Microsoft Azure Sentinel

統合バージョン: 44.0

この統合では、1 つ以上のオープンソース コンポーネントを使用します。この統合の完全なソースコードの zip 形式のコピーを Cloud Storage バケットからダウンロードできます。

ユースケース

  1. オンプレミス ホストと、Microsoft 365 や Microsoft 365 Cloud App Security などのクラウドベースの Microsoft サービスから流れるイベントに基づいて Sentinel で作成されたアラートをモニタリングして検査します。
  2. Sentinel で収集および関連付けられたデータを使用して、特定のインシデントを調査しながら、情報を補強します。アナリストは、Sentinel で収集および保存されたデータを調査で使用できます。たとえば、特定の情報にドリルダウン(アラート データの検査、Syslog ログの検査など)したり、特定の期間または特定のホストのアクティビティをクエリしたりできます。

前提条件

Microsoft Security Insights API に対してリクエストを実行するには、まず Microsoft Entra ID で認可を構成する必要があります。権限を構成する必要があります。

  • Microsoft Entra アプリを作成します。
  • クライアント シークレットを作成します。
  • 登録済みの Microsoft Entra アプリに Microsoft Sentinel ワークスペースへのアクセス権を付与します。
  • Microsoft Entra アプリケーションを使用してアクセス トークンを取得します。

Microsoft Entra アプリを作成する

  1. ユーザー管理者またはパスワード管理者として Azure ポータルにログインします。

  2. [Microsoft Entra ID] を選択します。

  3. [App registrations] > [New registration] に移動します。

  4. アプリの名前を入力します。

  5. 該当する [サポートされているアカウントの種類] を選択します。

  6. [Register] をクリックします。

  7. アプリケーション(クライアント)IDディレクトリ(テナント)ID の値を保存します。これらの値は、後で統合パラメータを構成するときに使用します。

クライアント シークレットを作成する

  1. [証明書とシークレット] > [新しいクライアント シークレット] に移動します。

  2. クライアント シークレットの説明を入力し、有効期限を設定します。

  3. [追加] をクリックします。

  4. 統合を構成するときに Client Secret パラメータ値として使用するために、クライアント シークレットの値(シークレット ID ではない)を保存します。クライアント シークレットの値は 1 回だけ表示されます。

登録済みの Microsoft Entra に Microsoft Sentinel ワークスペースへのアクセス権を付与する

  1. Microsoft Sentinel の概要ページに移動します。

  2. [設定] をクリックします。

  3. [アクセス制御(IAM)] をクリックします。

  4. [ロールの割り当てを追加] セクションで、[追加] をクリックします。

  5. 次のパラメータを構成します。

    • Role = Azure Sentinel Contributor

    • アクセス権を default, Microsoft Entra ID user group, or service principal に割り当てます。

  6. [選択] セクションで、アプリを検索する検索条件を指定し、アプリのロール割り当てを追加します。

  7. Microsoft Sentinel のワークスペース ページに移動します。次のパラメータを見つけて構成します。

    • Azure Resource Group
    • Azure Sentinel Workspace Name

Microsoft Azure Sentinel を Google SecOps SOAR と統合する

Google Security Operations で統合を構成する手順の詳細については、統合を構成するをご覧ください。

統合のパラメータ

次のパラメータを使用して統合を構成します。

パラメータの表示名 種類 デフォルト値 必須 説明
インスタンス名 文字列 なし いいえ 統合を構成するインスタンスの名前。
説明 文字列 なし いいえ インスタンスの説明。
Azure サブスクリプション ID 文字列 なし はい Microsoft Azure サブスクリプション ID。Azure Portal > [サブスクリプション] > [<サブスクリプション>] > [サブスクリプション ID] で確認できます。
Azure Active Directory ID 文字列 なし はい Microsoft Entra テナント ID は、[Microsoft Entra] > [アプリの登録] > [統合用に構成したアプリケーション] > [ディレクトリ(テナント)ID] で確認できます。
API ルート 文字列 https://management.azure.com はい 統合で使用する Management.azure.com API のルート URL。
Azure リソース グループ 文字列 なし はい Microsoft Sentinel が配置されている Azure リソース グループの名前。
Azure Sentinel ワークスペース名 文字列 なし はい 使用する Microsoft Sentinel ワークスペースの名前。Azure ポータル > Microsoft Sentinel > Microsoft Sentinel ワークスペースで確認できます。
クライアント ID 文字列 なし はい この統合のために Microsoft Entra でアプリ登録に追加されたクライアント(アプリケーション)ID。
クライアント シークレット パスワード なし はい Azure Sentinel アプリ登録で入力されたシークレット。
リモートで実行 チェックボックス オフ いいえ 構成した統合をリモートで実行するには、フィールドのチェックボックスをオンにします。オンにすると、リモート ユーザー(エージェント)を選択するオプションが表示されます。

アクション

Ping

[Google Security Operations Marketplace] タブの統合構成ページで提供されているパラメータを使用して、Microsoft Sentinel ワークスペースへの接続をテストします。

ユースケース

このアクションは、Google Security Operations Marketplace タブの統合構成ページで接続性をテストするために使用されます。手動アクションとして実行でき、ハンドブックでは使用されません。

実行

このアクションはすべてのエンティティに対して実行されます。

アクションの結果

スクリプトの結果
スクリプトの結果名 値のオプション
is_success True/False is_success:False
ケースウォール
結果のタイプ 値 / 説明 タイプ
出力メッセージ*

成功した場合: 「指定された接続パラメータを使用して Microsoft Sentinel ワークスペースに正常に接続されました!」と出力されます。

成功しなかった場合: 「Microsoft Sentinel ワークスペースへの接続に失敗しました。Error is {0}".format(exception.stacktrace) を出力します。

全般

インシデントの一覧表示

指定された検索条件に基づいて Microsoft Sentinel インシデントを一覧表示します。

パラメータ

パラメータの表示名 種類 デフォルト値 必須 説明
期間 Integer 3 いいえ インシデントを取得する期間を時間で指定します。
ステータス 文字列 新規、有効、クローズ いいえ 検索するインシデントのステータスを指定します。パラメータは、カンマ区切りの文字列として複数の値を受け入れます。
重大度 文字列 情報、低、中、高 いいえ 検索するインシデントの重大度を指定します。このパラメータは、カンマ区切りの文字列として複数の値を受け入れます。
取得するインシデントの数 Integer 200 いいえ 取得するインシデントの数。デフォルトでは、最新の 200 件のインシデントが返されます。

ユースケース

このアクションを使用すると、Google SecOps プレイブックから Microsoft Sentinel インシデントを一覧表示できます。

実行

このアクションはすべてのエンティティに対して実行されます。

アクションの結果

スクリプトの結果
スクリプトの結果名 値のオプション
is_success True/False is_success:False
JSON の結果
{
    "value": [
        {
            "id": "/subscriptions/SUBSCRIPTION_ID/resourceGroups/RESOURCE_GROUP/providers/Microsoft.OperationalInsights/workspaces/WORKSPACE/providers/Microsoft.SecurityInsights/Cases/323032be-5b0d-4661-944f-ff9557597e50",
            "name": "323032be-5b0d-4661-944f-ff9557597e50",
            "etag": "\"2100e65a-0000-0d00-0000-5de3b1bf0000\"",
            "type": "Microsoft.SecurityInsights/Cases",
            "properties": {
                "title": "Suspicious process injection observed",
                "description": "A process abnormally injected code into another process, As a result, unexpected code may be running in the target process memory. Injection is often used to hide malicious code execution within a trusted process. \nAs a result, the target process may exhibit abnormal behaviors such as opening a listening port or connecting to a command and control server.",
                "severity": "Medium",
                "status": "New",
                "labels": ["add_tag"],
                "endTimeUtc": "2019-11-29T03:42:05Z",
                "startTimeUtc": "2019-11-29T03:42:05Z",
                "owner": {
                    "objectId": null
                },
                "lastUpdatedTimeUtc": "2019-12-01T12:27:43Z",
                "createdTimeUtc": "2019-11-29T07:13:32.0266519Z",
                "relatedAlertIds": ["2462474c-b6d9-6937-17ee-c2a62671c2f8"],
                "relatedAlertProductNames": ["Microsoft Defender Advanced Threat Protection"],
                "caseNumber": 2276,
                "totalComments": 0,
                "metrics": {
                    "SecurityAlert": 1
                },
                "firstAlertTimeGenerated": "2019-11-29T07:13:31.961602Z",
                "lastAlertTimeGenerated": "2019-11-29T07:13:31.961602Z"
            }
        },{
            "id": "/subscriptions/SUBSCRIPTION_ID/resourceGroups/RESOURCE_GROUP/providers/Microsoft.OperationalInsights/workspaces/WORKSPACE/providers/Microsoft.SecurityInsights/Cases/c7939be8-32fb-415c-9f7c-c13325d6c48b",
            "name": "c7939be8-32fb-415c-9f7c-c13325d6c48b",
            "etag": "\"1900f5e2-0000-0d00-0000-5de0c5110000\"",
            "type": "Microsoft.SecurityInsights/Cases",
            "properties": {
                "title": "Suspicious Power Shell command line",
                "description": "A suspicious PowerShell activity was observed on the machine. \nThis behavior may indicate that PowerShell was used during installation, exploration, or in some cases in lateral movement activities which are used by attackers to invoke modules, download external payloads, or get more information about the system. Attackers usually use PowerShell to bypass security protection mechanisms by executing their payload in memory without touching the disk and leaving any trace.\r\nOur algorithms found the behaviors of this process to be suspicious due to the following factors:\nSuspicious memory activity\nExecutes suspicious PowerShell commands",
                "severity": "Medium",
                "status": "New",
                "labels": [],
                "endTimeUtc": "2019-11-29T03:42:04.9552017Z",
                "startTimeUtc": "2019-11-29T03:42:04.9552017Z",
                "owner": {
                    "objectId": null
                },
                "lastUpdatedTimeUtc": "2019-11-29T07:13:21Z",
                "createdTimeUtc": "2019-11-29T07:13:21.6858164Z",
                "relatedAlertIds": [
                    "d053f17e-6153-d171-9f4d-82389442aa35"
                ],
                "relatedAlertProductNames": [
                    "Microsoft Defender Advanced Threat Protection"
                ],
                "caseNumber": 2275,
                "totalComments": 0,
                "metrics": {
                    "SecurityAlert": 1
                },
                "firstAlertTimeGenerated": "2019-11-29T07:13:21.5885314Z",
                "lastAlertTimeGenerated": "2019-11-29T07:13:21.5885314Z"
            }
        }
    ],
    "nextLink": "https://management.azure.com:443/subscriptions/SUBSCRIPTION_ID/resourceGroups/RESOURCE_GROUP/providers/Microsoft.OperationalInsights/workspaces/WORKSPACE/providers/Microsoft.SecurityInsights/Cases?api-version=2019-01-01-preview&$skipToken=H4sIAAAAAAAEAE1VTVMiSxD8MR45LIstukbsIbvnqxmGcRgR2xsiFqA44soiHt5vf1nzfOwaQUg31fWRlVnVGfvo8p-Jf5jhavBejW1_jQvon5OfP0_G15ffT67H7rLX7fIQXQ4P64vB583efZqXUSo7zGaRvS4-inWzK9Z-V3ze3RSfxfko8ufFdfy7jIpu8Snd8vkXTnx9c9k78XF52T87O-2fJFdXlxCZfMUDItN-zflJ2m9o-EmRx13Efi52cvw9Fnf2LBmvkW0-aBJwK8kUSYPp0R88pm_m9s-5gg2uKx9y9PMMu1yuOqgNaklrOGPfBDtMAu4FfawNZpJ2EDXWChZYGCwl2iBt7EpQovKARD1k3pb6u_Vqt4ELdqy_nw7mhSQ7pN5e6RnGbQQ9PDUYSNpHEnAjaQzUtiM2x71HLoMNoXCVoMZMz4wHg6FkueaXCrZYBHiJWYG3tEuRVke8Dog69ccs9uJ2wNxaJJ55OsASmmDvBB3F7VaQoarQ0XzjyiKOe4gDluo0laO_HN752wa_5a6-Ow3x_R88BYU_yOt7b1B6PPyN-_Ps6fHv8_ez7vLv876R1fFs2fftaLqsFjgPUV9GNevPzqRc4D1EvyXvYGPYN2yHfv9_XnYBt7A77ddgh-fgSin6tM_mEh3sqcFaHrb4HqI7sStrGvcm-RafjTMy7GHl7d262WDR2B-Sl9g27pcMD3gI2TfGsYx_LqMF3kJUSdnjO2QyP-DdR5EMd1gaPB3zT0E_5Uz9PjXsc1TiNtieDDroBdr73AafXMg0tXUTL-Wxr_cdGfUYN5qITzEPvXu51fjOyjDFKkSPks6Ytw1S9e0oJE4ea4xDZsgje9bikdqdd-eS7zA49p_0Sxb-1KdP4nd4CW4pfoVNg0TmM-JD-0GNZXAHGXbw4l0jWY1n40T9rIx7krRXLrwbiZ_ixdAuW9A-Wio-pyZKJT_gYNyH5n0d0ldJOuxnJFLMGMd2xYWjvgbChG5XSWPcWP3Q316GW5SGOEe5fQxJLVXqbkzcl3pnfcjexP3R5w9KvfkgPw3GcLHyc6p-Jh5d1ZElXwUrXDX4IW6hI8SL7ek82JIHuDKq4xWyVrf6X_WZwXueaVc2eBe3Jf8hjufU41yiVOPYPa9UD3oeNvgU6sex7-JKeMN41OWQI-br_lTiKUaN6qqGb_W9UOndq95co_lu4APIx43ml4lVnmMjrsbIMB5lmhvOA94XBhOxrBfVs7gp-45X9RMFjj47o36t0zmVCGXrVVH4T5AxgmAILdDZVOfUTmTl8yM_CNLryj4aFzSfNGgczolf0FkQZ4orpcU4HIZWtVqJc_qSw3elcWDhUATOI-LP_DPBTOvjHDogC4j2joOWqei7rFGdMNv2HVxpiBftaB8RX1bIy2SF2qOnOHLOpWKd4hjEliyWzxolAeMRp0x5gIHmfa15JgbcC6nyICiuxOmpzXdOXPh-oPOSc5D2Y62F9U2UF8OAR84FjRfpPGU_K-0reVBVbqV822nfuU_4Tir2s5R4q3lM27447gX6rwxG4gqlJhQh8uWXuI32nfypHPMrxXW03y-ijPb8nXhfeRjtq9V-sq_s00RxoX2u8xzKD3fQep-Ur2xFrf1ivE_pLLJXk1SSpyga9bsD56KNW9nJN9UBeeR4pa2qFNdE9wd5ETOBmPyhXu7b-i-YpDYV1VL3j2_76cA7r3WQ13eKD_F0MXk58Lj6wtdXxD1S3nP_MQ-397E2vmr3o2e-xIlbhfEP2s_f4mbah1jrJL573a_EdSRc2eTDWnXoW35wL7X17rT-i5YXc8ut1Oqzrzrm3nRfOA0Vp6TlH3kvvrUbNHhWnCOv_c25l6lL8iXlnod6t1i1um9QtHwMzIP99OrHFvTrFBTV1rnyKt4zb8VJ9cX6klYPFR2pJJzydy12q3ik6geqa-ojbeeItbTnHnfUVfXzX2qVoX91CQAA"
}
ケースウォール
結果のタイプ 値/ 説明 タイプ
出力メッセージ*

成功してデータを取得した場合: 「Successfully returned Microsoft Sentinel incidents」と出力します。

見つからない場合: 「アクションでインシデントが見つかりませんでした」と出力します。

エラーの場合: 「Microsoft Sentinel インシデントのリスト取得に失敗しました。Error is {0}".format(exception.stacktrace) を出力します。

一般
テーブル

表のタイトル: Microsoft Sentinel で検出されたインシデント:

列: incident_number、incident_id、title、description、severity、status、labels、assigned to、alert product names、created time、last updated time

全般
添付ファイル List_Incidents.json - には、returned by the action の技術的な JSON データが含まれます。 全般

JSON ビューア
(テーブルが省略可能でない場合のみ)

クエリ結果の JSON ビューアを表示します。 全般

インシデントの詳細を更新する

Microsoft Sentinel インシデントを更新します。

パラメータ

パラメータの表示名 種類 デフォルト値 必須 説明
インシデントのケース番号 Integer なし はい 更新する Azure Sentinel インシデント番号を指定します。
タイトル 文字列 なし いいえ Azure Sentinel インシデントの新しいタイトルを指定します。
重大度 DDL

更新されていません(有効な値: 更新されていません、情報、低、中、高)

いいえ Azure Sentinel インシデントの新しい重大度を指定します。
説明 文字列 なし いいえ Azure Sentinel インシデントの新しい説明を指定します。
割り当て先 文字列 なし いいえ インシデントの割り当て先となるユーザーを指定します。
ステータス DDL 更新なし(指定可能な値: 更新なし、新規、有効、クローズ) いいえ Azure Sentinel インシデントの新しいステータスを指定します。
終了理由 DDL

更新なし(有効な値:
更新なし、真陽性 - 不審なアクティビティ、良性陽性 - 不審だが想定内、
偽陽性 - アラート ロジックが正しくない、偽陽性 - データが不正確、未確定)

いいえ インシデントのステータスが [Closed] に設定されている場合は、インシデントの [Closed Reason] を指定します。
結びのコメント 文字列 なし いいえ クローズされた Azure Sentinel インシデントに提供する省略可能なクローズ コメント。
再試行の回数 Integer 1 はい インシデントの更新が失敗した場合にアクションが再試行する回数を指定します。
再試行間隔 Integer 20 はい インシデント更新の再試行の間、アクションが待機する期間を指定します。

ユースケース

このアクションを使用すると、Google SecOps ハンドブックから Microsoft Sentinel インシデントを更新できます。Microsoft Sentinel インシデントの分析を含むワークフローの結果アクションとして使用できます。Google SecOps でインシデントが処理されると、インシデントを更新してインシデントの分析の進行状況を示すことができます(assignedTo の設定、Status の inProgress への設定など)。

実行

このアクションはすべてのエンティティに対して実行されます。

アクションの結果

スクリプトの結果
スクリプトの結果名 値のオプション
is_success True/False is_success:False
JSON の結果

リクエスト 2 の JSON 結果が返され、次の更新されたインシデントの詳細が含まれます。

{
  "id": "/subscriptions/SUBSCRIPTION_ID/resourceGroups/RESOURCE_GROUP/providers/Microsoft.OperationalInsights/workspaces/WORKSPACE/providers/Microsoft.SecurityInsights/Cases/9e5c0afc-b7a6-4eac-8164-9242ad710a66",
  "name": "9e5c0afc-b7a6-4eac-8164-9242ad710a66",
  "etag": "\"12002b5c-0000-0d00-0000-5dde83730000\"",
  "type": "Microsoft.SecurityInsights/Cases",
  "properties": {
      "title": "Activity from a Tor IP address",
      "description": "A failed sign in was detected from a Tor IP addressThe Tor IP address 203.0.113.200 was used by Example User - Test User Spec (user@example.com).",
      "severity": "Informational",
      "status": "InProgress",
      "assignedTo": "test@example.com",
      "labels": [],
      "closeReason": "Resolved",
      "endTimeUtc": "2019-11-27T01:56:03.4651258Z",
      "startTimeUtc": "2019-11-27T01:56:03.4651258Z",
      "owner": {
          "objectId": null,
          "email": "test@example.com"
      },
      "lastUpdatedTimeUtc": "2019-11-27T14:08:51Z",
      "createdTimeUtc": "2019-11-27T05:01:11.1139394Z",
      "relatedAlertIds": [
          "2a96343c-e551-4529-96f1-18d6f734470d"
      ],
      "relatedAlertProductNames": [
          "Azure Sentinel"
      ],
      "caseNumber": 2274,
      "totalComments": 0,
      "metrics": {
          "SecurityAlert": 1
      },
      "firstAlertTimeGenerated": "2019-11-27T05:01:10.2574659Z",
      "lastAlertTimeGenerated": "2019-11-27T05:01:10.2574659Z"
  }
}
ケースウォール
結果のタイプ 値 / 説明 タイプ
出力メッセージ*

成功した場合: 「Microsoft Sentinel インシデント {0} が正常に更新されました」と出力します。format(IncidentID)。

指定されたインシデント ケース番号でインシデントが見つからない場合: 「Microsoft Sentinel Incident with case number {0} was not found!」(ケース番号 {0} の Microsoft Sentinel インシデントが見つかりませんでした)と出力します。format(incident_case_number)。

エラーの場合: 「Microsoft Sentinel インシデントの更新に失敗しました。Error is {0}".format(exception.stacktrace) を出力します。

全般

インシデント ラベルを更新する

特定の Microsoft Sentinel インシデントのラベルを更新します。

パラメータ

パラメータの表示名 種類 デフォルト値 必須 説明
インシデントのケース番号 Integer 2273 はい 新しいラベルで更新する Azure Sentinel インシデント番号を指定します。
ラベル 文字列 不正なソフトウェア はい インシデントに追加する新しいラベルを指定します。このパラメータは、カンマ区切りの文字列として複数の値を受け入れます。
再試行の回数 Integer 1 はい インシデントの更新が失敗した場合にアクションが再試行する回数を指定します。
再試行間隔 Integer 20 はい インシデント更新の再試行の間でアクションが待機する期間を指定します。

ユースケース

このアクションを使用すると、Google SecOps ハンドブックから Microsoft Sentinel インシデント ラベルを更新できます。ユーザーは、必要に応じてこのアクションを使用して、特定のタグ(ラベル)を特定のインシデントに割り当てることができます。たとえば、特定のホストがこのインシデントに含まれている場合は、特定のラベルが必要です。

実行

このアクションはすべてのエンティティに対して実行されます。

アクションの結果

スクリプトの結果
スクリプトの結果名 値のオプション
is_success True/False is_success:False
JSON の結果

リクエスト 2 の JSON 結果が返され、更新されたインシデントの詳細が含まれます。

{
  "id": "/subscriptions/SUBSCRIPTION_ID/resourceGroups/RESOURCE_GROUP/providers/Microsoft.OperationalInsights/workspaces/WORKSPACE/providers/Microsoft.SecurityInsights/Cases/9e5c0afc-b7a6-4eac-8164-9242ad710a66",
  "name": "9e5c0afc-b7a6-4eac-8164-9242ad710a66",
  "etag": "\"12002b5c-0000-0d00-0000-5dde83730000\"",
  "type": "Microsoft.SecurityInsights/Cases",
  "properties": {
      "title": "Activity from a Tor IP address",
      "severity": "Informational",
      "status": "InProgress",
      "labels": [
 "malware",
 "trojan"
   ],
      "endTimeUtc": "2019-11-27T01:56:03.4651258Z",
      "startTimeUtc": "2019-11-27T01:56:03.4651258Z",
      "owner": {
          "objectId": null,
      },
      "lastUpdatedTimeUtc": "2019-11-27T14:08:51Z",
      "createdTimeUtc": "2019-11-27T05:01:11.1139394Z",
      "relatedAlertIds": [
          "2a96343c-e551-4529-96f1-18d6f734470d"
      ],
      "relatedAlertProductNames": [
          "Azure Sentinel"
      ],
      "caseNumber": 2274,
      "totalComments": 0,
      "metrics": {
          "SecurityAlert": 1
      },
      "firstAlertTimeGenerated": "2019-11-27T05:01:10.2574659Z",
      "lastAlertTimeGenerated": "2019-11-27T05:01:10.2574659Z"
  }
}
ケースウォール
結果のタイプ 値/ 説明 タイプ
出力メッセージ*

成功した場合: 「Microsoft Sentinel インシデント {0} を次のラベルで正常に更新しました: {1}」.format(IncidentID, [labels_list])。

指定されたインシデント ケース番号でインシデントが見つからない場合: "Microsoft Sentinel incident with case number {0} was not found!".format(incident_case_number)。

インシデントにすでに存在するラベルが指定されている場合(isSuccess=False): 「次のラベルは、インシデント {0} の Microsoft Sentinel ラベルにすでに存在するため、追加されませんでした: {1}」.format(IncidentID, [labels_list])

エラーの場合: 「Microsoft Sentinel インシデントのラベルを更新できませんでした。Error is {0}".format(exception.stacktrace) を出力します。

全般

インシデントの統計情報を取得する

Azure Sentinel インシデントの統計情報を取得します。

パラメータ

パラメータの表示名 種類 デフォルト値 必須 説明
期間 Integer 3 いいえ 統計情報を表示する期間を指定します。

ユースケース

このアクションは、Microsoft Sentinel イベントの Google SecOps Playbook レポートを表示するために使用できます。このアクションは、ユーザーが Microsoft Sentinel のアラームを操作するプレイブックの一部を形成します。たとえば、警告が処理されて削除されたときに、このアクションを実装して、Microsoft Sentinel インシデントの結果を [教訓] ページに表示できます。

逆に、Windows Sentinel アプリを使用する代わりに、Google SecOps に留まるためのユーザー インターフェース メソッドにすることもできます。

実行

このアクションはすべてのエンティティに対して実行されます。

アクションの結果

スクリプトの結果
スクリプトの結果名 値のオプション
is_success True/False is_success:False
JSON の結果
{
    "id": "/subscriptions/SUBSCRIPTION_ID/resourceGroups/RESOURCE_GROUP/providers/Microsoft.OperationalInsights/workspaces/WORKSPACE/providers/Microsoft.SecurityInsights/Aggregations/Cases",
    "name": "Cases",
    "type": "Microsoft.SecurityInsights/Aggregations",
    "kind": "CasesAggregation",
    "properties": {
        "aggregationBySeverity": {
            "totalCriticalSeverity": 1,
            "totalHighSeverity": 2,
            "totalMediumSeverity": 554,
            "totalLowSeverity": 1714,
            "totalInformationalSeverity": 1
        },
        "aggregationByStatus": {
            "totalNewStatus": 2268,
            "totalInProgressStatus": 4,
            "totalResolvedStatus": 1,
            "totalDismissedStatus": 0,
            "totalTruePositiveStatus": 2,
            "totalFalsePositiveStatus": 1
        }
    }
}
ケースウォール
結果のタイプ 値 / 説明 タイプ
出力メッセージ*

成功してデータを取得した場合: 「Microsoft Sentinel インシデントの統計情報を正常に返しました」と出力されます。

エラーの場合: 「Microsoft Sentinel インシデントの統計情報の取得に失敗しました。Error is {0}".format(exception.stacktrace) を出力します。

全般
表 1

テーブルのタイトル: 重大度別の Microsoft Sentinel インシデント統計情報:

列: 重大(totalCriticalSeverity にマッピング)、高(totalHighSeverity にマッピング)、中(totalMediumSeverity にマッピング)、低(totalLowSeverity にマッピング)、情報(totalInformationalSeverity にマッピング)

全般
表 2

テーブルのタイトル: ステータス別の Microsoft Sentinel インシデント統計情報:

列: New(totalNewStatus にマッピング)、InProgress(totalInProgressStatus にマッピング)、Resolved(totalResolvedStatus にマッピング)、Dismissed(totalDismissedStatus にマッピング)、TruePositive(totalTruePositiveStatus にマッピング)

FalsePositive(totaFalsePositiveStatus にマッピング)

全般

JSON ビューア
(テーブルが省略可能でない場合のみ)

クエリ結果の JSON ビューアを表示します。 全般

アラートルールを一覧表示する

Azure Sentinel のスケジュール設定されたルールのリストを取得します。

パラメータ

パラメータの表示名 種類 デフォルト値 必須 説明
アラートルールの重大度 文字列 情報、低、中、高、重大 いいえ 検索するアラートルールの重大度を指定します。このパラメータは、カンマ区切りの文字列として複数の値を受け入れます。
特定のアラートルールの種類を取得する 文字列 なし いいえ

アクションが返すアラートのタイプを指定します。パラメータは、カンマ区切りの文字列として複数の値を受け入れます。

値が指定されていない場合は、可能なすべてのアラートタイプを返します。

特定のアラートルールの戦術を取得する 文字列 なし いいえ

アラート ルールの戦術アクションが返す内容を指定します。このパラメータは、カンマ区切りの文字列として複数の値を受け入れます。

値が指定されていない場合は、考えられるすべてのアラートタイプを返します。

有効なアラートルールのみを取得しますか? チェックボックス オフ いいえ 有効なアラート ルールのみを返すかどうかを指定します。
返されるルールの最大数 Integer なし いいえ アクションが返すスケジュール設定されたアラート ルールの数(例: 50)。

ユースケース

このアクションを使用すると、Google SecOps プレイブックから Microsoft Sentinel アラート ルールを一覧表示できます。アラートルールを一覧表示して、環境内で疑わしい脅威や異常の種類ごとにアラートルールが準備されていることを確認できます。状況が適切に処理されていないことがわかった場合は、既存のアラートルールをすぐに更新するか、新しいアラートルールを作成できます。Microsoft Sentinel アラート ルールにより、脅威のトリアージ、調査、修復をすぐに実行できます。

実行

このアクションはすべてのエンティティに対して実行されます。

アクションの結果

スクリプトの結果
スクリプトの結果名 値のオプション
is_success True/False is_success:False
JSON の結果
{
    "value": [
        {
            "id": "/subscriptions/SUBSCRIPTION_ID/resourceGroups/RESOURCE_GROUP/providers/Microsoft.OperationalInsights/workspaces/WORKSPACE/providers/Microsoft.SecurityInsights/alertRules/4bdce24d-7837-4f02-9f7a-10824f376517",
            "name": "4bdce24d-7837-4f02-9f7a-10824f376517",
            "etag": "\"00002f05-0000-0d00-0000-5d9db9970000\"",
            "type": "Microsoft.SecurityInsights/alertRules",
            "kind": "MicrosoftSecurityIncidentCreation",
            "properties": {
                "productFilter": "Azure Active Directory Identity Protection",
                "severitiesFilter": null,
                "displayNamesFilter": null,
                "displayName": "Create incidents based on Azure Active Directory Identity Protection alerts",
                "enabled": true,
                "description": "Create incidents based on all alerts generated in Azure Active Directory Identity Protection",
                "tactics": null,
                "alertRuleTemplateName": "532c1811-79ee-4d9f-8d4d-6304c840daa1",
                "lastModifiedUtc": "2019-10-09T10:42:31.5264376Z"
            }
        },
        {
            "id": "/subscriptions/SUBSCRIPTION_ID/resourceGroups/RESOURCE_GROUP/providers/Microsoft.OperationalInsights/workspaces/WORKSPACE/providers/Microsoft.SecurityInsights/alertRules/540f68c9-9397-49c7-8953-8efce08d6e62",
            "name": "540f68c9-9397-49c7-8953-8efce08d6e62",
            "etag": "\"00003105-0000-0d00-0000-5d9db9ad0000\"",
            "type": "Microsoft.SecurityInsights/alertRules",
            "kind": "MicrosoftSecurityIncidentCreation",
            "properties": {
                "productFilter": "Azure Security Center",
                "severitiesFilter": null,
                "displayNamesFilter": null,
                "displayName": "Create incidents based on Azure Security Center alerts",
                "enabled": true,
                "description": "Create incidents based on all alerts generated in Azure Security Center",
                "tactics": null,
                "alertRuleTemplateName": "90586451-7ba8-4c1e-9904-7d1b7c3cc4d6",
                "lastModifiedUtc": "2019-10-09T10:42:53.9014288Z"
            }
        }
    ]
}
ケースウォール
結果のタイプ 値 / 説明 タイプ
出力メッセージ*

成功した場合: 「構成された Microsoft Sentinel アラート ルールが正常に一覧表示されました」と出力されます。

エラーの場合: 「Microsoft Sentinel アラート ルールのリスト取得に失敗しました。Error is {0}".format(exception.stacktrace) を出力します。

全般
テーブル

テーブルのタイトル: 見つかった Microsoft Sentinel アラート ルール:

列: AlertID(name にマッピング)、Name(displayName にマッピング)、Enabled、Description、Tactics、Last Modification Time(lastModificationUtc にマッピング)

全般
添付ファイル List_AlertRules.json - には、returned by the action の技術的な JSON データが含まれます。 全般

JSON ビューア
(テーブルが省略可能でない場合のみ)

クエリ結果の JSON ビューアを表示します。 全般

アラート ルールの詳細を取得する

Azure Sentinel のスケジュールされたアラート ルールの詳細を取得します。

パラメータ

パラメータの表示名 種類 デフォルト値 必須 説明
AlertRuleID 文字列 なし はい アラートルールの ID を指定します。

ユースケース

このアクションを使用すると、Google SecOps ハンドブックから Microsoft Sentinel アラート ルールの詳細を取得できます。たとえば、一部のアラートの頻度が増加し、そのほとんどが誤検出である場合や、1 つのアラートルールで処理される状況が多すぎて、脅威を特定しやすくするためにそれらを分離したい場合は、このアクションを使用してアラートルールの構成を適切に把握できます。アラートルールの結果に基づいて、アラートルールを更新するか、削除するか、変更しないかを決定できます。

実行

このアクションはすべてのエンティティに対して実行されます。

アクションの結果

スクリプトの結果
スクリプトの結果名 値のオプション
is_success True/False is_success:False
JSON の結果
{
    "id": "/subscriptions/SUBSCRIPTION_ID/resourceGroups/RESOURCE_GROUP/providers/Microsoft.OperationalInsights/workspaces/WORKSPACE/providers/Microsoft.SecurityInsights/alertRules/8dce4dbd-0ba6-4c93-943a-8da49f7d0aa4",
    "name": "8dce4dbd-0ba6-4c93-943a-8da49f7d0aa4",
    "etag": "\"0200c767-0000-0d00-0000-5ddf3b160000\"",
    "type": "Microsoft.SecurityInsights/alertRules",
    "kind": "Scheduled",
    "properties": {
        "severity": "High",
        "query": "SecurityEvent\r\n| where Activity startswith \"4625\"\r\n| summarize count() by IpAddress, Computer\r\n| where count_ >3\r\n| extend HostCustomEntity = Computer\r\n| extend IPCustomEntity = IpAddress",
        "queryFrequency": "PT1H",
        "queryPeriod": "P5D",
        "triggerOperator": "GreaterThan",
        "triggerThreshold": 0,
        "suppressionDuration": "PT5H",
        "suppressionEnabled": false,
        "displayName": "Multiple failed login attempts from the same IP",
        "enabled": false,
        "description": "",
        "tactics": [
            "InitialAccess"
        ],
        "alertRuleTemplateName": null,
        "lastModifiedUtc": "2019-11-28T03:12:21.9276927Z"
    }
}
ケースウォール
結果のタイプ 値 / 説明 タイプ
出力メッセージ*

成功し、データを取得した場合: 「Microsoft Sentinel アラートルール {0} の詳細が正常に返されました」と出力します。format(AlertRuleID)。

指定された AlertID でアラート ルールが見つからない場合: 「Microsoft Sentinel アラート ルール(ID: {0})が見つかりませんでした」と出力します。format(AlertRuleID)。

エラーの場合: 「Microsoft Sentinel アラート ルールの詳細を取得できませんでした。Error is {0}".format(exception.stacktrace) を出力します。

一般
テーブル

テーブルのタイトル: Microsoft Sentinel アラート ルールの詳細:

列: AlertID(name にマッピング)、Name(displayName にマッピング)、Enabled、Description、Query、Frequency(queryFrequency にマッピング)、Period of Lookup data(queryPeriod にマッピング)、Trigger(triggerOperator と triggerThreshold の組み合わせとしてマッピング)、Tactics、Enable Suppression(suppressionEnabled としてマッピング)、Suppression Duration(suppressionDuration としてマッピング)、Last Modification Time(lastModificationUtc にマッピング)

全般

JSON ビューア
(テーブルが省略可能でない場合のみ)

クエリ結果の JSON ビューアを表示します。 全般

アラートルールを作成する

Azure Sentinel のスケジュール設定されたアラートルールを作成します。

パラメータ

パラメータの表示名 種類 デフォルト値 必須 説明
アラート ルールを有効にする DDL なし はい このアラート ルールを無効にするか有効にするかを指定します。
名前 文字列 なし はい アラート ルールの表示名を指定します。
重大度 DDL なし はい このアラート ルールの重大度を指定します。
クエリ 文字列 なし はい

このアラート ルールのクエリを指定します。

頻度 文字列 なし はい

クエリの実行頻度を指定します。形式は PT + 数字 +(M、H、D)です。

ここで、M は分、H は時間、D は日を表します。

最小値は 5 分、最大値は 14 日です。

ルックアップ データの期間 文字列 なし はい

最後のルックアップ データの時間を指定します。形式は P + 数字 + (M、H、D) です。

ここで、M は分、H は時間、D は日を表します。最小値は 5 分、最大値は 14 日です。

トリガー オペレーター DDL なし はい このアラートルールのトリガー演算子を指定します。
トリガーのしきい値 Integer なし はい このアラート ルールのトリガーしきい値を指定します。
抑制を有効にする DDL なし はい アラートの生成後にクエリの実行を停止するかどうかを指定します。
抑制期間 文字列 なし はい

アラートが生成された後にクエリの実行を停止する期間を指定します。次の形式を使用します。PT + 数字 + (M、H、D)。

ここで、M は分、H は時間、D は日を表します。

例:

P1M - 1 分

P10H - 10 時間

P2D - 2 日。

最小値は 5 分、最大値は 14 日です。

説明 文字列 なし いいえ このアラートルールの説明を指定します。
戦術 文字列 なし いいえ

このアラートルールの戦術を指定します。

パラメータには、カンマ区切りの複数の値を指定できます。

ユースケース

このアクションを使用すると、Google SecOps プレイブックから Microsoft Sentinel アラート ルールを作成できます。カスタム アラートルールを作成すると、環境内で疑わしい脅威や異常の種類を検索できます。Microsoft Sentinel アラート ルールにより、脅威をトリアージ、調査、修復できるように、すぐに通知を受け取ることができます。

実行

このアクションはすべてのエンティティに対して実行されます。

アクションの結果

スクリプトの結果
スクリプトの結果名 値のオプション
is_success True/False is_success:False

ケースウォール

結果のタイプ 値 / 説明 タイプ
出力メッセージ*

成功した場合: 「Microsoft Sentinel アラート ルールが正常に作成されました」と出力されます。

エラーの場合: 「Microsoft Sentinel アラート ルールの作成に失敗しました!Error is {0}".format(exception.stacktrace) を出力します。

全般

アラートルールを更新する

Azure Sentinel のスケジュールされたアラート ルールを更新します。

パラメータ

パラメータの表示名 種類 デフォルト値 必須 説明
AlertRuleID 文字列 なし はい アラートルールの AlertRuleID を指定します。
名前 文字列 なし いいえ アラート ルールの表示名を指定します。
アラート ルールを有効にする DDL なし いいえ このアラート ルールを無効にするか有効にするかを指定します。
重大度 DDL なし いいえ このアラート ルールの重大度を指定します。
クエリ 文字列 なし いいえ このアラートルールのクエリを指定します。
頻度 文字列 なし いいえ

クエリの実行頻度を指定します。形式は PT + 数字 +(M、H、D)です。

ここで、M は分、H は時間、D は日を表します。例:

PT1M - 1 分ごとにクエリを実行する

PT10H - 10 時間ごとにクエリを実行する

PT2D - 2 日ごとにクエリを実行します。

最小値は 5 分、最大値は 14 日です。

ルックアップ データの期間 文字列 なし いいえ

最後のルックアップ データの時間を指定します。形式は P + 数字 + (M、H、D) です。

ここで、M は分、H は時間、D は日を表します。.

例:

P1M - 1 分

P10H - 10 時間

P2D - 2 日。

最小値は 5 分、最大値は 14 日です。

トリガー オペレーター DDL なし いいえ このアラートルールのトリガー演算子を指定します。
トリガーのしきい値 Integer なし いいえ このアラート ルールのトリガーしきい値を指定します。
抑制を有効にする DDL なし いいえ アラートの生成後にクエリの実行を停止するかどうかを指定します。
抑制期間 文字列 なし いいえ

アラートが生成された後にクエリの実行を停止する期間を指定します。次の形式を使用します。PT + 数字 + (M、H、D)。

ここで、M は分、H は時間、D は日を表します。

例:

P1M - 1 分

P10H - 10 時間

P2D - 2 日。

最小値は 5 分、最大値は 14 日です。

説明 文字列 なし いいえ このアラートルールの説明を指定します。
戦術 文字列 なし いいえ

このアラートルールの戦術を指定します。

パラメータは、カンマ区切りの複数の値を受け入れます。

ユースケース

このアクションを使用すると、Google SecOps ハンドブックから Microsoft Sentinel アラート ルールを更新できます。たとえば、一部のアラートの頻度が増加し、そのほとんどが誤検出である場合は、このアクションを使用して、ニーズに合わせてアラート ルールの構成を更新できます。Microsoft Sentinel アラート ルールにより、脅威をトリアージ、調査、修復できるように、すぐに通知を受け取ることができます。

実行

このアクションはすべてのエンティティに対して実行されます。

アクションの結果

スクリプトの結果
スクリプトの結果名 値のオプション
is_success True/False is_success:False
ケースウォール
結果のタイプ 値 / 説明 タイプ
出力メッセージ*

成功した場合: 「Successfully updated Microsoft Sentinel alert rule with ID {0}」と出力します。format(AlertRuleID)。

指定された AlertID でアラート ルールが見つからない場合: 「Microsoft Sentinel アラート ルール(ID: {0})が見つかりませんでした」と出力します。format(AlertRuleID)。

エラーの場合: 「Microsoft Sentinel アラート ルールの更新に失敗しました。エラーは {0}」.format(exception.stacktrace) です。

全般

アラート ルールを削除する

Azure Sentinel のスケジュール設定されたアラート ルールを削除します。

パラメータ

パラメータの表示名 種類 デフォルト値 必須 説明
AlertRuleID 文字列 なし はい 削除するアラートルールの ID を指定します。

ユースケース

このアクションを使用すると、Google SecOps から Microsoft Sentinel アラート ルールを削除できます。アラートルールが古すぎて目的を果たしていない場合や、ルールが誤検出のみを生成する場合は、この操作で削除できます。

実行

このアクションはすべてのエンティティに対して実行されます。

アクションの結果

スクリプトの結果
スクリプトの結果名 値のオプション
is_success True/False is_success:False
ケースウォール
結果のタイプ 値 / 説明 タイプ
出力メッセージ*

成功した場合: 「Microsoft Sentinel アラートルール {0} を削除しました」と出力します。format(AlertRuleID)。

指定された AlertID でアラートルールが見つからない場合: 「Microsoft Sentinel アラートルール(ID: {0})が見つかりませんでした」と出力します。format(AlertRuleID)。

エラーの場合: 「Microsoft Sentinel アラート ルールの削除に失敗しました!エラーは {0}」.format(exception.stacktrace) です。

全般

カスタム ハンティング ルールを一覧表示する

Azure Sentinel のカスタム ハンティング ルールのリストを取得します。

パラメータ

パラメータの表示名 種類 デフォルト値 必須 説明
返すハンティング ルール名 文字列 なし いいえ

ハンティング ルールのアクションが返す名前を指定します。このパラメータは、カンマ区切りの文字列として複数の値を受け入れます。

値が指定されていない場合は、考えられるすべてのアラートタイプを返します。

特定のハンティング ルールの戦術を取得する 文字列 なし いいえ

ハンティング ルールの戦術アクションが返す内容を指定します。このパラメータは、カンマ区切りの文字列として複数の値を受け入れます。

値が指定されていない場合は、考えられるすべてのアラートタイプを返します。

返されるルールの最大数 Integer なし いいえ アクションが返すスケジュール設定されたアラート ルールの数(例: 50)。

ユースケース

このアクションを使用すると、Microsoft Sentinel 用の Google SecOps プレイブックのカスタムのハンティング ルールとよく使うハンティング ルールを一覧表示できます。ネットワークで動作する最も希少で非常に重要なプロセスに関するデータのハンティング ルールをすべて確立するには、カスタム ハンティング ルールと優先ハンティング ルールについて言及する必要があります。一部の状況が正しく処理されていないことがわかった場合は、既存のハンティング ルールを直ちに更新して作成できます。

実行

このアクションはすべてのエンティティに対して実行されます。

アクションの結果

スクリプトの結果
スクリプトの結果名 値のオプション
is_success True/False is_success:False
JSON の結果
{
    "__metadata": {},
    "value": [
        {
            "id": "subscriptions/SUBSCRIPTION_ID/resourceGroups/RESOURCE_GROUP/providers/Microsoft.OperationalInsights/workspaces/WORKSPACE/savedSearches/0c5bd7e1-0e13-4e7d-9e32-88baf9589192",
            "etag": "W/\"datetime'2019-12-02T10%3A14%3A10.5299491Z'\"",
            "properties": {
                "Category": "Hunting Queries",
                "DisplayName": "Hunting Query 1",
                "Query": "\r\nlet timeframe = 7d;\r\nAWSCloudTrail\r\n| where TimeGenerated >= ago(timeframe)\r\n| where  EventName in~ (\"AttachGroupPolicy\", \"AttachRolePolicy\", \"AttachUserPolicy\", \"CreatePolicy\",\r\n\"DeleteGroupPolicy\", \"DeletePolicy\", \"DeleteRolePolicy\", \"DeleteUserPolicy\", \"DetachGroupPolicy\",\r\n\"PutUserPolicy\", \"PutGroupPolicy\", \"CreatePolicyVersion\", \"DeletePolicyVersion\", \"DetachRolePolicy\", \"CreatePolicy\")\r\n| project TimeGenerated, EventName, EventTypeName, UserIdentityAccountId, UserIdentityPrincipalid, UserAgent, \r\nUserIdentityUserName, SessionMfaAuthenticated, SourceIpAddress, AWSRegion, EventSource, AdditionalEventData, ResponseElements\r\n| extend timestamp = TimeGenerated, IPCustomEntity = SourceIpAddress, AccountCustomEntity = UserIdentityAccountId\r\n",
                "Tags": [
                    {
                        "Name": "description",
                        "Value": "1234"
                    },
                    {
                        "Name": "tactics",
                        "Value": "DefenseEvasion"
                    },
                    {
                        "Name": "createdTimeUtc",
                        "Value": "12/02/2019 09:21:18"
                    }
                ],
                "Version": 2
            },
            "name": "0c5bd7e1-0e13-4e7d-9e32-88baf9589192"
        },
        {
            "id": "subscriptions/SUBSCRIPTION_ID/resourceGroups/RESOURCE_GROUP/providers/Microsoft.OperationalInsights/workspaces/WORKSPACE/savedSearches/30a94796-a573-4e6e-9385-fb96d0aa5ea2",
            "etag": "W/\"datetime'2019-12-02T10%3A10%3A18.4761379Z'\"",
            "properties": {
                "Category": "Hunting Queries",
                "DisplayName": "Hunting Query 1",
                "Query": "\r\nlet timeframe = 7d;\r\nAWSCloudTrail\r\n| where TimeGenerated >= ago(timeframe)\r\n| where  EventName in~ (\"AttachGroupPolicy\", \"AttachRolePolicy\", \"AttachUserPolicy\", \"CreatePolicy\",\r\n\"DeleteGroupPolicy\", \"DeletePolicy\", \"DeleteRolePolicy\", \"DeleteUserPolicy\", \"DetachGroupPolicy\",\r\n\"PutUserPolicy\", \"PutGroupPolicy\", \"CreatePolicyVersion\", \"DeletePolicyVersion\", \"DetachRolePolicy\", \"CreatePolicy\")\r\n| project TimeGenerated, EventName, EventTypeName, UserIdentityAccountId, UserIdentityPrincipalid, UserAgent, \r\nUserIdentityUserName, SessionMfaAuthenticated, SourceIpAddress, AWSRegion, EventSource, AdditionalEventData, ResponseElements\r\n| extend timestamp = TimeGenerated, IPCustomEntity = SourceIpAddress, AccountCustomEntity = UserIdentityAccountId\r\n",
                "Tags": [
                    {
                        "Name": "description",
                        "Value": "1234"
                    },
                    {
                        "Name": "tactics",
                        "Value": "DefenseEvasion"
                    },
                    {
                        "Name": "createdTimeUtc",
                        "Value": "12/02/2019 09:21:18"
                    }
                ],
                "Version": 2
            },
            "name": "30a94796-a573-4e6e-9385-fb96d0aa5ea2"
        }
    ]
}
ケースウォール
結果のタイプ 値 / 説明 タイプ
出力メッセージ*

成功した場合: 「Successfully returned Microsoft Sentinel hunting rules」と出力されます。

エラーの場合: 「Microsoft Sentinel のハンティング ルールの一覧取得に失敗しました!Error is {0}".format(exception.stacktrace) を出力します。

全般
テーブル

テーブルのタイトル: 見つかった Microsoft Sentinel のハンティング ルール:

列: HuntingRuleID(name にマッピング)、title(displayName にマッピング)、category、description(タグ辞書の description パラメータにマッピング)、tactics(タグ辞書の tactics パラメータにマッピング)、query、作成時間(タグ辞書の CreatedTimeUtc パラメータにマッピング)

全般
添付ファイル List_HuntingRules.json - には、returned by the action の技術的な JSON データが含まれます。 全般

JSON ビューア
(テーブルが省略可能でない場合のみ)

クエリ結果の JSON ビューアを表示します。 全般

カスタム ハンティング ルールの詳細を取得する

Azure Sentinel カスタム ハンティング ルールの詳細を取得します。

パラメータ

パラメータの表示名 種類 デフォルト値 必須 説明
HuntingRuleID 文字列 なし はい ハンティング ルールの ID を指定します。

ユースケース

Microsoft Sentinel の標準または優先のハンティング ルールに関する情報には、Google SecOps プレイブックを使用してアクセスできます。このツールは、たとえば、ハンティング ルールから受け取った詳細情報が分析に適していない場合や、ハンティング ルールが正しく構成されているかどうかを確認する場合に使用します。結果に基づいて、編集、削除、変更なしのいずれにするかを判断します。

実行

このアクションはすべてのエンティティに対して実行されます。

アクションの結果

スクリプトの結果
スクリプトの結果名 値のオプション
is_success True/False is_success:False
JSON の結果
{
   "id": "subscriptions/SUBSCRIPTION_ID/resourceGroups/RESOURCE_GROUP/providers/Microsoft.OperationalInsights/workspaces/WORKSPACE/savedSearches/30a94796-a573-4e6e-9385-fb96d0aa5ea2",
    "etag": "W/\"datetime'2019-12-02T10%3A14%3A10.5299491Z'\"",
    "properties": {
        "Category": "Log Management",
        "DisplayName": "Multiple Password Reset by user",
        "Query": "\nlet timeframe = 7d;\nAWSCloudTrail\n| where TimeGenerated >= ago(timeframe)\n| where  EventName in~ (\"AttachGroupPolicy\", \"AttachRolePolicy\", \"AttachUserPolicy\", \"CreatePolicy\",\n\"DeleteGroupPolicy\", \"DeletePolicy\", \"DeleteRolePolicy\", \"DeleteUserPolicy\", \"DetachGroupPolicy\",\n\"PutUserPolicy\", \"PutGroupPolicy\", \"CreatePolicyVersion\", \"DeletePolicyVersion\", \"DetachRolePolicy\", \"CreatePolicy\")\n| project TimeGenerated, EventName, EventTypeName, UserIdentityAccountId, UserIdentityPrincipalid, UserAgent, \nUserIdentityUserName, SessionMfaAuthenticated, SourceIpAddress, AWSRegion, EventSource, AdditionalEventData, ResponseElements\n| extend timestamp = TimeGenerated, IPCustomEntity = SourceIpAddress, AccountCustomEntity = UserIdentityAccountId\n",
        "Tags": [
            {
                "Name": "description",
                "Value": "Identity and Access Management (IAM) securely manages access to AWS services and resources."
            },
            {
                "Name": "tactics",
                "Value": "DefenseEvasion"
            },
            {
                "Name": "createdTimeUtc",
                "Value": "12/02/2019 09:21:18"
            }
        ],
        "Version": 2
    }
}
ケースウォール
結果のタイプ 値 / 説明 タイプ
出力メッセージ*

成功した場合: 「Successfully returned Microsoft Sentinel hunting rule {0} details」と出力します。format(HuntingRuleID)。

指定された AlertID でアラート ルールが見つからない場合: 「Microsoft Sentinel 検索ルール(ID: {0})が見つかりませんでした」と出力します。format(HuntingRuleID)。

エラーの場合: 「Microsoft Sentinel のハンティング ルールの詳細を取得できませんでした。Error is {0}".format(exception.stacktrace) を出力します。

一般
テーブル

テーブルのタイトル: Microsoft Sentinel のハンティング ルールの詳細:

列: HuntingRuleID(名前にマッピング)、Name(displayName にマッピング)、Description、Query、Tactic、Creation TIme

全般
添付ファイル List_HuntingRules.json - には、returned by the action の技術的な JSON データが含まれます。 全般

JSON ビューア
(テーブルが省略可能でない場合のみ)

クエリ結果の JSON ビューアを表示します。 全般

カスタム ハンティング ルールを作成する

Azure Sentinel カスタム ハンティング ルールを作成します。

パラメータ

パラメータの表示名 種類 デフォルト値 必須 説明
クエリ 文字列 なし はい このハンティング ルールで実行するクエリを指定します。
表示名 文字列 なし はい ハンティング ルールの表示名を指定します。
説明 文字列 なし いいえ ハンティング ルールの説明を指定します。
戦術 文字列 なし いいえ このハンティング ルールの戦術を指定します。このパラメータは、カンマ区切りの複数の値を受け入れます。

ユースケース

このアクションを使用すると、Google SecOps プレイブックから新しい Microsoft Sentinel ハンティング ルールを作成できます。たとえば、ハンティング ルールにはクエリが含まれています。このクエリは、インフラストラクチャで実行されている最も一般的でないプロセスに関するデータを提供できます。これらのプロセスが実行されるたびにアラートを受け取る必要はありません。完全に無害な場合もありますが、クエリを定期的に確認して、異常なものがないかどうかを確認することをおすすめします。つまり、ネットワーク環境からより多くの情報を収集するために使用される可能性があります。

実行

このアクションはすべてのエンティティに対して実行されます。

アクションの結果

スクリプトの結果
スクリプトの結果名 値のオプション
is_success True/False is_success:False
ケースウォール
結果のタイプ 値 / 説明 タイプ
出力メッセージ*

成功した場合: 「Microsoft Sentinel のハンティング ルールが正常に作成されました」と出力されます。

エラーの場合: 「Microsoft Sentinel のハンティング ルールの作成に失敗しました。Error is {0}".format(exception.stacktrace) を出力します。

全般

カスタム ハンティング ルールを更新する

Azure Sentinel のカスタム ハンティング ルールを更新します。

パラメータ

パラメータの表示名 種類 デフォルト値 必須 説明
HuntingRuleID 文字列 なし はい ハンティング ルールの ID を指定します。
表示名 文字列 なし いいえ ハンティング ルールの表示名を指定します。
クエリ 文字列 なし いいえ このハンティング ルールで実行するクエリを指定します。
説明 文字列 なし いいえ 説明を指定します。
戦術 文字列 なし いいえ

このハンティング ルールの戦術を指定します。

このパラメータには、カンマ区切りの複数の値を指定できます。

ユースケース

このアクションは、Google SecOps プレイブックからカスタムの Microsoft Sentinel ハンティング ルールを更新するために使用できます。たとえば、ハンティング ルールが非常に古いと思われる場合に、この操作を使用して、クエリや説明などの複数のパラメータを更新します。インシデントの調査を行う際には情報が重要になるため、すべてのハンティング ルールを更新して関連情報を表示する必要があります。

実行

このアクションはすべてのエンティティに対して実行されます。

アクションの結果

スクリプトの結果
スクリプトの結果名 値のオプション
is_success True/False is_success:False
ケースウォール
結果のタイプ 値 / 説明 タイプ
出力メッセージ*

成功した場合: 「Successfully updated Microsoft Sentinel hunting rule with ID {0}」と出力します。format(HuntingRuleID)。

指定された HuntingRuleID でハンティング ルールが見つからない場合: 「Microsoft Sentinel ハンティング ルール(ID {0})が見つかりませんでした」と出力します。format(HuntingRuleID)。

エラーの場合: 「Microsoft Sentinel のハンティング ルールの更新に失敗しました。Error is {0}".format(exception.stacktrace) を出力します。

全般

カスタム ハンティング ルールを削除する

Azure Sentinel のカスタム ハンティング ルールを削除します。

パラメータ

パラメータの表示名 種類 デフォルト値 必須 説明
HuntingRuleID 文字列 なし はい 削除するハンティング ルールの ID を指定します。

ユースケース

このアクションは、Google SecOps からカスタムの Microsoft Sentinel ハンティング ルールを削除するために使用できます。たとえば、ハンティング ルールが非常に古く、調査プロセスに必要ないと思われる場合は、削除することをおすすめします。

実行

このアクションはすべてのエンティティに対して実行されます。

アクションの結果

スクリプトの結果
スクリプトの結果名 値のオプション
is_success True/False is_success:False
ケースウォール
結果のタイプ 値 / 説明 タイプ
出力メッセージ*

成功した場合: 「Successfully deleted Microsoft Sentinel hunting rule with ID {0}」と出力します。format(HuntingRuleID)。

指定された HuntingRuleID でハンティング ルールが見つからない場合: 「Microsoft Sentinel ハンティング ルール(ID {0})が見つかりませんでした」と出力します。format(HuntingRuleID)。

エラーの場合: 「Microsoft Sentinel のハンティング ルールの削除に失敗しました!Error is {0}".format(exception.stacktrace) を出力します。

全般

カスタム ハンティング ルールを実行する

カスタムまたはお気に入りの Microsoft Sentinel ハンティング ルールを実行します。

パラメータ

パラメータの表示名 種類 デフォルト値 必須 説明
HuntingRuleID 文字列 なし はい ハンティング ルールの ID を指定します。
タイムアウト Integer なし いいえ Azure Sentinel ハンティング ルール API 呼び出しのタイムアウト値を指定するために使用されるパラメータ。

ユースケース

このアクションを使用すると、Google SecOps プレイブックから Microsoft Sentinel 検索ルールを実行できます。ハンティング ルールクエリを実行すると、インフラストラクチャで実行されている最も一般的でないプロセスに関するデータが提供されます。これらのプロセスが実行されるたびにアラートを受け取る必要はありません。完全に無害な場合もありますが、クエリを定期的に確認して、異常がないかどうかを確認することをおすすめします。つまり、ネットワーク環境からより多くの情報を収集するために使用できます。これにより、調査担当者はインシデントに関するすべてのニュアンスを把握し、さらなる意思決定を行うことができます。

実行

このアクションはすべてのエンティティに対して実行されます。

アクションの結果

スクリプトの結果
スクリプトの結果名 値のオプション
is_success True/False is_success:False
JSON の結果
{
    "tables": [
        {
            "name": "PrimaryResult",
            "columns": [
                {
                    "name": "timerange",
                    "type": "datetime"
                },
                {
                    "name": "AppDisplayName",
                    "type": "string"
                },
                {
                    "name": "UserPrincipalName",
                    "type": "string"
                },
                {
                    "name": "threeDayWindowLocationCount",
                    "type": "long"
                },
                {
                    "name": "locationList",
                    "type": "dynamic"
                },
                {
                    "name": "timestamp",
                    "type": "datetime"
                },
                {
                    "name": "AccountCustomEntity",
                    "type": "string"
                }
            ],
            "rows": [
                [
                    "2019-11-29T00:00:00Z",
                    "WindowsDefenderATP Portal",
                    "user@example.com",
                    2,
                    "[\"US/Florida/Miami;\",\"AM/Kotayk'/Abovyan;\"]",
                    "2019-11-29T00:00:00Z",
                    "user@example.com"
                ],
                [
                    "2019-12-02T00:00:00Z",
                    "WindowsDefenderATP Portal",
                    "user@example.com",
                    1,
                    "[\"US/Florida/Miami;\"]",
                    "2019-12-02T00:00:00Z",
                    "user@example.com"
                ],
                [
                    "2019-11-29T00:00:00Z",
                    "Azure Portal",
                    "example@example.com",
                    1,
                    "[\"UA/Kyiv Misto/Kyiv;\"]",
                    "2019-11-29T00:00:00Z",
                    "example@example.com"
                ],
                [
                    "2019-12-02T00:00:00Z",
                    "Azure Portal",
                    "example@example.com",
                    2,
                    "[\"UA/Kyiv Misto/Kyiv;\",\"UA/Kyivs'ka Oblast'/Boryspil';\"]",
                    "2019-12-02T00:00:00Z",
                    "example@example.com"
                ],
                [
                    "2019-11-29T00:00:00Z",
                    "Azure Portal",
                    "user@example.com",
                    1,
                    "[\"RU/Sverdlovskaya Oblast'/Yekaterinburg;\"]",
                    "2019-11-29T00:00:00Z",
                    "user@example.com"
                ],
                [
                    "2019-12-02T00:00:00Z",
                    "Azure Portal",
                    "user@example.com",
                    1,
                    "[\"RU/Sverdlovskaya Oblast'/Yekaterinburg;\"]",
                    "2019-12-02T00:00:00Z",
                    "user@example.com"
                ]
            ]
        }
    ]
}
ケースウォール
結果のタイプ 値 / 説明 タイプ
出力メッセージ*

成功した場合: 「Hunting rule executed successfully」と出力されます。

指定された HuntingRuleID でハンティング ルールが見つからない場合: 「Microsoft Sentinel ハンティング ルール(ID: {0})が見つかりませんでした」と出力します。format(HuntingRuleID)

何も見つからなかった場合: 「Hunting rule executed successfully, but did not return any results.」と出力します。

エラーの場合: 「次のエラーによりハンティング ルールが完了しませんでした: {0}」format(exception.stacktrace) を出力します。

タイムアウトの場合: 「ハンティング ルールがタイムアウトにより完了しませんでした: {0}」format(exception.stacktrace) を出力します。

クエリ結果が切り捨てられた場合: 「Hunting rule results exceeded limits and were truncated, please rewrite your query!」と出力します。

全般
テーブル

テーブルのタイトル: Microsoft Sentinel ハンティング ルールの結果

列: クエリ結果に基づいて列を動的に生成します

全般
添付ファイル Run_Hunting_rule_{HuntingRuleID}_response.json - には、returned by the action の技術的な JSON データが含まれます。 全般

JSON ビューア
(テーブルが省略可能でない場合のみ)

クエリ結果の JSON ビューアを表示します。 全般

KQL クエリを実行する

指定されたアクション入力パラメータに基づいて Azure Sentinel KQL クエリを実行します。

パラメータ

パラメータの表示名 種類 デフォルト値 必須 説明
KQL クエリ 文字列 なし はい Azure Sentinel で実行する KQL クエリ。たとえば、Sentinel で利用可能なセキュリティ アラートを取得するには、クエリは \"SecurityAlert\" になります。他のアクション入力パラメータ(期間、上限)を使用して、クエリ結果をフィルタします。KQL クエリの例については、Sentinel の [ログ] ウェブページをご覧ください。
期間 文字列 なし いいえ

検索する期間を指定します。時刻値は ISO 8601 準拠である必要があります。たとえば、過去 10 時間の検索や、検索する時間間隔の指定に使用できます。形式は PT + 数字 + (M、H、D) とします。

ここで、M は分、H は時間、D は日を表します。

クエリのタイムアウト Integer 180 いいえ Azure Sentinel ハンティング ルール API 呼び出しのタイムアウト値。python プロセスのタイムアウトが原因で、指定された値よりも早くアクションがタイムアウトしないように、このパラメータに合わせて Google SecOps アクションの python プロセスのタイムアウトを調整する必要があります。
レコードの上限 Integer 100 いいえ 取得するレコードの数。省略可能なパラメータ。設定すると、kql クエリに「| limit x」が追加されます。ここで、x はレコードの上限に設定された値です。kql クエリで「limit」がすでに設定されている場合や、不要な場合は削除できます。

ユースケース

ケースの調査中に高度なクエリを実行します。

実行

このアクションはすべてのエンティティに対して実行されます。

アクションの結果

スクリプトの結果
スクリプトの結果名 値のオプション
is_success True/False is_success:False
JSON の結果
{
    "tables": [
        {
            "name": "PrimaryResult",
            "columns": [
                {
                    "name": "Reason",
                    "type": "string"
                },
                {
                    "name": "StartTimeUtc",
                    "type": "datetime"
                },
                {
                    "name": "EndTimeUtc",
                    "type": "datetime"
                },
                {
                    "name": "count_",
                    "type": "long"
                },
                {
                    "name": "timestamp",
                    "type": "datetime"
                }
            ],
            "rows": [
                [
                    "Incorrect password",
                    "2019-10-22T06:38:30.837Z",
                    "2019-10-22T11:57:00.003Z",
                    28,
                    "2019-10-22T06:38:30.837Z"
                ],
                [
                    "Account name does not exist",
                    "2019-10-21T15:19:33.727Z",
                    "2019-10-22T06:40:13.51Z",
                    3,
                    "2019-10-21T15:19:33.727Z"
                ]
            ]
        }
    ]
}
ケースウォール
結果のタイプ 値 / 説明 タイプ
出力メッセージ*

成功した場合: 「クエリが正常に実行されました」と出力されます。

何も見つからなかった場合: 「クエリは正常に実行されましたが、結果は返されませんでした。」と出力します。

エラーの場合: 「次のエラーによりクエリが完了しませんでした: {0}」format(exception.stacktrace) を出力します。

タイムアウトの場合: 「次のタイムアウトによりクエリが完了しませんでした: {0}」format(exception.stacktrace) を出力します。

クエリ結果が切り捨てられた場合: 「Query results exceeded limits and were truncated, please rewrite your query!」と出力します。

テーブル

テーブルのタイトル: KQL クエリ結果

列: クエリ結果に基づいて列を動的に生成します

全般
添付ファイル Run_KQL_query_response.json - には、returned by the action の技術的な JSON データが含まれます。 全般

JSON ビューア
(テーブルが省略可能でない場合のみ)

クエリ結果の JSON ビューアを表示します。 全般

インシデントにコメントを追加

Azure Sentinel インシデントにコメントを追加します。

パラメータ

パラメータの表示名 種類 デフォルト値 必須 説明
インシデント番号 Integer なし はい コメントを追加するインシデント番号を指定します。
追加するコメント 文字列 なし はい インシデントに追加するコメントを指定する

実行

このアクションはエンティティに対しては実行されません。

アクションの結果

スクリプトの結果
スクリプトの結果名 値のオプション
is_success True/False is_success:False
JSON の結果
{
    "id": "/subscriptions/SUBSCRIPTION_ID/resourceGroups/RESOURCE_GROUP/providers/Microsoft.OperationalInsights/workspaces/WORKSPACE/providers/Microsoft.SecurityInsights/Incidents/00cfebdc-c677-463f-8355-cb7f23472c06/Comments/f0f31d1a-d32b-4774-a21d-3279240c7c33",
    "name": "f0f31d1a-d32b-4774-a21d-3279240c7c33",
    "etag": "\"7e000812-0000-0c00-0000-606fc83f0000\"",
    "type": "Microsoft.SecurityInsights/Incidents/Comments",
    "properties": {
        "message": "Some message",
        "createdTimeUtc": "2021-04-09T03:21:35.0894288Z",
        "lastModifiedTimeUtc": "2021-04-09T03:21:35.0894288Z",
        "author": {
            "objectId": "f6ce2f43-6f77-4b30-9a4a-de1a069b2560",
            "email": null,
            "name": "Comment created from external application - log_analytics_rest_api_for_sentinel",
            "userPrincipalName": null
        }
    }
}
ケースウォール
結果のタイプ 値 / 説明 タイプ
出力メッセージ*

アクションが失敗したり、ハンドブックの実行を停止したりすることはありません。

  • 成功した場合: 「Microsoft Sentinel インシデント {0} にコメントが正常に追加されました」.format(インシデント番号)。

  • 指定されたインシデント ケース番号でインシデントが見つからない場合: 「Microsoft Sentinel インシデント {0} が見つかりませんでした」と表示されます。format(incident_case_number)。

アクションが失敗し、ハンドブックの実行が停止します。

  • 認証情報の誤りなどの致命的なエラーの場合: 「Microsoft Sentinel インシデントにコメントを追加できませんでした。Error is {0}".format(exception.stacktrace) を出力します。
全般

コネクタ

Google SecOps でコネクタを構成する方法の詳細については、コネクタの構成をご覧ください。

Microsoft Azure Sentinel インシデント コネクタ - 非推奨

Google SecOps SOAR では、Microsoft Azure Sentinel インシデント コネクタが、Azure Security Insights API を使用して、特定の Microsoft Sentinel ワークスペースからインシデントをアラートとして取り込みます。

コネクタは、インシデントのリスト アクションやインシデントの詳細を取得アクションと同様の機能を使用し、Azure Security Insights エンドポイントに接続して、指定された期間に生成されたインシデントのリストを取得します。

コネクタのユースケース

コネクタを使用して、Microsoft Sentinel ワークスペースで新しいインシデントをモニタリングし、Google SecOps SOAR サーバーに取り込みます。

特定のイベントタイプのフローを確保するには、データコネクタを Microsoft Sentinel に追加します。たとえば、Windows ホストのセキュリティ イベントをデータコネクタの 1 つとして追加するには、Windows ホストに Microsoft Sentinel エージェントをインストールし、取り込むイベントのタイプ(セキュリティ イベント、ファイアウォール イベント、DNS イベントなど)を構成します。

特定の条件に基づいてアラートを生成するには、ルールクエリを使用してアラートルールを定義します。アラート ルールで警告が作成されると、Microsoft Sentinel がトリガーされ、イベントの生成、データ事故の保存、ポータルのインシデント ページでのインシデントの表示が行われます。

インシデント データをプログラムで読み書きするには、Security Insights REST API を使用します。

コネクタ パラメータ

コネクタを構成するには、次のパラメータを使用します。

パラメータ
Product Field Name 必須

商品名が保存されるフィールドの名前。

デフォルト値は ProductName です。

Event Field Name 必須

イベント名が保存されるフィールドの名前。

デフォルト値は AlertName です。

Environment Field Name 省略可

環境名が保存されるフィールドの名前。

環境フィールドが見つからない場合は、デフォルトの環境が使用されます。

デフォルト値は "" です。

Environment Regex Pattern 省略可

Environment Field Name フィールドで見つかった値に対して実行する正規表現パターン。

デフォルト値の .* は、すべてをキャッチして値を変更せずに返します。

このパラメータを使用すると、正規表現ロジックを使用して環境フィールドを操作できます。

正規表現パターンが null か空の場合、または環境値が null の場合、最終的な環境の結果はデフォルト環境になります。

Azure Subscription ID 必須

Azure サブスクリプション ID。

Azure Active Directory ID 必須

Microsoft Entra テナント ID。

Api Root 必須

統合で使用する management.azure.com API のルート URL。

デフォルト値は https://management.azure.com です。

Azure Resource Group 必須

Microsoft Sentinel が配置されている Azure リソース グループの名前。

Azure Sentinel Workspace Name 必須

使用する Microsoft Sentinel ワークスペースの名前。

Client ID 必須

この統合に使用される Microsoft Entra アプリケーション(クライアント)ID。

Client Secret 必須

Microsoft Entra クライアント シークレットの値。

Script Timeout (Seconds) 必須

現在のスクリプトを実行している Python プロセスのタイムアウト上限。

デフォルト値は 180 秒です。

Offset Time In Hours 必須

インシデントを取得する現在までの時間数。

デフォルト値は 24 時間です。

Incident Statuses to Fetch 必須

取得するインシデントのステータス。このパラメータは、カンマ区切りの文字列として複数の値を受け入れます。

デフォルト値は Active, New, Closed です。

Incident Severities to Fetch 必須

取得するインシデントの重大度。このパラメータは、カンマ区切りの文字列として複数の値を受け入れます。

デフォルト値は Informational, Low, Medium, High です。

Max Incidents per Cycle 必須

1 回のコネクタ実行で処理するインシデントの数。このパラメータは、カンマ区切りの文字列として複数の値を受け入れます。

デフォルト値は 10 です。

Proxy Server Address 省略可

使用するプロキシ サーバーのアドレス。

Proxy Server Username 省略可

認証に使用するプロキシのユーザー名。

Proxy Server Password 省略可

認証に使用するプロキシ パスワード。

コネクタルール

  • コネクタは、ブロックリストと動的リストをサポートしていません。

  • コネクタはプロキシをサポートしています。

Microsoft Azure Sentinel インシデント コネクタ v2

Microsoft Sentinel を使用する場合は、Microsoft Azure Sentinel インシデント コネクタ v2 を使用することをおすすめします。主な変更点としては、Microsoft Sentinel API の新しいインシデント エンドポイントへの移行、コネクタ エンティティの処理と解析のロジックの導入などがあります。特定の Microsoft Sentinel インシデントをフィルタして、インシデント名に基づいて取得するには、動的リストを使用します。

Microsoft Sentinel UI にはインシデント エンティティが表示されるが、API からは返されない(エンティティ リストが空である)可能性があります。そのため、コネクタはこのようなインシデントの取り込みに時間がかかり、次のコネクタ実行のバックログでクエリを実行します。エンティティ情報が API レスポンスで利用可能になると、コネクタはインシデントを取り込みます。

スケジュール設定された Sentinel アラートとスケジュール設定されていない Sentinel アラートの処理

Microsoft Azure Sentinel インシデント コネクタで、Azure Sentinel のスケジュール設定されたアラート以外のすべてのアラートに対してエンティティが誤って表示される問題を解決するため、Microsoft Azure Sentinel インシデント コネクタ v2 では、すべてのエンティティに対して追加のイベントが追加されます。

つまり、コネクタが Google SecOps イベントで IPアカウント、またはホスト名エンティティを受信すると、検出されたエンティティごとに Google SecOps イベントが追加されます。新しく作成されたイベントを使用して、Google SecOps SOAR でエンティティを作成し、エンティティ プロパティをマッピングできます。最初のイベントはそのまま残ります。新しいイベントは、Google SecOps アラートにのみ追加されます。他のエンティティ タイプはこのロジックの影響を受けず、追加のイベントが作成されることなく、最初のイベントに残ります。

追加のイベントの作成を有効にするため、コネクタは entity Sentinel API エンドポイントを使用してデータを取得します。スケジュールされたアラートと NRT アラートの両方で、デフォルトでログ分析 KQL クエリを使用してアラートとイベントのデータを取得します。選択すると、コネクタ構成の [すべてのアラートタイプでイベント作成に同じアプローチを使用しますか?] パラメータは、スケジュールされたアラートとスケジュールされていないアラートを含むすべてのアラートに同じエンティティベースのアプローチを使用します。このオプションは慎重に使用することをおすすめします。

コネクタ パラメータ

コネクタを構成するには、次のパラメータを使用します。

パラメータ
Product Field Name 必須

商品名が保存されるフィールドの名前。

デフォルト値は product_type です。

Event Field Name 必須

イベント名が保存されるフィールドの名前。

デフォルト値は event_type です。

Environment Field Name 省略可

環境名が保存されるフィールドの名前。

環境フィールドが見つからない場合は、デフォルトの環境が使用されます。

デフォルト値は "" です。

Environment Regex Pattern 省略可

Environment Field Name フィールドで見つかった値に対して実行する正規表現パターン。

デフォルト値の .* は、すべてをキャッチして値を変更せずに返します。

このパラメータを使用すると、正規表現ロジックを使用して環境フィールドを操作できます。

正規表現パターンが null か空の場合、または環境値が null の場合、最終的な環境の結果はデフォルト環境になります。

Azure Subscription ID 必須

Azure サブスクリプション ID。

Azure Active Directory ID 必須

Microsoft Entra テナント ID。

Api Root 必須

インテグレーションで使用する API ルート URL。

デフォルト値は https://management.azure.com です。

OAUTH2 Login Endpoint Url 必須

OAuth 2.0 認証に使用するエンドポイント URL。

Azure Resource Group 必須

Microsoft Sentinel が配置されている Azure リソース グループの名前。

Azure Sentinel Workspace Name 必須

使用する Microsoft Sentinel ワークスペースの名前。

Client ID 必須

この統合に使用される Microsoft Entra アプリケーション(クライアント)ID。

Client Secret 必須

Microsoft Entra クライアント シークレットの値。

Script Timeout (Seconds) 必須

現在のスクリプトを実行している Python プロセスのタイムアウト上限。

デフォルト値は 180 秒です。

Offset Time In Hours 必須

インシデントを取得する現在までの時間数。

デフォルト値は 24 時間です。

Incident Statuses to Fetch 必須

取得するインシデントのステータス。このパラメータは、カンマ区切りの文字列として複数の値を受け入れます。

デフォルト値は Active, New, Closed です。

Incident Severities to Fetch 必須

取得するインシデントの重大度。このパラメータは、カンマ区切りの文字列として複数の値を受け入れます。

デフォルト値は Informational, Low, Medium, High です。

Use the same approach with event creation for all alert types? Optional

チェックすると、コネクタはすべてのアラートタイプに同じアプローチを使用します。オフにすると、コネクタは Azure Sentinel のスケジュール設定されたアラート タイプに別の方法を使用し、アラートの詳細で指定されたクエリを実行してアラートの原因となったイベントを取得しようとします。

デフォルトではオフになっています。

Use whitelist as a blacklist 必須

オンにすると、動的リストがブロックリストとして使用されます。

デフォルトではオフになっています。

Alerts padding period 必須

コネクタがインシデントのアラートを取得する時間枠(分単位)。

デフォルト値は 60 分です。

Proxy Server Address 省略可

使用するプロキシ サーバーのアドレス。

Proxy Server Username 省略可

認証に使用するプロキシのユーザー名。

Proxy Server Password 省略可

認証に使用するプロキシ パスワード。

Max Backlog Incidents per Cycle 必須

1 回のコネクタ実行中にバックログから取得するインシデントの数。

デフォルト値は 10 です。

StartTimeFallback 必須

Start Time アラート フィールドのフォールバックとして使用するインシデントまたはアラート属性のカンマ区切りリスト(降順)。また、作成されたイベントに新しい Siemplify_Start_Time 属性が追加されます。最初の属性の優先度が最も高くなります。イベントに次の属性が存在しないか空の場合、リストの次の優先度の値にフォールバックします。

フォールバック フィールドが見つからない場合、コネクタは createdTimeUTC 属性を使用します。createdTimeUTC 属性がない場合、コネクタはアラートが Google SecOps SOAR に取り込まれた時間を使用します。

デフォルト値は properties_firstActivityTimeGenerated, properties_startTimeUtc,properties_createdTimeUtc, properties_firstAlertTimeGenerated です。

EndTimeFallback 必須

End Time アラート フィールドのフォールバックとして使用するインシデントまたはアラート属性のカンマ区切りリスト(降順)。また、作成されたイベントに新しい Siemplify_End_Time 属性が追加されます。最初の属性の優先度が最も高くなります。イベントに次の属性が存在しないか空の場合、リストの次の優先度の値にフォールバックします。

フォールバック フィールドが見つからない場合、コネクタは createdTimeUTC 属性を使用します。createdTimeUTC 属性がない場合、コネクタはアラートが Google SecOps SOAR に取り込まれた時間を使用します。

デフォルト値は properties_lastActivityTimeGenerated, properties_endTimeUtc,properties_createdTimeUtc, properties_lastAlertTimeGenerated です。

Enable Fallback Logic Debug? 省略可

オンにすると、コネクタはフォールバックに使用された値を含むデバッグ フィールドを作成されたイベントに追加します。

デフォルトではオフになっています。

VendorFieldFallback 必須

DeviceVendor フィールドのフォールバックとして使用するインシデント属性のカンマ区切りリスト(降順)。最初の属性の優先度が最も高くなります。イベントに次の属性が存在しないか空の場合、リストの次の優先度の値にフォールバックします。

デフォルト値は vendorName です。

ProductFieldFallback 必須

DeviceVendor フィールドのフォールバックとして使用するインシデント属性のカンマ区切りリスト(降順)。最初の属性の優先度が最も高くなります。イベントに次の属性が存在しないか空の場合、リストの次の優先度の値にフォールバックします。

デフォルト値は ProductName です。

EventFieldFallback 必須

Event Field Name パラメータのフォールバックとして使用するインシデント属性のカンマ区切りのリスト(降順)。最初の属性の優先度が最も高くなります。イベントに次の属性がない場合、または空の場合、リストの次の優先度の値にフォールバックします。

デフォルト値は kind です。

Max New Incidents per cycle 必須

1 回のコネクタ実行で処理するインシデントの数。

デフォルト値は 10 です。

Wait For Scheduled/NRT Alert Object 省略可

有効にすると、コネクタは Scheduled/NRT アラート オブジェクトが使用可能になるまで待機します。

Scheduled Alerts Events Limit to Ingest 省略可

単一の Azure Sentinel スケジュール設定アラートまたは NRT アラートで取り込むイベントの最大数。

デフォルト値は 100 です。

Incidents Padding Period (minutes) 省略可

コネクタがインシデントを取得して返すまでの期間(分単位)。これらのインシデントは時系列順ではありません。

Create Siemplify Alerts for Sentinel incidents that do not have entities? 省略可

オンにすると、エンティティのない Microsoft Sentinel インシデントから Google SecOps アラートが作成されます。それ以外の場合、コネクタはスケジュールされたアラートと NRT アラートに対してのみ Google SecOps アラートを作成し、他のすべての Microsoft Sentinel インシデント タイプをスキップします。

デフォルトではオフになっています。

Incident's Alerts Limit to Ingest 省略可

Microsoft Sentinel のインシデントごとに取り込むアラートの最大数。

Alert Name Template 省略可

指定されている場合、コネクタは Microsoft Sentinel API レスポンスで返されたインシデント データからこの値を使用して Siemplify Alert Name フィールドに入力します。

プレースホルダは [name of the field] の形式で指定できます(例: Sentinel incident - [title])。

このフィールドの最大長は 256 文字です。

値が指定されていない場合や、無効なテンプレートを指定した場合は、コネクタはデフォルトのアラート名を使用します。

Rule Generator Template 省略可

指定されている場合、コネクタは Microsoft Sentinel API レスポンスで返されたインシデント データからこの値を使用して Siemplify Rule Generator フィールドに入力します。

プレースホルダは [name of the field] の形式で指定できます(例: Sentinel incident - [severity])。

このフィールドの最大長は 256 文字です。

値が指定されていない場合や、無効なテンプレートが指定されている場合、コネクタはデフォルトのルール ジェネレータ値を使用します。

[アラート名] フィールドと [ルール ジェネレータ] フィールドをカスタマイズする

このコネクタを使用すると、アラート名テンプレート パラメータとルール生成ツール テンプレート パラメータを使用して、Siemplify アラート名フィールドとルール生成ツール フィールドの値をカスタマイズできます。テンプレートの場合、コネクタは API から返された Microsoft Sentinel インシデント データから情報を取得します。

次の例は、API から返されたインシデント データを表示して、アラートで使用可能でテンプレートに使用できるフィールドを参照します。

{
            "id": "/subscriptions/SUBSCRIPTION_ID/resourceGroups/RESOURCE_GROUP/providers/Microsoft.OperationalInsights/workspaces/WORKSPACE/providers/Microsoft.SecurityInsights/Incidents/d4f632be-0689-93f7-57a6-f27bfabbbad1",
            "name": "d4f632be-0689-93f7-57a6-f27bfabbbad1",
            "etag": "\"79004534-0000-0d00-0000-63590d610000\"",
            "type": "Microsoft.SecurityInsights/Incidents",
            "properties": {
                "title": "Incident title",
                "description": "",
                "severity": "Low",
                "status": "New",
                "owner": {
                    "objectId": null,
                    "email": null,
                    "assignedTo": null,
                    "userPrincipalName": null
                },
                "labels": [],
                "firstActivityTimeUtc": "2022-10-26T07:00:09.3857965Z",
                "lastActivityTimeUtc": "2022-10-26T09:07:02.1083312Z",
                "lastModifiedTimeUtc": "2022-10-26T10:35:13.0254798Z",
                "createdTimeUtc": "2022-10-26T10:34:55.7454638Z",
                "incidentNumber": 380925,
                "additionalData": {
                    "alertsCount": 102,
                    "bookmarksCount": 0,
                    "commentsCount": 0,
                    "alertProductNames": [
                        "Azure Sentinel"
                    ],
                    "tactics": [
                        "InitialAccess",
                        "Persistence"
                    ]
                },
                "relatedAnalyticRuleIds": [
                    "/subscriptions/SUBSCRIPTION_ID/resourceGroups/RESOURCE_GROUP/providers/Microsoft.OperationalInsights/workspaces/WORKSPACE/Microsoft.SecurityInsights/alertRules/8a3ca5c5-7875-466e-accd-3bcb2881cdb0"
                ],
                "incidentUrl": "https://portal.azure.com/#asset/Microsoft_Azure_Security_Insights/Incident/subscriptions/SUBSCRIPTION_ID/resourceGroups/RESOURCE_GROUP/providers/Microsoft.OperationalInsights/workspaces/WORKSPACE/Microsoft.SecurityInsights/Incidents/d4f632be-0689-93f7-57a6-f27bfabbbad1",
                "providerName": "Azure Sentinel",
                "providerIncidentId": "380925"
            }
        }

コネクタルール

  • コネクタは、ブロックリストと動的リストをサポートしています。

  • コネクタはプロキシをサポートしています。

Microsoft Sentinel インシデント トラッキング コネクタ

Microsoft Sentinel インシデント トラッキング コネクタを使用して、Microsoft Sentinel インシデントを操作し、Sentinel インシデントの更新を新しい Google SecOps アラートとして取得します。動的リストを使用して、取得するインシデント名を指定できます。このコネクタでは、SourceGroupIdentifier パラメータに基づいて Google SecOps アラートのグループ化を構成することをおすすめします。

コネクタの入力

コネクタを構成するには、次のパラメータを使用します。

パラメータ
Product Field Name 必須

商品名が保存されるフィールドの名前。

デフォルト値は product_type です。

Event Field Name 必須

イベント名が保存されるフィールドの名前。

デフォルト値は event_type です。

Environment Field Name 省略可

環境名が保存されるフィールドの名前。

環境フィールドが見つからない場合は、デフォルトの環境が使用されます。

デフォルト値は "" です。

Environment Regex Pattern 省略可

Environment Field Name フィールドで見つかった値に対して実行する正規表現パターン。

デフォルト値の .* は、すべてをキャッチして値を変更せずに返します。

このパラメータを使用すると、正規表現ロジックを使用して環境フィールドを操作できます。

正規表現パターンが null か空の場合、または環境値が null の場合、最終的な環境の結果はデフォルト環境になります。

Azure Subscription ID 必須

Azure サブスクリプション ID。

Entra ID Directory ID 必須

Microsoft Entra テナント ID。

Api Root 必須

インテグレーションで使用する API ルート URL。

デフォルト値は https://management.azure.com です。

OAUTH2 Login Endpoint Url 必須

OAuth 2.0 認証に使用するエンドポイント URL。

Azure Resource Group 必須

Microsoft Sentinel が配置されている Azure リソース グループの名前。

Azure Sentinel Workspace Name 必須

使用する Microsoft Sentinel ワークスペースの名前。

Client ID 必須

この統合に使用される Microsoft Entra アプリケーション(クライアント)ID。

Client Secret 必須

Microsoft Entra クライアント シークレットの値。

Script Timeout (Seconds) 必須

現在のスクリプトを実行している Python プロセスのタイムアウト上限。

デフォルト値は 480 秒です。

Verify SSL Optional

選択すると、統合によって Microsoft サーバーへの接続用の SSL 証明書が有効かどうかが検証されます。

デフォルトで選択されています。

Max Hours Backwards 必須

最初のコネクタ イテレーションの前にインシデントを取得する時間数。このパラメータは、コネクタを初めて有効にした後の最初のコネクタ イテレーションに 1 回だけ適用されます。

デフォルト値は 24 時間です。

Incident Statuses to Fetch 必須

取得するインシデントのステータス。このパラメータは、カンマ区切りの文字列として複数の値を受け入れます。

デフォルト値は Active, New, Closed です。

Incident Severities to Fetch 必須

取得するインシデントの重大度。このパラメータは、カンマ区切りの文字列として複数の値を受け入れます。

デフォルト値は Informational, Low, Medium, High です。

Max Incidents per Cycle 必須

1 回のコネクタ実行でバックログから取得するインシデントの数。

デフォルト値は 10 です。

Use the same approach with event creation for all alert types? Optional

選択すると、コネクタはすべてのアラートタイプに同じアプローチを使用します。

選択されていない場合、コネクタは Microsoft Sentinel のスケジュールされたアラート タイプに別の方法を使用し、アラートの詳細で指定されたクエリを実行してアラートの原因となったイベントの取得を試みます。

デフォルトでは選択されていません。

Incidents Tags To Ingest 省略可

取り込むインシデント タグのカンマ区切りリスト。コネクタは、このリストのタグがないインシデントを無視します。

Use whitelist as a blacklist 必須

選択すると、動的リストがブロックリストとして使用されます。

デフォルトでは選択されていません。

Backlog Expiration Timer 必須

コネクタがインシデントをバックログに保持する期間(分単位)。

デフォルト値は 60 分です。

StartTimeFallback 必須

Start Time アラート フィールドのフォールバックとして使用するインシデントまたはアラート属性のカンマ区切りリスト(降順)。また、作成されたイベントには新しい SecOps_Start_Time 属性が適用されます。最初の属性の優先度が最も高くなります。次の属性がイベントに存在しないか空の場合、リストの次の優先度の値にフォールバックします。

フォールバック フィールドが見つからない場合、コネクタは createdTimeUTC 属性を使用します。createdTimeUTC 属性がない場合、コネクタはアラートが Google SecOps SOAR に取り込まれた時間を使用します。

デフォルト値は properties_firstActivityTimeGenerated, properties_startTimeUtc,properties_createdTimeUtc, properties_firstAlertTimeGenerated です。

EndTimeFallback 必須

End Time アラート フィールドのフォールバックとして使用するインシデントまたはアラート属性のカンマ区切りリスト(降順)。また、作成されたイベントに新しい SecOps_End_Time 属性が追加されます。最初の属性の優先度が最も高くなります。イベントに次の属性が存在しないか空の場合、リストの次の優先度の値にフォールバックします。

フォールバック フィールドが見つからない場合、コネクタは createdTimeUTC 属性を使用します。createdTimeUTC 属性がない場合、コネクタはアラートが Google SecOps SOAR に取り込まれた時間を使用します。

デフォルト値は properties_lastActivityTimeGenerated, properties_endTimeUtc,properties_createdTimeUtc, properties_lastAlertTimeGenerated です。

Enable Fallback Logic Debug? 省略可

選択すると、コネクタはフォールバックに使用される値を含むデバッグ フィールドを作成されたイベントに追加します。

デフォルトでは選択されていません。

VendorFieldFallback 必須

DeviceVendor フィールドのフォールバックとして使用するインシデント属性のカンマ区切りリスト(降順)。最初の属性の優先度が最も高くなります。次の属性がイベントに存在しないか空の場合、リストの次の優先度の値にフォールバックします。

デフォルト値は vendorName です。

ProductFieldFallback 必須

DeviceVendor フィールドのフォールバックとして使用するインシデント属性のカンマ区切りリスト(降順)。最初の属性の優先度が最も高くなります。次の属性がイベントに存在しない場合、または空の場合、リストの次の優先度の値にフォールバックします。

デフォルト値は ProductName です。

EventFieldFallback 必須

Event Field Name パラメータのフォールバックとして使用するインシデント属性のカンマ区切りリスト(降順)。最初の属性の優先度が最も高くなります。イベントに次の属性がない場合、または空の場合、リストの次の優先度の値にフォールバックします。

デフォルト値は kind です。

Max Backlog Incidents per cycle 必須

1 回のコネクタ実行でバックログから取得するインシデントの数。

デフォルト値は 10 です。

Disable Overflow Optional

選択すると、コネクタはイベント オーバーフローを無効にします。

デフォルトでは選択されていません。

Total Number of Scheduled Alerts Events Limit to Ingest 省略可

単一の Microsoft Sentinel スケジュール設定アラートまたは NRT アラートで取り込むイベントの最大数。

デフォルト値は 100 です。

Create Chronicle SOAR Alerts for Sentinel incidents that do not have entities? 省略可

このオプションを選択すると、コネクタはエンティティのない Microsoft Sentinel インシデントから Google SecOps アラートを作成します。それ以外の場合、コネクタはスケジュールされたアラートと NRT アラートに対してのみ Google SecOps アラートを作成し、他のすべての Microsoft Sentinel インシデント タイプをスキップします。

デフォルトでは選択されていません。

Incident's Alerts Limit to Ingest 省略可

Microsoft Sentinel インシデントごとに取り込むアラートの最大数。

Incidents Padding Period (minutes) 省略可

コネクタがインシデントを取得して返すまでの期間(分)。コネクタがインシデントを時系列順に返さない。

Alert Name Template 省略可

指定した場合、コネクタは Microsoft Sentinel API レスポンスで返されたインシデント データからこの値を使用して、Google SecOps SOAR アラート名を取得します。

プレースホルダは [name of the field] の形式で指定できます(例: Sentinel incident - [title])。

このフィールドの最大長は 256 文字です。

値が指定されていない場合や、無効なテンプレートを指定した場合は、コネクタはデフォルトのアラート名を使用します。

Rule Generator Template 省略可

指定した場合、コネクタは、Microsoft Sentinel API レスポンスで返されたインシデント データからこの値を Google SecOps SOAR ルール ジェネレータに使用します。

プレースホルダは [name of the field] の形式で指定できます(例: Sentinel incident - [severity])。

このフィールドの最大長は 256 文字です。

値が指定されていない場合や、無効なテンプレートが指定されている場合、コネクタはデフォルトのルール ジェネレータ値を使用します。

How many hours to track ingested incident for updates 必須

コネクタが、新しいイベントやエンティティの追加、インシデントの詳細などの更新について、すでに取り込まれた Sentinel インシデントを追跡する期間。

デフォルト値は 24 時間です。

Wait For Scheduled/NRT Alert Object 省略可

有効にすると、コネクタは Scheduled/NRT アラート オブジェクトが使用可能になるまで待機します。

Proxy Server Address 省略可

使用するプロキシ サーバーのアドレス。

Proxy Server Username 省略可

認証に使用するプロキシのユーザー名。

Proxy Server Password 省略可

認証に使用するプロキシ パスワード。

コネクタルール

Microsoft Sentinel インシデント追跡コネクタは、ブロックリストと動的リストをサポートしています。

ジョブ

Microsoft Sentinel 統合は、Microsoft Sentinel - Sync Incidents ジョブをサポートしています。

Microsoft Sentinel - インシデントを同期する

Microsoft Sentinel - Sync Incidents ジョブを使用して、Google SecOps アラートと Microsoft Sentinel インシデントを同期します。これにより、コメント、ステータス、タグが 2 つのシステム間で同期されます。

ジョブが正しい情報を特定するには、Google SecOps ケースに Microsoft Sentinel Incident タグが必要です。アラートが Microsoft Azure Sentinel Incident Connector v2 から発生していない場合は、ジョブが正しい情報を見つけられるように、ケースに Incident_ID コンテキスト値を追加する必要があります。

ジョブの動作

このジョブは、次の 2 つの主要な部分で構成されています。 1. このジョブは、Microsoft Sentinel から Google SecOps にアラートのステータス、コメント、タグを同期します。1. このジョブは、Google SecOps からの更新を Microsoft Sentinel に同期します。

ジョブは、安定したパフォーマンスを確保するために、反復ごとに最大数のケースを処理します。ケースの最終更新日時に基づいて、更新が漏れないようにします。

いずれかのシステムでアラートがクローズされると、ジョブによってクローズが同期されます。ステータスのマッピングは次のとおりです。

  • Malicious は、True Positive の理由で Microsoft Sentinel のステータス Closed にマッピングされます。
  • Not Malicious は、False Positive の理由で Microsoft Sentinel のステータス Closed にマッピングされます。
  • その他の終了値は、理由が Unknown の Microsoft Sentinel ステータス Closed にマッピングされます。

コメントは双方向に同期されます。同期ループを防ぐため、ジョブは各コメントに接頭辞を適用します。

タグも同じ接頭辞で同期され、その生成元が区別されます。

API レート制限に関する重要な注意事項

このジョブは Microsoft Graph API を利用してインシデントを管理します。この API のレート制限は 1 分あたり 20 件のリクエストです。この上限に達して統合の他のコンポーネントに影響を与えるリスクを軽減するため、このジョブ専用の Microsoft Entra ID アプリを別途設定することを強くおすすめします。

必要な権限は SecurityIncident.ReadWrite.All のみです。

求人のパラメータ

[Microsoft Sentinel - Sync Incidents] ジョブには、次のパラメータが必要です。

パラメータ 説明
Environment Name

必須。

インシデントを同期する環境の名前。

デフォルト値は Default Environment です。

Azure Active Directory ID

必須。

Azure で使用する固有のディレクトリ ID です。テナント ID とも呼ばれます。

OAUTH2 Login Endpoint Url

必須。

ジョブが認証トークンをリクエストする OAuth 2.0 エンドポイントの URL。

デフォルト値は https://login.microsoftonline.com です。

API Root

必須。

Graph API のベース URL。ジョブは、このルート URL に特定の API 呼び出しを追加してデータを取得します。

デフォルト値は https://graph.microsoft.com です。

Client ID

必須。

Azure Active Directory に登録されているアプリケーションの固有 ID。この ID は、Microsoft Sentinel へのアクセスを認証してアプリケーションに許可するために使用されます。

Client Secret

必須。

Client ID とともにアプリケーションの認証に使用される秘密鍵。

Max Hours Backwards

必須。

インシデントを同期する過去の時間数。

デフォルト値は 24 です。

Verify SSL

必須/省略可。

選択すると、Microsoft Sentinel サーバーに接続するときに SSL 証明書が検証されます。

デフォルトで有効になっています。

さらにサポートが必要な場合 コミュニティ メンバーや Google SecOps のプロフェッショナルから回答を得ることができます。