": "UserPrincipalName",
                    "type": "string"
                },
                {
                    "name": "threeDayWindowLocationCount",
                    "type": "long"
                },
                {
                    "name": "locationList",
                    "type": "dynamic"
                },
                {
                    "name": "timestamp",
                    "type": "datetime"
                },
                {
                    "name": "AccountCustomEntity",
                    "type": "string"
                }
            ],
            "rows": [
                [
                    "2019-11-29T00:00:00Z",
                    "WindowsDefenderATP Portal",
                    "user@example.com",
                    2,
                    "[\"US/Florida/Miami;\",\"AM/Kotayk'/Abovyan;\"]",
                    "2019-11-29T00:00:00Z",
                    "user@example.com"
                ],
                [
                    "2019-12-02T00:00:00Z",
                    "WindowsDefenderATP Portal",
                    "user@example.com",
                    1,
                    "[\"US/Florida/Miami;\"]",
                    "2019-12-02T00:00:00Z",
                    "user@example.com"
                ],
                [
                    "2019-11-29T00:00:00Z",
                    "Azure Portal",
                    "example@example.com",
                    1,
                    "[\"UA/Kyiv Misto/Kyiv;\"]",
                    "2019-11-29T00:00:00Z",
                    "example@example.com"
                ],
                [
                    "2019-12-02T00:00:00Z",
                    "Azure Portal",
                    "example@example.com",
                    2,
                    "[\"UA/Kyiv Misto/Kyiv;\",\"UA/Kyivs'ka Oblast'/Boryspil';\"]",
                    "2019-12-02T00:00:00Z",
                    "example@example.com"
                ],
                [
                    "2019-11-29T00:00:00Z",
                    "Azure Portal",
                    "user@example.com",
                    1,
                    "[\"RU/Sverdlovskaya Oblast'/Yekaterinburg;\"]",
                    "2019-11-29T00:00:00Z",
                    "user@example.com"
                ],
                [
                    "2019-12-02T00:00:00Z",
                    "Azure Portal",
                    "user@example.com",
                    1,
                    "[\"RU/Sverdlovskaya Oblast'/Yekaterinburg;\"]",
                    "2019-12-02T00:00:00Z",
                    "user@example.com"
                ]
            ]
        }
    ]
}
Muro de casos
Tipo de resultado Valor o descripción Tipo
Mensaje de salida*

Si se ejecuta correctamente: Imprime "La regla de búsqueda se ejecutó correctamente".

Si no se encuentra la regla de detección con el HuntingRuleID proporcionado, se imprime "No se encontró la regla de detección de Microsoft Sentinel con el ID "{0}"".format(HuntingRuleID)

if nothing found: print "Hunting rule executed successfully, but did not return any results."

if error: print "Hunting rule didn't completed due to error: {0}".format(exception.stacktrace)

Si se agota el tiempo de espera: Imprime "La regla de búsqueda no se completó debido a que se agotó el tiempo de espera: {0}".format(exception.stacktrace)

Si se truncaron los resultados de la búsqueda: Imprime "Los resultados de la regla de búsqueda excedieron los límites y se truncaron. Vuelve a escribir tu búsqueda".

General
Tabla

Título de la tabla: Resultados de la regla de búsqueda de Microsoft Sentinel

Columnas: Genera columnas de forma dinámica según el resultado de la consulta.

General
Archivos adjuntos Run_Hunting_rule_{HuntingRuleID}_response.json: Contiene los datos JSON técnicos que devuelve la acción. General

Visor de JSON
(solo si la tabla no es opcional)

Muestra el visualizador de JSON para el resultado de la búsqueda. General

Ejecuta una consulta de KQL

Ejecuta la consulta de KQL de Azure Sentinel según los parámetros de entrada de la acción proporcionados.

Parámetros

Nombre visible del parámetro Tipo Valor predeterminado Es obligatorio Descripción
Consulta de KQL String N/A Es una consulta de KQL que se ejecutará en Azure Sentinel. Por ejemplo, para obtener las alertas de seguridad disponibles en Sentinel, la consulta será "SecurityAlert". Usa otros parámetros de entrada de acción (período, límite) para filtrar los resultados de la búsqueda. Para ver ejemplos de consultas en KQL, consulta la página web "Registros" de Sentinel.
Período String N/A No

Especifica el período para buscar. El valor de tiempo debe cumplir con la norma ISO 8601 y, por ejemplo, se puede usar para especificar que se busque en las últimas 10 horas o en el intervalo de tiempo en el que se debe realizar la búsqueda. Usa el siguiente formato: PT + número + (M, H, D).

donde M son minutos, H son horas y D son días.

Tiempo de espera de la consulta Número entero 180 No Es el valor de tiempo de espera para la llamada a la API de la regla de búsqueda de Azure Sentinel. Ten en cuenta que el tiempo de espera del proceso de Python de la acción de Google SecOps se debe ajustar según este parámetro para que la acción no se agote antes del valor especificado debido al tiempo de espera del proceso de Python.
Límite de registros Número entero 100 No Cantidad de registros que se deben recuperar. Parámetro opcional que, si se configura, agrega un \"| limit x\" a la consulta de KQL, donde x es el valor establecido para el límite de registros. Se puede quitar si ya se estableció "límite" en la consulta de KQL o si no es necesario.

Casos de uso

Ejecutar consultas avanzadas durante la investigación del caso

Fecha de ejecución

Esta acción se ejecuta en todas las entidades.

Resultados de la acción

Resultado de secuencia de comandos
Nombre del resultado de la secuencia de comandos Opciones de valor Ejemplo
is_success Verdadero/Falso is_success:False
Resultado de JSON
{
    "tables": [
        {
            "name": "PrimaryResult",
            "columns": [
                {
                    "name": "Reason",
                    "type": "string"
                },
                {
                    "name": "StartTimeUtc",
                    "type": "datetime"
                },
                {
                    "name": "EndTimeUtc",
                    "type": "datetime"
                },
                {
                    "name": "count_",
                    "type": "long"
                },
                {
                    "name": "timestamp",
                    "type": "datetime"
                }
            ],
            "rows": [
                [
                    "Incorrect password",
                    "2019-10-22T06:38:30.837Z",
                    "2019-10-22T11:57:00.003Z",
                    28,
                    "2019-10-22T06:38:30.837Z"
                ],
                [
                    "Account name does not exist",
                    "2019-10-21T15:19:33.727Z",
                    "2019-10-22T06:40:13.51Z",
                    3,
                    "2019-10-21T15:19:33.727Z"
                ]
            ]
        }
    ]
}
Muro de casos
Tipo de resultado Valor o descripción Tipo
Mensaje de salida*

Si la operación se realiza correctamente, imprime "Query executed successfully".

Si no se encuentra nada: Imprime "La consulta se ejecutó correctamente, pero no devolvió ningún resultado".

Si hay un error, imprime "La consulta no se completó debido al error: {0}".format(exception.stacktrace).

Si se agota el tiempo de espera: Imprime "La consulta no se completó debido a que se agotó el tiempo de espera: {0}".format(exception.stacktrace).

Si los resultados de la búsqueda se truncaron, imprime "Los resultados de la búsqueda excedieron los límites y se truncaron. Vuelve a escribir tu búsqueda".

Tabla

Título de la tabla: Resultados de la consulta en KQL

Columnas: Genera columnas de forma dinámica según el resultado de la consulta.

General
Archivos adjuntos Run_KQL_query_response.json: Contiene los datos JSON técnicos que devuelve la acción. General

Visor de JSON
(solo si la tabla no es opcional)

Muestra el visualizador de JSON para el resultado de la búsqueda. General

Agregar comentario al incidente

Agrega un comentario al incidente de Azure Sentinel.

Parámetros

Nombre visible del parámetro Tipo Valor predeterminado Es obligatorio Descripción
Número de incidente Número entero N/A Especifica el número de incidente al que se agregará el comentario.
Comentario para agregar String N/A Especifica el comentario que se agregará al incidente

Fecha de ejecución

Esta acción no se ejecuta en entidades.

Resultados de la acción

Resultado de secuencia de comandos
Nombre del resultado de la secuencia de comandos Opciones de valor Ejemplo
is_success Verdadero/Falso is_success:False
Resultado de JSON
{
    "id": "/subscriptions/SUBSCRIPTION_ID/resourceGroups/RESOURCE_GROUP/providers/Microsoft.OperationalInsights/workspaces/WORKSPACE/providers/Microsoft.SecurityInsights/Incidents/00cfebdc-c677-463f-8355-cb7f23472c06/Comments/f0f31d1a-d32b-4774-a21d-3279240c7c33",
    "name": "f0f31d1a-d32b-4774-a21d-3279240c7c33",
    "etag": "\"7e000812-0000-0c00-0000-606fc83f0000\"",
    "type": "Microsoft.SecurityInsights/Incidents/Comments",
    "properties": {
        "message": "Some message",
        "createdTimeUtc": "2021-04-09T03:21:35.0894288Z",
        "lastModifiedTimeUtc": "2021-04-09T03:21:35.0894288Z",
        "author": {
            "objectId": "f6ce2f43-6f77-4b30-9a4a-de1a069b2560",
            "email": null,
            "name": "Comment created from external application - log_analytics_rest_api_for_sentinel",
            "userPrincipalName": null
        }
    }
}
Muro de casos
Tipo de resultado Valor o descripción Tipo
Mensaje de salida*

La acción no debe fallar ni detener la ejecución de una guía:

  • Si la operación se realiza correctamente: "Se agregó correctamente un comentario al incidente {0} de Microsoft Sentinel".format(número de incidente).

  • Si no se puede encontrar el incidente con el número de caso proporcionado: "No se encontró el incidente {0} de Microsoft Sentinel". format(incident_case_number).

La acción debería fallar y detener la ejecución de la guía:

  • Si se produce un error fatal, como credenciales incorrectas, se muestra el siguiente mensaje: "No se pudo agregar un comentario al incidente de Microsoft Sentinel. El error es {0}".format(exception.stacktrace).
General

Conectores

Si quieres obtener instrucciones detalladas para configurar un conector en Google SecOps, consulta Cómo configurar el conector.

Conector de incidentes de Microsoft Azure Sentinel: En desuso

En Google SecOps SOAR, el conector de incidentes de Microsoft Azure Sentinel ingiere incidentes del espacio de trabajo específico de Microsoft Sentinel como alertas a través de la API de Azure Security Insights.

El conector usa capacidades similares a las acciones List Incidents y Get Incident Details, y se conecta al extremo de Azure Security Insights para extraer una lista de los incidentes generados durante un período especificado.

Caso de uso del conector

Usa el conector para supervisar los espacios de trabajo de Microsoft Sentinel en busca de incidentes nuevos y, luego, ingiérelo en el servidor de SOAR de Google SecOps.

Para garantizar el flujo de tipos de eventos específicos, agrega el conector de datos a Microsoft Sentinel. Por ejemplo, para agregar eventos de seguridad de hosts de Windows como uno de los conectores de datos, instala un agente de Microsoft Sentinel en un host de Windows y configura qué tipos de eventos deseas ingerir: eventos de seguridad, eventos de firewall, eventos de DNS o de otro tipo.

Para generar alertas basadas en condiciones específicas, define reglas de alerta con consultas de reglas. Cuando las reglas de alerta crean advertencias, se activa Microsoft Sentinel para generar eventos, almacenar accidentes de datos y mostrar incidentes en la página de incidentes del portal.

Para leer y escribir datos de incidentes de forma programática, usa la API de REST de Security Insights.

Parámetros del conector

Para configurar el conector, usa los siguientes parámetros:

Parámetros
Product Field Name Obligatorio

Nombre del campo en el que se almacena el nombre del producto.

El valor predeterminado es ProductName.

Event Field Name Obligatorio

Nombre del campo en el que se almacena el nombre del evento.

El valor predeterminado es AlertName.

Environment Field Name Optional

Nombre del campo en el que se almacena el nombre del entorno.

Si no se encuentra el campo del entorno, se usa el entorno predeterminado.

El valor predeterminado es "".

Environment Regex Pattern Optional

Es un patrón de expresión regular que se ejecutará en el valor que se encuentra en el campo Environment Field Name.

El valor predeterminado .* detecta todos los valores y los devuelve sin cambios.

El parámetro te permite manipular el campo del entorno con la lógica de expresiones regulares.

Si el patrón de expresión regular es nulo o está vacío, o si el valor del entorno es nulo, el resultado final del entorno es el entorno predeterminado.

Azure Subscription ID Obligatorio

ID de la suscripción de Azure.

Azure Active Directory ID Obligatorio

Es el ID de inquilino de Microsoft Entra.

Api Root Obligatorio

Es la URL raíz de la API de management.azure.com que se usará con la integración.

El valor predeterminado es https://management.azure.com.

Azure Resource Group Obligatorio

Nombre del grupo de recursos de Azure en el que se encuentra Microsoft Sentinel.

Azure Sentinel Workspace Name Obligatorio

Nombre del espacio de trabajo de Microsoft Sentinel con el que se trabajará.

Client ID Obligatorio

ID de la aplicación (cliente) de Microsoft Entra que se usa para esta integración.

Client Secret Obligatorio

Valor del secreto del cliente de Microsoft Entra.

Script Timeout (Seconds) Obligatorio

Es el límite de tiempo de espera para el proceso de Python que ejecuta la secuencia de comandos actual.

El valor predeterminado es 180 segundos.

Offset Time In Hours Obligatorio

Cantidad de horas previas al momento actual desde las que se recuperan los incidentes.

El valor predeterminado es de 24 horas.

Incident Statuses to Fetch Obligatorio

Son los estados de los incidentes que se recuperarán. Este parámetro acepta varios valores como una cadena separada por comas.

El valor predeterminado es Active, New, Closed.

Incident Severities to Fetch Obligatorio

Son las gravedades de los incidentes que se recuperarán. Este parámetro acepta varios valores como una cadena separada por comas.

El valor predeterminado es Informational, Low, Medium, High.

Max Incidents per Cycle Obligatorio

Cantidad de incidentes que se procesarán durante una ejecución del conector. Este parámetro acepta varios valores como una cadena separada por comas.

El valor predeterminado es 10.

Proxy Server Address Optional

Dirección del servidor proxy que se usará.

Proxy Server Username Optional

Nombre de usuario del proxy para la autenticación.

Proxy Server Password Optional

Contraseña del proxy para la autenticación.

Reglas del conector

  • El conector no admite listas de bloqueo ni listas dinámicas.

  • El conector admite proxies.

Conector de incidentes de Microsoft Azure Sentinel v2

Microsoft Azure Sentinel Incidents Connector v2 es un conector recomendado para usar cuando trabajas con Microsoft Sentinel. Entre los cambios más importantes, se incluye la migración a los nuevos extremos de incidentes en la API de Microsoft Sentinel y la introducción de la lógica de análisis y control de entidades de conectores. Para filtrar incidentes específicos de Microsoft Sentinel y recuperarlos según sus nombres, usa la lista dinámica.

Es posible que la IU de Microsoft Sentinel muestre las entidades del incidente, pero la API no las devuelva (la lista de entidades está vacía). Como resultado, el conector requiere más tiempo para procesar esos incidentes y los consulta en el backlog para las siguientes ejecuciones del conector. Una vez que la información de las entidades está disponible en la respuesta de la API, el conector ingiere los incidentes.

Procesamiento de alertas de Sentinel programadas y no programadas

Para resolver un problema en el conector de incidentes de Microsoft Azure Sentinel cuando mostraba erróneamente entidades para todas las alertas, excepto las alertas programadas de Azure Sentinel, el conector de incidentes de Microsoft Azure Sentinel v2 agrega un evento adicional para cada entidad.

Esto significa que, si el conector recibe una entidad IP, Cuenta o Nombre de host en el evento de SecOps de Google, agrega un evento de SecOps de Google adicional para cada entidad encontrada. El evento recién creado se puede usar para crear entidades y asignar propiedades de entidades en Google SecOps SOAR. Los eventos iniciales permanecen intactos. Los eventos nuevos solo se agregan a la alerta de SecOps de Google. Otros tipos de entidades no se ven afectados por esta lógica y permanecen en el evento inicial sin que se creen eventos adicionales para ellos.

Para permitir la creación de eventos adicionales, el conector usa el extremo de API de entity Sentinel para recuperar los datos. De forma predeterminada, las alertas programadas y las alertas en tiempo casi real se transfieren con las consultas de KQL de Log Analytics para obtener datos de alertas y eventos. Si se selecciona, el parámetro ¿Usar el mismo enfoque con la creación de eventos para todos los tipos de alertas? en la configuración del conector usa el mismo enfoque basado en entidades para todas las alertas, incluidas las programadas y las no programadas. Te recomendamos que uses esta opción con precaución.

Parámetros del conector

Para configurar el conector, usa los siguientes parámetros:

Parámetros
Product Field Name Obligatorio

Nombre del campo en el que se almacena el nombre del producto.

El valor predeterminado es product_type.

Event Field Name Obligatorio

Nombre del campo en el que se almacena el nombre del evento.

El valor predeterminado es event_type.

Environment Field Name Optional

Nombre del campo en el que se almacena el nombre del entorno.

Si no se encuentra el campo del entorno, se usa el entorno predeterminado.

El valor predeterminado es "".

Environment Regex Pattern Optional

Es un patrón de expresión regular que se ejecutará en el valor que se encuentra en el campo Environment Field Name.

El valor predeterminado .* detecta todos los valores y los devuelve sin cambios.

El parámetro te permite manipular el campo del entorno con la lógica de expresiones regulares.

Si el patrón de expresión regular es nulo o está vacío, o si el valor del entorno es nulo, el resultado final del entorno es el entorno predeterminado.

Azure Subscription ID Obligatorio

ID de la suscripción de Azure.

Azure Active Directory ID Obligatorio

Es el ID de inquilino de Microsoft Entra.

Api Root Obligatorio

Es la URL raíz de la API que se usará con la integración.

El valor predeterminado es https://management.azure.com.

OAUTH2 Login Endpoint Url Obligatorio

Es la URL del extremo que se usará para la autenticación de OAuth 2.0.

Azure Resource Group Obligatorio

Nombre del grupo de recursos de Azure en el que se encuentra Microsoft Sentinel.

Azure Sentinel Workspace Name Obligatorio

Nombre del espacio de trabajo de Microsoft Sentinel con el que se trabajará.

Client ID Obligatorio

ID de la aplicación (cliente) de Microsoft Entra que se usa para esta integración.

Client Secret Obligatorio

Valor del secreto del cliente de Microsoft Entra.

Script Timeout (Seconds) Obligatorio

Es el límite de tiempo de espera para el proceso de Python que ejecuta la secuencia de comandos actual.

El valor predeterminado es 180 segundos.

Offset Time In Hours Obligatorio

Cantidad de horas previas al momento actual desde las que se recuperan los incidentes.

El valor predeterminado es de 24 horas.

Incident Statuses to Fetch Obligatorio

Son los estados de los incidentes que se recuperarán. Este parámetro acepta varios valores como una cadena separada por comas.

El valor predeterminado es Active, New, Closed.

Incident Severities to Fetch Obligatorio

Son las gravedades de los incidentes que se recuperarán. Este parámetro acepta varios valores como una cadena separada por comas.

El valor predeterminado es Informational, Low, Medium, High.

Use the same approach with event creation for all alert types? Optional

Cuando se marca esta opción, el conector usa el mismo enfoque para todos los tipos de alertas. Cuando no está marcada, el conector usa un enfoque diferente para el tipo de alerta programada de Azure Sentinel y trata de recuperar los eventos que causaron la alerta ejecutando la consulta especificada en los detalles de la alerta.

No está marcada de forma predeterminada.

Use whitelist as a blacklist Obligatorio

Si se marca esta opción, la lista dinámica se usará como lista de bloqueo.

No está marcada de forma predeterminada.

Alerts padding period Obligatorio

Es el período en minutos que el conector tarda en recuperar las alertas de los incidentes.

El valor predeterminado es de 60 minutos.

Proxy Server Address Optional

Dirección del servidor proxy que se usará.

Proxy Server Username Optional

Nombre de usuario del proxy para la autenticación.

Proxy Server Password Optional

Contraseña del proxy para la autenticación.

Max Backlog Incidents per Cycle Obligatorio

Cantidad de incidentes que se recuperarán del backlog durante una ejecución del conector.

El valor predeterminado es 10.

StartTimeFallback Obligatorio

Lista separada por comas de atributos de incidentes o alertas que se usarán como alternativa para el campo de alerta Start Time en orden descendente. Además, se agregó un nuevo atributo Siemplify_Start_Time a los eventos creados. El primer atributo tiene la prioridad más alta. Si el siguiente atributo no está presente o está vacío en el evento, se recurre al siguiente valor de prioridad de la lista.

Si no se encuentra ninguno de los campos de resguardo, el conector usa el atributo createdTimeUTC. Si no hay un atributo createdTimeUTC, el conector usa la hora en que se incorporó la alerta a Google SecOps SOAR.

El valor predeterminado es properties_firstActivityTimeGenerated, properties_startTimeUtc,properties_createdTimeUtc, properties_firstAlertTimeGenerated.

EndTimeFallback Obligatorio

Lista separada por comas de atributos de incidentes o alertas que se usarán como alternativa para el campo de alerta End Time en orden descendente. Además, se agregó un nuevo atributo Siemplify_End_Time a los eventos creados. El primer atributo tiene la prioridad más alta. Si el siguiente atributo no está presente o está vacío en el evento, se recurre al siguiente valor de prioridad de la lista.

Si no se encuentra ninguno de los campos de resguardo, el conector usa el atributo createdTimeUTC. Si no hay un atributo createdTimeUTC, el conector usa la hora en que se incorporó la alerta a Google SecOps SOAR.

El valor predeterminado es properties_lastActivityTimeGenerated, properties_endTimeUtc,properties_createdTimeUtc, properties_lastAlertTimeGenerated.

Enable Fallback Logic Debug? Optional

Si se marca esta opción, el conector agrega campos de depuración que contienen los valores utilizados para la resiliencia en los eventos creados.

No está marcada de forma predeterminada.

VendorFieldFallback Obligatorio

Lista separada por comas de atributos del incidente que se usarán como alternativa para el campo DeviceVendor en orden descendente. El primer atributo tiene la prioridad más alta. El siguiente atributo, si no está presente o está vacío en el evento, recurre al siguiente valor de prioridad de la lista.

El valor predeterminado es vendorName.

ProductFieldFallback Obligatorio

Lista separada por comas de atributos del incidente que se usarán como alternativa para el campo DeviceVendor en orden descendente. El primer atributo tiene la prioridad más alta. El siguiente atributo, si no está presente o está vacío en el evento, recurre al siguiente valor de prioridad de la lista.

El valor predeterminado es ProductName.

EventFieldFallback Obligatorio

Lista separada por comas de atributos de incidentes que se usarán como alternativa para el parámetro Event Field Name en orden descendente. El primer atributo tiene la prioridad más alta. Si el siguiente atributo no está presente o está vacío en el evento, se recurre al siguiente valor de prioridad de la lista.

El valor predeterminado es kind.

Max New Incidents per cycle Obligatorio

Cantidad de incidentes que se procesarán en una ejecución del conector.

El valor predeterminado es 10.

Wait For Scheduled/NRT Alert Object Optional

Si está habilitado, el conector espera hasta que haya disponible un objeto de alerta programada o de NRT.

Scheduled Alerts Events Limit to Ingest Optional

Cantidad máxima de eventos que se pueden ingerir para una sola alerta programada o alerta de NRT de Azure Sentinel.

El valor predeterminado es 100.

Incidents Padding Period (minutes) Optional

Es el período en minutos durante el que el conector recupera incidentes y los devuelve. Estos incidentes no están en orden cronológico.

Create Siemplify Alerts for Sentinel incidents that do not have entities? Optional

Si se marca esta opción, el conector crea alertas de Google SecOps a partir de incidentes de Microsoft Sentinel que no tienen entidades. De lo contrario, el conector crea alertas de SecOps de Google solo para las alertas programadas y en tiempo casi real, y omite todos los demás tipos de incidentes de Microsoft Sentinel.

No está marcada de forma predeterminada.

Incident's Alerts Limit to Ingest Optional

Es la cantidad máxima de alertas que se pueden transferir para cada incidente de Microsoft Sentinel.

Alert Name Template Optional

Si se especifica, el conector usa este valor de los datos del incidente que se devuelven en la respuesta de la API de Microsoft Sentinel para completar el campo Siemplify Alert Name.

Puedes proporcionar un marcador de posición con el siguiente formato: [name of the field], por ejemplo, Sentinel incident - [title].

La longitud máxima del campo es de 256 caracteres.

Si no se proporciona ningún valor o se proporciona una plantilla no válida, el conector usa el nombre de alerta predeterminado.

Rule Generator Template Optional

Si se especifica, el conector usa este valor de los datos del incidente que se devuelven en la respuesta de la API de Microsoft Sentinel para completar el campo Siemplify Rule Generator.

Puedes proporcionar un marcador de posición con el siguiente formato: [name of the field], por ejemplo, Sentinel incident - [severity].

La longitud máxima del campo es de 256 caracteres.

Si no se proporciona ningún valor o se proporciona una plantilla no válida, el conector usa el valor predeterminado del generador de reglas.

Personaliza los campos Nombre de alerta y Generador de reglas

El conector te permite personalizar los valores de los campos Siemplify Alert Name y Rule Generator con los parámetros Alert Name Template y Rule Generator Template. En el caso de las plantillas, el conector obtiene información de los datos de incidentes de Microsoft Sentinel que devuelve la API.

En el siguiente ejemplo, se muestran los datos del incidente tal como se devuelven desde la API para hacer referencia a los campos que están disponibles en la alerta y que se pueden usar para las plantillas:

{
            "id": "/subscriptions/SUBSCRIPTION_ID/resourceGroups/RESOURCE_GROUP/providers/Microsoft.OperationalInsights/workspaces/WORKSPACE/providers/Microsoft.SecurityInsights/Incidents/d4f632be-0689-93f7-57a6-f27bfabbbad1",
            "name": "d4f632be-0689-93f7-57a6-f27bfabbbad1",
            "etag": "\"79004534-0000-0d00-0000-63590d610000\"",
            "type": "Microsoft.SecurityInsights/Incidents",
            "properties": {
                "title": "Incident title",
                "description": "",
                "severity": "Low",
                "status": "New",
                "owner": {
                    "objectId": null,
                    "email": null,
                    "assignedTo": null,
                    "userPrincipalName": null
                },
                "labels": [],
                "firstActivityTimeUtc": "2022-10-26T07:00:09.3857965Z",
                "lastActivityTimeUtc": "2022-10-26T09:07:02.1083312Z",
                "lastModifiedTimeUtc": "2022-10-26T10:35:13.0254798Z",
                "createdTimeUtc": "2022-10-26T10:34:55.7454638Z",
                "incidentNumber": 380925,
                "additionalData": {
                    "alertsCount": 102,
                    "bookmarksCount": 0,
                    "commentsCount": 0,
                    "alertProductNames": [
                        "Azure Sentinel"
                    ],
                    "tactics": [
                        "InitialAccess",
                        "Persistence"
                    ]
                },
                "relatedAnalyticRuleIds": [
                    "/subscriptions/SUBSCRIPTION_ID/resourceGroups/RESOURCE_GROUP/providers/Microsoft.OperationalInsights/workspaces/WORKSPACE/Microsoft.SecurityInsights/alertRules/8a3ca5c5-7875-466e-accd-3bcb2881cdb0"
                ],
                "incidentUrl": "https://portal.azure.com/#asset/Microsoft_Azure_Security_Insights/Incident/subscriptions/SUBSCRIPTION_ID/resourceGroups/RESOURCE_GROUP/providers/Microsoft.OperationalInsights/workspaces/WORKSPACE/Microsoft.SecurityInsights/Incidents/d4f632be-0689-93f7-57a6-f27bfabbbad1",
                "providerName": "Azure Sentinel",
                "providerIncidentId": "380925"
            }
        }

Reglas del conector

  • El conector admite la lista de bloqueo y la lista dinámica.

  • El conector admite proxies.

Conector de seguimiento de incidentes de Microsoft Sentinel

Usa el conector de seguimiento de incidentes de Microsoft Sentinel para trabajar con incidentes de Microsoft Sentinel y recuperar actualizaciones de los incidentes de Sentinel como alertas nuevas de Google SecOps. Puedes usar la lista dinámica para especificar los nombres de los incidentes que deseas recuperar. Para este conector, te recomendamos que configures la agrupación de alertas de Google SecOps según el parámetro SourceGroupIdentifier.

Entradas del conector

Para configurar el conector, usa los siguientes parámetros:

Parámetros
Product Field Name Obligatorio

Nombre del campo en el que se almacena el nombre del producto.

El valor predeterminado es product_type.

Event Field Name Obligatorio

Nombre del campo en el que se almacena el nombre del evento.

El valor predeterminado es event_type.

Environment Field Name Optional

Nombre del campo en el que se almacena el nombre del entorno.

Si no se encuentra el campo del entorno, se usa el entorno predeterminado.

El valor predeterminado es "".

Environment Regex Pattern Optional

Es un patrón de expresión regular que se ejecutará en el valor que se encuentra en el campo Environment Field Name.

El valor predeterminado .* detecta todos los valores y los devuelve sin cambios.

El parámetro te permite manipular el campo del entorno con la lógica de expresiones regulares.

Si el patrón de expresión regular es nulo o está vacío, o si el valor del entorno es nulo, el resultado final del entorno es el entorno predeterminado.

Azure Subscription ID Obligatorio

ID de la suscripción de Azure.

Entra ID Directory ID Obligatorio

Es el ID de inquilino de Microsoft Entra.

Api Root Obligatorio

Es la URL raíz de la API que se usará con la integración.

El valor predeterminado es https://management.azure.com.

OAUTH2 Login Endpoint Url Obligatorio

Es la URL del extremo que se usará para la autenticación de OAuth 2.0.

Azure Resource Group Obligatorio

Nombre del grupo de recursos de Azure en el que se encuentra Microsoft Sentinel.

Azure Sentinel Workspace Name Obligatorio

Nombre del espacio de trabajo de Microsoft Sentinel con el que se trabajará.

Client ID Obligatorio

ID de la aplicación (cliente) de Microsoft Entra que se usa para esta integración.

Client Secret Obligatorio

Valor del secreto del cliente de Microsoft Entra.

Script Timeout (Seconds) Obligatorio

Límite de tiempo de espera para el proceso de Python que ejecuta la secuencia de comandos actual.

El valor predeterminado es 480 segundos.

Verify SSL Optional

Si se selecciona esta opción, la integración verifica que el certificado SSL para la conexión al servidor de Microsoft sea válido.

Esta opción se selecciona de forma predeterminada.

Max Hours Backwards Obligatorio

Cantidad de horas previas a la primera iteración del conector para recuperar los incidentes. Este parámetro se aplica solo una vez a la iteración inicial del conector después de que lo habilitas por primera vez.

El valor predeterminado es de 24 horas.

Incident Statuses to Fetch Obligatorio

Son los estados de los incidentes que se recuperarán. Este parámetro acepta varios valores como una cadena separada por comas.

El valor predeterminado es Active, New, Closed.

Incident Severities to Fetch Obligatorio

Son las gravedades de los incidentes que se recuperarán. Este parámetro acepta varios valores como una cadena separada por comas.

El valor predeterminado es Informational, Low, Medium, High.

Max Incidents per Cycle Obligatorio

Es la cantidad de incidentes que se recuperarán del backlog durante una ejecución del conector.

El valor predeterminado es 10.

Use the same approach with event creation for all alert types? Optional

Si se selecciona, el conector usa el mismo enfoque para todos los tipos de alertas.

Si no se selecciona, el conector usa un enfoque diferente para el tipo de alerta programada de Microsoft Sentinel y trata de recuperar los eventos que causaron la alerta ejecutando la consulta especificada en los detalles de la alerta.

No está seleccionada de forma predeterminada.

Incidents Tags To Ingest Optional

Es una lista separada por comas de las etiquetas de incidentes que se deben transferir. El conector ignora los incidentes que no tienen las etiquetas de esta lista.

Use whitelist as a blacklist Obligatorio

Si se selecciona, la lista dinámica se usa como lista de bloqueo.

No está seleccionada de forma predeterminada.

Backlog Expiration Timer Obligatorio

Es un período en minutos durante el que el conector mantiene los incidentes en una lista de tareas pendientes.

El valor predeterminado es de 60 minutos.

StartTimeFallback Obligatorio

Es una lista separada por comas de atributos de incidentes o alertas que se usarán como alternativa para el campo de alerta Start Time en orden descendente. Además, se aplica un nuevo atributo SecOps_Start_Time a los eventos creados. El primer atributo tiene la prioridad más alta. Si el siguiente atributo no está presente o está vacío en el evento, se recurre al siguiente valor de prioridad de la lista.

Si no se encuentra ninguno de los campos de resguardo, el conector usa el atributo createdTimeUTC. Si no hay un atributo createdTimeUTC, el conector usa la hora en que se incorporó la alerta a Google SecOps SOAR.

El valor predeterminado es properties_firstActivityTimeGenerated, properties_startTimeUtc,properties_createdTimeUtc, properties_firstAlertTimeGenerated.

EndTimeFallback Obligatorio

Es una lista separada por comas de atributos de incidentes o alertas que se usarán como alternativa para el campo de alerta End Time en orden descendente. Además, se agregó un nuevo atributo SecOps_End_Time a los eventos creados. El primer atributo tiene la prioridad más alta. Si el siguiente atributo no está presente o está vacío en el evento, se recurre al siguiente valor de prioridad de la lista.

Si no se encuentra ninguno de los campos de resguardo, el conector usa el atributo createdTimeUTC. Si no hay un atributo createdTimeUTC, el conector usa la hora en que se incorporó la alerta a Google SecOps SOAR.

El valor predeterminado es properties_lastActivityTimeGenerated, properties_endTimeUtc,properties_createdTimeUtc, properties_lastAlertTimeGenerated.

Enable Fallback Logic Debug? Optional

Si se selecciona esta opción, el conector agrega campos de depuración que contienen los valores utilizados para la alternativa en los eventos creados.

No está seleccionada de forma predeterminada.

VendorFieldFallback Obligatorio

Es una lista separada por comas de atributos de incidentes que se usarán como alternativa para el campo DeviceVendor en orden descendente. El primer atributo tiene la prioridad más alta. El siguiente atributo, si no está presente o está vacío en el evento, recurre al siguiente valor de prioridad de la lista.

El valor predeterminado es vendorName.

ProductFieldFallback Obligatorio

Es una lista separada por comas de atributos de incidentes que se usarán como alternativa para el campo DeviceVendor en orden descendente. El primer atributo tiene la prioridad más alta. Si el siguiente atributo no está presente o está vacío en el evento, se recurre al siguiente valor de prioridad de la lista.

El valor predeterminado es ProductName.

EventFieldFallback Obligatorio

Es una lista separada por comas de atributos de incidentes que se usarán como alternativa para el parámetro Event Field Name en orden descendente. El primer atributo tiene la prioridad más alta. Si el siguiente atributo no está presente o está vacío en el evento, se recurre al siguiente valor de prioridad de la lista.

El valor predeterminado es kind.

Max Backlog Incidents per cycle Obligatorio

Es la cantidad de incidentes que se recuperarán de la lista de tareas pendientes en una ejecución del conector.

El valor predeterminado es 10.

Disable Overflow Optional

Si se selecciona, el conector inhabilita un desbordamiento de eventos.

No está seleccionada de forma predeterminada.

Total Number of Scheduled Alerts Events Limit to Ingest Optional

Es la cantidad máxima de eventos que se pueden ingerir para una sola alerta programada de Microsoft Sentinel o una alerta de NRT.

El valor predeterminado es 100.

Create Chronicle SOAR Alerts for Sentinel incidents that do not have entities? Optional

Si se selecciona, el conector crea alertas de Google SecOps a partir de incidentes de Microsoft Sentinel que no tienen entidades. De lo contrario, el conector crea alertas de SecOps de Google solo para las alertas programadas y en tiempo casi real, y omite todos los demás tipos de incidentes de Microsoft Sentinel.

No está seleccionada de forma predeterminada.

Incident's Alerts Limit to Ingest Optional

Es la cantidad máxima de alertas que se pueden transferir para cada incidente de Microsoft Sentinel.

Incidents Padding Period (minutes) Optional

Período en minutos anterior al momento actual para que el conector recupere incidentes y los muestre. El conector no devuelve los incidentes en orden cronológico.

Alert Name Template Optional

Si se especifica, el conector usa este valor de los datos del incidente que se muestran en la respuesta de la API de Microsoft Sentinel para un nombre de alerta de SOAR de Google SecOps.

Puedes proporcionar un marcador de posición con el siguiente formato: [name of the field], por ejemplo, Sentinel incident - [title].

La longitud máxima del campo es de 256 caracteres.

Si no se proporciona ningún valor o se proporciona una plantilla no válida, el conector usa el nombre de alerta predeterminado.

Rule Generator Template Optional

Si se especifica, el conector usa este valor de los datos del incidente que se muestran en la respuesta de la API de Microsoft Sentinel para un generador de reglas de SOAR de Google SecOps.

Puedes proporcionar un marcador de posición con el siguiente formato: [name of the field], por ejemplo, Sentinel incident - [severity].

La longitud máxima del campo es de 256 caracteres.

Si no se proporciona ningún valor o se proporciona una plantilla no válida, el conector usa el valor predeterminado del generador de reglas.

How many hours to track ingested incident for updates Obligatorio

Es un período durante el cual el conector hace un seguimiento de los incidentes de Sentinel ya transferidos para detectar actualizaciones, como la incorporación de eventos o entidades nuevos, o detalles de incidentes.

El valor predeterminado es de 24 horas.

Wait For Scheduled/NRT Alert Object Optional

Si está habilitado, el conector espera hasta que haya disponible un objeto de alerta programada o de NRT.

Proxy Server Address Optional

Dirección del servidor proxy que se usará.

Proxy Server Username Optional

Nombre de usuario del proxy para la autenticación.

Proxy Server Password Optional

Contraseña del proxy para la autenticación.

Reglas del conector

El conector de seguimiento de incidentes de Microsoft Sentinel admite listas de bloqueo y listas dinámicas.

Trabajos

La integración de Microsoft Sentinel admite el trabajo Microsoft Sentinel - Sync Incidents.

Microsoft Sentinel: Sincronización de incidentes

Usa el trabajo Microsoft Sentinel - Sync Incidents para sincronizar las alertas de SecOps de Google con los incidentes de Microsoft Sentinel. Garantiza que los comentarios, el estado y las etiquetas se mantengan sincronizados entre los dos sistemas.

Para que el trabajo identifique la información correcta, el caso de SecOps de Google debe tener la etiqueta Microsoft Sentinel Incident. Si una alerta no se originó en Microsoft Azure Sentinel Incident Connector v2, debes agregar un valor de contexto Incident_ID al caso para que el trabajo encuentre la información correcta.

Comportamiento del trabajo

Este trabajo consta de dos partes principales: 1. El trabajo sincroniza los estados, los comentarios y las etiquetas de las alertas de Microsoft Sentinel con Google SecOps. 1. El trabajo sincroniza cualquier actualización de Google SecOps con Microsoft Sentinel.

El trabajo procesa una cantidad máxima de casos por iteración para garantizar un rendimiento estable. Se basa en la hora de la última modificación de un caso para garantizar que no se pierda ninguna actualización.

Cuando se cierra una alerta en cualquiera de los sistemas, el trabajo sincroniza el cierre. La asignación de estados es la siguiente:

  • Malicious se asigna a un estado de Microsoft Sentinel de Closed con un motivo de True Positive.
  • Not Malicious se asigna a un estado de Microsoft Sentinel de Closed con un motivo de False Positive.
  • Cualquier otro valor de cierre se asigna a un estado de Microsoft Sentinel de Closed con un motivo de Unknown.

Los comentarios se sincronizan de forma bidireccional. Para evitar un bucle de sincronización, el trabajo aplica un prefijo a cada comentario.

Las etiquetas también se sincronizan con los mismos prefijos para distinguir su origen.

Notas importantes sobre la limitación de frecuencia de la API

Este trabajo aprovecha la API de Microsoft Graph para administrar incidentes, que tiene un límite de frecuencia de 20 solicitudes por minuto. Para reducir el riesgo de alcanzar este límite y afectar otros componentes de la integración, se recomienda que configures una app de Microsoft Entra ID independiente específicamente para este trabajo.

El único permiso requerido es SecurityIncident.ReadWrite.All.

Parámetros del trabajo

El trabajo Microsoft Sentinel - Sync Incidents requiere los siguientes parámetros:

Parámetro Descripción
Environment Name

Obligatorio.

Nombre del entorno desde el que se sincronizarán los incidentes.

El valor predeterminado es Default Environment.

Azure Active Directory ID

Obligatorio.

Es tu ID de directorio único en Azure. También se conoce como tu ID de usuario.

OAUTH2 Login Endpoint Url

Obligatorio.

Es la URL del extremo de OAuth 2.0 en el que el trabajo solicita un token de autenticación.

El valor predeterminado es https://login.microsoftonline.com.

API Root

Obligatorio.

Es la URL base de la API de Graph. El trabajo agrega llamadas a la API específicas a esta URL raíz para recuperar datos.

El valor predeterminado es https://graph.microsoft.com.

Client ID

Obligatorio.

Es el ID único de la aplicación registrada en Azure Active Directory. Este ID se usa para autenticar y otorgar acceso a tu aplicación a Microsoft Sentinel.

Client Secret

Obligatorio.

Es la clave confidencial que se usa con Client ID para autenticar la aplicación.

Max Hours Backwards

Obligatorio.

Cantidad de horas en el pasado para sincronizar incidentes.

El valor predeterminado es 24.

Verify SSL

Obligatorio/opcional.

Si se selecciona, la integración valida el certificado SSL cuando se conecta al servidor de Microsoft Sentinel.

Habilitados de forma predeterminada.

¿Necesitas más ayuda? Obtén respuestas de miembros de la comunidad y profesionales de Google SecOps.