Microsoft Defender ATP

Version de l'intégration : 23.0

Cas d'utilisation

  1. Utilisez les données collectées dans Microsoft Defender pour point de terminaison pour enrichir vos investigations sur un cas particulier.

    Les analystes peuvent utiliser les données collectées et stockées dans Microsoft Defender for Endpoint lors de leurs investigations. Par exemple, ils peuvent obtenir des informations sur les alertes détectées dans Microsoft Defender for Endpoint ou lister les machines enregistrées dans Microsoft Defender for Endpoint.

  2. Effectuez des actions de réponse active en cas d'incidents de sécurité potentiels, comme isoler un hôte spécifique d'un réseau ou exécuter une analyse antivirus.

  3. Surveillez et inspectez les alertes Microsoft Defender for Endpoint en tant qu'alertes Google Security Operations récupérées par le connecteur correspondant.

Prérequis

Avant de configurer l'intégration dans la plate-forme Google SecOps, assurez-vous d'avoir effectué les étapes préalables suivantes :

  1. Créez l'application Microsoft Entra.

  2. Configurez les autorisations de l'API pour votre application.

  3. Créez un code secret du client.

Nous vous recommandons d'utiliser le contexte d'application plutôt que le contexte utilisateur lorsque vous accédez à l'API Microsoft Defender for Endpoint.

Créer une application Microsoft Entra

  1. Connectez-vous au portail Azure en tant qu'administrateur d'utilisateurs ou administrateur de mots de passe.

  2. Sélectionnez Microsoft Entra ID.

  3. Accédez à Inscriptions d'applications > Nouvelle inscription.

  4. Saisissez le nom de l'application.

  5. Cliquez sur S'inscrire.

  6. Enregistrez les valeurs Application (client) ID (ID (client) de l'application) et Directory (tenant) ID (ID (de locataire) de l'annuaire) pour les utiliser ultérieurement lors de la configuration des paramètres d'intégration.

Configurer les autorisations de l'API

  1. Accédez à Autorisations d'API> Ajouter une autorisation> API utilisées par mon organisation. La boîte de dialogue Demander des autorisations d'API s'ouvre.

  2. Dans le champ Rechercher, saisissez WindowsDefenderATP.

  3. Sélectionnez WindowsDefenderATP > Autorisations de l'application.

  4. Sous le type d'autorisation Alerte, sélectionnez l'autorisation suivante :

    • Alert.Read.All
  5. Cliquez sur Ajouter des autorisations.

  6. Sur la page Autorisations des API, cliquez sur Ajouter une autorisation.

  7. Sélectionnez Microsoft Graph> Autorisations déléguées.

  8. Dans la section Sélectionner des autorisations, sélectionnez l'autorisation requise suivante :

    • User.Read
  9. Cliquez sur Ajouter des autorisations.

  10. Sur la page Autorisations des API, cliquez sur Ajouter une autorisation.

  11. Sélectionnez WindowsDefenderATP > Autorisations de l'application.

  12. Dans la section Sélectionner des autorisations, sélectionnez les autorisations requises suivantes :

    • AdvancedQuery.Read.All
    • Alert.Read.All
    • Alert.ReadWrite.All
    • Event.Write
    • File.Read.All
    • Ip.Read.All
    • Machine.Isolate
    • Machine.Read.All
    • Machine.ReadWrite.All
    • Machine.Scan
    • Machine.StopAndQuarantine
    • Ti.ReadWrite
    • Url.Read.All
    • User.Read.All
  13. Cliquez sur Accorder le consentement administrateur pour ORGANIZATION_NAME.

    Lorsque la boîte de dialogue Confirmation de l'accord de l'administrateur s'affiche, cliquez sur Oui.

Voici un exemple de requête API permettant d'obtenir les alertes Defender ATP (notez le paramètre $expand utilisé pour extraire les données sur les adresses IP, les domaines et les fichiers) :

GET /api/alerts?$expand=files,ips,domains HTTP/1.1
Host: api.securitycenter.windows.com
Authorization: Bearer eyJ0eXAiOiJKV1QiLCJhbGciOiJ...
User-Agent: PostmanRuntime/7.19.0
Accept: */ *
Cache-Control: no-cache
Postman-Token: 2dc0f885-068a-45d4-81a6-2da0d23a58ad,d3dd0e6e-83ab-4d27-94d2-0f3889dff324
Host: api.securitycenter.windows.com
Accept-Encoding: gzip, deflate
Connection: keep-alive
cache-control: no-cache

Pour en savoir plus sur les paramètres et les options de requête (comme les filtres ou les expansions), consultez API Microsoft Defender pour Endpoint compatibles dans la documentation Microsoft.

Créer code secret du client

  1. Accédez à Certificats et codes secrets > Nouveau code secret du client.

  2. Indiquez une description pour un code secret du client et définissez sa date d'expiration.

  3. Cliquez sur Ajouter.

  4. Enregistrez la valeur du code secret du client (et non l'ID du code secret) pour l'utiliser comme valeur du paramètre Client Secret lors de la configuration de l'intégration. La valeur du code secret du client n'est affichée qu'une seule fois.

Activer l'intégration SIEM (obsolète)

  1. Dans le volet de navigation, sélectionnez Paramètres > SIEM.

  2. Sélectionnez Activer l'intégration SIEM.

La section "Détails d'accès au connecteur SIEM" est alors activée avec des valeurs préremplies, et une application est créée dans votre locataire Azure AD.

  • Choisissez le type de SIEM "API générique".
  • Copiez les valeurs individuelles ou sélectionnez "Enregistrer les détails dans un fichier" pour télécharger un fichier contenant toutes les valeurs.
  • Vous aurez besoin des valeurs présentées sur cette page pour générer un jeton permettant d'accéder aux données de détection : ID client, code secret du client et ressource.

Intégrer Microsoft Defender ATP à Google SecOps

Pour obtenir des instructions détaillées sur la configuration d'une intégration dans Google SecOps, consultez Configurer des intégrations.

Paramètres d'intégration

Pour configurer l'intégration, utilisez les paramètres suivants :

Paramètres
Client ID Obligatoire

ID client (application) de l'application Microsoft Entra à utiliser pour l'intégration.

Client Secret Obligatoire

Valeur du code secret du client de l'application Microsoft Entra à utiliser pour l'intégration.

Azure Active Directory ID Obligatoire

Valeur Microsoft Entra ID (ID de locataire).

Verify SSL Optional

Si cette option est sélectionnée, elle vérifie que le certificat SSL pour la connexion au serveur Microsoft 365 Defender est valide.

Cette option est sélectionnée par défaut.

API Root Obligatoire

URL racine de l'API à utiliser avec l'intégration. Pour améliorer les performances, vous pouvez utiliser un serveur situé à proximité de votre emplacement :

  • api-us.securitycenter.windows.com
  • api-eu.securitycenter.windows.com
  • api-uk.securitycenter.windows.com

La valeur par défaut est https://api.securitycenter.windows.com.

Actions

Ping

Testez la connectivité à l'instance Microsoft Defender for Endpoint avec les paramètres fournis sur la page de configuration de l'intégration.

Paramètres

N/A

Cas d'utilisation

L'action permet de tester la connectivité et peut être exécutée manuellement. Elle ne fait pas partie des playbooks.

Date d'exécution

Cette action s'exécute sur toutes les entités.

Résultats de l'action

Résultat du script
Nom du résultat du script Options de valeur Exemple
is_success Vrai/Faux is_success:False

Enrichir les entités

Enrichissez les entités Google SecOps "Hôte", "Adresse IP" ou "Hachage de fichier" en fonction des informations de Microsoft Defender pour Endpoint.

Paramètres

N/A

Cas d'utilisation

Cette action peut être utilisée dans les playbooks qui examinent l'activité sur les appareils. Si l'agent Microsoft Defender for Endpoint est installé sur l'appareil, l'action extrait les informations de Defender ATP sur un appareil pour enrichir les entités Google SecOps. L'action peut également être utilisée pour enrichir les hachages de fichiers d'alerte avec les informations de Defender ATP.

Date d'exécution

Cette action s'applique aux entités suivantes :

  • Hôte
  • Adresse IP
  • Filehash

Résultats de l'action

Résultat du script
Nom du résultat du script Options de valeur Exemple
is_success Vrai/Faux is_success:False
Résultat JSON

Si l'enrichissement fonctionne sur l'adresse IP ou l'hôte :

[
    {
        "EntityResult": {
            "@odata.context": "https://api.securitycenter.windows.com/api/$metadata#Machines/$entity",
            "id": "example_id",
            "computerDnsName": "example-name",
            "firstSeen": "2019-11-18T11:13:04.0588699Z",
            "lastSeen": "2019-11-24T18:31:50.581058Z",
            "osPlatform": "Windows10",
            "osVersion": null,
            "osProcessor": "x64",
            "version": "1803",
            "lastIpAddress": "192.0.2.138",
            "lastExternalIpAddress": "203.0.113.28",
            "agentVersion": "10.4860.17134.982",
            "osBuild": 17134,
            "healthStatus": "Active",
            "rbacGroupId": 0,
            "rbacGroupName": null,
            "riskScore": "High",
            "exposureLevel": "Medium",
            "aadDeviceId": null,
            "machineTags": []
        }
    }
]

Si l'enrichissement fonctionne sur Filehash :

[
    {
        "EntityResult": {
            "@odata.context": "https://api.securitycenter.windows.com/api/$metadata#Files/$entity",
            "sha1": "bdd0d38e113a0c7dd6213cf2e89e6cc6d66b5cdb",
            "sha256": "328954033456d5c13e58fb5bcc6c0232f9f62cb6d9185afa51c7913338992491",
            "md5": "9512e1cc66a1d36feb0a290cab09087b",
            "globalPrevalence": 5205000,
            "globalFirstObserved": "2018-06-22T12:59:21.6460311Z",
            "globalLastObserved": "2019-11-21T00:24:01.921338Z",
            "size": 245760,
            "fileType": "APP",
            "isPeFile": true,
            "filePublisher": "Microsoft Corporation",
            "fileProductName": "Microsoft Windows Operating System",
            "signer": "Microsoft Windows",
            "issuer": "Microsoft Windows Production PCA 2011",
            "signerHash": "419e77aed546a1a6cf4dc23c1f977542fe289cf7",
            "isValidCertificate": true
            },
        "EntityResult": {
            "@odata.context": "https://api.securitycenter.windows.com/api/$metadata#microsoft.windowsDefenderATP.api.InOrgFileStats",
            "sha1": "bdd0d38e113a0c7dd6213cf2e89e6cc6d66b5cdb",
            "orgPrevalence": "1",
            "orgFirstSeen": "2019-11-19T03:54:15Z",
            "orgLastSeen": "2019-11-19T04:21:18Z",
            "globalPrevalence": "5205000",
            "globalFirstObserved": "2018-06-22T12:59:21.6460311Z",
            "globalLastObserved": "2019-11-21T00:24:01.921338Z",
            "topFileNames": ["notepad.exe"]
        }
    }
]
Enrichissement d'entités

Adresse IP et hôte

Nom du champ d'enrichissement Logique : quand les utiliser ?
Defender_ATP.sha1 Renvoie la valeur si elle existe dans le résultat JSON.
Defender_ATP.sha256 Renvoie la valeur si elle existe dans le résultat JSON.
Defender_ATP.md5 Renvoie la valeur si elle existe dans le résultat JSON.
Defender_ATP.globalPrevalence Renvoie la valeur si elle existe dans le résultat JSON.
Defender_ATP.globalFirstObserved Renvoie la valeur si elle existe dans le résultat JSON.
Defender_ATP.globalLastObserved Renvoie la valeur si elle existe dans le résultat JSON.
Defender_ATP.size Renvoie la valeur si elle existe dans le résultat JSON.
Defender_ATP.fileType Renvoie la valeur si elle existe dans le résultat JSON.
Defender_ATP.isPeFile Renvoie la valeur si elle existe dans le résultat JSON.
Defender_ATP.filePublisher Renvoie la valeur si elle existe dans le résultat JSON.
Defender_ATP.fileProductName Renvoie la valeur si elle existe dans le résultat JSON.
Defender_ATP.signer Renvoie la valeur si elle existe dans le résultat JSON.
Defender_ATP.issuer Renvoie la valeur si elle existe dans le résultat JSON.
Defender_ATP.signerHash Renvoie la valeur si elle existe dans le résultat JSON.
Defender_ATP.isValidCertificate Renvoie la valeur si elle existe dans le résultat JSON.
Defender_ATP.orgPrevalence Renvoie la valeur si elle existe dans le résultat JSON.
Defender_ATP.orgFirstSeen Renvoie la valeur si elle existe dans le résultat JSON.
Defender_ATP.orgLastSeen Renvoie la valeur si elle existe dans le résultat JSON.
Defender_ATP.topFileNames Renvoie la valeur si elle existe dans le résultat JSON.

Hachage du fichier

Nom du champ d'enrichissement Logique : quand les utiliser ?
Defender_ATP.sha1 Renvoie la valeur si elle existe dans le résultat JSON.
Defender_ATP.sha256 Renvoie la valeur si elle existe dans le résultat JSON.
Defender_ATP.md5 Renvoie la valeur si elle existe dans le résultat JSON.
Defender_ATP.globalPrevalence Renvoie la valeur si elle existe dans le résultat JSON.
Defender_ATP.globalFirstObserved Renvoie la valeur si elle existe dans le résultat JSON.
Defender_ATP.globalLastObserved Renvoie la valeur si elle existe dans le résultat JSON.
Defender_ATP.size Renvoie la valeur si elle existe dans le résultat JSON.
Defender_ATP.fileType Renvoie la valeur si elle existe dans le résultat JSON.
Defender_ATP.isPeFile Renvoie la valeur si elle existe dans le résultat JSON.
Defender_ATP.filePublisher Renvoie la valeur si elle existe dans le résultat JSON.
Defender_ATP.fileProductName Renvoie la valeur si elle existe dans le résultat JSON.
Defender_ATP.signer Renvoie la valeur si elle existe dans le résultat JSON.
Defender_ATP.issuer Renvoie la valeur si elle existe dans le résultat JSON.
Defender_ATP.signerHash Renvoie la valeur si elle existe dans le résultat JSON.
Defender_ATP.isValidCertificate Renvoie la valeur si elle existe dans le résultat JSON.
Defender_ATP.orgPrevalence Renvoie la valeur si elle existe dans le résultat JSON.
Defender_ATP.orgFirstSeen Renvoie la valeur si elle existe dans le résultat JSON.
Defender_ATP.orgLastSeen Renvoie la valeur si elle existe dans le résultat JSON.
Defender_ATP.topFileNames Renvoie la valeur si elle existe dans le résultat JSON.

Lister les alertes

Lister les alertes Microsoft Defender for Endpoint en fonction des critères de recherche fournis. L'action renvoie des informations sur les alertes trouvées dans un tableau et une vue JSON sous la forme d'une sortie d'action, ainsi que des données d'alerte brutes stockées dans le fichier JSON de sortie d'action et jointes à celui-ci.

Paramètres

Nom du paramètre à afficher Type Valeur par défaut Obligatoire Description
Période Integer 3 Non Spécifiez une période en heures pour laquelle récupérer les alertes.
État Chaîne Inconnu, Nouveau, En cours, Résolu Non

Spécifiez les états des alertes à rechercher.

Le paramètre accepte plusieurs valeurs sous la forme d'une chaîne de caractères séparée par des virgules.

Gravité Chaîne N/A Non

Spécifiez le niveau de gravité des incidents à rechercher.

Si aucune valeur n'est fournie, l'action recherche toutes les gravités.

Le paramètre accepte plusieurs valeurs sous la forme d'une chaîne de caractères séparée par des virgules.

Valeurs possibles : UnSpecified, Informational, Low, Medium et High

Catégorie Chaîne N/A Non

Spécifiez la catégorie d'alerte à rechercher.

Si aucune catégorie n'est fournie, l'action recherche toutes les catégories.

Le paramètre accepte plusieurs valeurs sous la forme d'une chaîne de caractères séparée par une virgule.

Valeurs possibles : "Collection", "CommandAndControl", "CredentialAccess", "DefenseEvasion", "Discovery", "Execution", "Exfiltration", "Exploit", "InitialAccess", "LateralMovement", "Malware", "Persistence", "PrivilegeEscalation", "Ransomware", "SuspiciousActivity", "UnwantedSoftware".

ID de l'incident Integer N/A Non Spécifiez l'ID de l'incident Microsoft Defender pour lequel vous souhaitez trouver des alertes associées.

Cas d'utilisation

Cette action peut être utilisée pour examiner les avertissements Defender ATP sur le serveur Google SecOps pour un utilisateur final. Par exemple, lorsqu'il traite l'avertissement provenant du connecteur Defender ATP, l'utilisateur configure l'action "List Warnings" (Lister les avertissements) pour accepter l'IncidentId de l'alerte traitée comme paramètre d'entrée afin d'extraire les détails du serveur Defender ATP. Il existe d'autres avertissements qui font partie d'un même incident Defender ATP.

Date d'exécution

Cette action s'exécute sur toutes les entités.

Résultats de l'action

Résultat du script
Nom du résultat du script Options de valeur Exemple
is_success Vrai/Faux is_success:False
Résultat JSON
{
    "@odata.context": "https://api.securitycenter.windows.com/api/$metadata#Alerts",
    "value": [
        {
            "id": "example_id",
            "incidentId": 2,
            "investigationId": null,
            "assignedTo": null,
            "severity": "Medium",
            "status": "New",
            "classification": null,
            "determination": null,
            "investigationState": "UnsupportedAlertType",
            "detectionSource": "WindowsDefenderAtp",
            "category": "Execution",
            "threatFamilyName": null,
            "title": "Unexpected behavior observed by a process run with no command line arguments",
            "description": "The legitimate process by this name does not normally exhibit this behavior when run with no command line arguments. \nSuch unexpected behavior may be a result of extraneous code injected into a legitimate process, or a malicious executable masquerading as the legitimate one by name.",
            "alertCreationTime": "2019-11-19T03:56:35.3007009Z",
            "firstEventTime": "2019-11-19T03:54:16.0441057Z",
            "lastEventTime": "2019-11-19T03:54:16.0441057Z",
            "lastUpdateTime": "2019-11-19T03:56:38.45Z",
            "resolvedTime": null,
            "machineId": "machine-id",
            "alertUser": null,
            "comments": [],
            "alertFiles": [],
            "alertDomains": [],
            "alertIps": [],
            "alertProcesses": []
            }
    ]
}

Mettre à jour l'alerte

Mettez à jour une alerte Microsoft Defender for Endpoint spécifique. Cette action peut être utilisée pour fermer une alerte dans Microsoft Defender for Endpoint.

Paramètres

Paramètre Type Valeur par défaut Obligatoire Description
ID d'alerte Chaîne N/A Oui Spécifiez l'ID d'alerte Microsoft Defender for Endpoint à mettre à jour.
État LDD

Nouveau

Valeurs possibles :

  • Nouveau
  • InProgress
  • Résolu
Non Spécifiez le nouvel état de l'alerte.
Attribué à Chaîne N/A Non Spécifiez les informations utilisateur si vous souhaitez mettre à jour ce champ.
Classification LDD

Inconnu

Valeurs possibles :

  • Inconnu
  • FalsePositive
  • TruePositive
Non Spécifiez la classification avec laquelle mettre à jour l'alerte.
Décision LDD

NotAvailable

Valeurs possibles :

  • NotAvailable
  • Apt
  • Logiciels malveillants
  • SecurityPersonnel
  • SecurityTesting
  • UnwantedSoftware
  • Autre
Non Spécifiez la décision avec laquelle mettre à jour l'alerte.

Cas d'utilisation

  • Utilisez l'action pour mettre à jour un avertissement Defender ATP.

  • Utilisez l'action pour intervenir dans un workflow impliquant l'analyse des avertissements Defender ATP.

    Une fois l'alerte traitée dans Google SecOps, vous pouvez l'ignorer dans Defender ATP pour que les listes d'alertes Defender ATP et Google SecOps restent synchronisées. Vous pouvez également modifier l'alerte pour afficher la progression de l'analyse (par exemple, définir l'attribut assignedTo ou définir l'état de l'alerte sur inProgress).

Date d'exécution

Cette action s'exécute sur toutes les entités.

Résultats de l'action

Résultat du script
Nom du résultat du script Options de valeur Exemple
is_success Vrai/Faux is_success:False
Résultat JSON
{
    "@odata.context": "https://api.securitycenter.windows.com/api/$metadata#Alerts/$entity",
    "id": "example-id",
    "incidentId": 1,
    "investigationId": null,
    "assignedTo": null,
    "severity": "Informational",
    "status": "Resolved",
    "classification": null,
    "determination": null,
    "investigationState": "UnsupportedAlertType",
    "detectionSource": "WindowsDefenderAtp",
    "category": "Execution",
    "threatFamilyName": null,
    "title": "[Test Alert] Suspicious Powershell commandline",
    "description": "*** This is a test alert ***\nA suspicious Powershell commandline was found on the machine. This commandline might be used during installation, exploration, or in some cases with lateral movement activities which are used by attackers to invoke modules, download external payloads, and get more information about the system. Attackers usually use Powershell to bypass security protection mechanisms by executing their payload in memory without touching the disk and leaving any trace.",
    "alertCreationTime": "2019-11-18T11:17:48.287421Z",
    "firstEventTime": "2019-11-18T11:15:06.5226815Z",
    "lastEventTime": "2019-11-18T11:15:06.5226815Z",
    "lastUpdateTime": "2019-11-20T04:12:03.6066667Z",
    "resolvedTime": "2019-11-20T04:12:03.4976288Z",
    "machineId": "machine-id",
    "alertUser": {
        "accountName": "Administrator",
        "domainName": "example-domain"
    },
    "comments": [],
    "alertFiles": [
        {
            "sha1": "3ce71813199abae99348f61f0caa34e2574f831c",
            "sha256": "9a7c58bd98d70631aa1473f7b57b426db367d72429a5455b433a05ee251f3236",
            "filePath": "C:\\Windows\\System32\\cmd.exe",
            "fileName": "cmd.exe"
        },
        {
            "sha1": "1b3b40fbc889fd4c645cc12c85d0805ac36ba254",
            "sha256": "d3f8fade829d2b7bd596c4504a6dae5c034e789b6a3defbe013bda7d14466677",
            "filePath": "C:\\Windows\\System32\\WindowsPowerShell\\v1.0\\powershell.exe",
            "fileName": "powershell.exe"
        }
    ],
    "alertDomains": [],
    "alertIps": [],
    "alertProcesses": []
}

Lister les machines

Obtenez des informations sur les machines enregistrées auprès du serveur Microsoft Defender pour Endpoint en fonction des paramètres fournis pour la recherche.

Paramètres

Paramètre Type Valeur par défaut Obligatoire Description
Période de la dernière activité Integer N/A Non Spécifiez la période de la dernière activité à rechercher en heures.
Nom de la machine Chaîne N/A Non Spécifiez le nom complet de la machine à rechercher.
Adresse IP de la machine Chaîne N/A Non Spécifiez l'adresse IP de la machine à rechercher.
Score de risque de l'appareil Chaîne Aucune, Faible, Moyenne, Élevée Non

Spécifiez le score de risque de la machine à rechercher.

Le paramètre accepte plusieurs valeurs sous forme de chaîne séparée par une virgule.

État de fonctionnement de la machine Chaîne Active, Inactive, ImpairedCommunication, NoSensorData, NoSensorDataImpairedCommunication Non

Spécifiez l'état de santé de la machine à rechercher.

Le paramètre accepte plusieurs valeurs sous forme de chaîne séparée par une virgule.

Plate-forme de l'OS de la machine Chaîne N/A Non Spécifiez la plate-forme OS de la machine à rechercher.
ID du groupe RBAC Chaîne N/A Non Spécifiez l'ID du groupe RBAC à rechercher.

Cas d'utilisation

Cette action peut être utilisée à des fins d'investigation pour obtenir des informations sur les appareils enregistrés sur le serveur Defender ATP. Cette action est principalement utilisée comme action manuelle, afin que l'utilisateur n'ait pas à revenir à la console Defender ATP et à rechercher sur quelles machines l'agent Defender ATP fonctionne.

Date d'exécution

Cette action s'exécute sur toutes les entités.

Résultats de l'action

Résultat du script
Nom du résultat du script Options de valeur Exemple
is_success Vrai/Faux is_success:False
Résultat JSON
{
    "@odata.context": "https://api.securitycenter.windows.com/api/$metadata#Machines",
    "value": [
        {
            "id": "example-id",
            "computerDnsName": "example-name",
            "firstSeen": "2019-11-18T11:13:04.0588699Z",
            "lastSeen": "2019-11-20T09:59:28.0646303Z",
            "osPlatform": "Windows10",
            "osVersion": null,
            "osProcessor": "x64",
            "version": "1803",
            "lastIpAddress": "192.0.2.138",
            "lastExternalIpAddress": "203.0.113.35",
            "agentVersion": "10.4860.17134.982",
            "osBuild": 17134,
            "healthStatus": "Active",
            "rbacGroupId": 0,
            "rbacGroupName": null,
            "riskScore": "High",
            "exposureLevel": "Medium",
            "aadDeviceId": null,
            "machineTags": []
        },{
            "id": "example-id",
            "computerDnsName": "example-name",
            "firstSeen": "2019-11-20T08:36:16.2721384Z",
            "lastSeen": "2019-11-20T08:36:52.7182837Z",
            "osPlatform": "Windows10",
            "osVersion": null,
            "osProcessor": "x64",
            "version": "1803",
            "lastIpAddress": "192.0.2.141",
            "lastExternalIpAddress": "203.0.113.35",
            "agentVersion": "10.4850.17134.191",
            "osBuild": 17134,
            "healthStatus": "Active",
            "rbacGroupId": 0,
            "rbacGroupName": null,
            "riskScore": "None",
            "exposureLevel": "Medium",
            "aadDeviceId": null,
            "machineTags": []
        }
    ]
}

Obtenir le journal machine sur les utilisateurs

Obtenez des informations sur la connexion d'un utilisateur sur une machine spécifique.

Paramètres

N/A

Cas d'utilisation

Cette action peut être utilisée à des fins d'investigation pour obtenir des informations spécifiques sur les utilisateurs qui se connectent à une machine en question à partir du serveur Defender ATP.

Date d'exécution

Cette action s'applique aux entités suivantes :

  • Hôte
  • Adresse IP

Résultats de l'action

Résultat du script
Nom du résultat du script Options de valeur Exemple
is_success Vrai/Faux is_success:False
Résultat JSON
{
    "@odata.context": "https://api.securitycenter.windows.com/api/$metadata#Users",
    "value": [
        {
            "id": "example\\example.user",
            "accountName": "example.user",
            "accountDomain": "example",
            "accountSid": null,
            "firstSeen": "2019-11-19T03:50:36Z",
            "lastSeen": "2019-11-19T03:50:36Z",
            "mostPrevalentMachineId": null,
            "leastPrevalentMachineId": null,
            "logonTypes": "Interactive",
            "logOnMachinesCount": 1,
            "isDomainAdmin": false,
            "isOnlyNetworkUser": null
        }
    ]
}

Recevez des alertes concernant des machines spécifiques enregistrées dans Defender ATP.

Paramètres

Paramètre Type Valeur par défaut Obligatoire Description
État Chaîne Inconnu, Nouveau, En cours, Résolu Non

Spécifiez les états des alertes à rechercher.

Le paramètre accepte plusieurs valeurs sous forme de chaîne séparée par une virgule.

Gravité Chaîne Non spécifié, Informationnel, Faible, Moyen, Élevé Non

Spécifiez le niveau de gravité des incidents à rechercher.

Le paramètre accepte plusieurs valeurs sous forme de chaîne séparée par une virgule.

Catégorie Chaîne N/A Non

Spécifiez la catégorie d'alerte à rechercher.

Si aucune catégorie n'est fournie, l'action recherche toutes les catégories.

Le paramètre accepte plusieurs valeurs sous la forme d'une chaîne de caractères séparée par une virgule.

Valeurs possibles : "Collection", "CommandAndControl", "CredentialAccess", "DefenseEvasion", "Discovery", "Execution", "Exfiltration", "Exploit", "InitialAccess", "LateralMovement", "Malware", "Persistence", "PrivilegeEscalation", "Ransomware", "SuspiciousActivity", "UnwantedSoftware".

ID de l'incident Integer N/A Non Spécifiez l'ID de l'incident Microsoft Defender pour lequel vous souhaitez trouver des alertes associées.

Cas d'utilisation

Cette action peut être utilisée à des fins d'investigation pour obtenir des alertes liées à une machine spécifique à partir du serveur Defender ATP.

Date d'exécution

Cette action s'applique aux entités suivantes :

  • Hôte
  • Adresse IP

Résultats de l'action

Résultat du script
Nom du résultat du script Options de valeur Exemple
is_success Vrai/Faux is_success:False
Résultat JSON
{
    "@odata.context": "https://api.securitycenter.windows.com/api/$metadata#Alerts",
    "value": [
        {
            "id": "example-id",
            "incidentId": 1,
            "investigationId": null,
            "assignedTo": "testuser@example.com",
            "severity": "Informational",
            "status": "Resolved",
            "classification": "FalsePositive",
            "determination": "SecurityTesting",
            "investigationState": "UnsupportedAlertType",
            "detectionSource": "WindowsDefenderAtp",
            "category": "Execution",
            "threatFamilyName": null,
            "title": "[Test Alert] Suspicious Powershell commandline",
            "description": "*** This is a test alert ***\nA suspicious Powershell commandline was found on the machine. This commandline might be used during installation, exploration, or in some cases with lateral movement activities which are used by attackers to invoke modules, download external payloads, and get more information about the system. Attackers usually use Powershell to bypass security protection mechanisms by executing their payload in memory without touching the disk and leaving any trace.",
            "alertCreationTime": "2019-11-18T11:17:48.287421Z",
            "firstEventTime": "2019-11-18T11:15:06.5226815Z",
            "lastEventTime": "2019-11-18T11:15:06.5226815Z",
            "lastUpdateTime": "2019-11-20T04:12:03.91Z",
            "resolvedTime": "2019-11-20T04:12:03.4976288Z",
            "machineId": "machine-id",
            "alertUser": {
                "accountName": "Administrator",
                "domainName": "US-LT-V13007"
            },
            "comments": [],
            "alertFiles": [
                {
                    "sha1": "3ce71813199abae99348f61f0caa34e2574f831c",
                    "sha256": "9a7c58bd98d70631aa1473f7b57b426db367d72429a5455b433a05ee251f3236",
                    "filePath": "C:\\Windows\\System32\\cmd.exe",
                    "fileName": "cmd.exe"
                },
                {
                    "sha1": "1b3b40fbc889fd4c645cc12c85d0805ac36ba254",
                    "sha256": "d3f8fade829d2b7bd596c4504a6dae5c034e789b6a3defbe013bda7d14466677",
                    "filePath": "C:\\Windows\\System32\\WindowsPowerShell\\v1.0\\powershell.exe",
                    "fileName": "powershell.exe"
                }
            ],
            "alertDomains": [],
            "alertIps": [],
            "alertProcesses": []
        }
    ]
}

Isoler la machine

Isolez une machine à l'aide de Microsoft Defender for Endpoint. La machine peut être configurée en isolation complète ou sélective. Les applications Outlook, Skype Entreprise et Teams continuent de fonctionner sur une machine en mode isolé.

Paramètres

Nom du paramètre à afficher Type Valeur par défaut Obligatoire Description
Type d'isolation LDD

Complète

Valeurs possibles :

  • Complète
  • Sélective
Oui Spécifiez le type d'isolation.
Commentaire Chaîne N/A Oui Ajoutez un commentaire expliquant pourquoi la machine doit être isolée.
Créer un insight ? Case à cocher Cochée Si cette option est activée, l'action crée un insight Google SecOps avec des informations associées si elle est exécutée avec succès.

Cas d'utilisation

Isolez une machine considérée comme infectée. Par exemple, une alerte du connecteur Defender ATP a été ingérée sur le serveur Google SecOps. Lors de l'analyse de l'alerte, il a été découvert que la machine associée à l'alerte (entité "Cas") pouvait être infectée et devait être isolée.

Date d'exécution

Cette action s'exécute sur les actions suivantes :

  • Hôte
  • Adresse IP

Résultats de l'action

Résultat du script

"True" si le point de terminaison de l'API renvoyé pour chaque entité fournie sur laquelle il s'est exécuté, état 201, dans la réponse JSON "status": "Pending", ce qui indique que la requête d'API s'est exécutée avec succès. Si l'action échoue pour au moins l'une des entités, le résultat final doit être "Échec" (False).

Nom du résultat du script Options de valeur Exemple
is_success Vrai/Faux is_success:False
Résultat JSON
{
    "@odata.context": "https://api.securitycenter.windows.com/api/$metadata#MachineActions/$entity",
    "id": "example-id",
    "type": "Isolate",
    "requestor": "requestor-id",
    "requestorComment": "Machine Isolation due to alert ...",
    "status": "Pending",
    "machineId": "machine-id",
    "creationDateTimeUtc": "2019-11-21T03:55:59.5419077Z",
    "lastUpdateDateTimeUtc": "2019-11-21T03:55:59.5419077Z",
    "cancellationRequestor": null,
    "cancellationComment": null,
    "cancellationDateTimeUtc": null,
    "errorHResult": 0,
    "scope": null,
    "relatedFileInfo": null
}
Insights
  • Logique d'insight : si la machine a été isolée à l'aide de l'agent Defender ATP, créez un insight pour l'indiquer.
  • Type : entité.
  • Title (String) : entité.
  • IdentifierMessage : "L'hôte a été isolé à l'aide de Microsoft Defender for Endpoint."

Unisolate Machine

Annulez l'isolement d'une machine précédemment isolée à l'aide de Microsoft Defender for Endpoint.

Paramètres

Nom du paramètre à afficher Type Valeur par défaut Obligatoire Description
Commentaire Chaîne N/A Oui Ajoutez un commentaire expliquant pourquoi la machine doit être désisolée.
Créer un insight ? Case à cocher Cochée Si cette option est activée, l'action crée un insight Google SecOps avec des informations associées si elle est exécutée avec succès.

Cas d'utilisation

Cette action peut être utilisée dans les situations où la machine était déjà isolée, mais où les nouvelles données collectées lors du traitement du playbook (par exemple, la première machine a été isolée, puis nous avons créé un indicateur de menace pour un fichier suspect et exécuté l'action "Arrêter et mettre en quarantaine" pour supprimer ce fichier de la machine concernée) nous permettent de considérer qu'il est sûr de supprimer la machine concernée de l'isolement.

Date d'exécution

Cette action s'applique aux entités suivantes :

  • Hôte
  • Adresse IP

Résultats de l'action

Résultat du script

"True" si le point de terminaison de l'API renvoyé pour chaque entité fournie sur laquelle il s'est exécuté, état 201, dans la réponse JSON "status": "Pending", ce qui indique que la requête d'API s'est exécutée avec succès. Si l'action échoue pour au moins l'une des entités, le résultat final doit être "Échec" (False).

Nom du résultat du script Options de valeur Exemple
is_success Vrai/Faux is_success:False
Résultat JSON
{
    "@odata.context": "https://api.securitycenter.windows.com/api/$metadata#MachineActions/$entity",
    "id": "example-id",
    "type": "Unisolate",
    "requestor": "requestor-id",
    "requestorComment": "Unisolate machine due to the following remediation measures taken...",
    "status": "Pending",
    "machineId": "machine-id",
    "creationDateTimeUtc": "2019-11-21T03:59:34.7389352Z",
    "lastUpdateDateTimeUtc": "2019-11-21T03:59:34.7389352Z",
    "cancellationRequestor": null,
    "cancellationComment": null,
    "cancellationDateTimeUtc": null,
    "errorHResult": 0,
    "scope": null,
    "relatedFileInfo": null
}
Insights
  • Type : Entité
  • Entité Title.
  • IdentifierMessage : l'isolement Microsoft Defender for Endpoint a été supprimé.

Exécuter une analyse antivirus

Lancez une analyse antivirus sur un hôte à l'aide de Microsoft Defender for Endpoint. Deux types d'analyses Defender ATP sont disponibles : complètes ou rapides.

Paramètres

Nom du paramètre à afficher Type Valeur par défaut Obligatoire Description
Type d'analyse antivirus LDD

Complète

Valeurs possibles :

  • Complète
  • Rapide
Oui Indiquez si vous souhaitez lancer une analyse antivirus complète ou rapide sur l'appareil.
Commentaire Chaîne N/A Oui Indiquez dans un commentaire pourquoi une analyse antivirus doit être exécutée sur la machine.

Cas d'utilisation

Une alerte a été émise par le connecteur Defender ATP. Lors du traitement de l'alerte, des indicateurs de compromission par un logiciel malveillant ont été détectés sur la machine associée à l'entité de demande Google SecOps. L'utilisateur a donc décidé d'exécuter une analyse antivirus sur la machine pour tenter de trouver un logiciel malveillant sur l'hôte.

Date d'exécution

Cette action s'applique aux entités suivantes :

  • Hôte
  • Adresse IP

Résultats de l'action

Résultat du script

"True" si le point de terminaison de l'API renvoyé pour chaque entité fournie sur laquelle il s'est exécuté, état 201, dans la réponse JSON "status": "Pending", ce qui indique que la requête d'API s'est exécutée avec succès. Si l'action échoue pour au moins l'une des entités, le résultat final doit être "Échec" (False).

Nom du résultat du script Options de valeur Exemple
is_success Vrai/Faux is_success:False
Résultat JSON
{
    "@odata.context": "https://api.securitycenter.windows.com/api/$metadata#MachineActions/$entity",
    "id": "example-id",
    "type": "RunAntiVirusScan",
    "requestor": "requestor_id",
    "requestorComment": "Run antivirus scan on suspect",
    "status": "Pending",
    "machineId": "machine-id",
    "creationDateTimeUtc": "2019-11-21T11:07:06.611628Z",
    "lastUpdateDateTimeUtc": "2019-11-21T11:07:06.611628Z",
    "cancellationRequestor": null,
    "cancellationComment": null,
    "cancellationDateTimeUtc": null,
    "errorHResult": 0,
    "scope": null,
    "relatedFileInfo": null
}

Arrêter et mettre en quarantaine un fichier sur une machine spécifique

Arrêtez l'exécution d'un fichier sur une machine spécifique et mettez-le en quarantaine à l'aide de l'agent Microsoft Defender ATP. L'action fonctionne avec les entités Google SecOps "Hôte" ou "Adresse IP".

Paramètres

Nom du paramètre à afficher Type Valeur par défaut Obligatoire Description
Hachage SHA1 du fichier à mettre en quarantaine Chaîne N/A Oui

Spécifiez le hachage SHA-1 du fichier à arrêter et à mettre en quarantaine.

Remarque : Le hachage SHA-1 doit être en minuscules pour que l'action puisse trouver le fichier correspondant.

Commentaire Chaîne N/A Oui Indiquez dans un commentaire pourquoi une analyse antivirus doit être exécutée sur la machine.
Créer un insight ? Case à cocher Cochée Si cette option est activée, l'action créera un insight Google SecOps avec des informations associées si elle est exécutée avec succès.

Cas d'utilisation

Lors du traitement de l'alerte provenant du connecteur Defender ATP, l'action "Arrêter et mettre en quarantaine le fichier" peut être utilisée pour empêcher l'exécution du fichier spécifique afin d'éviter la compromission de la machine. Cette action peut être nécessaire lors d'une recherche avancée. L'utilisateur peut découvrir des fichiers potentiellement malveillants qu'il souhaite bloquer sur une seule machine.

Date d'exécution

Cette action s'applique aux entités suivantes :

  • Hôte
  • Adresse IP

Résultats de l'action

Résultat du script

Peut être "True" ou "False". "True" si le point de terminaison de l'API renvoie toutes les entités fournies sur lesquelles il s'est exécuté, l'état 201 dans la réponse JSON "status": "Pending", ce qui indique que la requête API s'est exécutée avec succès. Si l'action échoue pour au moins une des entités, le résultat final doit être "Échec" (False).

Nom du résultat du script Options de valeur Exemple
is_success Vrai/Faux is_success:False
Résultat JSON
{
    "@odata.context": "https://api.securitycenter.windows.com/api/$metadata#MachineActions/$entity",
    "id": "example-id",
    "type": "StopAndQuarantineFile",
    "requestor": "requestor-id",
    "requestorComment": "Stopping and quarantining putty",
    "status": "Pending",
    "machineId": "machine-id",
    "creationDateTimeUtc": "2019-11-25T10:05:21.3641296Z",
    "lastUpdateDateTimeUtc": "2019-11-25T10:05:21.3641296Z",
    "cancellationRequestor": null,
    "cancellationComment": null,
    "cancellationDateTimeUtc": null,
    "errorHResult": 0,
    "scope": null,
    "relatedFileInfo": {
        "fileIdentifier": "d932604ab8e9debe475415851fd26929a0c0dcd1",
        "fileIdentifierType": "Sha1"
    }
}
Insights
  • Type : entité.
  • Title (String) : entité.
  • IdentifierMessage (String) : "Le fichier avec le hachage SHA-1 {0} a été arrêté et mis en quarantaine le {1}". format (filehash,entity.Identifier).

Obtenez des alertes liées à un fichier à partir de Microsoft Defender for Endpoint en fonction du hachage du fichier.

Paramètres

Valeur d'affichage du paramètre Type Valeur par défaut Obligatoire Description
État Chaîne Inconnu, Nouveau, En cours, Résolu Non

Spécifiez les états des alertes à rechercher.

Le paramètre accepte plusieurs valeurs sous forme de chaîne séparée par une virgule.

Gravité Chaîne Non spécifié, Informationnel, Faible, Moyen, Élevé NON

Spécifiez le niveau de gravité des incidents à rechercher.

Le paramètre accepte plusieurs valeurs sous forme de chaîne séparée par une virgule.

Catégorie Chaîne N/A Non

Spécifiez la catégorie d'alerte à rechercher.

Si aucune catégorie n'est fournie, l'action recherche toutes les catégories.

Le paramètre accepte plusieurs valeurs sous la forme d'une chaîne de caractères séparée par une virgule.

Valeurs possibles : "Collection", "CommandAndControl", "CredentialAccess", "DefenseEvasion", "Discovery", "Execution", "Exfiltration", "Exploit", "InitialAccess", "LateralMovement", "Malware", "Persistence", "PrivilegeEscalation", "Ransomware", "SuspiciousActivity", "UnwantedSoftware".

ID de l'incident Integer N/A Non Spécifiez l'ID de l'incident Microsoft Defender pour lequel vous souhaitez trouver des alertes associées.

‌Cas d'utilisation

Lors de l'examen d'une alerte provenant du connecteur Defender ATP, cette action peut être utilisée pour recueillir des informations sur l'association de ce fichier à des alertes, afin de déterminer s'il est malveillant ou non.

Exécuter sur

Cette action s'exécute sur l'entité Filehash.

Résultats de l'action

Résultat du script
Nom du résultat du script Options de valeur Exemple
is_success Vrai/Faux is_success:False
Résultat JSON
{
    "@odata.context": "https://api.securitycenter.windows.com/api/$metadata#Alerts",
    "value": [
        {
            "id": "example_id",
            "incidentId": 2,
            "investigationId": 1,
            "assignedTo": null,
            "severity": "Medium",
            "status": "New",
            "classification": null,
            "determination": null,
            "investigationState": "TerminatedBySystem",
            "detectionSource": "WindowsDefenderAtp",
            "category": "DefenseEvasion",
            "threatFamilyName": null,
            "title": "Suspicious process injection observed",
            "description": "A process abnormally injected code into another process, As a result, unexpected code may be running in the target process memory. Injection is often used to hide malicious code execution within a trusted process. \nAs a result, the target process may exhibit abnormal behaviors such as opening a listening port or connecting to a command and control server.",
            "alertCreationTime": "2019-11-19T03:56:37.7335862Z",
            "firstEventTime": "2019-11-19T03:54:15.7698362Z",
            "lastEventTime": "2019-11-19T03:54:15.7698362Z",
            "lastUpdateTime": "2019-11-20T10:13:31.7266667Z",
            "resolvedTime": null,
            "machineId": "machine-id",
            "alertUser": {
                "accountName": "example.user",
                "domainName": "EXAMPLELAB"
            },
            "comments": [],
            "alertFiles": [
                {
                    "sha1": "1b3b40fbc889fd4c645cc12c85d0805ac36ba254",
                    "sha256": "d3f8fade829d2b7bd596c4504a6dae5c034e789b6a3defbe013bda7d14466677",
                    "filePath": "C:\\Windows\\System32\\WindowsPowerShell\\v1.0\\powershell.exe",
                    "fileName": "powershell.exe"
                },{
                    "sha1": "bdd0d38e113a0c7dd6213cf2e89e6cc6d66b5cdb",
                    "sha256": "328954033456d5c13e58fb5bcc6c0232f9f62cb6d9185afa51c7913338992491",
                    "filePath": "C:\\Windows\\System32\\notepad.exe",
                    "fileName": "notepad.exe"
                }
            ],
            "alertDomains": [],
            "alertIps": [],
            "alertProcesses": []
        }
    ]
}

Obtenez les machines associées à un fichier à partir de Microsoft Defender for Endpoint en fonction du hachage du fichier.

Paramètres

Nom du paramètre à afficher Type Valeur par défaut Obligatoire Description
Nom de la machine Chaîne N/A Non Spécifiez le nom complet de la machine à rechercher.
Adresse IP de la machine Chaîne N/A Non Spécifiez l'adresse IP de la machine à rechercher.
Score de risque de l'appareil Chaîne N/A Non

Spécifiez le score de risque de la machine à rechercher.

Le paramètre accepte plusieurs valeurs sous forme de chaîne séparée par une virgule.

État de fonctionnement de la machine Chaîne Active, Inactive, ImpairedCommunication, NoSensorData, NoSensorDataImpairedCommunication Non

Spécifiez l'état de santé de la machine à rechercher.

Le paramètre accepte plusieurs valeurs sous forme de chaîne séparée par une virgule.

Plate-forme de l'OS de la machine Chaîne N/A Non Spécifiez la plate-forme OS de la machine à rechercher.
ID du groupe RBAC Chaîne N/A Non Spécifiez l'ID du groupe RBAC à rechercher.

Cas d'utilisation

Lors de l'examen d'une alerte provenant du connecteur Defender ATP, cette action peut être utilisée pour recueillir des informations sur les machines sur lesquelles ce fichier a été enregistré dans Defender ATP.

Date d'exécution

Cette action s'exécute sur l'entité Filehash.

Résultats de l'action

Résultat du script
Nom du résultat du script Options de valeur Exemple
is_success Vrai/Faux is_success:False
Résultat JSON
{
    "@odata.context": "https://api.securitycenter.windows.com/api/$metadata#Machines",
    "value": [
        {
            "id": "example_id",
            "computerDnsName": "example-name",
            "firstSeen": "2019-11-18T11:13:04.0588699Z",
            "lastSeen": "2019-11-20T19:35:36.4619266Z",
            "osPlatform": "Windows10",
            "osVersion": null,
            "osProcessor": "x64",
            "version": "1803",
            "lastIpAddress": "192.0.2.1",
            "lastExternalIpAddress": "203.0.113.121",
            "agentVersion": "10.4860.17134.982",
            "osBuild": 17134,
            "healthStatus": "Active",
            "rbacGroupId": 0,
            "rbacGroupName": null,
            "riskScore": "High",
            "exposureLevel": "Medium",
            "aadDeviceId": null,
            "machineTags": []
        }
    ]
}

Exécuter une requête de chasse avancée

Exécutez une requête de recherche avancée Microsoft Defender for Endpoint. Notez que les guillemets, les sauts de ligne ou d'autres symboles spéciaux doivent être échappés. Par exemple, utilisez la barre oblique inverse pour échapper les guillemets.

Paramètres

Nom à afficher du paramètre Type Valeur par défaut Obligatoire Description
Nom du paramètre à afficher Type Valeur par défaut Obligatoire Description
Query Chaîne N/A Oui Requête de recherche avancée à exécuter.

Cas d'utilisation

L'utilisateur peut disposer de requêtes de recherche qu'il souhaite utiliser pour interroger les données collectées dans Defender ATP lors du traitement d'une alerte Defender spécifique. Cette action lui permet d'exécuter ces requêtes de recherche avancée.

Date d'exécution

Cette action s'exécute sur toutes les entités.

Résultats de l'action

Résultat du script
Nom du résultat du script Options de valeur Exemple
is_success Vrai/Faux is_success:False
Résultat JSON
{
    "Stats": {
        "ExecutionTime": 0.0156652,
        "resource_usage": {
            "cache": {
                "memory": {
                    "hits": 13,
                    "misses": 0,
                    "total": 13
                },
                "disk": {
                    "hits": 0,
                    "misses": 0,
                    "total": 0
                }
            },
            "cpu": {
                "user": "00:00:00.0156250",
                "kernel": "00:00:00",
                "total cpu": "00:00:00.0156250"
            },
            "memory": {
                "peak_per_node": 33554624
            }
        },
        "dataset_statistics": [
            {
                "table_row_count": 2,
                "table_size": 60
            }
        ]
    },
    "Schema": [
        {
            "Name": "EventTime",
            "Type": "DateTime"
        },
        {
            "Name": "FileName",
            "Type": "String"
        },
        {
            "Name": "InitiatingProcessFileName",
            "Type": "String"
        }
    ],
    "Results": [
        {
            "EventTime": "2019-11-18T11:13:07.043128Z",
            "FileName": "csc.exe",
            "InitiatingProcessFileName": "powershell.exe"
        },
        {
            "EventTime": "2019-11-19T03:54:14.4256361Z",
            "FileName": "csc.exe",
            "InitiatingProcessFileName": "powershell.exe"
        }
    ]
}

Attendre l'état de la tâche

Attendez l'état d'une tâche.

Paramètres

Nom du paramètre à afficher Type Valeur par défaut Obligatoire Description
ID des tâches Chaîne N/A Oui Liste des ID de tâches sous forme de chaîne séparée par des virgules.

Date d'exécution

Cette action s'exécute sur toutes les entités.

Résultats de l'action

Résultat du script
Nom du résultat du script Options de valeur Exemple
is_success Vrai/Faux is_success:False
Résultat JSON
[
    {
        "status": "Succeeded",
        "creation_date_time_utc": "2020-02-08T03:24:52.8526634Z",
        "cancellation_requestor": null,
        "cancellation_date_time_utc": null,
        "id": "2e39d22e-60a7-4267-899c-a1471e800000",
        "last_update_date_time_utc": "2020-02-08T03:25:35.8345081Z",
        "related_file_info": null,
        "cancellation_comment": null,
        "requestor": "e4fc6454-754d-47f7-bbdb-045fad600000",
        "error_h_result": 0,
        "scope": "Selective",
        "machine_id": "fbc85cf3fbcc8bb14d1a84fcf7bbae4531f00000",
        "type": "Isolate",
        "requestor_comment": "test"
    }
]

Obtenir l'état actuel de la tâche

Obtenez l'état actuel d'une tâche.

Paramètres

Nom du paramètre à afficher Type Valeur par défaut Obligatoire Description
ID des tâches Chaîne N/A Oui Liste des ID de tâches sous forme de chaîne séparée par des virgules.

Date d'exécution

Cette action s'exécute sur toutes les entités.

Résultats de l'action

Résultat du script
Nom du résultat du script Options de valeur Exemple
is_success Vrai/Faux is_success:False
Résultat JSON
[
    {
        "status": "Succeeded",
        "creation_date_time_utc": "2020-02-08T03:24:52.8526634Z",
        "cancellation_requestor": null,
        "cancellation_date_time_utc": null,
        "id": "2e39d22e-60a7-4267-899c-a1471e800000",
        "last_update_date_time_utc": "2020-02-08T03:25:35.8345081Z",
        "related_file_info": null,
        "cancellation_comment": null,
        "requestor": "e4fc6454-754d-47f7-bbdb-045fad600000",
        "error_h_result": 0,
        "scope": "Selective",
        "machine_id": "fbc85cf3fbcc8bb14d1a84fcf7bbae4531f00000",
        "type": "Isolate",
        "requestor_comment": "test"
    }
]

Envoyer des indicateurs d'entité

Envoyez des entités en tant qu'indicateurs dans Microsoft Defender for Endpoint.

Paramètres

Nom d'affichage du paramètre Type Valeur par défaut Obligatoire Description
Action LDD

Bloquer

Valeurs possibles :

  • Bloquer
  • Audit
  • Bloquer et corriger
  • Autoriser
Oui

Spécifiez l'action à appliquer aux entités.

Remarque : La valeur "Bloquer et corriger" n'est acceptée que pour les entités filehash.

Gravité LDD

Élevée

Valeurs possibles :

  • Élevée
  • Moyen
  • Faible
  • Information
Oui Spécifiez le niveau de gravité des entités trouvées.
Application Chaîne N/A Non Spécifiez une application associée aux entités.
Titre de l'alerte de l'indicateur Chaîne N/A Oui Spécifiez le titre de l'alerte, s'ils sont identifiés dans l'environnement.
Description Chaîne Remédiation Google SecOps Oui Spécifiez la description des entités.
Action recommandée Chaîne N/A Non Spécifiez les actions recommandées pour la gestion des entités.

Date d'exécution

Cette action s'applique aux entités suivantes :

  • Adresse IP
  • URL
  • Filehash

Résultats de l'action

Résultat du script
Nom du résultat du script Options de valeur Exemple
is_success Vrai/Faux is_success:False
Mur des cas
Type de résultat Valeur / Description Type
Message de sortie*

L'action ne doit pas échouer ni arrêter l'exécution d'un playbook :

Si des données sont disponibles pour une entité (is_success = true) : "Les entités suivantes ont bien été envoyées en tant qu'indicateurs à Microsoft Defender pour Endpoint : {entity.identifier}".

Si les données ne sont pas disponibles pour une entité (is_success=true) : "L'action n'a pas pu envoyer les entités suivantes en tant qu'indicateurs à Microsoft Defender pour Endpoint : {entity.identifier}".

Si le code d'état 403 est signalé pour une entité : "L'instance ne dispose pas des autorisations suffisantes pour envoyer les entités suivantes : {entity.identifier}

Si les données ne sont pas disponibles pour toutes les entités (is_success=false) : "Aucune des entités fournies n'a été envoyée en tant qu'indicateur à Microsoft Defender pour Endpoint."

Si une entité est déjà un indicateur : "Les entités suivantes sont déjà des indicateurs dans Microsoft Defender pour Endpoint : {entity.identifier}"

L'action doit échouer et arrêter l'exécution d'un playbook :

Si une erreur fatale se produit (par exemple, des identifiants incorrects, aucune connexion au serveur, etc.) : "Erreur lors de l'exécution de l'action "Envoyer les indicateurs d'entité". Raison : {0}''.format(error.Stacktrace)

Si le code d'état 403 est signalé pour toutes les entités : "Erreur lors de l'exécution de l'action "Envoyer les indicateurs d'entité". Motif : aucun indicateur n'a été créé en raison des autorisations d'instance. Veuillez vérifier la configuration.

Général

Supprimer les indicateurs d'entité

Supprimez les indicateurs d'entité dans Microsoft Defender for Endpoint.

Paramètres

N/A

Date d'exécution

Cette action s'applique aux entités suivantes :

  • Adresse IP
  • URL
  • Filehash

Résultats de l'action

Résultat du script
Nom du résultat du script Options de valeur Exemple
is_success Vrai/Faux is_success:False
Mur des cas
Type de résultat Valeur / Description Type
Message de sortie*

L'action ne doit pas échouer ni arrêter l'exécution d'un playbook :

Si le code d'état 204 est signalé (is_success=true) : "Les entités suivantes ont été supprimées en tant qu'indicateurs dans Microsoft Defender pour Endpoint : {entity.identifier}.

Si l'incident n'est pas trouvé (is_success=true) : "Les entités suivantes n'existent pas en tant qu'indicateurs dans Microsoft Defender pour point de terminaison : {entity.identifier}.

L'action doit échouer et arrêter l'exécution d'un playbook :

Si une erreur fatale est signalée (par exemple, des identifiants incorrects, une absence de connexion au serveur ou une autre erreur) : "Erreur lors de l'exécution de l'action "Supprimer les indicateurs d'entité". Raison : {0}''.format(error.Stacktrace)

Général

Indicateurs de liste

Lister les indicateurs dans Microsoft Defender for Endpoint.

Paramètres

Nom du paramètre à afficher Type Valeur par défaut Obligatoire Description
Indicateurs CSV N/A Non Spécifiez une liste d'indicateurs séparés par une virgule que vous souhaitez récupérer.
Types d'indicateurs CSV FileSha1,FileSha256,FileMd5,CertificateThumbprint,IpAddress,DomainName, Url Non

Spécifiez une liste de types d'indicateurs séparés par une virgule que vous souhaitez récupérer.

Valeurs possibles : FileSha1, FileSha256, FileMd5, CertificateThumbprint, IpAddress,DomainName, Url.

Actions CSV Warn,Block,Audit,Alert,AlertAndBlock,BlockAndRemediate,Allowed Non

Spécifiez une liste d'actions d'indicateur séparées par une virgule que vous souhaitez utiliser pour le filtrage.

Valeurs possibles : Warn,Block,Audit,Alert, AlertAndBlock,BlockAndRemediate,Allowed

Gravité CSV Informationnel,Faible,Moyen,Élevé Non

Spécifiez une liste de niveaux de gravité séparés par une virgule que vous souhaitez utiliser pour le filtrage.

Valeurs possibles : "Informational", "Low", "Medium", "High"

Nombre maximal de résultats à renvoyer Integer 50 Non Spécifiez le nombre d'indicateurs à renvoyer.

Date d'exécution

Cette action ne s'applique pas aux entités.

Résultats de l'action

Résultat du script
Nom du résultat du script Options de valeur Exemple
is_success Vrai/Faux is_success:False
Résultat JSON
{
    "id": "18",
    "indicatorValue": "110e7d15b011d7fac48f2bd61114db1022197f7a",
    "indicatorType": "FileSha1",
    "action": "Audit",
    "createdBy": "45e9773c-100e-4a9f-ad37-d8e182e9ed26",
    "severity": "Informational",
    "category": 1,
    "application": "demo-test",
    "educateUrl": null,
    "bypassDurationHours": null,
    "title": "test",
    "description": "test",
    "recommendedActions": "nothing",
    "creationTimeDateTimeUtc": "2022-02-08T14:20:34.9071582Z",
    "expirationTime": null,
    "lastUpdateTime": "2022-02-08T14:20:34.9151307Z",
    "lastUpdatedBy": null,
    "rbacGroupNames": [],
    "rbacGroupIds": [],
    "notificationId": null,
    "notificationBody": null,
    "version": null,
    "mitreTechniques": [],
    "historicalDetection": false,
    "lookBackPeriod": null,
    "generateAlert": true,
    "additionalInfo": null,
    "createdByDisplayName": "Example Defender ATP",
    "externalId": null,
    "createdBySource": "PublicApi",
    "certificateInfo": null
}
Mur des cas
Type de résultat Valeur / Description Type
Message de sortie*

L'action ne doit pas échouer ni arrêter l'exécution d'un playbook :

Si des données sont disponibles (is_success=true) : "Des indicateurs correspondant aux critères fournis ont été trouvés dans Microsoft Defender pour point de terminaison."

Si les données ne sont pas disponibles (is_success=false) : "Aucun indicateur n'a été trouvé pour les critères fournis dans Microsoft Defender pour Endpoint."

L'action doit échouer et arrêter l'exécution d'un playbook :

Si une erreur fatale, comme des identifiants incorrects, une absence de connexion au serveur ou une autre erreur, est signalée : "Erreur lors de l'exécution de l'action "Lister les indicateurs". Raison : {0}''.format(error.Stacktrace)

Si un paramètre "Types d'indicateurs" non valide est fourni : "Erreur lors de l'exécution de l'action "Lister les indicateurs". Motif : valeur non valide pour le paramètre "Types d'indicateurs". Valeurs possibles : FileSha1, FileSha256, FileMd5, CertificateThumbprint, IpAddress, DomainName, Url.

Si un paramètre "Actions" non valide est fourni : "Erreur lors de l'exécution de l'action "Lister les indicateurs". Motif : valeur incorrecte pour le paramètre "Actions". Valeurs possibles : "Avertir", "Bloquer", "Auditer", "Alerter", "AlerterEtBloquer", "BloquerEtCorriger", "Autoriser".

Si un paramètre "Severity" (Gravité) non valide est fourni : "Error executing action "List Indicators". Motif : valeur incorrecte pour le paramètre "Actions". Valeurs possibles : "Informative", "Faible", "Moyenne", "Élevée".

Général
Tableau du mur des cas

Indicateurs trouvés

Type : indicatorType

Action : action

Gravité : gravité Description : description Titre : title Recommandation : recommendedActions

Entité

Connecteurs

Pour obtenir des instructions détaillées sur la configuration d'un connecteur dans Google SecOps, consultez Configurer le connecteur.

Pour configurer le connecteur sélectionné, utilisez les paramètres spécifiques au connecteur listés dans les tableaux suivants :

Connecteur Microsoft Defender ATP

L'API SIEM Defender ATP utilisée dans le connecteur Microsoft Defender ATP pour les événements est obsolète depuis le 1er mars 2022.

Le connecteur se connecte régulièrement au point de terminaison de l'API Defender ATP et extrait une liste d'alertes générées pour une période spécifique. Pour les alertes traitées, le connecteur extrait les informations sur les détections de Defender ATP dans une requête distincte. Les détections comportent un champ AlertId qui peut être utilisé pour les associer à des alertes spécifiques.

Paramètres du connecteur

Utilisez les paramètres suivants pour configurer le connecteur :

Nom à afficher du paramètre Type Valeur par défaut Obligatoire Description
Nom du champ de produit Chaîne ProductName Oui Décrit le nom du champ dans lequel le nom du produit est stocké.
Nom du champ d'événement Chaîne AlertName Oui Décrit le nom du champ dans lequel le nom de l'événement est stocké.
Nom du champ "Environnement" Chaîne "" Non

Décrit le nom du champ dans lequel le nom de l'environnement est stocké.

Si le champ "environment" est introuvable, l'environnement est "".

Modèle d'expression régulière de l'environnement Chaîne .* Non

Modèle d'expression régulière à exécuter sur la valeur trouvée dans le champ Environment Field Name.

La valeur par défaut est ".*" pour tout capturer et renvoyer la valeur inchangée.

Permet à l'utilisateur de manipuler le champ "environment" à l'aide de la logique d'expression régulière.

Si le modèle d'expression régulière est nul ou vide, ou si la valeur de l'environnement est nulle, le résultat final de l'environnement est "".

Racine de l'API Chaîne https://api.securitycenter.windows.com Oui

URL racine de l'API à utiliser avec l'intégration.

Pour améliorer les performances, vous pouvez utiliser un serveur situé à proximité de votre position :

  • api-us.securitycenter.windows.com
  • api-eu.securitycenter.windows.com
  • api-uk.securitycenter.windows.com
ID Azure Active Directory Chaîne N/A Oui L'ID de locataire Microsoft Entra est visible dans Active Directory > Inscription d'application > Votre application > ID (locataire) du répertoire.
ID client de l'intégration Chaîne N/A Oui ID client (application) ajouté pour l'enregistrement de l'application dans Microsoft Entra pour l'intégration.
Code secret du client d'intégration Mot de passe N/A Oui Code secret saisi pour l'enregistrement de l'application Azure AD pour l'intégration.
ID client SIEM Chaîne N/A Oui ID client (application) pour l'intégration SIEM activée dans Microsoft Defender for Endpoint.
Code secret du client SIEM Mot de passe N/A Oui Secret pour l'intégration SIEM activée dans Microsoft Defender for Endpoint.
Décalage horaire en heures Integer 24 Oui Récupérez les alertes des X dernières heures.
Nombre maximal d'alertes par cycle Integer 100 Oui Nombre d'alertes traitées lors de l'exécution d'un connecteur.
États des alertes à récupérer Chaîne Inconnu, Nouveau, En cours, Résolu Oui

Spécifiez les états des alertes Defender ATP qui doivent être récupérées par le serveur Google SecOps.

Un paramètre peut accepter plusieurs valeurs sous la forme d'une chaîne de caractères séparées par une virgule.

Gravité des alertes à récupérer Chaîne Non spécifié, Informationnel, Faible, Moyen, Élevé Oui

Spécifiez le niveau de gravité des alertes Defender ATP à récupérer par le serveur Google SecOps.

Un paramètre peut accepter plusieurs valeurs sous la forme d'une chaîne de caractères séparées par une virgule.

Adresse du serveur proxy IP_OR_HOST N/A Non Serveur proxy à utiliser pour la connexion.
Nom d'utilisateur du serveur proxy Chaîne N/A Non Nom d'utilisateur du serveur proxy.
Mot de passe du serveur proxy Mot de passe N/A Non Mot de passe du serveur proxy.

Règles du connecteur

  • Le connecteur n'est pas compatible avec les règles de liste de blocage ni de liste dynamique.

  • Le connecteur est compatible avec les proxys.

Connecteur Microsoft Defender ATP V2

Récupérez les alertes Defender ATP à l'aide de l'API 365 Defender Incident pour obtenir les données d'événement. Utilisez la liste dynamique du connecteur pour ingérer uniquement certains types d'alertes en fonction de la valeur de l'attribut detectionSource de l'alerte.

L'attribut de connecteur SourceGroupIdentifier peut être utilisé pour regrouper les alertes en fonction de l'ID d'incident Defender ATP.

Prérequis

Avant de configurer le connecteur, assurez-vous d'accorder des autorisations supplémentaires à votre application Microsoft Entra :

  1. Connectez-vous au portail Azure en tant qu'administrateur d'utilisateurs ou administrateur de mots de passe.

  2. Sélectionnez Microsoft Entra ID.

  3. Accédez à Autorisations d'API> Ajouter une autorisation> API utilisées par mon organisation.

  4. Sélectionnez Microsoft Threat Protection > Autorisations de l'application.

  5. Dans la section Sélectionner des autorisations, sélectionnez les autorisations requises suivantes :

    • Incident.Read.All
    • Incident.ReadWrite.All
  6. Cliquez sur Ajouter des autorisations.

  7. Cliquez sur Accorder le consentement administrateur pour YOUR_ORGANIZATION_NAME.

Paramètres du connecteur

Utilisez les paramètres suivants pour configurer le connecteur :

Nom à afficher du paramètre Type Valeur par défaut Obligatoire Description
Nom du champ de produit Chaîne :: Oui Décrit le nom du champ dans lequel le nom du produit est stocké.
Nom du champ d'événement Chaîne EventName Oui Décrit le nom du champ dans lequel le nom de l'événement est stocké.
Nom du champ "Environnement" Chaîne "" Non

Décrit le nom du champ dans lequel le nom de l'environnement est stocké.

Si le champ "environment" est introuvable, l'environnement est "".

Modèle d'expression régulière de l'environnement Chaîne .* Non

Modèle d'expression régulière à exécuter sur la valeur trouvée dans le champ Environment Field Name.

La valeur par défaut est ".*" pour tout capturer et renvoyer la valeur inchangée.

Permet à l'utilisateur de manipuler le champ "environment" à l'aide de la logique d'expression régulière.

Si le modèle d'expression régulière est nul ou vide, ou si la valeur de l'environnement est nulle, le résultat final de l'environnement est "".

Racine de l'API Defender ATP Chaîne https://api.securitycenter.windows.com Oui

URL racine de l'API à utiliser avec l'intégration

Pour améliorer les performances, vous pouvez utiliser un serveur situé à proximité de votre emplacement :

  • api-us.securitycenter.windows.com
  • api-eu.securitycenter.windows.com
  • api-uk.securitycenter.windows.com
Racine de l'API 365 Defender Chaîne https://api.security.microsoft.com Oui Racine de l'API de l'instance Microsoft 365 Defender utilisée pour obtenir les données des événements Google SecOps.
ID Azure Active Directory Chaîne N/A Oui ID de locataire Microsoft Entra, disponible dans Microsoft Entra > Enregistrement de l'application > Votre application > ID (locataire) du répertoire.
ID client de l'intégration Chaîne N/A Oui ID client (application) ajouté pour l'enregistrement de l'application dans Microsoft Entra pour l'intégration.
Code secret du client d'intégration Mot de passe N/A Oui Code secret saisi pour l'enregistrement de l'application Azure AD pour l'intégration.
Vérifier le protocole SSL Case à cocher Cochée Oui Si cette option est activée, elle vérifie que le certificat SSL pour la connexion au serveur Microsoft 365 Defender est valide.
Décalage horaire en heures Integer 24 Oui Récupérez les alertes des X dernières heures.
Nombre maximal d'alertes par cycle Integer 10 Oui Nombre d'alertes traitées lors de l'exécution d'un connecteur.
États des alertes à récupérer Chaîne Inconnu, Nouveau, En cours, Résolu Oui

Spécifiez les états des alertes Defender ATP qui doivent être récupérés par le serveur Google SecOps.

Un paramètre peut accepter plusieurs valeurs sous la forme d'une chaîne de caractères séparées par une virgule.

Gravité des alertes à récupérer Chaîne Non spécifié, Informationnel, Faible, Moyen, Élevé Oui

Spécifiez le niveau de gravité des alertes Defender ATP qui doivent être récupérées par le serveur Google SecOps.

Un paramètre peut accepter plusieurs valeurs sous la forme d'une chaîne de caractères séparées par une virgule.

Désactiver le dépassement Case à cocher Décochée Non Si cette option est activée, le connecteur ignore le mécanisme de dépassement de capacité.
Délai avant expiration du script Integer 300 Oui Spécifiez le délai avant expiration pour l'exécution du connecteur.
Utiliser la liste blanche comme liste noire Case à cocher Décochée Non Si cette option est activée, la liste dynamique est utilisée comme liste de blocage.
Adresse du serveur proxy IP_OR_HOST N/A Non Serveur proxy à utiliser pour la connexion.
Nom d'utilisateur du serveur proxy Chaîne N/A Non Nom d'utilisateur du serveur proxy.
Mot de passe du serveur proxy Mot de passe N/A Non Mot de passe du serveur proxy.

Règles du connecteur

Le connecteur accepte une logique de liste dynamique basée sur la valeur du champ d'alerte detectionSource Defender ATP.

Vous avez encore besoin d'aide ? Obtenez des réponses de membres de la communauté et de professionnels Google SecOps.