Microsoft Azure Sentinel

Versão da integração: 44.0

Esta integração usa um ou mais componentes de código aberto. Pode transferir uma cópia comprimida do código-fonte completo desta integração a partir do contentor do Cloud Storage.

Exemplos de utilização

  1. Monitorize e inspecione alertas criados no Sentinel com base em eventos provenientes de hosts no local e serviços Microsoft baseados na nuvem, como o Microsoft 365 e o Microsoft 365 Cloud App Security.
  2. Use os dados recolhidos e correlacionados no Sentinel para enriquecimentos enquanto investiga um incidente específico. Os analistas podem usar os dados recolhidos e armazenados no Sentinel em investigações, por exemplo, para analisar detalhadamente informações específicas (inspecionar dados de alertas, por exemplo, inspecionar registos Syslog) ou consultar a atividade num período específico ou a partir de anfitriões específicos.

Pré-requisitos

Precisa de autorização no Microsoft Entra ID para o configurar primeiro de forma a executar pedidos na API Microsoft Security Insights. Tem de configurar as autorizações:

  • Crie a app Microsoft Entra.
  • Crie um segredo do cliente.
  • Conceda à app Microsoft Entra registada acesso ao espaço de trabalho do Microsoft Sentinel.
  • Use a aplicação Microsoft Entra para obter um token de acesso.

Crie uma app do Microsoft Entra

  1. Inicie sessão no portal do Azure como administrador de utilizadores ou administrador de palavras-passe.

  2. Selecione Microsoft Entra ID.

  3. Aceda a Registos de apps > Novo registo.

  4. Introduza o nome da app.

  5. Selecione o Tipo de conta suportado aplicável.

  6. Clique em Registar.

  7. Guarde os valores do ID da aplicação (cliente) e do ID do diretório (inquilino) para os usar mais tarde quando configurar os parâmetros de integração.

Crie um segredo do cliente

  1. Navegue para Certificados e segredos > Novo segredo do cliente.

  2. Forneça uma descrição para um segredo do cliente e defina o respetivo prazo de validade.

  3. Clique em Adicionar.

  4. Guarde o valor do segredo do cliente (não o ID do segredo) para o usar como o valor do parâmetro Client Secret ao configurar a integração. O valor do segredo do cliente só é apresentado uma vez.

Conceda acesso registado do Microsoft Entra ao espaço de trabalho do Microsoft Sentinel

  1. Aceda à página Vista geral do Microsoft Sentinel.

  2. Clique em Definições.

  3. Clique em Controlo de acesso (IAM).

  4. Na secção Adicionar uma atribuição de função, clique em Adicionar.

  5. Configure os seguintes parâmetros:

    • Role = Azure Sentinel Contributor.

    • Atribua acesso a = default, Microsoft Entra ID user group, or service principal.

  6. Na secção Selecionar, indique uma condição de pesquisa para encontrar a sua app e adicione uma atribuição de função para a sua app.

  7. Aceda à página dos espaços de trabalho do Microsoft Sentinel. Encontre e configure os seguintes parâmetros:

    • Azure Resource Group
    • Azure Sentinel Workspace Name

Integre o Microsoft Azure Sentinel com o SOAR do Google SecOps

Para obter instruções detalhadas sobre como configurar uma integração no Google Security Operations, consulte o artigo Configurar integrações.

Parâmetros de integração

Use os seguintes parâmetros para configurar a integração:

Nome a apresentar do parâmetro Tipo Valor predefinido É obrigatório Descrição
Nome da instância String N/A Não Nome da instância para a qual pretende configurar a integração.
Descrição String N/A Não Descrição da instância.
ID da subscrição do Azure String N/A Sim ID da subscrição do Microsoft Azure, que pode ser visto em Azure Portal > Subscrições > ID da subscrição <A sua subscrição>.
ID do Azure Active Directory String N/A Sim O ID do inquilino do Microsoft Entra pode ser visto em Microsoft Entra > Registo de apps > <Aplicação que configurou para a sua integração> ID do diretório (inquilino).
Raiz da API String https://management.azure.com Sim URL raiz da API management.azure.com a usar com a integração.
Grupo de recursos do Azure String N/A Sim Nome do grupo de recursos do Azure onde o Microsoft Sentinel está localizado.
Nome do espaço de trabalho do Azure Sentinel String N/A Sim Nome do espaço de trabalho do Microsoft Sentinel com o qual trabalhar. Podem ser vistos no portal do Azure > Microsoft Sentinel > Espaços de trabalho do Microsoft Sentinel.
ID do cliente String N/A Sim ID do cliente (aplicação) que foi adicionado para o registo da app no Microsoft Entra para esta integração.
Segredo do cliente Palavra-passe N/A Sim Um segredo que foi introduzido para o registo da app do Azure Sentinel.
Executar remotamente Caixa de verificação Desmarcado Não Selecione o campo para executar a integração configurada remotamente. Depois de selecionada, a opção aparece para selecionar o utilizador remoto (agente).

Ações

Tchim-tchim

Teste a conetividade ao espaço de trabalho do Microsoft Sentinel com os parâmetros fornecidos na página de configuração da integração no separador Google Security Operations Marketplace.

Exemplos de utilização

A ação é usada para testar a conetividade na página de configuração da integração no separador Google Security Operations Marketplace e pode ser executada como uma ação manual, que não é usada em manuais de procedimentos.

É apresentado em

Esta ação é executada em todas as entidades.

Resultados da ação

Resultado do script
Nome do resultado do script Opções de valores Exemplo
is_success Verdadeiro/Falso is_success:False
Parede da caixa
Tipo de resultado Valor / descrição Tipo
Mensagem de saída*

Se tiver êxito: imprima "Ligação estabelecida com êxito ao espaço de trabalho do Microsoft Sentinel com os parâmetros de ligação fornecidos!".

Se não for bem-sucedido: imprima "Failed to connect to the Microsoft Sentinel Workspace! O erro é {0}".format(exception.stacktrace).

Geral

Listar incidentes

Apresentar uma lista de incidentes do Microsoft Sentinel com base nos critérios de pesquisa fornecidos.

Parâmetros

Nome a apresentar do parâmetro Tipo Valor predefinido É obrigatório Descrição
Intervalo de tempo Número inteiro 3 Não Especifique um intervalo de tempo em horas para obter incidentes.
Estado String Novas, ativas e fechadas Não Especifique os estados dos incidentes que quer procurar. O parâmetro aceita vários valores como uma string separada por vírgulas.
Gravidade String Informativo, Baixo, Médio, Alto Não Especifique os níveis de gravidade dos incidentes que quer procurar. O parâmetro aceita vários valores como uma string separada por vírgulas.
Quantos incidentes obter Número inteiro 200 Não Quantos incidentes obter. Por predefinição, são devolvidos os 200 incidentes mais recentes.

Exemplos de utilização

A ação pode ser usada para listar incidentes do Microsoft Sentinel a partir do manual de procedimentos do Google SecOps.

É apresentado em

Esta ação é executada em todas as entidades.

Resultados da ação

Resultado do script
Nome do resultado do script Opções de valores Exemplo
is_success Verdadeiro/Falso is_success:False
Resultado JSON
{
    "value": [
        {
            "id": "/subscriptions/SUBSCRIPTION_ID/resourceGroups/RESOURCE_GROUP/providers/Microsoft.OperationalInsights/workspaces/WORKSPACE/providers/Microsoft.SecurityInsights/Cases/323032be-5b0d-4661-944f-ff9557597e50",
            "name": "323032be-5b0d-4661-944f-ff9557597e50",
            "etag": "\"2100e65a-0000-0d00-0000-5de3b1bf0000\"",
            "type": "Microsoft.SecurityInsights/Cases",
            "properties": {
                "title": "Suspicious process injection observed",
                "description": "A process abnormally injected code into another process, As a result, unexpected code may be running in the target process memory. Injection is often used to hide malicious code execution within a trusted process. \nAs a result, the target process may exhibit abnormal behaviors such as opening a listening port or connecting to a command and control server.",
                "severity": "Medium",
                "status": "New",
                "labels": ["add_tag"],
                "endTimeUtc": "2019-11-29T03:42:05Z",
                "startTimeUtc": "2019-11-29T03:42:05Z",
                "owner": {
                    "objectId": null
                },
                "lastUpdatedTimeUtc": "2019-12-01T12:27:43Z",
                "createdTimeUtc": "2019-11-29T07:13:32.0266519Z",
                "relatedAlertIds": ["2462474c-b6d9-6937-17ee-c2a62671c2f8"],
                "relatedAlertProductNames": ["Microsoft Defender Advanced Threat Protection"],
                "caseNumber": 2276,
                "totalComments": 0,
                "metrics": {
                    "SecurityAlert": 1
                },
                "firstAlertTimeGenerated": "2019-11-29T07:13:31.961602Z",
                "lastAlertTimeGenerated": "2019-11-29T07:13:31.961602Z"
            }
        },{
            "id": "/subscriptions/SUBSCRIPTION_ID/resourceGroups/RESOURCE_GROUP/providers/Microsoft.OperationalInsights/workspaces/WORKSPACE/providers/Microsoft.SecurityInsights/Cases/c7939be8-32fb-415c-9f7c-c13325d6c48b",
            "name": "c7939be8-32fb-415c-9f7c-c13325d6c48b",
            "etag": "\"1900f5e2-0000-0d00-0000-5de0c5110000\"",
            "type": "Microsoft.SecurityInsights/Cases",
            "properties": {
                "title": "Suspicious Power Shell command line",
                "description": "A suspicious PowerShell activity was observed on the machine. \nThis behavior may indicate that PowerShell was used during installation, exploration, or in some cases in lateral movement activities which are used by attackers to invoke modules, download external payloads, or get more information about the system. Attackers usually use PowerShell to bypass security protection mechanisms by executing their payload in memory without touching the disk and leaving any trace.\r\nOur algorithms found the behaviors of this process to be suspicious due to the following factors:\nSuspicious memory activity\nExecutes suspicious PowerShell commands",
                "severity": "Medium",
                "status": "New",
                "labels": [],
                "endTimeUtc": "2019-11-29T03:42:04.9552017Z",
                "startTimeUtc": "2019-11-29T03:42:04.9552017Z",
                "owner": {
                    "objectId": null
                },
                "lastUpdatedTimeUtc": "2019-11-29T07:13:21Z",
                "createdTimeUtc": "2019-11-29T07:13:21.6858164Z",
                "relatedAlertIds": [
                    "d053f17e-6153-d171-9f4d-82389442aa35"
                ],
                "relatedAlertProductNames": [
                    "Microsoft Defender Advanced Threat Protection"
                ],
                "caseNumber": 2275,
                "totalComments": 0,
                "metrics": {
                    "SecurityAlert": 1
                },
                "firstAlertTimeGenerated": "2019-11-29T07:13:21.5885314Z",
                "lastAlertTimeGenerated": "2019-11-29T07:13:21.5885314Z"
            }
        }
    ],
    "nextLink": "https://management.azure.com:443/subscriptions/SUBSCRIPTION_ID/resourceGroups/RESOURCE_GROUP/providers/Microsoft.OperationalInsights/workspaces/WORKSPACE/providers/Microsoft.SecurityInsights/Cases?api-version=2019-01-01-preview&$skipToken=H4sIAAAAAAAEAE1VTVMiSxD8MR45LIstukbsIbvnqxmGcRgR2xsiFqA44soiHt5vf1nzfOwaQUg31fWRlVnVGfvo8p-Jf5jhavBejW1_jQvon5OfP0_G15ffT67H7rLX7fIQXQ4P64vB583efZqXUSo7zGaRvS4-inWzK9Z-V3ze3RSfxfko8ufFdfy7jIpu8Snd8vkXTnx9c9k78XF52T87O-2fJFdXlxCZfMUDItN-zflJ2m9o-EmRx13Efi52cvw9Fnf2LBmvkW0-aBJwK8kUSYPp0R88pm_m9s-5gg2uKx9y9PMMu1yuOqgNaklrOGPfBDtMAu4FfawNZpJ2EDXWChZYGCwl2iBt7EpQovKARD1k3pb6u_Vqt4ELdqy_nw7mhSQ7pN5e6RnGbQQ9PDUYSNpHEnAjaQzUtiM2x71HLoMNoXCVoMZMz4wHg6FkueaXCrZYBHiJWYG3tEuRVke8Dog69ccs9uJ2wNxaJJ55OsASmmDvBB3F7VaQoarQ0XzjyiKOe4gDluo0laO_HN752wa_5a6-Ow3x_R88BYU_yOt7b1B6PPyN-_Ps6fHv8_ez7vLv876R1fFs2fftaLqsFjgPUV9GNevPzqRc4D1EvyXvYGPYN2yHfv9_XnYBt7A77ddgh-fgSin6tM_mEh3sqcFaHrb4HqI7sStrGvcm-RafjTMy7GHl7d262WDR2B-Sl9g27pcMD3gI2TfGsYx_LqMF3kJUSdnjO2QyP-DdR5EMd1gaPB3zT0E_5Uz9PjXsc1TiNtieDDroBdr73AafXMg0tXUTL-Wxr_cdGfUYN5qITzEPvXu51fjOyjDFKkSPks6Ytw1S9e0oJE4ea4xDZsgje9bikdqdd-eS7zA49p_0Sxb-1KdP4nd4CW4pfoVNg0TmM-JD-0GNZXAHGXbw4l0jWY1n40T9rIx7krRXLrwbiZ_ixdAuW9A-Wio-pyZKJT_gYNyH5n0d0ldJOuxnJFLMGMd2xYWjvgbChG5XSWPcWP3Q316GW5SGOEe5fQxJLVXqbkzcl3pnfcjexP3R5w9KvfkgPw3GcLHyc6p-Jh5d1ZElXwUrXDX4IW6hI8SL7ek82JIHuDKq4xWyVrf6X_WZwXueaVc2eBe3Jf8hjufU41yiVOPYPa9UD3oeNvgU6sex7-JKeMN41OWQI-br_lTiKUaN6qqGb_W9UOndq95co_lu4APIx43ml4lVnmMjrsbIMB5lmhvOA94XBhOxrBfVs7gp-45X9RMFjj47o36t0zmVCGXrVVH4T5AxgmAILdDZVOfUTmTl8yM_CNLryj4aFzSfNGgczolf0FkQZ4orpcU4HIZWtVqJc_qSw3elcWDhUATOI-LP_DPBTOvjHDogC4j2joOWqei7rFGdMNv2HVxpiBftaB8RX1bIy2SF2qOnOHLOpWKd4hjEliyWzxolAeMRp0x5gIHmfa15JgbcC6nyICiuxOmpzXdOXPh-oPOSc5D2Y62F9U2UF8OAR84FjRfpPGU_K-0reVBVbqV822nfuU_4Tir2s5R4q3lM27447gX6rwxG4gqlJhQh8uWXuI32nfypHPMrxXW03y-ijPb8nXhfeRjtq9V-sq_s00RxoX2u8xzKD3fQep-Ur2xFrf1ivE_pLLJXk1SSpyga9bsD56KNW9nJN9UBeeR4pa2qFNdE9wd5ETOBmPyhXu7b-i-YpDYV1VL3j2_76cA7r3WQ13eKD_F0MXk58Lj6wtdXxD1S3nP_MQ-397E2vmr3o2e-xIlbhfEP2s_f4mbah1jrJL573a_EdSRc2eTDWnXoW35wL7X17rT-i5YXc8ut1Oqzrzrm3nRfOA0Vp6TlH3kvvrUbNHhWnCOv_c25l6lL8iXlnod6t1i1um9QtHwMzIP99OrHFvTrFBTV1rnyKt4zb8VJ9cX6klYPFR2pJJzydy12q3ik6geqa-ojbeeItbTnHnfUVfXzX2qVoX91CQAA"
}
Parede da caixa
Tipo de resultado Valor/ Descrição Tipo
Mensagem de saída*

Se for bem-sucedido e obtiver dados: print "Successfully returned Microsoft Sentinel incidents".

Se não for encontrado nada: imprima "Não foi possível encontrar incidentes".

if error: print "Failed to list Microsoft Sentinel incidents! O erro é {0}".format(exception.stacktrace).

Geral
Tabela

Título da tabela: incidentes do Microsoft Sentinel encontrados:

Colunas: incident_number, incident_id, title, description, severity, status, labels, assigned to, alert product names, created time, last updated time

Geral
Anexos List_Incidents.json: contém dados JSON técnicos devolvidos pela ação. Geral

Visualizador de JSON
(Apenas se a tabela não for opcional)

Mostrar o visualizador de JSON para o resultado da consulta. Geral

Atualize os detalhes do incidente

Atualize um incidente do Microsoft Sentinel.

Parâmetros

Nome a apresentar do parâmetro Tipo Valor predefinido É obrigatório Descrição
Número de registo do incidente Número inteiro N/A Sim Especifique o número do incidente do Azure Sentinel a atualizar.
Título String N/A Não Especifique um novo título para o incidente do Azure Sentinel.
Gravidade LDD

Não atualizado (valores possíveis: Not Updated, Informational, Low, Medium, High)

Não Especifique uma nova gravidade para o incidente do Azure Sentinel.
Descrição String N/A Não Especifique uma nova descrição para o incidente do Azure Sentinel.
Atribuído a String N/A Não Especifique o utilizador ao qual atribuir o incidente.
Estado LDD Não atualizado (valores possíveis: não atualizado, novo, ativo, fechado) Não Especifique o novo estado do incidente do Azure Sentinel.
Motivo do fecho LDD

Não atualizado (valores possíveis:
Não atualizado, Verdadeiro positivo – atividade suspeita, Benigno positivo – suspeito, mas esperado,
Falso positivo – lógica de alerta incorreta, Falso positivo – dados imprecisos, Indeterminado)

Não Se o estado do incidente estiver definido como Fechado, indique um motivo para o encerramento do incidente.
Comentário de encerramento String N/A Não Comentário de encerramento opcional a fornecer para o incidente do Azure Sentinel fechado.
Número de tentativas Número inteiro 1 Sim Especifique o número de tentativas que a ação deve fazer se a atualização do incidente não for bem-sucedida.
Tentar novamente a cada Número inteiro 20 Sim Especifique o período durante o qual a ação deve aguardar entre novas tentativas de atualização do incidente.

Exemplos de utilização

A ação pode ser usada para atualizar um incidente do Microsoft Sentinel a partir do manual de procedimentos do Google SecOps. Pode ser usado como uma ação resultante num fluxo de trabalho que envolva a análise de um incidente do Microsoft Sentinel.Depois de os incidentes serem processados no Google SecOps, podem ser atualizados para indicar o progresso da análise do incidente (por exemplo, definir assignedTo, definir o estado como inProgress, etc.).

É apresentado em

Esta ação é executada em todas as entidades.

Resultados da ação

Resultado do script
Nome do resultado do script Opções de valores Exemplo
is_success Verdadeiro/Falso is_success:False
Resultado JSON

O resultado JSON é devolvido para o pedido 2 e contém os seguintes detalhes do incidente atualizados:

{
  "id": "/subscriptions/SUBSCRIPTION_ID/resourceGroups/RESOURCE_GROUP/providers/Microsoft.OperationalInsights/workspaces/WORKSPACE/providers/Microsoft.SecurityInsights/Cases/9e5c0afc-b7a6-4eac-8164-9242ad710a66",
  "name": "9e5c0afc-b7a6-4eac-8164-9242ad710a66",
  "etag": "\"12002b5c-0000-0d00-0000-5dde83730000\"",
  "type": "Microsoft.SecurityInsights/Cases",
  "properties": {
      "title": "Activity from a Tor IP address",
      "description": "A failed sign in was detected from a Tor IP addressThe Tor IP address 203.0.113.200 was used by Example User - Test User Spec (user@example.com).",
      "severity": "Informational",
      "status": "InProgress",
      "assignedTo": "test@example.com",
      "labels": [],
      "closeReason": "Resolved",
      "endTimeUtc": "2019-11-27T01:56:03.4651258Z",
      "startTimeUtc": "2019-11-27T01:56:03.4651258Z",
      "owner": {
          "objectId": null,
          "email": "test@example.com"
      },
      "lastUpdatedTimeUtc": "2019-11-27T14:08:51Z",
      "createdTimeUtc": "2019-11-27T05:01:11.1139394Z",
      "relatedAlertIds": [
          "2a96343c-e551-4529-96f1-18d6f734470d"
      ],
      "relatedAlertProductNames": [
          "Azure Sentinel"
      ],
      "caseNumber": 2274,
      "totalComments": 0,
      "metrics": {
          "SecurityAlert": 1
      },
      "firstAlertTimeGenerated": "2019-11-27T05:01:10.2574659Z",
      "lastAlertTimeGenerated": "2019-11-27T05:01:10.2574659Z"
  }
}
Parede da caixa
Tipo de resultado Valor / descrição Tipo
Mensagem de saída*

Se for bem-sucedido: imprima "Successfully updated Microsoft Sentinel incident {0}".format(IncidentID).

Se não conseguir encontrar o incidente através do número do registo de incidente fornecido: imprima "Não foi encontrado o incidente do Microsoft Sentinel com o número do registo {0}!".format(incident_case_number).

Se ocorrer um erro: imprima "Falha ao atualizar o incidente do Microsoft Sentinel! O erro é {0}".format(exception.stacktrace).

Geral

Atualize as etiquetas de incidentes

Atualize etiquetas num incidente específico do Microsoft Sentinel.

Parâmetros

Nome a apresentar do parâmetro Tipo Valor predefinido É obrigatório Descrição
Número de registo do incidente Número inteiro 2273 Sim Especifique o número do incidente do Azure Sentinel a atualizar com novas etiquetas.
Etiquetas String programas maliciosos Sim Especifique novas etiquetas que devem ser anexadas ao incidente. O parâmetro aceita vários valores como uma string separada por vírgulas.
Número de tentativas Número inteiro 1 Sim Especifique o número de tentativas que a ação deve fazer se a atualização do incidente não for bem-sucedida.
Tentar novamente a cada Número inteiro 20 Sim Especifique o período de tempo que a ação deve aguardar entre as novas tentativas de atualização de incidentes.

Exemplos de utilização

A ação pode ser usada para atualizar as etiquetas de incidentes do Microsoft Sentinel a partir do manual de procedimentos do Google SecOps. O utilizador pode usar esta ação para atribuir etiquetas específicas a incidentes específicos, se necessário. Por exemplo, se houver anfitriões específicos envolvidos neste incidente, deve existir uma etiqueta específica.

É apresentado em

Esta ação é executada em todas as entidades.

Resultados da ação

Resultado do script
Nome do resultado do script Opções de valores Exemplo
is_success Verdadeiro/Falso is_success:False
Resultado JSON

O resultado JSON é devolvido para o pedido 2 e contém detalhes do incidente atualizados:

{
  "id": "/subscriptions/SUBSCRIPTION_ID/resourceGroups/RESOURCE_GROUP/providers/Microsoft.OperationalInsights/workspaces/WORKSPACE/providers/Microsoft.SecurityInsights/Cases/9e5c0afc-b7a6-4eac-8164-9242ad710a66",
  "name": "9e5c0afc-b7a6-4eac-8164-9242ad710a66",
  "etag": "\"12002b5c-0000-0d00-0000-5dde83730000\"",
  "type": "Microsoft.SecurityInsights/Cases",
  "properties": {
      "title": "Activity from a Tor IP address",
      "severity": "Informational",
      "status": "InProgress",
      "labels": [
 "malware",
 "trojan"
   ],
      "endTimeUtc": "2019-11-27T01:56:03.4651258Z",
      "startTimeUtc": "2019-11-27T01:56:03.4651258Z",
      "owner": {
          "objectId": null,
      },
      "lastUpdatedTimeUtc": "2019-11-27T14:08:51Z",
      "createdTimeUtc": "2019-11-27T05:01:11.1139394Z",
      "relatedAlertIds": [
          "2a96343c-e551-4529-96f1-18d6f734470d"
      ],
      "relatedAlertProductNames": [
          "Azure Sentinel"
      ],
      "caseNumber": 2274,
      "totalComments": 0,
      "metrics": {
          "SecurityAlert": 1
      },
      "firstAlertTimeGenerated": "2019-11-27T05:01:10.2574659Z",
      "lastAlertTimeGenerated": "2019-11-27T05:01:10.2574659Z"
  }
}
Parede da caixa
Tipo de resultado Valor/ Descrição Tipo
Mensagem de saída*

if successful: "Successfully updated Microsoft Sentinel incident {0} with the following labels: {1}".format(IncidentID, [labels_list]).

Se não conseguir encontrar o incidente através do número do registo de incidente fornecido: "Não foi possível encontrar o incidente do Microsoft Sentinel com o número do registo {0}!".format(incident_case_number).

Se o utilizador tiver fornecido uma etiqueta que já existe no incidente (isSuccess=False): "As seguintes etiquetas não foram adicionadas às etiquetas do Microsoft Sentinel para o incidente {0} porque já existem: {1}".format(IncidentID, [labels_list])

Se o erro for: "Falha ao atualizar as etiquetas do incidente do Microsoft Sentinel! O erro é {0}".format(exception.stacktrace).

Geral

Obtenha estatísticas de incidentes

Obter estatísticas de incidentes do Azure Sentinel.

Parâmetros

Nome a apresentar do parâmetro Tipo Valor predefinido É obrigatório Descrição
Intervalo de tempo Número inteiro 3 Não Especifique o período para o qual quer apresentar as estatísticas.

Exemplos de utilização

A ação pode ser usada para mostrar relatórios do manual de soluções do Google SecOps para eventos do Microsoft Sentinel. Esta ação fará parte do manual de procedimentos no qual um utilizador interage com o alarme do Microsoft Sentinel criado quando, por exemplo, um aviso foi processado e removido. Esta ação pode ser implementada para ver um resultado dos incidentes do Microsoft Sentinel na página "Lições aprendidas".

Por outro lado, pode ser o método de interface de um utilizador, em vez de usar a app Windows Sentinel, para permanecer no Google SecOps.

É apresentado em

Esta ação é executada em todas as entidades.

Resultados da ação

Resultado do script
Nome do resultado do script Opções de valores Exemplo
is_success Verdadeiro/Falso is_success:False
Resultado JSON
{
    "id": "/subscriptions/SUBSCRIPTION_ID/resourceGroups/RESOURCE_GROUP/providers/Microsoft.OperationalInsights/workspaces/WORKSPACE/providers/Microsoft.SecurityInsights/Aggregations/Cases",
    "name": "Cases",
    "type": "Microsoft.SecurityInsights/Aggregations",
    "kind": "CasesAggregation",
    "properties": {
        "aggregationBySeverity": {
            "totalCriticalSeverity": 1,
            "totalHighSeverity": 2,
            "totalMediumSeverity": 554,
            "totalLowSeverity": 1714,
            "totalInformationalSeverity": 1
        },
        "aggregationByStatus": {
            "totalNewStatus": 2268,
            "totalInProgressStatus": 4,
            "totalResolvedStatus": 1,
            "totalDismissedStatus": 0,
            "totalTruePositiveStatus": 2,
            "totalFalsePositiveStatus": 1
        }
    }
}
Parede da caixa
Tipo de resultado Valor / descrição Tipo
Mensagem de saída*

Se for bem-sucedido e obtiver dados: imprima "Successfully returned Microsoft Sentinel incident statistics" (Estatísticas de incidentes do Microsoft Sentinel devolvidas com êxito).

If error: print "Failed to get Microsoft Sentinel incident statistics! O erro é {0}".format(exception.stacktrace).

Geral
Tabela n.º 1

Título da tabela: estatísticas de incidentes do Microsoft Sentinel por gravidade:

Colunas: crítica (mapeada para totalCriticalSeverity), elevada (mapeada para totalHighSeverity), média (mapeada para totalMediumSeverity), baixa(mapeada para totalLowSeverity) e informativa(mapeada para totalInformationalSeverity)

Geral
Mesa n.º 2

Título da tabela: estatísticas de incidentes do Microsoft Sentinel por Estado:

Colunas: New(mapeada para totalNewStatus), InProgress(mapeada para totalInProgressStatus), Resolved(mapeada para totalResolvedStatus), Dismissed(mapeada para totalDismissedStatus), TruePositive(mapeada para totalTruePositiveStatus)

FalsePositive(mapped to totaFalsePositiveStatus)

Geral

Visualizador de JSON
(Apenas se a tabela não for opcional)

Mostrar o visualizador de JSON para o resultado da consulta. Geral

Liste as regras de alerta

Obtenha a lista de regras programadas do Azure Sentinel.

Parâmetros

Nome a apresentar do parâmetro Tipo Valor predefinido É obrigatório Descrição
Gravidade da regra de alerta String Informativo, baixo, médio, elevado, crítico Não Especifique os níveis de gravidade das regras de alerta a procurar. O parâmetro aceita vários valores como uma string separada por vírgulas.
Obter tipos de regras de alerta específicos String N/A Não

Especifique os tipos de alertas que a ação deve devolver. O parâmetro aceita vários valores como uma string separada por vírgulas.

Se o valor não for fornecido, devolve todos os tipos de alertas possíveis.

Obtenha táticas de regras de alerta específicas String N/A Não

Especifique o que a ação de táticas da regra de alerta deve devolver. O parâmetro aceita vários valores como uma string separada por vírgulas.

Se o valor não for fornecido, devolve todos os tipos de alertas possíveis.

Apenas obter regras de alerta ativadas? Caixa de verificação Desmarcado Não Especifique se a ação deve devolver apenas regras de alerta ativadas.
Número máximo de regras a devolver Número inteiro N/A Não Quantas regras de alerta agendadas a ação deve devolver, por exemplo, 50.

Exemplos de utilização

A ação pode ser usada para listar regras de alerta do Microsoft Sentinel a partir do manual de procedimentos do Google SecOps. Pode listar as regras de alerta para se certificar de que preparou uma regra de alerta para cada tipo de ameaça e anomalias que sejam suspeitas no seu ambiente. Se vir que algumas situações não são processadas corretamente, pode atualizar imediatamente as regras de alerta existentes ou criar uma nova. A regra de alerta do Microsoft Sentinel garante que recebe uma notificação imediatamente para poder avaliar, investigar e corrigir as ameaças.

É apresentado em

Esta ação é executada em todas as entidades.

Resultados da ação

Resultado do script
Nome do resultado do script Opções de valores Exemplo
is_success Verdadeiro/Falso is_success:False
Resultado JSON
{
    "value": [
        {
            "id": "/subscriptions/SUBSCRIPTION_ID/resourceGroups/RESOURCE_GROUP/providers/Microsoft.OperationalInsights/workspaces/WORKSPACE/providers/Microsoft.SecurityInsights/alertRules/4bdce24d-7837-4f02-9f7a-10824f376517",
            "name": "4bdce24d-7837-4f02-9f7a-10824f376517",
            "etag": "\"00002f05-0000-0d00-0000-5d9db9970000\"",
            "type": "Microsoft.SecurityInsights/alertRules",
            "kind": "MicrosoftSecurityIncidentCreation",
            "properties": {
                "productFilter": "Azure Active Directory Identity Protection",
                "severitiesFilter": null,
                "displayNamesFilter": null,
                "displayName": "Create incidents based on Azure Active Directory Identity Protection alerts",
                "enabled": true,
                "description": "Create incidents based on all alerts generated in Azure Active Directory Identity Protection",
                "tactics": null,
                "alertRuleTemplateName": "532c1811-79ee-4d9f-8d4d-6304c840daa1",
                "lastModifiedUtc": "2019-10-09T10:42:31.5264376Z"
            }
        },
        {
            "id": "/subscriptions/SUBSCRIPTION_ID/resourceGroups/RESOURCE_GROUP/providers/Microsoft.OperationalInsights/workspaces/WORKSPACE/providers/Microsoft.SecurityInsights/alertRules/540f68c9-9397-49c7-8953-8efce08d6e62",
            "name": "540f68c9-9397-49c7-8953-8efce08d6e62",
            "etag": "\"00003105-0000-0d00-0000-5d9db9ad0000\"",
            "type": "Microsoft.SecurityInsights/alertRules",
            "kind": "MicrosoftSecurityIncidentCreation",
            "properties": {
                "productFilter": "Azure Security Center",
                "severitiesFilter": null,
                "displayNamesFilter": null,
                "displayName": "Create incidents based on Azure Security Center alerts",
                "enabled": true,
                "description": "Create incidents based on all alerts generated in Azure Security Center",
                "tactics": null,
                "alertRuleTemplateName": "90586451-7ba8-4c1e-9904-7d1b7c3cc4d6",
                "lastModifiedUtc": "2019-10-09T10:42:53.9014288Z"
            }
        }
    ]
}
Parede da caixa
Tipo de resultado Valor / descrição Tipo
Mensagem de saída*

Se for bem-sucedido: imprima "Successfully listed Microsoft Sentinel alert rules configured" (Regras de alerta do Microsoft Sentinel configuradas listadas com êxito).

If error: print "Falha ao listar as regras de alerta do Microsoft Sentinel! O erro é {0}".format(exception.stacktrace).

Geral
Tabela

Título da tabela: regras de alerta do Microsoft Sentinel encontradas:

Colunas: AlertID (mapeado para o nome), Name (mapeado para displayName), Enabled, Description, Tactics, Last Modification Time (mapeado para lastModificationUtc)

Geral
Anexos List_AlertRules.json: contém dados JSON técnicos devolvidos pela ação. Geral

Visualizador de JSON
(Apenas se a tabela não for opcional)

Mostrar o visualizador de JSON para o resultado da consulta. Geral

Obtenha detalhes da regra de alerta

Obtenha detalhes da regra de alerta agendada do Azure Sentinel.

Parâmetros

Nome a apresentar do parâmetro Tipo Valor predefinido É obrigatório Descrição
AlertRuleID String N/A Sim Especifique o ID da regra de alerta.

Exemplos de utilização

A ação pode ser usada para obter detalhes sobre a regra de alerta do Microsoft Sentinel a partir do manual de procedimentos do Google SecOps. Se vir, por exemplo, que alguns alertas estão a tornar-se mais frequentes e a maioria deles são falsos positivos, ou se uma regra de alerta processar demasiadas situações e quiser separá-las para que seja mais fácil identificar a ameaça, pode usar esta ação para compreender corretamente a configuração da regra de alerta. Com base nos resultados da regra de alerta, pode decidir se a atualiza, elimina ou deixa inalterada.

É apresentado em

Esta ação é executada em todas as entidades.

Resultados da ação

Resultado do script
Nome do resultado do script Opções de valores Exemplo
is_success Verdadeiro/Falso is_success:False
Resultado JSON
{
    "id": "/subscriptions/SUBSCRIPTION_ID/resourceGroups/RESOURCE_GROUP/providers/Microsoft.OperationalInsights/workspaces/WORKSPACE/providers/Microsoft.SecurityInsights/alertRules/8dce4dbd-0ba6-4c93-943a-8da49f7d0aa4",
    "name": "8dce4dbd-0ba6-4c93-943a-8da49f7d0aa4",
    "etag": "\"0200c767-0000-0d00-0000-5ddf3b160000\"",
    "type": "Microsoft.SecurityInsights/alertRules",
    "kind": "Scheduled",
    "properties": {
        "severity": "High",
        "query": "SecurityEvent\r\n| where Activity startswith \"4625\"\r\n| summarize count() by IpAddress, Computer\r\n| where count_ >3\r\n| extend HostCustomEntity = Computer\r\n| extend IPCustomEntity = IpAddress",
        "queryFrequency": "PT1H",
        "queryPeriod": "P5D",
        "triggerOperator": "GreaterThan",
        "triggerThreshold": 0,
        "suppressionDuration": "PT5H",
        "suppressionEnabled": false,
        "displayName": "Multiple failed login attempts from the same IP",
        "enabled": false,
        "description": "",
        "tactics": [
            "InitialAccess"
        ],
        "alertRuleTemplateName": null,
        "lastModifiedUtc": "2019-11-28T03:12:21.9276927Z"
    }
}
Parede da caixa
Tipo de resultado Valor / descrição Tipo
Mensagem de saída*

Se for bem-sucedido e obtiver dados: imprima "Successfully returned Microsoft Sentinel alert rule {0} details".format(AlertRuleID).

Se não conseguir encontrar a regra de alerta pelo AlertID fornecido: imprima "Não foi encontrada a regra de alerta do Microsoft Sentinel com o ID "{0}"!".format(AlertRuleID).

If error: print "Failed to get details about Microsoft Sentinel alert rule! O erro é {0}".format(exception.stacktrace).

Geral
Tabela

Título da tabela: detalhes da regra de alerta do Microsoft Sentinel:

Colunas: AlertID (mapeado para o nome), Name (mapeado para displayName), Enabled, Description, Query, Frequency(mapeado para queryFrequency), Period of Lookup data(mapeado para queryPeriod), Trigger (mapeado como combinação de triggerOperator e triggerThreshold), Tactics, Enable Suppression(mapeado como "suppressionEnabled"), Suppression Duration(mapeado como suppressionDuration), Last Modification Time (mapeado para lastModificationUtc)

Geral

Visualizador de JSON
(Apenas se a tabela não for opcional)

Mostrar o visualizador de JSON para o resultado da consulta. Geral

Criar regra de alerta

Crie uma regra de alerta agendada do Azure Sentinel.

Parâmetros

Nome a apresentar do parâmetro Tipo Valor predefinido É obrigatório Descrição
Ative a regra de alerta LDD N/A Sim Especifique se quer desativar ou ativar esta regra de alerta.
Nome String N/A Sim Especifique o nome a apresentar da regra de alerta.
Gravidade LDD N/A Sim Especifique a gravidade desta regra de alerta.
Consulta String N/A Sim

Especifique a consulta desta regra de alerta.

Frequência String N/A Sim

Especifique a frequência com que a consulta deve ser executada no seguinte formato: PT + number + (M, H, D),

onde M representa minutos, H representa horas e D representa dias.

O mínimo é de 5 minutos e o máximo é de 14 dias.

Período dos dados de pesquisa String N/A Sim

Especifique a hora dos dados de pesquisa mais recentes, use o seguinte formato: P + number + (M, H, D),

onde M representa minutos, H representa horas e D representa dias. O mínimo é de 5 minutos e o máximo é de 14 dias.

Operador do acionador LDD N/A Sim Especifique o operador do acionador para esta regra de alerta.
Limite do acionador Número inteiro N/A Sim Especifique o limite de acionamento para esta regra de alerta.
Ativar supressão LDD N/A Sim Especifique se quer parar a execução da consulta após a geração do alerta.
Duração da supressão String N/A Sim

Especifique durante quanto tempo quer parar de executar a consulta após a geração do alerta, use o seguinte formato: PT + número + (M, H, D),

onde M: minutos, H: horas, D: dias

Exemplos:

P1M – 1 minuto

P10H – 10 horas

P2D: 2 dias.

O mínimo é de 5 minutos e o máximo é de 14 dias.

Descrição String N/A Não Especifique a descrição desta regra de alerta.
Táticas String N/A Não

Especifique táticas para esta regra de alerta.

O parâmetro pode aceitar vários valores separados por vírgulas.

Exemplos de utilização

A ação pode ser usada para criar regras de alerta do Microsoft Sentinel a partir do manual de procedimentos do Google SecOps. Pode criar regras de alerta personalizadas para ajudar a pesquisar os tipos de ameaças e anomalias que são suspeitos no seu ambiente. A regra de alerta do Microsoft Sentinel garante que recebe uma notificação imediata para poder avaliar, investigar e corrigir as ameaças.

É apresentado em

Esta ação é executada em todas as entidades.

Resultados da ação

Resultado do script
Nome do resultado do script Opções de valores Exemplo
is_success Verdadeiro/Falso is_success:False

Parede da caixa

Tipo de resultado Valor / descrição Tipo
Mensagem de saída*

Se for bem-sucedido: imprima "Regra de alerta do Microsoft Sentinel criada com êxito!".

Se erro: imprimir "Falha ao criar a regra de alerta do Microsoft Sentinel! O erro é {0}".format(exception.stacktrace).

Geral

Atualize a regra de alerta

Atualize a regra de alerta agendada do Azure Sentinel.

Parâmetros

Nome a apresentar do parâmetro Tipo Valor predefinido É obrigatório Descrição
AlertRuleID String N/A Sim Especifique o AlertRuleID da regra de alerta.
Nome String N/A Não Especifique o nome a apresentar da regra de alerta.
Ative a regra de alerta LDD N/A Não Especifique se quer desativar ou ativar esta regra de alerta.
Gravidade LDD N/A Não Especifique a gravidade desta regra de alerta.
Consulta String N/A Não Especifique a consulta desta regra de alerta.
Frequência String N/A Não

Especifique a frequência com que a consulta deve ser executada no seguinte formato: PT + number + (M, H, D),

onde M representa minutos, H representa horas e D representa dias. Exemplos:

PT1M – executar consulta a cada minuto

PT10H: executar consulta a cada 10 horas

PT2D: executar a consulta a cada 2 dias.

O mínimo é de 5 minutos e o máximo é de 14 dias.

Período dos dados de pesquisa String N/A Não

Especifique a hora dos dados de pesquisa mais recentes, use o seguinte formato: P + number + (M, H, D),

onde M representa minutos, H representa horas e D representa dias. .

Exemplos:

P1M – 1 minuto

P10H – 10 horas

P2D: 2 dias.

O mínimo é de 5 minutos e o máximo é de 14 dias.

Operador do acionador LDD N/A Não Especifique o operador do acionador para esta regra de alerta.
Limite do acionador Número inteiro N/A Não Especifique o limite de acionamento para esta regra de alerta.
Ativar supressão LDD N/A Não Especifique se quer parar a execução da consulta após a geração do alerta.
Duração da supressão String N/A Não

Especifique durante quanto tempo quer parar de executar a consulta após a geração do alerta, use o seguinte formato: PT + número + (M, H, D),

onde M: minutos, H: horas, D: dias

Exemplos:

P1M – 1 minuto

P10H – 10 horas

P2D: 2 dias.

O mínimo é de 5 minutos e o máximo é de 14 dias.

Descrição String N/A Não Especifique a descrição desta regra de alerta.
Táticas String Nenhum Não

Especifique táticas para esta regra de alerta.

O parâmetro aceita vários valores separados por vírgulas.

Exemplos de utilização

A ação pode ser usada para atualizar as regras de alerta do Microsoft Sentinel a partir do manual de procedimentos do Google SecOps. Por exemplo, se vir que alguns alertas estão a tornar-se mais frequentes e a maioria deles são falsos positivos, pode usar esta ação para atualizar a configuração da regra de alerta de acordo com as suas necessidades e desejos. A regra de alerta do Microsoft Sentinel garante que recebe uma notificação imediata para poder avaliar, investigar e corrigir as ameaças.

É apresentado em

Esta ação é executada em todas as entidades.

Resultados da ação

Resultado do script
Nome do resultado do script Opções de valores Exemplo
is_success Verdadeiro/Falso is_success:False
Parede da caixa
Tipo de resultado Valor / descrição Tipo
Mensagem de saída*

Se for bem-sucedido: imprima "Regra de alerta do Microsoft Sentinel atualizada com êxito com o ID {0}".format(AlertRuleID).

Se não for possível encontrar uma regra de alerta pelo AlertID fornecido: imprima "Não foi encontrada a regra de alerta do Microsoft Sentinel com o ID "{0}"!".format(AlertRuleID).

If error: print "Failed to update Microsoft Sentinel alert rule! Error is {0}".format(exception.stacktrace).

Geral

Eliminar regra de alerta

Elimine a regra de alerta agendada do Azure Sentinel.

Parâmetros

Nome a apresentar do parâmetro Tipo Valor predefinido É obrigatório Descrição
AlertRuleID String N/A Sim Especifique o ID da regra de alerta a eliminar.

Exemplos de utilização

A ação pode ser usada para eliminar a regra de alerta do Microsoft Sentinel do Google SecOps. Se uma regra de alerta estiver muito desatualizada e não cumprir o seu objetivo, ou se uma regra criar apenas falsos positivos, pode eliminá-la com esta ação.

É apresentado em

Esta ação é executada em todas as entidades.

Resultados da ação

Resultado do script
Nome do resultado do script Opções de valores Exemplo
is_success Verdadeiro/Falso is_success:False
Parede da caixa
Tipo de resultado Valor / descrição Tipo
Mensagem de saída*

Se for bem-sucedido: imprima "Successfully deleted Microsoft Sentinel alert rule {0}".format(AlertRuleID).

Se não conseguir encontrar a regra de alerta pelo AlertID fornecido: imprima "Não foi encontrada a regra de alerta do Microsoft Sentinel com o ID "{0}"!".format(AlertRuleID).

If error: print "Failed to delete Microsoft Sentinel alert rule! Error is {0}".format(exception.stacktrace).

Geral

Liste regras de deteção proativa personalizadas

Obtenha a lista de regras de deteção personalizadas do Azure Sentinel.

Parâmetros

Nome a apresentar do parâmetro Tipo Valor predefinido É obrigatório Descrição
Nomes das regras de procura a devolver String N/A Não

Especifique os nomes que a ação das regras de procura deve devolver. O parâmetro aceita vários valores como uma string separada por vírgulas.

Se o valor não for fornecido, devolve todos os tipos de alertas possíveis.

Obtenha táticas de regras de caça específicas String N/A Não

Especifique o que a ação de táticas de regras de deteção deve devolver. O parâmetro aceita vários valores como uma string separada por vírgulas.

Se o valor não for fornecido, devolve todos os tipos de alertas possíveis.

Número máximo de regras a devolver Número inteiro N/A Não Quantas regras de alerta agendadas a ação deve devolver, por exemplo, 50.

Exemplos de utilização

A ação pode ser usada para listar regras de deteção personalizadas e favoritas do manual de soluções do Google SecOps para o Microsoft Sentinel. Para garantir que estabeleceu todas as regras de deteção de ameaças para dados relativos aos processos mais raros, mas muito críticos que operam na sua rede, deve mencionar regras de deteção de ameaças personalizadas e preferenciais. Pode atualizar e criar imediatamente regras de deteção existentes se vir que algumas situações não são processadas corretamente.

É apresentado em

Esta ação é executada em todas as entidades.

Resultados da ação

Resultado do script
Nome do resultado do script Opções de valores Exemplo
is_success Verdadeiro/Falso is_success:False
Resultado JSON
{
    "__metadata": {},
    "value": [
        {
            "id": "subscriptions/SUBSCRIPTION_ID/resourceGroups/RESOURCE_GROUP/providers/Microsoft.OperationalInsights/workspaces/WORKSPACE/savedSearches/0c5bd7e1-0e13-4e7d-9e32-88baf9589192",
            "etag": "W/\"datetime'2019-12-02T10%3A14%3A10.5299491Z'\"",
            "properties": {
                "Category": "Hunting Queries",
                "DisplayName": "Hunting Query 1",
                "Query": "\r\nlet timeframe = 7d;\r\nAWSCloudTrail\r\n| where TimeGenerated >= ago(timeframe)\r\n| where  EventName in~ (\"AttachGroupPolicy\", \"AttachRolePolicy\", \"AttachUserPolicy\", \"CreatePolicy\",\r\n\"DeleteGroupPolicy\", \"DeletePolicy\", \"DeleteRolePolicy\", \"DeleteUserPolicy\", \"DetachGroupPolicy\",\r\n\"PutUserPolicy\", \"PutGroupPolicy\", \"CreatePolicyVersion\", \"DeletePolicyVersion\", \"DetachRolePolicy\", \"CreatePolicy\")\r\n| project TimeGenerated, EventName, EventTypeName, UserIdentityAccountId, UserIdentityPrincipalid, UserAgent, \r\nUserIdentityUserName, SessionMfaAuthenticated, SourceIpAddress, AWSRegion, EventSource, AdditionalEventData, ResponseElements\r\n| extend timestamp = TimeGenerated, IPCustomEntity = SourceIpAddress, AccountCustomEntity = UserIdentityAccountId\r\n",
                "Tags": [
                    {
                        "Name": "description",
                        "Value": "1234"
                    },
                    {
                        "Name": "tactics",
                        "Value": "DefenseEvasion"
                    },
                    {
                        "Name": "createdTimeUtc",
                        "Value": "12/02/2019 09:21:18"
                    }
                ],
                "Version": 2
            },
            "name": "0c5bd7e1-0e13-4e7d-9e32-88baf9589192"
        },
        {
            "id": "subscriptions/SUBSCRIPTION_ID/resourceGroups/RESOURCE_GROUP/providers/Microsoft.OperationalInsights/workspaces/WORKSPACE/savedSearches/30a94796-a573-4e6e-9385-fb96d0aa5ea2",
            "etag": "W/\"datetime'2019-12-02T10%3A10%3A18.4761379Z'\"",
            "properties": {
                "Category": "Hunting Queries",
                "DisplayName": "Hunting Query 1",
                "Query": "\r\nlet timeframe = 7d;\r\nAWSCloudTrail\r\n| where TimeGenerated >= ago(timeframe)\r\n| where  EventName in~ (\"AttachGroupPolicy\", \"AttachRolePolicy\", \"AttachUserPolicy\", \"CreatePolicy\",\r\n\"DeleteGroupPolicy\", \"DeletePolicy\", \"DeleteRolePolicy\", \"DeleteUserPolicy\", \"DetachGroupPolicy\",\r\n\"PutUserPolicy\", \"PutGroupPolicy\", \"CreatePolicyVersion\", \"DeletePolicyVersion\", \"DetachRolePolicy\", \"CreatePolicy\")\r\n| project TimeGenerated, EventName, EventTypeName, UserIdentityAccountId, UserIdentityPrincipalid, UserAgent, \r\nUserIdentityUserName, SessionMfaAuthenticated, SourceIpAddress, AWSRegion, EventSource, AdditionalEventData, ResponseElements\r\n| extend timestamp = TimeGenerated, IPCustomEntity = SourceIpAddress, AccountCustomEntity = UserIdentityAccountId\r\n",
                "Tags": [
                    {
                        "Name": "description",
                        "Value": "1234"
                    },
                    {
                        "Name": "tactics",
                        "Value": "DefenseEvasion"
                    },
                    {
                        "Name": "createdTimeUtc",
                        "Value": "12/02/2019 09:21:18"
                    }
                ],
                "Version": 2
            },
            "name": "30a94796-a573-4e6e-9385-fb96d0aa5ea2"
        }
    ]
}
Parede da caixa
Tipo de resultado Valor/descrição Tipo
Mensagem de saída*

Se for bem-sucedido: imprima "Successfully returned Microsoft Sentinel hunting rules" (Regras de deteção do Microsoft Sentinel devolvidas com êxito).

Se erro: imprimir "Falha ao listar as regras de deteção do Microsoft Sentinel! O erro é {0}".format(exception.stacktrace).

Geral
Tabela

Título da tabela: regras de deteção do Microsoft Sentinel encontradas:

Colunas: HuntingRuleID(mapeado para o nome), título (mapeado para displayName), categoria, descrição (mapeado para o parâmetro de descrição no dicionário de etiquetas), táticas(mapeado para o parâmetro de táticas no dicionário de etiquetas), consulta, hora de criação (mapeado para o parâmetro CreatedTimeUtc no dicionário de etiquetas)

Geral
Anexos List_HuntingRules.json: contém dados JSON técnicos devolvidos pela ação. Geral

Visualizador de JSON
(Apenas se a tabela não for opcional)

Mostrar o visualizador de JSON para o resultado da consulta. Geral

Obtenha detalhes de regras de deteção personalizadas

Obtenha detalhes da regra de deteção personalizada do Azure Sentinel.

Parâmetros

Nome a apresentar do parâmetro Tipo Valor predefinido É obrigatório Descrição
HuntingRuleID String N/A Sim Especifique o ID da regra de deteção.

Exemplos de utilização

Pode aceder a informações sobre as regras de deteção padrão ou preferenciais do Microsoft Sentinel através do manual de procedimentos do Google SecOps. Use esta ferramenta, por exemplo, se vir detalhes que recebe de regras de deteção que não são adequados para análise ou se quiser ver se a sua regra de deteção está configurada corretamente. Vai avaliar se deve editar, remover ou deixar inalterado com base nos resultados.

É apresentado em

Esta ação é executada em todas as entidades.

Resultados da ação

Resultado do script
Nome do resultado do script Opções de valores Exemplo
is_success Verdadeiro/Falso is_success:False
Resultado JSON
{
   "id": "subscriptions/SUBSCRIPTION_ID/resourceGroups/RESOURCE_GROUP/providers/Microsoft.OperationalInsights/workspaces/WORKSPACE/savedSearches/30a94796-a573-4e6e-9385-fb96d0aa5ea2",
    "etag": "W/\"datetime'2019-12-02T10%3A14%3A10.5299491Z'\"",
    "properties": {
        "Category": "Log Management",
        "DisplayName": "Multiple Password Reset by user",
        "Query": "\nlet timeframe = 7d;\nAWSCloudTrail\n| where TimeGenerated >= ago(timeframe)\n| where  EventName in~ (\"AttachGroupPolicy\", \"AttachRolePolicy\", \"AttachUserPolicy\", \"CreatePolicy\",\n\"DeleteGroupPolicy\", \"DeletePolicy\", \"DeleteRolePolicy\", \"DeleteUserPolicy\", \"DetachGroupPolicy\",\n\"PutUserPolicy\", \"PutGroupPolicy\", \"CreatePolicyVersion\", \"DeletePolicyVersion\", \"DetachRolePolicy\", \"CreatePolicy\")\n| project TimeGenerated, EventName, EventTypeName, UserIdentityAccountId, UserIdentityPrincipalid, UserAgent, \nUserIdentityUserName, SessionMfaAuthenticated, SourceIpAddress, AWSRegion, EventSource, AdditionalEventData, ResponseElements\n| extend timestamp = TimeGenerated, IPCustomEntity = SourceIpAddress, AccountCustomEntity = UserIdentityAccountId\n",
        "Tags": [
            {
                "Name": "description",
                "Value": "Identity and Access Management (IAM) securely manages access to AWS services and resources."
            },
            {
                "Name": "tactics",
                "Value": "DefenseEvasion"
            },
            {
                "Name": "createdTimeUtc",
                "Value": "12/02/2019 09:21:18"
            }
        ],
        "Version": 2
    }
}
Parede da caixa
Tipo de resultado Valor / descrição Tipo
Mensagem de saída*

Se for bem-sucedido: imprima "Successfully returned Microsoft Sentinel hunting rule {0} details".format(HuntingRuleID).

Se não for possível encontrar a regra de alerta pelo AlertID fornecido: imprima "Não foi encontrada a regra de investigação do Microsoft Sentinel com o ID "{0}"!".format(HuntingRuleID).

Se erro: imprimir "Não foi possível obter detalhes sobre a regra de investigação do Microsoft Sentinel! O erro é {0}".format(exception.stacktrace).

Geral
Tabela

Título da tabela: detalhes da regra de deteção do Microsoft Sentinel:

Colunas: HuntingRuleID (mapeado para o nome), Name (mapeado para displayName), Description, Query, Tactic,Creation TIme

Geral
Anexos List_HuntingRules.json: contém dados JSON técnicos devolvidos pela ação. Geral

Visualizador de JSON
(Apenas se a tabela não for opcional)

Mostrar o visualizador de JSON para o resultado da consulta. Geral

Crie uma regra de deteção personalizada

Crie uma regra de deteção personalizada do Azure Sentinel.

Parâmetros

Nome a apresentar do parâmetro Tipo Valor predefinido É obrigatório Descrição
Consulta String N/A Sim Especifique a consulta a executar nesta regra de deteção.
Nome a apresentar String N/A Sim Especifique o nome a apresentar para a regra de deteção.
Descrição String N/A Não Especifique a descrição da regra de deteção.
Táticas String N/A Não Especifique táticas para esta regra de deteção. O parâmetro aceita vários valores separados por vírgulas.

Exemplos de utilização

A ação pode ser usada para criar uma nova regra de deteção de ameaças do Microsoft Sentinel a partir do manual de procedimentos do Google SecOps. Por exemplo, as regras de deteção contêm uma consulta, que pode fornecer dados sobre os processos mais invulgares em execução na sua infraestrutura. Não quer receber um alerta sempre que são executados, pois podem ser totalmente inofensivos, mas pode querer consultar a consulta ocasionalmente para ver se existe algo invulgar. Isto significa que podem ser usadas para recolher mais informações do seu ambiente de rede.

É apresentado em

Esta ação é executada em todas as entidades.

Resultados da ação

Resultado do script
Nome do resultado do script Opções de valores Exemplo
is_success Verdadeiro/Falso is_success:False
Parede da caixa
Tipo de resultado Valor / descrição Tipo
Mensagem de saída*

Se for bem-sucedido: imprima "Regra de investigação do Microsoft Sentinel criada com êxito".

Se ocorrer um erro: imprima "Falha ao criar a regra de investigação do Microsoft Sentinel! O erro é {0}".format(exception.stacktrace).

Geral

Atualize a regra de deteção personalizada

Atualize a regra de deteção personalizada do Azure Sentinel.

Parâmetros

Nome a apresentar do parâmetro Tipo Valor predefinido É obrigatório Descrição
HuntingRuleID String N/A Sim Especifique o ID da regra de deteção.
Nome a apresentar String N/A Não Especifique o nome a apresentar para a regra de deteção.
Consulta String N/A Não Especifique a consulta a executar nesta regra de deteção.
Descrição String N/A Não Especifique a descrição.
Táticas String N/A Não

Especifique táticas para esta regra de deteção.

O parâmetro pode assumir vários valores separados por vírgulas.

Exemplos de utilização

A ação pode ser usada para atualizar uma regra de deteção personalizada do Microsoft Sentinel a partir do guia interativo do Google SecOps. Use esta ação se considerar, por exemplo, que uma regra de deteção está muito desatualizada e quiser atualizar vários parâmetros, como uma consulta ou uma descrição. As informações são fundamentais quando se investigam incidentes, pelo que todas as regras de deteção devem ser atualizadas para mostrar informações relevantes.

É apresentado em

Esta ação é executada em todas as entidades.

Resultados da ação

Resultado do script
Nome do resultado do script Opções de valores Exemplo
is_success Verdadeiro/Falso is_success:False
Parede da caixa
Tipo de resultado Valor / descrição Tipo
Mensagem de saída*

Se for bem-sucedido: imprima "Regra de investigação do Microsoft Sentinel atualizada com êxito com o ID {0}".format(HuntingRuleID).

Se não for possível encontrar a regra de procura pelo HuntingRuleID fornecido: print "Não foi encontrada a regra de procura do Microsoft Sentinel com o ID "{0}"!".format(HuntingRuleID).

Se ocorrer um erro: imprima "Falha ao atualizar a regra de investigação do Microsoft Sentinel! O erro é {0}".format(exception.stacktrace).

Geral

Elimine a regra de deteção personalizada

Elimine a regra de deteção personalizada do Azure Sentinel.

Parâmetros

Nome a apresentar do parâmetro Tipo Valor predefinido É obrigatório Descrição
HuntingRuleID String N/A Sim Especifique o ID da regra de deteção a eliminar.

Exemplos de utilização

A ação pode ser usada para eliminar uma regra de deteção de ameaças personalizada do Microsoft Sentinel do Google SecOps. Por exemplo, se considerar que uma regra de deteção de ameaças está muito desatualizada e não é necessária para o processo de investigação, é melhor eliminá-la.

É apresentado em

Esta ação é executada em todas as entidades.

Resultados da ação

Resultado do script
Nome do resultado do script Opções de valores Exemplo
is_success Verdadeiro/Falso is_success:False
Parede da caixa
Tipo de resultado Valor / descrição Tipo
Mensagem de saída*

Se for bem-sucedido: imprima "Regra de deteção do Microsoft Sentinel eliminada com êxito com o ID {0}".format(HuntingRuleID).

Se não for possível encontrar a regra de procura pelo HuntingRuleID fornecido: print "Não foi encontrada a regra de procura do Microsoft Sentinel com o ID "{0}"!".format(HuntingRuleID).

Se ocorrer um erro: imprima "Failed to delete Microsoft Sentinel hunting rule! O erro é {0}".format(exception.stacktrace).

Geral

Execute uma regra de deteção personalizada

Executar uma regra de deteção de ameaças personalizada ou favorita do Microsoft Sentinel.

Parâmetros

Nome a apresentar do parâmetro Tipo Valor predefinido É obrigatório Descrição
HuntingRuleID String N/A Sim Especifique o ID da regra de deteção.
Tempo limite Número inteiro N/A Não O parâmetro usado para especificar um valor de tempo limite para a chamada da API da regra de investigação do Azure Sentinel.

Exemplos de utilização

A ação pode ser usada para executar regras de deteção de ameaças do Microsoft Sentinel a partir do manual de procedimentos do Google SecOps. A execução de uma consulta de regra de deteção fornece dados sobre os processos mais invulgares em execução na sua infraestrutura. Não vai querer um alerta sempre que são executados, pois podem ser totalmente inocentes, mas pode querer consultar a consulta ocasionalmente para ver se existe algo invulgar. Isto significa que pode ser usado para recolher mais informações do seu ambiente de rede, o que ajuda os investigadores a descobrir todas as nuances relativas a um incidente e a tomar decisões adicionais.

É apresentado em

Esta ação é executada em todas as entidades.

Resultados da ação

Resultado do script
Nome do resultado do script Opções de valores Exemplo
is_success Verdadeiro/Falso is_success:False
Resultado JSON
{
    "tables": [
        {
            "name": "PrimaryResult",
            "columns": [
                {
                    "name": "timerange",
                    "type": "datetime"
                },
                {
                    "name": "AppDisplayName",
                    "type": "string"
                },
                {
                    "name": "UserPrincipalName",
                    "type": "string"
                },
                {
                    "name": "threeDayWindowLocationCount",
                    "type": "long"
                },
                {
                    "name": "locationList",
                    "type": "dynamic"
                },
                {
                    "name": "timestamp",
                    "type": "datetime"
                },
                {
                    "name": "AccountCustomEntity",
                    "type": "string"
                }
            ],
            "rows": [
                [
                    "2019-11-29T00:00:00Z",
                    "WindowsDefenderATP Portal",
                    "user@example.com",
                    2,
                    "[\"US/Florida/Miami;\",\"AM/Kotayk'/Abovyan;\"]",
                    "2019-11-29T00:00:00Z",
                    "user@example.com"
                ],
                [
                    "2019-12-02T00:00:00Z",
                    "WindowsDefenderATP Portal",
                    "user@example.com",
                    1,
                    "[\"US/Florida/Miami;\"]",
                    "2019-12-02T00:00:00Z",
                    "user@example.com"
                ],
                [
                    "2019-11-29T00:00:00Z",
                    "Azure Portal",
                    "example@example.com",
                    1,
                    "[\"UA/Kyiv Misto/Kyiv;\"]",
                    "2019-11-29T00:00:00Z",
                    "example@example.com"
                ],
                [
                    "2019-12-02T00:00:00Z",
                    "Azure Portal",
                    "example@example.com",
                    2,
                    "[\"UA/Kyiv Misto/Kyiv;\",\"UA/Kyivs'ka Oblast'/Boryspil';\"]",
                    "2019-12-02T00:00:00Z",
                    "example@example.com"
                ],
                [
                    "2019-11-29T00:00:00Z",
                    "Azure Portal",
                    "user@example.com",
                    1,
                    "[\"RU/Sverdlovskaya Oblast'/Yekaterinburg;\"]",
                    "2019-11-29T00:00:00Z",
                    "user@example.com"
                ],
                [
                    "2019-12-02T00:00:00Z",
                    "Azure Portal",
                    "user@example.com",
                    1,
                    "[\"RU/Sverdlovskaya Oblast'/Yekaterinburg;\"]",
                    "2019-12-02T00:00:00Z",
                    "user@example.com"
                ]
            ]
        }
    ]
}
Parede da caixa
Tipo de resultado Valor / descrição Tipo
Mensagem de saída*

Se for bem-sucedido: imprima "Regra de deteção executada com êxito".

Se não conseguir encontrar a regra de procura pela HuntingRuleID fornecida: print "Não foi encontrada a regra de procura do Microsoft Sentinel com o ID "{0}"!".format(HuntingRuleID)

Se não for encontrado nada: print "Hunting rule executed successfully, but did not return any results."

if error: print "Hunting rule didn't completed due to error: {0}".format(exception.stacktrace)

If timeout: print "Hunting rule didn't completed due to timeout: {0}".format(exception.stacktrace)

Se os resultados da consulta foram truncados: imprima "Os resultados da regra de procura excederam os limites e foram truncados. Reescreva a sua consulta!"

Geral
Tabela

Título da tabela: resultados da regra de deteção de ameaças do Microsoft Sentinel

Colunas: gerar dinamicamente colunas com base no resultado da consulta

Geral
Anexos Run_Hunting_rule_{HuntingRuleID}_response.json: contém os dados JSON técnicos da ação devolvidos. Geral

Visualizador de JSON
(Apenas se a tabela não for opcional)

Mostrar o visualizador de JSON para o resultado da consulta. Geral

Execute uma consulta KQL

Executar uma consulta KQL do Azure Sentinel com base nos parâmetros de entrada da ação fornecidos.

Parâmetros

Nome a apresentar do parâmetro Tipo Valor predefinido É obrigatório Descrição
Consulta KQL String N/A Sim Uma consulta KQL a executar no Azure Sentinel. Por exemplo, para receber alertas de segurança disponíveis no Sentinel, a consulta é \"SecurityAlert\". Use outros parâmetros de entrada de ações (intervalo de tempo, limite) para filtrar os resultados da consulta. Para os exemplos de consultas KQL, considere a página Web "Registos" do Sentinel.
Intervalo de tempo String N/A Não

Especifique O período a procurar. O valor de tempo deve estar em conformidade com a norma ISO 8601 e, por exemplo, pode ser usado para especificar a pesquisa das últimas 10 horas ou o intervalo de tempo a pesquisar. Use o seguinte formato: PT + número + (M, H, D),

onde M representa minutos, H representa horas e D representa dias.

Limite de tempo da consulta Número inteiro 180 Não Valor de tempo limite para a chamada da API de regra de deteção de ameaças do Azure Sentinel. Tenha em atenção que o tempo limite do processo Python da ação Google SecOps deve ser ajustado em conformidade para este parâmetro, de modo a não exceder o tempo limite da ação antes do valor especificado devido ao tempo limite do processo Python.
Limite de registos Número inteiro 100 Não Quantos registos devem ser obtidos. Parâmetro opcional. Se estiver definido, adiciona um \"| limit x\" à consulta KQL, em que x é o valor definido para o limite de registos. Pode ser removido se "limit" já estiver definido na consulta KQL ou não for necessário.

Exemplos de utilização

Executar consultas avançadas durante a investigação do registo.

É apresentado em

Esta ação é executada em todas as entidades.

Resultados da ação

Resultado do script
Nome do resultado do script Opções de valores Exemplo
is_success Verdadeiro/Falso is_success:False
Resultado JSON
{
    "tables": [
        {
            "name": "PrimaryResult",
            "columns": [
                {
                    "name": "Reason",
                    "type": "string"
                },
                {
                    "name": "StartTimeUtc",
                    "type": "datetime"
                },
                {
                    "name": "EndTimeUtc",
                    "type": "datetime"
                },
                {
                    "name": "count_",
                    "type": "long"
                },
                {
                    "name": "timestamp",
                    "type": "datetime"
                }
            ],
            "rows": [
                [
                    "Incorrect password",
                    "2019-10-22T06:38:30.837Z",
                    "2019-10-22T11:57:00.003Z",
                    28,
                    "2019-10-22T06:38:30.837Z"
                ],
                [
                    "Account name does not exist",
                    "2019-10-21T15:19:33.727Z",
                    "2019-10-22T06:40:13.51Z",
                    3,
                    "2019-10-21T15:19:33.727Z"
                ]
            ]
        }
    ]
}
Parede da caixa
Tipo de resultado Valor / descrição Tipo
Mensagem de saída*

Se for bem-sucedido: imprima "Query executed successfully" (Consulta executada com êxito).

Se não for encontrado nada: imprima "Consulta executada com êxito, mas não devolveu resultados.".

If error: print "Query didn't completed due to error: {0}".format(exception.stacktrace).

If timeout: print "Query didn't completed due to timeout: {0}".format(exception.stacktrace).

Se os resultados da consulta foram truncados: imprima "Os resultados da consulta excederam os limites e foram truncados. Recreva a consulta!".

Tabela

Título da tabela: resultados da consulta KQL

Colunas: geram dinamicamente colunas com base no resultado da consulta

Geral
Anexos Run_KQL_query_response.json: contém dados JSON técnicos devolvidos pela ação. Geral

Visualizador de JSON
(Apenas se a tabela não for opcional)

Mostrar o visualizador de JSON para o resultado da consulta. Geral

Adicionar comentário ao incidente

Adicione um comentário ao incidente do Azure Sentinel.

Parâmetros

Nome a apresentar do parâmetro Tipo Valor predefinido É obrigatório Descrição
Número do incidente Número inteiro N/A Sim Especifique o número do incidente ao qual quer adicionar o comentário.
Comentário a adicionar String N/A Sim Especifique o comentário a adicionar ao incidente

É apresentado em

Esta ação não é executada em entidades.

Resultados da ação

Resultado do script
Nome do resultado do script Opções de valores Exemplo
is_success Verdadeiro/Falso is_success:False
Resultado JSON
{
    "id": "/subscriptions/SUBSCRIPTION_ID/resourceGroups/RESOURCE_GROUP/providers/Microsoft.OperationalInsights/workspaces/WORKSPACE/providers/Microsoft.SecurityInsights/Incidents/00cfebdc-c677-463f-8355-cb7f23472c06/Comments/f0f31d1a-d32b-4774-a21d-3279240c7c33",
    "name": "f0f31d1a-d32b-4774-a21d-3279240c7c33",
    "etag": "\"7e000812-0000-0c00-0000-606fc83f0000\"",
    "type": "Microsoft.SecurityInsights/Incidents/Comments",
    "properties": {
        "message": "Some message",
        "createdTimeUtc": "2021-04-09T03:21:35.0894288Z",
        "lastModifiedTimeUtc": "2021-04-09T03:21:35.0894288Z",
        "author": {
            "objectId": "f6ce2f43-6f77-4b30-9a4a-de1a069b2560",
            "email": null,
            "name": "Comment created from external application - log_analytics_rest_api_for_sentinel",
            "userPrincipalName": null
        }
    }
}
Parede da caixa
Tipo de resultado Valor / descrição Tipo
Mensagem de saída*

A ação não deve falhar nem parar a execução de um guia interativo:

  • Se for bem-sucedido: "Successfully added a comment to Microsoft Sentinel incident {0}".format(Incident number).

  • Se não conseguir encontrar o incidente através do número do registo de incidente fornecido: "Não foi encontrado o incidente {0} do Microsoft Sentinel!". format(incident_case_number).

A ação deve falhar e parar a execução de um guia interativo:

  • if fatal error, like wrong credentials: "Failed to add a comment to Microsoft Sentinel incident! O erro é {0}".format(exception.stacktrace).
Geral

Conetores

Para ver instruções detalhadas sobre como configurar um conetor no Google SecOps, consulte o artigo Configurar o conetor.

Conetor de incidentes do Microsoft Azure Sentinel – Descontinuado

No Google SecOps SOAR, o conector de incidentes do Microsoft Azure Sentinel carrega incidentes do espaço de trabalho específico do Microsoft Sentinel como alertas através da API Azure Security Insights.

O conetor usa capacidades semelhantes às ações List Incidents e Get Incident Details e liga-se ao ponto final do Azure Security Insights para obter uma lista de incidentes gerados durante um período especificado.

Exemplo de utilização do conetor

Use o conector para monitorizar os espaços de trabalho do Microsoft Sentinel quanto a novos incidentes e carregá-los para o servidor SOAR do Google SecOps.

Para garantir o fluxo de tipos de eventos específicos, adicione o conetor de dados ao Microsoft Sentinel. Por exemplo, para adicionar eventos de segurança de anfitriões Windows como um dos conetores de dados, instale um agente do Microsoft Sentinel num anfitrião Windows e configure que tipos de eventos ingerir: eventos de segurança, eventos de firewall, eventos DNS ou outros.

Para gerar alertas com base em condições específicas, defina regras de alerta através de consultas de regras. Quando as regras de alerta criam avisos, acionam o Microsoft Sentinel para gerar eventos, armazenar acidentes de dados e apresentar incidentes na página de incidentes do portal.

Para ler e escrever dados de incidentes de forma programática, use a API REST Security Insights.

Parâmetros do conetor

Para configurar o conector, use os seguintes parâmetros:

Parâmetros
Product Field Name Obrigatório

Nome do campo onde o nome do produto está armazenado.

O valor predefinido é ProductName.

Event Field Name Obrigatório

Nome do campo onde o nome do evento está armazenado.

O valor predefinido é AlertName.

Environment Field Name Opcional

Nome do campo onde o nome do ambiente está armazenado.

Se o campo do ambiente não for encontrado, é usado o ambiente predefinido.

O valor predefinido é "".

Environment Regex Pattern Opcional

Um padrão de expressão regular a executar no valor encontrado no campo Environment Field Name.

O valor predefinido .* apanha tudo e devolve o valor inalterado.

O parâmetro permite-lhe manipular o campo de ambiente através da lógica de expressão regular.

Se o padrão de expressão regular for nulo ou estiver vazio, ou o valor do ambiente for nulo, o resultado do ambiente final é o ambiente predefinido.

Azure Subscription ID Obrigatório

ID da subscrição do Azure.

Azure Active Directory ID Obrigatório

ID do inquilino do Microsoft Entra.

Api Root Obrigatório

O URL raiz da API management.azure.com a usar com a integração.

O valor predefinido é https://management.azure.com.

Azure Resource Group Obrigatório

Nome do grupo de recursos do Azure onde o Microsoft Sentinel está localizado.

Azure Sentinel Workspace Name Obrigatório

Nome do espaço de trabalho do Microsoft Sentinel com o qual trabalhar.

Client ID Obrigatório

ID da aplicação (cliente) do Microsoft Entra usado para esta integração.

Client Secret Obrigatório

Valor do segredo do cliente do Microsoft Entra.

Script Timeout (Seconds) Obrigatório

Limite de tempo limite para o processo do Python que executa o script atual.

O valor predefinido é 180 segundos.

Offset Time In Hours Obrigatório

Número de horas antes do momento atual para obter incidentes.

O valor predefinido é 24 horas.

Incident Statuses to Fetch Obrigatório

Estados dos incidentes a obter. Este parâmetro aceita vários valores como uma string separada por vírgulas.

O valor predefinido é Active, New, Closed.

Incident Severities to Fetch Obrigatório

Gravidades dos incidentes a obter. Este parâmetro aceita vários valores como uma string separada por vírgulas.

O valor predefinido é Informational, Low, Medium, High.

Max Incidents per Cycle Obrigatório

Número de incidentes a processar durante uma execução do conetor. Este parâmetro aceita vários valores como uma string separada por vírgulas.

O valor predefinido é 10.

Proxy Server Address Opcional

Endereço do servidor proxy a usar.

Proxy Server Username Opcional

Nome de utilizador do proxy para autenticação.

Proxy Server Password Opcional

Palavra-passe do proxy para autenticação.

Regras de conector

  • O conetor não suporta listas de bloqueio nem listas dinâmicas.

  • O conetor suporta proxies.

Conetor de incidentes do Microsoft Azure Sentinel v2

O conetor de incidentes do Microsoft Azure Sentinel v2 é um conetor recomendado para usar quando trabalha com o Microsoft Sentinel. As principais alterações incluem a mudança para os novos pontos finais de incidentes na API Microsoft Sentinel e a introdução da lógica de processamento e análise de entidades de conetores. Para filtrar incidentes específicos do Microsoft Sentinel e obtê-los com base nos nomes dos incidentes, use a lista dinâmica.

É possível que a IU do Microsoft Sentinel apresente as entidades de incidentes, mas a API não as devolva (a lista de entidades está vazia). Como resultado, o conector requer mais tempo para carregar esses incidentes e consultá-los na fila de tarefas pendentes para as execuções do conector seguintes. Assim que as informações das entidades estiverem disponíveis na resposta da API, o conector carrega os incidentes.

Tratamento de alertas do Sentinel agendados e não agendados

Para resolver um problema no conector de incidentes do Microsoft Azure Sentinel quando apresentava incorretamente entidades para todos os alertas que não fossem os alertas agendados do Azure Sentinel, o conector de incidentes do Microsoft Azure Sentinel v2 adiciona um evento adicional para cada entidade.

Isto significa que, se o conector receber uma entidade IP, Conta ou Nome do anfitrião no evento do Google SecOps, adiciona um evento do Google SecOps adicional para cada entidade encontrada. O evento recém-criado pode ser usado para criar entidades e mapear propriedades de entidades no Google SecOps SOAR. Os eventos iniciais permanecem intactos. Os novos eventos são adicionados apenas ao alerta do Google SecOps. Outros tipos de entidades não são afetados por esta lógica e permanecem no evento inicial sem eventos adicionais criados para eles.

Para permitir a criação de eventos adicionais, o conetor usa o ponto final da API entity Sentinel para obter os dados. Por predefinição, os alertas agendados e NRT são carregados através de consultas KQL de análise de registos para obter dados de alertas e eventos. Se selecionado, o parâmetro Use the same approach with event creation for all alert types? na configuração do conector usa a mesma abordagem baseada em entidades para todos os alertas, incluindo os agendados e não agendados. Recomendamos que use esta opção com precaução.

Parâmetros do conetor

Para configurar o conector, use os seguintes parâmetros:

Parâmetros
Product Field Name Obrigatório

Nome do campo onde o nome do produto está armazenado.

O valor predefinido é product_type.

Event Field Name Obrigatório

Nome do campo onde o nome do evento está armazenado.

O valor predefinido é event_type.

Environment Field Name Opcional

Nome do campo onde o nome do ambiente está armazenado.

Se o campo do ambiente não for encontrado, é usado o ambiente predefinido.

O valor predefinido é "".

Environment Regex Pattern Opcional

Um padrão de expressão regular a executar no valor encontrado no campo Environment Field Name.

O valor predefinido .* apanha tudo e devolve o valor inalterado.

O parâmetro permite-lhe manipular o campo de ambiente através da lógica de expressão regular.

Se o padrão de expressão regular for nulo ou estiver vazio, ou o valor do ambiente for nulo, o resultado do ambiente final é o ambiente predefinido.

Azure Subscription ID Obrigatório

ID da subscrição do Azure.

Azure Active Directory ID Obrigatório

ID do inquilino do Microsoft Entra.

Api Root Obrigatório

O URL raiz da API a usar com a integração.

O valor predefinido é https://management.azure.com.

OAUTH2 Login Endpoint Url Obrigatório

URL do ponto final a usar para a autenticação OAuth 2.0.

Azure Resource Group Obrigatório

Nome do grupo de recursos do Azure onde o Microsoft Sentinel está localizado.

Azure Sentinel Workspace Name Obrigatório

Nome do espaço de trabalho do Microsoft Sentinel com o qual trabalhar.

Client ID Obrigatório

ID da aplicação (cliente) do Microsoft Entra usado para esta integração.

Client Secret Obrigatório

Valor do segredo do cliente do Microsoft Entra.

Script Timeout (Seconds) Obrigatório

Limite de tempo limite para o processo do Python que executa o script atual.

O valor predefinido é 180 segundos.

Offset Time In Hours Obrigatório

Número de horas antes do momento atual para obter incidentes.

O valor predefinido é 24 horas.

Incident Statuses to Fetch Obrigatório

Estados dos incidentes a obter. Este parâmetro aceita vários valores como uma string separada por vírgulas.

O valor predefinido é Active, New, Closed.

Incident Severities to Fetch Obrigatório

Gravidades dos incidentes a obter. Este parâmetro aceita vários valores como uma string separada por vírgulas.

O valor predefinido é Informational, Low, Medium, High.

Use the same approach with event creation for all alert types? Opcional

Quando esta opção está selecionada, o conector usa a mesma abordagem para todos os tipos de alertas. Quando esta opção não está selecionada, o conector usa uma abordagem diferente para o tipo de alerta agendado do Azure Sentinel e tenta obter eventos que causaram o alerta executando a consulta especificada nos detalhes do alerta.

Desmarcada por predefinição.

Use whitelist as a blacklist Obrigatório

Se estiver selecionada, a lista dinâmica é usada como uma lista de bloqueio.

Desmarcada por predefinição.

Alerts padding period Obrigatório

Intervalo de tempo em minutos para o conetor obter alertas de incidentes.

O valor predefinido é de 60 minutos.

Proxy Server Address Opcional

Endereço do servidor proxy a usar.

Proxy Server Username Opcional

Nome de utilizador do proxy para autenticação.

Proxy Server Password Opcional

Palavra-passe do proxy para autenticação.

Max Backlog Incidents per Cycle Obrigatório

Número de incidentes a obter do registo pendente durante uma execução do conetor.

O valor predefinido é 10.

StartTimeFallback Obrigatório

Lista separada por vírgulas de atributos de incidentes ou alertas a usar como alternativa para o campo de alerta Start Time por ordem descendente. Além disso, é adicionado um novo atributo Siemplify_Start_Time aos eventos criados. O primeiro atributo tem a prioridade mais elevada. O atributo seguinte, se não estiver presente ou estiver vazio no evento, recorre ao valor de prioridade seguinte da lista.

Se não for encontrado nenhum dos campos alternativos, o conetor usa o atributo createdTimeUTC. Se não existir um atributo createdTimeUTC, o conector usa a hora em que o alerta foi carregado para o SOAR do Google SecOps.

O valor predefinido é properties_firstActivityTimeGenerated, properties_startTimeUtc,properties_createdTimeUtc, properties_firstAlertTimeGenerated.

EndTimeFallback Obrigatório

Lista separada por vírgulas de atributos de incidentes ou alertas a usar como alternativa para o campo de alerta End Time por ordem descendente. Além disso, é adicionado um novo atributo Siemplify_End_Time aos eventos criados. O primeiro atributo tem a prioridade mais elevada. O atributo seguinte, se não estiver presente ou estiver vazio no evento, recorre ao valor de prioridade seguinte da lista.

Se não for encontrado nenhum dos campos alternativos, o conetor usa o atributo createdTimeUTC. Se não existir um atributo createdTimeUTC, o conector usa a hora em que o alerta foi carregado para o SOAR do Google SecOps.

O valor predefinido é properties_lastActivityTimeGenerated, properties_endTimeUtc,properties_createdTimeUtc, properties_lastAlertTimeGenerated.

Enable Fallback Logic Debug? Opcional

Se a opção estiver selecionada, o conetor adiciona campos de depuração que contêm os valores usados para o fallback dos eventos criados.

Desmarcada por predefinição.

VendorFieldFallback Obrigatório

Lista separada por vírgulas de atributos de incidentes a usar como alternativa para o campo DeviceVendor por ordem descendente. O primeiro atributo tem a prioridade mais elevada. O atributo seguinte, se não estiver presente ou estiver vazio no evento, reverte para o valor de prioridade seguinte da lista.

O valor predefinido é vendorName.

ProductFieldFallback Obrigatório

Lista separada por vírgulas de atributos de incidentes a usar como alternativa para o campo DeviceVendor por ordem descendente. O primeiro atributo tem a prioridade mais elevada. O atributo seguinte, se não estiver presente ou estiver vazio no evento, reverte para o valor de prioridade seguinte da lista.

O valor predefinido é ProductName.

EventFieldFallback Obrigatório

Lista separada por vírgulas de atributos de incidentes a usar como alternativa para o parâmetro Event Field Name por ordem descendente. O atributo tem a prioridade mais elevada. O atributo seguinte, se não estiver presente ou estiver vazio no evento, volta a usar o valor de prioridade seguinte da lista.

O valor predefinido é kind.

Max New Incidents per cycle Obrigatório

Número de incidentes a processar numa execução do conetor.

O valor predefinido é 10.

Wait For Scheduled/NRT Alert Object Opcional

Se estiver ativado, o conector aguarda até que um objeto de alerta agendado/NRT esteja disponível.

Scheduled Alerts Events Limit to Ingest Opcional

Número máximo de eventos a carregar para um único alerta agendado do Azure Sentinel ou um alerta NRT.

O valor predefinido é 100.

Incidents Padding Period (minutes) Opcional

Período em minutos para o conetor obter incidentes e devolvê-los. Estes incidentes não estão por ordem cronológica.

Create Siemplify Alerts for Sentinel incidents that do not have entities? Opcional

Se estiver selecionada, o conector cria alertas do Google SecOps a partir de incidentes do Microsoft Sentinel que não têm entidades. Caso contrário, o conetor cria alertas do Google SecOps apenas para alertas agendados e NRT e ignora todos os outros tipos de incidentes do Microsoft Sentinel.

Desmarcada por predefinição.

Incident's Alerts Limit to Ingest Opcional

Número máximo de alertas a carregar para cada incidente do Microsoft Sentinel.

Alert Name Template Opcional

Se especificado, o conector usa este valor dos dados de incidentes devolvidos na resposta da API Microsoft Sentinel para preencher o campo Siemplify Alert Name.

Pode fornecer um marcador de posição no seguinte formato: [name of the field], por exemplo, Sentinel incident - [title].

O comprimento máximo do campo é de 256 carateres.

Se não for fornecido nenhum valor ou fornecer um modelo inválido, o conector usa o nome do alerta predefinido.

Rule Generator Template Opcional

Se especificado, o conector usa este valor dos dados de incidentes devolvidos na resposta da API Microsoft Sentinel para preencher o campo Siemplify Rule Generator.

Pode fornecer um marcador de posição no seguinte formato: [name of the field], por exemplo, Sentinel incident - [severity].

O comprimento máximo do campo é de 256 carateres.

Se não for fornecido nenhum valor ou fornecer um modelo inválido, o conector usa o valor do gerador de regras predefinido.

Personalize os campos Nome do alerta e Gerador de regras

O conector permite-lhe personalizar os valores dos campos Siemplify Alert Name e Rule Generator através dos parâmetros Alert Name Template e Rule Generator Template. Para modelos, o conetor obtém informações dos dados de incidentes do Microsoft Sentinel devolvidos pela API.

O exemplo seguinte apresenta os dados de incidentes tal como são devolvidos pela API para referenciar os campos disponíveis no alerta e que podem ser usados para modelos:

{
            "id": "/subscriptions/SUBSCRIPTION_ID/resourceGroups/RESOURCE_GROUP/providers/Microsoft.OperationalInsights/workspaces/WORKSPACE/providers/Microsoft.SecurityInsights/Incidents/d4f632be-0689-93f7-57a6-f27bfabbbad1",
            "name": "d4f632be-0689-93f7-57a6-f27bfabbbad1",
            "etag": "\"79004534-0000-0d00-0000-63590d610000\"",
            "type": "Microsoft.SecurityInsights/Incidents",
            "properties": {
                "title": "Incident title",
                "description": "",
                "severity": "Low",
                "status": "New",
                "owner": {
                    "objectId": null,
                    "email": null,
                    "assignedTo": null,
                    "userPrincipalName": null
                },
                "labels": [],
                "firstActivityTimeUtc": "2022-10-26T07:00:09.3857965Z",
                "lastActivityTimeUtc": "2022-10-26T09:07:02.1083312Z",
                "lastModifiedTimeUtc": "2022-10-26T10:35:13.0254798Z",
                "createdTimeUtc": "2022-10-26T10:34:55.7454638Z",
                "incidentNumber": 380925,
                "additionalData": {
                    "alertsCount": 102,
                    "bookmarksCount": 0,
                    "commentsCount": 0,
                    "alertProductNames": [
                        "Azure Sentinel"
                    ],
                    "tactics": [
                        "InitialAccess",
                        "Persistence"
                    ]
                },
                "relatedAnalyticRuleIds": [
                    "/subscriptions/SUBSCRIPTION_ID/resourceGroups/RESOURCE_GROUP/providers/Microsoft.OperationalInsights/workspaces/WORKSPACE/Microsoft.SecurityInsights/alertRules/8a3ca5c5-7875-466e-accd-3bcb2881cdb0"
                ],
                "incidentUrl": "https://portal.azure.com/#asset/Microsoft_Azure_Security_Insights/Incident/subscriptions/SUBSCRIPTION_ID/resourceGroups/RESOURCE_GROUP/providers/Microsoft.OperationalInsights/workspaces/WORKSPACE/Microsoft.SecurityInsights/Incidents/d4f632be-0689-93f7-57a6-f27bfabbbad1",
                "providerName": "Azure Sentinel",
                "providerIncidentId": "380925"
            }
        }

Regras de conector

  • O conetor suporta a lista de bloqueios e a lista dinâmica.

  • O conetor suporta proxies.

Conetor de acompanhamento de incidentes do Microsoft Sentinel

Use o conetor de monitorização de incidentes do Microsoft Sentinel para trabalhar com incidentes do Microsoft Sentinel e obter atualizações dos incidentes do Sentinel como novos alertas do Google SecOps. Pode usar a lista dinâmica para especificar os nomes dos incidentes a obter. Para este conector, recomendamos que configure o agrupamento de alertas do Google SecOps com base no parâmetro SourceGroupIdentifier.

Entradas do conetor

Para configurar o conector, use os seguintes parâmetros:

Parâmetros
Product Field Name Obrigatório

Nome do campo onde o nome do produto está armazenado.

O valor predefinido é product_type.

Event Field Name Obrigatório

Nome do campo onde o nome do evento está armazenado.

O valor predefinido é event_type.

Environment Field Name Opcional

Nome do campo onde o nome do ambiente está armazenado.

Se o campo do ambiente não for encontrado, é usado o ambiente predefinido.

O valor predefinido é "".

Environment Regex Pattern Opcional

Um padrão de expressão regular a executar no valor encontrado no campo Environment Field Name.

O valor predefinido .* apanha tudo e devolve o valor inalterado.

O parâmetro permite-lhe manipular o campo de ambiente através da lógica de expressão regular.

Se o padrão de expressão regular for nulo ou estiver vazio, ou o valor do ambiente for nulo, o resultado do ambiente final é o ambiente predefinido.

Azure Subscription ID Obrigatório

ID da subscrição do Azure.

Entra ID Directory ID Obrigatório

ID do inquilino do Microsoft Entra.

Api Root Obrigatório

O URL raiz da API a usar com a integração.

O valor predefinido é https://management.azure.com.

OAUTH2 Login Endpoint Url Obrigatório

URL do ponto final a usar para a autenticação OAuth 2.0.

Azure Resource Group Obrigatório

Nome do grupo de recursos do Azure onde o Microsoft Sentinel está localizado.

Azure Sentinel Workspace Name Obrigatório

Nome do espaço de trabalho do Microsoft Sentinel com o qual trabalhar.

Client ID Obrigatório

ID da aplicação (cliente) do Microsoft Entra usado para esta integração.

Client Secret Obrigatório

Valor do segredo do cliente do Microsoft Entra.

Script Timeout (Seconds) Obrigatório

Limite de tempo limite para o processo Python que executa o script atual.

O valor predefinido é 480 segundos.

Verify SSL Opcional

Se esta opção estiver selecionada, a integração verifica se o certificado SSL para a ligação ao servidor Microsoft é válido.

Selecionado por predefinição.

Max Hours Backwards Obrigatório

O número de horas antes da primeira iteração do conector para obter os incidentes. Este parâmetro aplica-se apenas uma vez à iteração do conector inicial depois de ativar o conector pela primeira vez.

O valor predefinido é 24 horas.

Incident Statuses to Fetch Obrigatório

Estados dos incidentes a obter. Este parâmetro aceita vários valores como uma string separada por vírgulas.

O valor predefinido é Active, New, Closed.

Incident Severities to Fetch Obrigatório

Gravidades dos incidentes a obter. Este parâmetro aceita vários valores como uma string separada por vírgulas.

O valor predefinido é Informational, Low, Medium, High.

Max Incidents per Cycle Obrigatório

O número de incidentes a obter do registo pendente durante uma execução do conector.

O valor predefinido é 10.

Use the same approach with event creation for all alert types? Opcional

Se selecionada, o conetor usa a mesma abordagem para todos os tipos de alertas.

Se não estiver selecionado, o conector usa uma abordagem diferente para o tipo de alerta agendado do Microsoft Sentinel e tenta obter eventos que causaram o alerta executando a consulta especificada nos detalhes do alerta.

Não selecionado por predefinição.

Incidents Tags To Ingest Opcional

Uma lista separada por vírgulas de etiquetas de incidentes a carregar. O conector ignora os incidentes que não têm as etiquetas desta lista.

Use whitelist as a blacklist Obrigatório

Se estiver selecionada, a lista dinâmica é usada como uma lista de bloqueio.

Não selecionado por predefinição.

Backlog Expiration Timer Obrigatório

Um período em minutos para o conector manter os incidentes numa lista de pendências.

O valor predefinido é de 60 minutos.

StartTimeFallback Obrigatório

Uma lista separada por vírgulas de atributos de incidentes ou alertas a usar como alternativa para o campo de alerta Start Time por ordem descendente. Além disso, um novo atributo SecOps_Start_Time aplica-se aos eventos criados. O primeiro atributo tem a prioridade mais elevada. O seguinte atributo, se não estiver presente ou estiver vazio no evento, recorre ao valor de prioridade seguinte da lista.

Se não for encontrado nenhum dos campos alternativos, o conetor usa o atributo createdTimeUTC. Se não existir um atributo createdTimeUTC, o conector usa a hora em que o alerta foi carregado no Google SecOps SOAR.

O valor predefinido é properties_firstActivityTimeGenerated, properties_startTimeUtc,properties_createdTimeUtc, properties_firstAlertTimeGenerated.

EndTimeFallback Obrigatório

Uma lista separada por vírgulas de atributos de incidentes ou alertas a usar como alternativa para o campo de alerta End Time por ordem descendente. Além disso, é adicionado um novo atributo SecOps_End_Time aos eventos criados. O primeiro atributo tem a prioridade mais elevada. O atributo seguinte, se não estiver presente ou estiver vazio no evento, recorre ao valor de prioridade seguinte da lista.

Se não for encontrado nenhum dos campos alternativos, o conetor usa o atributo createdTimeUTC. Se não existir um atributo createdTimeUTC, o conector usa a hora em que o alerta foi carregado no Google SecOps SOAR.

O valor predefinido é properties_lastActivityTimeGenerated, properties_endTimeUtc,properties_createdTimeUtc, properties_lastAlertTimeGenerated.

Enable Fallback Logic Debug? Opcional

Se estiver selecionada, o conector adiciona campos de depuração que contêm os valores usados para o recurso aos eventos criados.

Não selecionado por predefinição.

VendorFieldFallback Obrigatório

Uma lista separada por vírgulas de atributos de incidentes a usar como alternativa para o campo DeviceVendor por ordem descendente. O atributo tem a prioridade mais elevada. O seguinte atributo, se não estiver presente ou estiver vazio no evento, recorre ao valor de prioridade seguinte da lista.

O valor predefinido é vendorName.

ProductFieldFallback Obrigatório

Uma lista separada por vírgulas de atributos de incidentes a usar como alternativa para o campo DeviceVendor por ordem descendente. O atributo tem a prioridade mais elevada. O seguinte atributo, se não estiver presente ou estiver vazio no evento, recorre ao valor de prioridade seguinte da lista.

O valor predefinido é ProductName.

EventFieldFallback Obrigatório

Uma lista separada por vírgulas de atributos de incidentes a usar como alternativa para o parâmetro Event Field Name por ordem descendente. O atributo tem a prioridade mais elevada. O atributo seguinte, se não estiver presente ou estiver vazio no evento, volta a usar o valor de prioridade seguinte da lista.

O valor predefinido é kind.

Max Backlog Incidents per cycle Obrigatório

O número de incidentes a obter do backlog numa execução do conetor.

O valor predefinido é 10.

Disable Overflow Opcional

Se estiver selecionada, o conetor desativa um excesso de eventos.

Não selecionado por predefinição.

Total Number of Scheduled Alerts Events Limit to Ingest Opcional

O número máximo de eventos a carregar para um único alerta agendado do Microsoft Sentinel ou um alerta NRT.

O valor predefinido é 100.

Create Chronicle SOAR Alerts for Sentinel incidents that do not have entities? Opcional

Se estiver selecionada, o conector cria alertas do Google SecOps a partir de incidentes do Microsoft Sentinel que não têm entidades. Caso contrário, o conetor cria alertas do Google SecOps apenas para alertas agendados e NRT e ignora todos os outros tipos de incidentes do Microsoft Sentinel.

Não selecionado por predefinição.

Incident's Alerts Limit to Ingest Opcional

O número máximo de alertas a carregar para cada incidente do Microsoft Sentinel.

Incidents Padding Period (minutes) Opcional

Período em minutos antes do momento atual para o conector obter incidentes e devolvê-los. O conector não devolve incidentes por ordem cronológica.

Alert Name Template Opcional

Se especificado, o conector usa este valor dos dados de incidentes devolvidos na resposta da API Microsoft Sentinel para um nome de alerta do Google SecOps SOAR.

Pode fornecer um marcador de posição no seguinte formato: [name of the field], por exemplo, Sentinel incident - [title].

O comprimento máximo do campo é de 256 carateres.

Se não for fornecido nenhum valor ou fornecer um modelo inválido, o conector usa o nome do alerta predefinido.

Rule Generator Template Opcional

Se especificado, o conector usa este valor dos dados de incidentes devolvidos na resposta da API Microsoft Sentinel para um gerador de regras SOAR do Google SecOps.

Pode fornecer um marcador de posição no seguinte formato: [name of the field], por exemplo, Sentinel incident - [severity].

O comprimento máximo do campo é de 256 carateres.

Se não for fornecido nenhum valor ou fornecer um modelo inválido, o conector usa o valor do gerador de regras predefinido.

How many hours to track ingested incident for updates Obrigatório

Um período para o conector acompanhar os incidentes do Sentinel já carregados para atualizações, como a adição de novos eventos ou entidades, ou detalhes de incidentes.

O valor predefinido é 24 horas.

Wait For Scheduled/NRT Alert Object Opcional

Se estiver ativado, o conector aguarda até que um objeto de alerta agendado/NRT esteja disponível.

Proxy Server Address Opcional

Endereço do servidor proxy a usar.

Proxy Server Username Opcional

Nome de utilizador do proxy para autenticação.

Proxy Server Password Opcional

Palavra-passe do proxy para autenticação.

Regras de conector

O conector de acompanhamento de incidentes do Microsoft Sentinel suporta listas de bloqueio e listas dinâmicas.

Empregos

A integração do Microsoft Sentinel suporta a tarefa Microsoft Sentinel - Sync Incidents.

Microsoft Sentinel - Sync Incidents

Use a tarefa Microsoft Sentinel - Sync Incidents para sincronizar os alertas do Google SecOps com os incidentes do Microsoft Sentinel. Garante que os comentários, o estado e as etiquetas são mantidos sincronizados entre os dois sistemas.

Para que a tarefa identifique as informações corretas, o registo do Google SecOps tem de ter a etiqueta Microsoft Sentinel Incident. Se um alerta não tiver origem no Microsoft Azure Sentinel Incident Connector v2, tem de adicionar um valor de contexto Incident_ID ao registo para que a tarefa encontre as informações corretas.

Comportamento do trabalho

Este trabalho é composto por duas partes principais: 1. A tarefa sincroniza os estados dos alertas, os comentários e as etiquetas do Microsoft Sentinel com o Google SecOps. 1. A tarefa sincroniza todas as atualizações do Google SecOps de volta para o Microsoft Sentinel.

A tarefa processa um número máximo de registos por iteração para garantir um desempenho estável. Baseia-se na hora da última modificação de um registo para garantir que não são perdidas atualizações.

Quando um alerta é fechado num dos sistemas, a tarefa sincroniza o encerramento. O mapeamento de estados é o seguinte:

  • Malicious é mapeado para um estado do Microsoft Sentinel de Closed com um motivo de True Positive.
  • Not Malicious é mapeado para um estado do Microsoft Sentinel de Closed com um motivo de False Positive.
  • Qualquer outro valor de encerramento é mapeado para um estado do Microsoft Sentinel de Closed com um motivo Unknown.

Os comentários são sincronizados bidirecionalmente. Para evitar um ciclo de sincronização, a tarefa aplica um prefixo a cada comentário.

As etiquetas também são sincronizadas com os mesmos prefixos para distinguir a respetiva origem.

Notas importantes sobre a limitação da taxa da API

Esta tarefa tira partido da API Microsoft Graph para gerir incidentes, que tem um limite de taxa de 20 pedidos por minuto. Para reduzir o risco de atingir este limite e afetar outros componentes da integração, recomendamos vivamente que configure uma app do Microsoft Entra ID separada especificamente para esta tarefa.

A única autorização necessária é SecurityIncident.ReadWrite.All.

Parâmetros de emprego

A tarefa Microsoft Sentinel - Sync Incidents requer os seguintes parâmetros:

Parâmetro Descrição
Environment Name

Obrigatório.

O nome do ambiente a partir do qual sincronizar incidentes.

O valor predefinido é Default Environment.

Azure Active Directory ID

Obrigatório.

O ID exclusivo do seu diretório no Azure. Também conhecido como o seu ID do inquilino.

OAUTH2 Login Endpoint Url

Obrigatório.

O URL do ponto final OAuth 2.0 onde a tarefa pede um token de autenticação.

O valor predefinido é https://login.microsoftonline.com.

API Root

Obrigatório.

O URL base da API Graph. A tarefa anexa chamadas da API específicas a este URL raiz para obter dados.

O valor predefinido é https://graph.microsoft.com.

Client ID

Obrigatório.

O ID exclusivo da aplicação registada no Azure Active Directory. Este ID é usado para autenticar e conceder à sua aplicação acesso ao Microsoft Sentinel.

Client Secret

Obrigatório.

A chave confidencial usada com o Client ID para autenticar a aplicação.

Max Hours Backwards

Obrigatório.

O número de horas no passado para sincronizar incidentes.

O valor predefinido é 24.

Verify SSL

Obrigatório/opcional.

Se esta opção estiver selecionada, a integração valida o certificado SSL quando se liga ao servidor do Microsoft Sentinel.

Ativada por predefinição.

Precisa de mais ajuda? Receba respostas de membros da comunidade e profissionais da Google SecOps.