Microsoft Defender ATP
Versi integrasi: 23.0
Kasus penggunaan
Gunakan data yang dikumpulkan di Microsoft Defender for Endpoint untuk pengayaan saat menyelidiki kasus tertentu.
Analis dapat menggunakan data yang dikumpulkan dan disimpan di Microsoft Defender for Endpoint dalam penyelidikan—misalnya, untuk mendapatkan informasi tentang pemberitahuan yang terdeteksi di Microsoft Defender for Endpoint atau mencantumkan komputer yang terdaftar di Microsoft Defender for Endpoint.
Lakukan tindakan respons aktif dalam potensi insiden keamanan seperti mengisolasi host tertentu dari jaringan atau menjalankan pemindaian antivirus.
Pantau dan periksa pemberitahuan Microsoft Defender for Endpoint sebagai pemberitahuan Google Security Operations yang diambil oleh konektor masing-masing.
Prasyarat
Sebelum mengonfigurasi integrasi di platform Google SecOps, pastikan untuk menyelesaikan langkah-langkah prasyarat berikut:
Buat aplikasi Microsoft Entra.
Konfigurasi izin API untuk aplikasi Anda.
Buat rahasia klien.
Sebaiknya gunakan Konteks Aplikasi, bukan Konteks Pengguna saat mengakses Microsoft Defender for Endpoint API.
Buat aplikasi Microsoft Entra
Login ke portal Azure sebagai administrator pengguna atau administrator sandi.
Pilih Microsoft Entra ID.
Buka App registrations > New registration.
Masukkan nama aplikasi.
Klik Daftar.
Simpan nilai Application (client) ID dan Directory (tenant) ID untuk digunakan nanti saat mengonfigurasi parameter integrasi.
Mengonfigurasi izin API
Buka API Permissions > Add a permission > APIs my organization uses. Dialog Request API permissions akan terbuka.
Di kolom Penelusuran, masukkan
WindowsDefenderATP
.Pilih WindowsDefenderATP > Izin aplikasi.
Di bagian jenis izin Pemberitahuan, pilih izin berikut:
Alert.Read.All
Klik Add permissions.
Di halaman API Permissions, klik Add a permission.
Pilih Microsoft Graph > Delegated permissions.
Di bagian Pilih Izin, pilih izin berikut yang diperlukan:
User.Read
Klik Add permissions.
Di halaman API Permissions, klik Add a permission.
Pilih WindowsDefenderATP > Izin aplikasi.
Di bagian Select Permissions, pilih izin wajib berikut:
AdvancedQuery.Read.All
Alert.Read.All
Alert.ReadWrite.All
Event.Write
File.Read.All
Ip.Read.All
Machine.Isolate
Machine.Read.All
Machine.ReadWrite.All
Machine.Scan
Machine.StopAndQuarantine
Ti.ReadWrite
Url.Read.All
User.Read.All
Klik Grant admin consent for
ORGANIZATION_NAME
.Saat dialog Konfirmasi pemberian izin admin muncul, klik Ya.
Contoh permintaan API untuk mendapatkan pemberitahuan Defender ATP adalah sebagai berikut
(perhatikan parameter $expand
yang digunakan untuk mengambil data tentang alamat IP,
domain, dan file):
GET /api/alerts?$expand=files,ips,domains HTTP/1.1
Host: api.securitycenter.windows.com
Authorization: Bearer eyJ0eXAiOiJKV1QiLCJhbGciOiJ...
User-Agent: PostmanRuntime/7.19.0
Accept: */ *
Cache-Control: no-cache
Postman-Token: 2dc0f885-068a-45d4-81a6-2da0d23a58ad,d3dd0e6e-83ab-4d27-94d2-0f3889dff324
Host: api.securitycenter.windows.com
Accept-Encoding: gzip, deflate
Connection: keep-alive
cache-control: no-cache
Untuk mempelajari lebih lanjut parameter permintaan dan opsi permintaan seperti filter atau perluas, lihat API Microsoft Defender untuk Endpoint yang didukung dalam dokumentasi Microsoft.
Buat rahasia klien
Buka Certificates and secrets > New client secret.
Berikan deskripsi untuk rahasia klien dan tetapkan tenggat waktu habis masa berlakunya.
Klik Tambahkan.
Simpan nilai rahasia klien (bukan ID rahasia) untuk menggunakannya sebagai nilai parameter
Client Secret
saat mengonfigurasi integrasi. Nilai rahasia klien hanya ditampilkan satu kali.
Mengaktifkan integrasi SIEM - Tidak digunakan lagi
Di panel navigasi, pilih Setelan > SIEM.
Pilih Aktifkan integrasi SIEM.
Tindakan ini akan mengaktifkan bagian detail akses konektor SIEM dengan nilai yang telah diisi sebelumnya dan aplikasi akan dibuat di tenant Azure AD Anda.
- Pilih jenis SIEM sebagai Generic API.
- Salin setiap nilai atau pilih Simpan detail ke file untuk mendownload file yang berisi semua nilai.
- Anda akan memerlukan nilai yang ditampilkan di halaman ini untuk membuat token guna mengakses data deteksi: Client ID, Client Secret, Resource.
Mengintegrasikan Microsoft Defender ATP dengan Google SecOps
Untuk mendapatkan petunjuk mendetail terkait cara mengonfigurasi integrasi di Google SecOps, lihat Mengonfigurasi integrasi.
Parameter integrasi
Untuk mengonfigurasi integrasi, gunakan parameter berikut:
Parameter | |
---|---|
Client ID |
Wajib ID Klien (Aplikasi) aplikasi Microsoft Entra yang akan digunakan untuk integrasi. |
Client Secret |
Wajib Nilai rahasia klien aplikasi Microsoft Entra yang akan digunakan untuk integrasi. |
Azure Active Directory ID |
Wajib Nilai Microsoft Entra ID (ID Tenant). |
Verify SSL |
Opsional Jika dipilih, akan memverifikasi bahwa sertifikat SSL untuk koneksi ke server Microsoft 365 Defender valid. Dipilih secara default. |
API Root |
Wajib URL root API yang akan digunakan dengan integrasi. Untuk performa yang lebih baik, Anda dapat menggunakan server yang paling dekat dengan lokasi Anda:
Nilai defaultnya adalah |
Tindakan
Ping
Uji konektivitas ke instance Microsoft Defender for Endpoint dengan parameter yang diberikan di halaman konfigurasi integrasi.
Parameter
T/A
Kasus penggunaan
Tindakan ini digunakan untuk menguji konektivitas dan dapat dijalankan sebagai tindakan manual, yang bukan bagian dari playbook.
Dijalankan pada
Tindakan ini dijalankan di semua entity.
Hasil tindakan
Hasil skrip
Nama Hasil Skrip | Opsi Nilai | Contoh |
---|---|---|
is_success | Benar/Salah | is_success:False |
Memperkaya Entitas
Memperkaya entitas Host, Alamat IP, atau Hash file Google SecOps berdasarkan informasi dari Microsoft Defender for Endpoint.
Parameter
T/A
Kasus penggunaan
Tindakan ini dapat digunakan dalam playbook yang menyelidiki aktivitas di perangkat. Jika agen Microsoft Defender for Endpoint telah diinstal di perangkat, maka tindakan akan menarik informasi dari Defender ATP di perangkat untuk memperkaya entitas Google SecOps. Tindakan ini juga dapat digunakan untuk memperkaya hash file pemberitahuan dengan informasi dari Defender ATP.
Dijalankan pada
Tindakan ini berjalan di entity berikut:
- Host
- Alamat IP
- Filehash
Hasil tindakan
Hasil skrip
Nama Hasil Skrip | Opsi Nilai | Contoh |
---|---|---|
is_success | Benar/Salah | is_success:False |
Hasil JSON
Jika pengayaan berfungsi di Alamat IP atau Host:
[
{
"EntityResult": {
"@odata.context": "https://api.securitycenter.windows.com/api/$metadata#Machines/$entity",
"id": "example_id",
"computerDnsName": "example-name",
"firstSeen": "2019-11-18T11:13:04.0588699Z",
"lastSeen": "2019-11-24T18:31:50.581058Z",
"osPlatform": "Windows10",
"osVersion": null,
"osProcessor": "x64",
"version": "1803",
"lastIpAddress": "192.0.2.138",
"lastExternalIpAddress": "203.0.113.28",
"agentVersion": "10.4860.17134.982",
"osBuild": 17134,
"healthStatus": "Active",
"rbacGroupId": 0,
"rbacGroupName": null,
"riskScore": "High",
"exposureLevel": "Medium",
"aadDeviceId": null,
"machineTags": []
}
}
]
Jika pengayaan berfungsi di Filehash:
[
{
"EntityResult": {
"@odata.context": "https://api.securitycenter.windows.com/api/$metadata#Files/$entity",
"sha1": "bdd0d38e113a0c7dd6213cf2e89e6cc6d66b5cdb",
"sha256": "328954033456d5c13e58fb5bcc6c0232f9f62cb6d9185afa51c7913338992491",
"md5": "9512e1cc66a1d36feb0a290cab09087b",
"globalPrevalence": 5205000,
"globalFirstObserved": "2018-06-22T12:59:21.6460311Z",
"globalLastObserved": "2019-11-21T00:24:01.921338Z",
"size": 245760,
"fileType": "APP",
"isPeFile": true,
"filePublisher": "Microsoft Corporation",
"fileProductName": "Microsoft Windows Operating System",
"signer": "Microsoft Windows",
"issuer": "Microsoft Windows Production PCA 2011",
"signerHash": "419e77aed546a1a6cf4dc23c1f977542fe289cf7",
"isValidCertificate": true
},
"EntityResult": {
"@odata.context": "https://api.securitycenter.windows.com/api/$metadata#microsoft.windowsDefenderATP.api.InOrgFileStats",
"sha1": "bdd0d38e113a0c7dd6213cf2e89e6cc6d66b5cdb",
"orgPrevalence": "1",
"orgFirstSeen": "2019-11-19T03:54:15Z",
"orgLastSeen": "2019-11-19T04:21:18Z",
"globalPrevalence": "5205000",
"globalFirstObserved": "2018-06-22T12:59:21.6460311Z",
"globalLastObserved": "2019-11-21T00:24:01.921338Z",
"topFileNames": ["notepad.exe"]
}
}
]
Pengayaan entitas
IP dan Host
Nama Kolom Pengayaan | Logika - Kapan harus diterapkan |
---|---|
Defender_ATP.sha1 | Menampilkan apakah ada di hasil JSON |
Defender_ATP.sha256 | Menampilkan apakah ada di hasil JSON |
Defender_ATP.md5 | Menampilkan apakah ada di hasil JSON |
Defender_ATP.globalPrevalence | Menampilkan apakah ada di hasil JSON |
Defender_ATP.globalFirstObserved | Menampilkan apakah ada di hasil JSON |
Defender_ATP.globalLastObserved | Menampilkan apakah ada di hasil JSON |
Defender_ATP.size | Menampilkan apakah ada di hasil JSON |
Defender_ATP.fileType | Menampilkan apakah ada di hasil JSON |
Defender_ATP.isPeFile | Menampilkan apakah ada di hasil JSON |
Defender_ATP.filePublisher | Menampilkan apakah ada di hasil JSON |
Defender_ATP.fileProductName | Menampilkan apakah ada di hasil JSON |
Defender_ATP.signer | Menampilkan apakah ada di hasil JSON |
Defender_ATP.issuer | Menampilkan apakah ada di hasil JSON |
Defender_ATP.signerHash | Menampilkan apakah ada di hasil JSON |
Defender_ATP.isValidCertificate | Menampilkan apakah ada di hasil JSON |
Defender_ATP.orgPrevalence | Menampilkan apakah ada di hasil JSON |
Defender_ATP.orgFirstSeen | Menampilkan apakah ada di hasil JSON |
Defender_ATP.orgLastSeen | Menampilkan apakah ada di hasil JSON |
Defender_ATP.topFileNames | Menampilkan apakah ada di hasil JSON |
Hash File
Nama Kolom Pengayaan | Logika - Kapan harus diterapkan |
---|---|
Defender_ATP.sha1 | Menampilkan apakah ada di hasil JSON |
Defender_ATP.sha256 | Menampilkan apakah ada di hasil JSON |
Defender_ATP.md5 | Menampilkan apakah ada di hasil JSON |
Defender_ATP.globalPrevalence | Menampilkan apakah ada di hasil JSON |
Defender_ATP.globalFirstObserved | Menampilkan apakah ada di hasil JSON |
Defender_ATP.globalLastObserved | Menampilkan apakah ada di hasil JSON |
Defender_ATP.size | Menampilkan apakah ada di hasil JSON |
Defender_ATP.fileType | Menampilkan apakah ada di hasil JSON |
Defender_ATP.isPeFile | Menampilkan apakah ada di hasil JSON |
Defender_ATP.filePublisher | Menampilkan apakah ada di hasil JSON |
Defender_ATP.fileProductName | Menampilkan apakah ada di hasil JSON |
Defender_ATP.signer | Menampilkan apakah ada di hasil JSON |
Defender_ATP.issuer | Menampilkan apakah ada di hasil JSON |
Defender_ATP.signerHash | Menampilkan apakah ada di hasil JSON |
Defender_ATP.isValidCertificate | Menampilkan apakah ada di hasil JSON |
Defender_ATP.orgPrevalence | Menampilkan apakah ada di hasil JSON |
Defender_ATP.orgFirstSeen | Menampilkan apakah ada di hasil JSON |
Defender_ATP.orgLastSeen | Menampilkan apakah ada di hasil JSON |
Defender_ATP.topFileNames | Menampilkan apakah ada di hasil JSON |
Daftar Pemberitahuan
Mencantumkan pemberitahuan Microsoft Defender for Endpoint berdasarkan kriteria penelusuran yang diberikan. Tindakan ini menampilkan informasi tentang pemberitahuan yang ditemukan dalam bentuk tabel dan tampilan JSON sebagai output tindakan, beserta data pemberitahuan mentah yang disimpan dan dilampirkan ke file JSON output tindakan.
Parameter
Nama Tampilan Parameter | Jenis | Nilai Default | Wajib Diisi | Deskripsi |
---|---|---|---|---|
Jangka Waktu | Bilangan bulat | 3 | Tidak | Tentukan jangka waktu dalam jam untuk mengambil pemberitahuan. |
Status | String | Tidak Diketahui, Baru, Sedang Berlangsung, Terselesaikan | Tidak | Tentukan status pemberitahuan yang akan dicari. Parameter menerima beberapa nilai sebagai string yang dipisahkan koma. |
Keparahan | String | T/A | Tidak | Tentukan tingkat keparahan insiden yang akan dicari. Jika tidak diberikan, tindakan akan mencari semua tingkat keparahan. Parameter menerima beberapa nilai sebagai string yang dipisahkan koma. Kemungkinan Nilai: UnSpecified, Informational, Low, Medium, dan High |
Kategori | String | T/A | Tidak | Tentukan kategori pemberitahuan yang akan dicari. Jika tidak diberikan, tindakan akan mencari semua kategori. Parameter menerima beberapa nilai sebagai string yang dipisahkan koma. Nilai yang Mungkin: 'Collection', 'CommandAndControl', 'CredentialAccess', 'DefenseEvasion', 'Discovery', 'Execution', 'Exfiltration', 'Exploit', 'InitialAccess', 'LateralMovement', 'Malware', 'Persistence', 'PrivilegeEscalation', 'Ransomware', 'SuspiciousActivity', 'UnwantedSoftware'. |
ID Insiden | Bilangan bulat | T/A | Tidak | Tentukan ID Insiden Microsoft Defender yang ingin Anda temukan pemberitahuan terkaitnya. |
Kasus penggunaan
Tindakan ini dapat digunakan untuk meninjau peringatan Defender ATP ke server SecOps Google untuk pengguna akhir. Misalnya, saat menangani peringatan yang berasal dari konektor Defender ATP, pengguna mengonfigurasi tindakan "List Warnings" untuk menerima IncidentId peringatan yang diproses sebagai parameter input untuk menarik detail dari server Defender ATP. Ada peringatan lain yang merupakan bagian dari satu Insiden Defender ATP.
Dijalankan pada
Tindakan ini dijalankan di semua entity.
Hasil tindakan
Hasil skrip
Nama Hasil Skrip | Opsi Nilai | Contoh |
---|---|---|
is_success | Benar/Salah | is_success:False |
Hasil JSON
{
"@odata.context": "https://api.securitycenter.windows.com/api/$metadata#Alerts",
"value": [
{
"id": "example_id",
"incidentId": 2,
"investigationId": null,
"assignedTo": null,
"severity": "Medium",
"status": "New",
"classification": null,
"determination": null,
"investigationState": "UnsupportedAlertType",
"detectionSource": "WindowsDefenderAtp",
"category": "Execution",
"threatFamilyName": null,
"title": "Unexpected behavior observed by a process run with no command line arguments",
"description": "The legitimate process by this name does not normally exhibit this behavior when run with no command line arguments. \nSuch unexpected behavior may be a result of extraneous code injected into a legitimate process, or a malicious executable masquerading as the legitimate one by name.",
"alertCreationTime": "2019-11-19T03:56:35.3007009Z",
"firstEventTime": "2019-11-19T03:54:16.0441057Z",
"lastEventTime": "2019-11-19T03:54:16.0441057Z",
"lastUpdateTime": "2019-11-19T03:56:38.45Z",
"resolvedTime": null,
"machineId": "machine-id",
"alertUser": null,
"comments": [],
"alertFiles": [],
"alertDomains": [],
"alertIps": [],
"alertProcesses": []
}
]
}
Perbarui Notifikasi
Memperbarui Pemberitahuan Microsoft Defender untuk Endpoint tertentu. Tindakan ini dapat digunakan untuk menutup pemberitahuan di Microsoft Defender untuk Endpoint.
Parameter
Parameter | Jenis | Nilai Default | Wajib Diisi | Deskripsi |
---|---|---|---|---|
ID pemberitahuan | String | T/A | Ya | Tentukan ID Pemberitahuan Microsoft Defender untuk Endpoint yang akan diperbarui. |
Status | DDL | Baru Nilai yang Mungkin:
|
Tidak | Tentukan status notifikasi yang akan diperbarui. |
Ditugaskan Kepada | String | T/A | Tidak | Tentukan info pengguna jika Anda ingin memperbarui kolom ini. |
Klasifikasi | DDL | Tidak diketahui Nilai yang Mungkin:
|
Tidak | Tentukan klasifikasi untuk memperbarui pemberitahuan. |
Penetapan | DDL | NotAvailable Nilai yang Mungkin:
|
Tidak | Tentukan penentuan untuk memperbarui pemberitahuan. |
Kasus penggunaan
Gunakan tindakan untuk memperbarui peringatan Defender ATP.
Gunakan tindakan ini untuk melakukan intervensi dalam alur kerja yang melibatkan analisis peringatan Defender ATP.
Setelah pemberitahuan diproses di Google SecOps, Anda dapat mengabaikan pemberitahuan Defender ATP agar daftar pemberitahuan Defender ATP dan Google SecOps tetap selaras. Selain itu, Anda dapat mengubah pemberitahuan untuk menampilkan progres analisis pemberitahuan (misalnya, menetapkan atribut
assignedTo
atau menetapkan status pemberitahuan keinProgress
).
Dijalankan pada
Tindakan ini dijalankan di semua entity.
Hasil tindakan
Hasil skrip
Nama Hasil Skrip | Opsi Nilai | Contoh |
---|---|---|
is_success | Benar/Salah | is_success:False |
Hasil JSON
{
"@odata.context": "https://api.securitycenter.windows.com/api/$metadata#Alerts/$entity",
"id": "example-id",
"incidentId": 1,
"investigationId": null,
"assignedTo": null,
"severity": "Informational",
"status": "Resolved",
"classification": null,
"determination": null,
"investigationState": "UnsupportedAlertType",
"detectionSource": "WindowsDefenderAtp",
"category": "Execution",
"threatFamilyName": null,
"title": "[Test Alert] Suspicious Powershell commandline",
"description": "*** This is a test alert ***\nA suspicious Powershell commandline was found on the machine. This commandline might be used during installation, exploration, or in some cases with lateral movement activities which are used by attackers to invoke modules, download external payloads, and get more information about the system. Attackers usually use Powershell to bypass security protection mechanisms by executing their payload in memory without touching the disk and leaving any trace.",
"alertCreationTime": "2019-11-18T11:17:48.287421Z",
"firstEventTime": "2019-11-18T11:15:06.5226815Z",
"lastEventTime": "2019-11-18T11:15:06.5226815Z",
"lastUpdateTime": "2019-11-20T04:12:03.6066667Z",
"resolvedTime": "2019-11-20T04:12:03.4976288Z",
"machineId": "machine-id",
"alertUser": {
"accountName": "Administrator",
"domainName": "example-domain"
},
"comments": [],
"alertFiles": [
{
"sha1": "3ce71813199abae99348f61f0caa34e2574f831c",
"sha256": "9a7c58bd98d70631aa1473f7b57b426db367d72429a5455b433a05ee251f3236",
"filePath": "C:\\Windows\\System32\\cmd.exe",
"fileName": "cmd.exe"
},
{
"sha1": "1b3b40fbc889fd4c645cc12c85d0805ac36ba254",
"sha256": "d3f8fade829d2b7bd596c4504a6dae5c034e789b6a3defbe013bda7d14466677",
"filePath": "C:\\Windows\\System32\\WindowsPowerShell\\v1.0\\powershell.exe",
"fileName": "powershell.exe"
}
],
"alertDomains": [],
"alertIps": [],
"alertProcesses": []
}
Mencantumkan Mesin
Mendapatkan informasi tentang komputer yang terdaftar di server Microsoft Defender for Endpoint berdasarkan parameter yang diberikan untuk penelusuran.
Parameter
Parameter | Jenis | Nilai Default | Wajib Diisi | Deskripsi |
---|---|---|---|---|
Jangka Waktu Terakhir Dilihat | Bilangan bulat | T/A | Tidak | Tentukan jangka waktu terakhir terlihat untuk dicari dalam jam. |
Nama Perangkat | String | T/A | Tidak | Tentukan nama lengkap mesin yang akan dicari. |
Alamat IP Mesin | String | T/A | Tidak | Tentukan alamat IP komputer yang akan dicari. |
Skor Risiko Mesin | String | Tidak Ada, Rendah, Sedang, Tinggi | Tidak | Tentukan skor risiko mesin yang akan dicari. Parameter menerima beberapa nilai sebagai string yang dipisahkan koma. |
Status Kesehatan Mesin | String | Aktif, Tidak Aktif, GangguanKomunikasi, TidakAdaDataSensor, TidakAdaDataSensorGangguanKomunikasi | Tidak | Tentukan status kesehatan mesin yang akan dicari. Parameter menerima beberapa nilai sebagai string yang dipisahkan koma. |
Platform OS Mesin | String | T/A | Tidak | Tentukan platform OS mesin yang akan dicari. |
ID Grup RBAC | String | T/A | Tidak | Tentukan ID Grup RBAC yang akan dicari. |
Kasus penggunaan
Tindakan ini dapat digunakan untuk tujuan investigasi guna mendapatkan informasi tentang perangkat yang terdaftar di server Defender ATP. Tindakan ini sebagian besar digunakan sebagai tindakan manual, agar pengguna tidak perlu beralih kembali ke konsol Defender ATP dan mencari komputer mana yang sedang menjalankan agen Defender ATP.
Dijalankan pada
Tindakan ini dijalankan di semua entity.
Hasil tindakan
Hasil skrip
Nama Hasil Skrip | Opsi Nilai | Contoh |
---|---|---|
is_success | Benar/Salah | is_success:False |
Hasil JSON
{
"@odata.context": "https://api.securitycenter.windows.com/api/$metadata#Machines",
"value": [
{
"id": "example-id",
"computerDnsName": "example-name",
"firstSeen": "2019-11-18T11:13:04.0588699Z",
"lastSeen": "2019-11-20T09:59:28.0646303Z",
"osPlatform": "Windows10",
"osVersion": null,
"osProcessor": "x64",
"version": "1803",
"lastIpAddress": "192.0.2.138",
"lastExternalIpAddress": "203.0.113.35",
"agentVersion": "10.4860.17134.982",
"osBuild": 17134,
"healthStatus": "Active",
"rbacGroupId": 0,
"rbacGroupName": null,
"riskScore": "High",
"exposureLevel": "Medium",
"aadDeviceId": null,
"machineTags": []
},{
"id": "example-id",
"computerDnsName": "example-name",
"firstSeen": "2019-11-20T08:36:16.2721384Z",
"lastSeen": "2019-11-20T08:36:52.7182837Z",
"osPlatform": "Windows10",
"osVersion": null,
"osProcessor": "x64",
"version": "1803",
"lastIpAddress": "192.0.2.141",
"lastExternalIpAddress": "203.0.113.35",
"agentVersion": "10.4850.17134.191",
"osBuild": 17134,
"healthStatus": "Active",
"rbacGroupId": 0,
"rbacGroupName": null,
"riskScore": "None",
"exposureLevel": "Medium",
"aadDeviceId": null,
"machineTags": []
}
]
}
Mendapatkan Log Mesin pada Pengguna
Mendapatkan informasi tentang login pengguna di mesin tertentu.
Parameter
T/A
Kasus penggunaan
Tindakan ini dapat digunakan untuk tujuan penyelidikan guna mendapatkan detail spesifik tentang pengguna yang login di komputer yang dimaksud dari server Defender ATP.
Dijalankan pada
Tindakan ini berjalan di entity berikut:
- Host
- Alamat IP
Hasil tindakan
Hasil skrip
Nama Hasil Skrip | Opsi Nilai | Contoh |
---|---|---|
is_success | Benar/Salah | is_success:False |
Hasil JSON
{
"@odata.context": "https://api.securitycenter.windows.com/api/$metadata#Users",
"value": [
{
"id": "example\\example.user",
"accountName": "example.user",
"accountDomain": "example",
"accountSid": null,
"firstSeen": "2019-11-19T03:50:36Z",
"lastSeen": "2019-11-19T03:50:36Z",
"mostPrevalentMachineId": null,
"leastPrevalentMachineId": null,
"logonTypes": "Interactive",
"logOnMachinesCount": 1,
"isDomainAdmin": false,
"isOnlyNetworkUser": null
}
]
}
Mendapatkan Notifikasi Terkait Mesin
Mendapatkan pemberitahuan terkait mesin tertentu yang terdaftar di Defender ATP.
Parameter
Parameter | Jenis | Nilai Default | Wajib Diisi | Deskripsi |
---|---|---|---|---|
Status | String | Tidak Diketahui, Baru, Sedang Berlangsung, Terselesaikan | Tidak | Tentukan status pemberitahuan yang akan dicari. Parameter menerima beberapa nilai sebagai string yang dipisahkan koma. |
Keparahan | String | Tidak Ditentukan, Informasi, Rendah, Sedang, Tinggi | Tidak | Tentukan tingkat keparahan insiden yang akan dicari. Parameter menerima beberapa nilai sebagai string yang dipisahkan koma. |
Kategori | String | T/A | Tidak | Tentukan kategori pemberitahuan yang akan dicari. Jika tidak diberikan, tindakan akan mencari semua kategori. Parameter menerima beberapa nilai sebagai string yang dipisahkan koma. Nilai yang Mungkin: 'Collection', 'CommandAndControl', 'CredentialAccess', 'DefenseEvasion', 'Discovery', 'Execution', 'Exfiltration', 'Exploit', 'InitialAccess', 'LateralMovement', 'Malware', 'Persistence', 'PrivilegeEscalation', 'Ransomware', 'SuspiciousActivity', 'UnwantedSoftware'. |
ID Insiden | Bilangan bulat | T/A | Tidak | Tentukan ID Insiden Microsoft Defender yang ingin Anda temukan pemberitahuan terkaitnya. |
Kasus penggunaan
Tindakan ini dapat digunakan untuk tujuan investigasi guna mendapatkan pemberitahuan terkait komputer tertentu yang dipermasalahkan dari server Defender ATP.
Dijalankan pada
Tindakan ini berjalan di entity berikut:
- Host
- Alamat IP
Hasil tindakan
Hasil skrip
Nama Hasil Skrip | Opsi Nilai | Contoh |
---|---|---|
is_success | Benar/Salah | is_success:False |
Hasil JSON
{
"@odata.context": "https://api.securitycenter.windows.com/api/$metadata#Alerts",
"value": [
{
"id": "example-id",
"incidentId": 1,
"investigationId": null,
"assignedTo": "testuser@example.com",
"severity": "Informational",
"status": "Resolved",
"classification": "FalsePositive",
"determination": "SecurityTesting",
"investigationState": "UnsupportedAlertType",
"detectionSource": "WindowsDefenderAtp",
"category": "Execution",
"threatFamilyName": null,
"title": "[Test Alert] Suspicious Powershell commandline",
"description": "*** This is a test alert ***\nA suspicious Powershell commandline was found on the machine. This commandline might be used during installation, exploration, or in some cases with lateral movement activities which are used by attackers to invoke modules, download external payloads, and get more information about the system. Attackers usually use Powershell to bypass security protection mechanisms by executing their payload in memory without touching the disk and leaving any trace.",
"alertCreationTime": "2019-11-18T11:17:48.287421Z",
"firstEventTime": "2019-11-18T11:15:06.5226815Z",
"lastEventTime": "2019-11-18T11:15:06.5226815Z",
"lastUpdateTime": "2019-11-20T04:12:03.91Z",
"resolvedTime": "2019-11-20T04:12:03.4976288Z",
"machineId": "machine-id",
"alertUser": {
"accountName": "Administrator",
"domainName": "US-LT-V13007"
},
"comments": [],
"alertFiles": [
{
"sha1": "3ce71813199abae99348f61f0caa34e2574f831c",
"sha256": "9a7c58bd98d70631aa1473f7b57b426db367d72429a5455b433a05ee251f3236",
"filePath": "C:\\Windows\\System32\\cmd.exe",
"fileName": "cmd.exe"
},
{
"sha1": "1b3b40fbc889fd4c645cc12c85d0805ac36ba254",
"sha256": "d3f8fade829d2b7bd596c4504a6dae5c034e789b6a3defbe013bda7d14466677",
"filePath": "C:\\Windows\\System32\\WindowsPowerShell\\v1.0\\powershell.exe",
"fileName": "powershell.exe"
}
],
"alertDomains": [],
"alertIps": [],
"alertProcesses": []
}
]
}
Mesin Isolasi
Mengisolasi perangkat menggunakan Microsoft Defender untuk Endpoint. Mesin dapat disetel dalam isolasi penuh atau isolasi selektif. Aplikasi Outlook, Skype for Business, dan Teams akan terus berfungsi di komputer yang sedang diisolasi.
Parameter
Nama Tampilan Parameter | Jenis | Nilai Default | Wajib Diisi | Deskripsi |
---|---|---|---|---|
Jenis Isolasi | DDL | Penuh Nilai yang Mungkin:
|
Ya | Tentukan jenis isolasi. |
Komentar | String | T/A | Ya | Tuliskan komentar tentang alasan mesin perlu diisolasi. |
Buat Insight? | Kotak centang | Dicentang | Jika diaktifkan, tindakan ini akan membuat Insight Google SecOps dengan informasi terkait jika berhasil dieksekusi. |
Kasus penggunaan
Mengisolasi komputer yang dianggap terinfeksi. Misalnya, notifikasi konektor Defender ATP dimasukkan ke server Google SecOps, dan selama analisis notifikasi, ditemukan bahwa terkait dengan mesin notifikasi (entitas Kasus), mesin tersebut dapat terinfeksi dan perlu diisolasi.
Dijalankan pada
Tindakan ini berjalan pada tindakan berikut:
- Host
- Alamat IP
Hasil tindakan
Hasil skrip
Benar jika Endpoint API yang ditampilkan untuk setiap entity yang disediakan dijalankan, status 201, dalam Respons JSON "status": "Pending", yang menunjukkan bahwa permintaan API berhasil dieksekusi. Jika tindakan gagal untuk setidaknya salah satu entitas, hasil akhir harus gagal (False).
Nama Hasil Skrip | Opsi Nilai | Contoh |
---|---|---|
is_success | Benar/Salah | is_success:False |
Hasil JSON
{
"@odata.context": "https://api.securitycenter.windows.com/api/$metadata#MachineActions/$entity",
"id": "example-id",
"type": "Isolate",
"requestor": "requestor-id",
"requestorComment": "Machine Isolation due to alert ...",
"status": "Pending",
"machineId": "machine-id",
"creationDateTimeUtc": "2019-11-21T03:55:59.5419077Z",
"lastUpdateDateTimeUtc": "2019-11-21T03:55:59.5419077Z",
"cancellationRequestor": null,
"cancellationComment": null,
"cancellationDateTimeUtc": null,
"errorHResult": 0,
"scope": null,
"relatedFileInfo": null
}
Insight
- Logika Insight: Jika komputer diisolasi menggunakan agen Defender ATP, buat insight untuk menunjukkan hal ini.
- Jenis: Entitas.
- Title (String): entity.
- IdentifierMessage: "Host diisolasi menggunakan Microsoft Defender for Endpoint."
Unisolate Machine
Membatalkan isolasi perangkat yang sebelumnya diisolasi menggunakan Microsoft Defender for Endpoint.
Parameter
Nama Tampilan Parameter | Jenis | Nilai Default | Wajib Diisi | Deskripsi |
---|---|---|---|---|
Komentar | String | T/A | Ya | Tentukan komentar tentang alasan mesin perlu dikeluarkan dari isolasi. |
Buat Insight? | Kotak centang | Dicentang | Jika diaktifkan, tindakan ini akan membuat Insight Google SecOps dengan informasi terkait jika berhasil dieksekusi. |
Kasus penggunaan
Tindakan ini dapat digunakan untuk situasi saat komputer sudah diisolasi, tetapi dengan data baru yang dikumpulkan selama pemrosesan playbook (misalnya, komputer pertama diisolasi, lalu kita membuat indikator ancaman untuk file yang mencurigakan, dan menjalankan tindakan "Hentikan dan Karantina" untuk menghapus file ini dari komputer yang terpengaruh), kita dapat menganggapnya aman untuk menghapus komputer yang terpengaruh dari isolasi.
Dijalankan pada
Tindakan ini berjalan di entity berikut:
- Host
- Alamat IP
Hasil tindakan
Hasil skrip
Benar jika Endpoint API yang ditampilkan untuk setiap entity yang disediakan dijalankan, status 201, dalam Respons JSON "status": "Pending", yang menunjukkan bahwa permintaan API berhasil dieksekusi. Jika tindakan gagal untuk setidaknya salah satu entitas, hasil akhir harus gagal (False).
Nama Hasil Skrip | Opsi Nilai | Contoh |
---|---|---|
is_success | Benar/Salah | is_success:False |
Hasil JSON
{
"@odata.context": "https://api.securitycenter.windows.com/api/$metadata#MachineActions/$entity",
"id": "example-id",
"type": "Unisolate",
"requestor": "requestor-id",
"requestorComment": "Unisolate machine due to the following remediation measures taken...",
"status": "Pending",
"machineId": "machine-id",
"creationDateTimeUtc": "2019-11-21T03:59:34.7389352Z",
"lastUpdateDateTimeUtc": "2019-11-21T03:59:34.7389352Z",
"cancellationRequestor": null,
"cancellationComment": null,
"cancellationDateTimeUtc": null,
"errorHResult": 0,
"scope": null,
"relatedFileInfo": null
}
Insight
- Jenis: Entity
- Judul: entitas.
- IdentifierMessage: Isolasi Microsoft Defender for Endpoint telah dihapus.
Menjalankan Pemindaian Antivirus
Mulai pemindaian antivirus di host menggunakan Microsoft Defender untuk Endpoint. Dua jenis pemindaian Defender ATP tersedia: Penuh atau Cepat.
Parameter
Nama Tampilan Parameter | Jenis | Nilai Default | Wajib Diisi | Deskripsi |
---|---|---|---|---|
Jenis Pemindaian Antivirus | DDL | Penuh Nilai yang Mungkin:
|
Ya | Tentukan apakah akan memulai pemindaian antivirus Penuh atau Cepat di komputer. |
Komentar | String | T/A | Ya | Tentukan komentar tentang alasan pemindaian antivirus perlu dijalankan di komputer. |
Kasus penggunaan
Pemberitahuan berasal dari konektor Defender ATP, selama pemrosesan pemberitahuan, indikator kompromi malware ditemukan di komputer yang terkait dengan entitas kasus Google SecOps, dan karena itu, pengguna memutuskan untuk menjalankan pemindaian antivirus di komputer untuk mencoba menemukan malware di host.
Dijalankan pada
Tindakan ini berjalan di entity berikut:
- Host
- Alamat IP
Hasil tindakan
Hasil skrip
Benar jika Endpoint API yang ditampilkan untuk setiap entity yang disediakan dijalankan, status 201, dalam Respons JSON "status": "Pending", yang menunjukkan bahwa permintaan API berhasil dieksekusi. Jika tindakan gagal untuk setidaknya salah satu entitas, hasil akhir harus gagal (False).
Nama Hasil Skrip | Opsi Nilai | Contoh |
---|---|---|
is_success | Benar/Salah | is_success:False |
Hasil JSON
{
"@odata.context": "https://api.securitycenter.windows.com/api/$metadata#MachineActions/$entity",
"id": "example-id",
"type": "RunAntiVirusScan",
"requestor": "requestor_id",
"requestorComment": "Run antivirus scan on suspect",
"status": "Pending",
"machineId": "machine-id",
"creationDateTimeUtc": "2019-11-21T11:07:06.611628Z",
"lastUpdateDateTimeUtc": "2019-11-21T11:07:06.611628Z",
"cancellationRequestor": null,
"cancellationComment": null,
"cancellationDateTimeUtc": null,
"errorHResult": 0,
"scope": null,
"relatedFileInfo": null
}
Menghentikan dan Mengarantina File di Mesin Tertentu
Menghentikan eksekusi file di mesin tertentu dan mengarantinanya menggunakan agen Microsoft Defender ATP. Tindakan ini berfungsi dengan entity Host atau IP Google SecOps.
Parameter
Nama Tampilan Parameter | Jenis | Nilai Default | Wajib Diisi | Deskripsi |
---|---|---|---|---|
Hash File SHA1 untuk Dikarantina | String | T/A | Ya | Tentukan hash file SHA-1 dari file yang akan dihentikan dan dikarantina. Catatan: Hash SHA-1 harus dalam register bawah agar tindakan dapat menemukan file yang cocok. |
Komentar | String | T/A | Ya | Tentukan komentar tentang alasan pemindaian antivirus perlu dijalankan di komputer. |
Buat Insight? | Kotak centang | Dicentang | Jika diaktifkan, tindakan akan membuat Insight Google SecOps dengan informasi terkait jika berhasil dieksekusi. |
Kasus penggunaan
Selama pemrosesan pemberitahuan yang berasal dari konektor Defender ATP, tindakan "Hentikan dan Karantina File" dapat digunakan untuk memblokir eksekusi file tertentu guna mencegah kompromi pada mesin. Kebutuhan akan tindakan ini mungkin berasal dari perburuan lanjutan, dan pengguna mungkin menemukan beberapa file yang berpotensi berbahaya yang saat ini ingin diblokir pengguna di satu mesin.
Dijalankan pada
Tindakan ini berjalan di entity berikut:
- Host
- Alamat IP
Hasil tindakan
Hasil skrip
Dapat berupa Benar atau Salah. Benar jika Endpoint API yang ditampilkan untuk setiap entitas yang disediakan berjalan di status 201, dalam Respons JSON "status": "Pending", yang menunjukkan bahwa permintaan API berhasil dieksekusi. Jika tindakan gagal untuk setidaknya satu entitas, hasil akhir harus gagal (False).
Nama Hasil Skrip | Opsi Nilai | Contoh |
---|---|---|
is_success | Benar/Salah | is_success:False |
Hasil JSON
{
"@odata.context": "https://api.securitycenter.windows.com/api/$metadata#MachineActions/$entity",
"id": "example-id",
"type": "StopAndQuarantineFile",
"requestor": "requestor-id",
"requestorComment": "Stopping and quarantining putty",
"status": "Pending",
"machineId": "machine-id",
"creationDateTimeUtc": "2019-11-25T10:05:21.3641296Z",
"lastUpdateDateTimeUtc": "2019-11-25T10:05:21.3641296Z",
"cancellationRequestor": null,
"cancellationComment": null,
"cancellationDateTimeUtc": null,
"errorHResult": 0,
"scope": null,
"relatedFileInfo": {
"fileIdentifier": "d932604ab8e9debe475415851fd26929a0c0dcd1",
"fileIdentifierType": "Sha1"
}
}
Insight
- Jenis: Entitas.
- Title (String): entity.
- IdentifierMessage (String): "File dengan Filehash SHA-1 {0} dihentikan dan dikarantina pada {1}". format (filehash,entity.Identifier).
Mendapatkan Pemberitahuan Terkait File
Mendapatkan notifikasi terkait file dari Microsoft Defender for Endpoint berdasarkan hash file.
Parameter
Nilai Tampilan Parameter | Jenis | Nilai Default | Wajib Diisi | Deskripsi |
---|---|---|---|---|
Status | String | Tidak Diketahui, Baru, Sedang Berlangsung, Terselesaikan | Tidak | Tentukan status pemberitahuan yang akan dicari. Parameter menerima beberapa nilai sebagai string yang dipisahkan koma. |
Keparahan | String | Tidak Ditentukan, Informasi, Rendah, Sedang, Tinggi | TIDAK | Tentukan tingkat keparahan insiden yang akan dicari. Parameter menerima beberapa nilai sebagai string yang dipisahkan koma. |
Kategori | String | T/A | Tidak | Tentukan kategori pemberitahuan yang akan dicari. Jika tidak diberikan, tindakan akan mencari semua kategori. Parameter menerima beberapa nilai sebagai string yang dipisahkan koma. Nilai yang Mungkin: 'Collection', 'CommandAndControl', 'CredentialAccess', 'DefenseEvasion', 'Discovery', 'Execution', 'Exfiltration', 'Exploit', 'InitialAccess', 'LateralMovement', 'Malware', 'Persistence', 'PrivilegeEscalation', 'Ransomware', 'SuspiciousActivity', 'UnwantedSoftware'. |
ID Insiden | Bilangan bulat | T/A | Tidak | Tentukan ID Insiden Microsoft Defender yang ingin Anda temukan pemberitahuan terkaitnya. |
Kasus penggunaan
Saat menyelidiki pemberitahuan yang berasal dari konektor Defender ATP, tindakan ini dapat digunakan untuk mengumpulkan informasi jika file ini terkait dengan pemberitahuan apa pun untuk mendapatkan insight apakah file tersebut berbahaya atau tidak.
Run On
Tindakan ini dijalankan pada entity Filehash.
Hasil tindakan
Hasil skrip
Nama Hasil Skrip | Opsi Nilai | Contoh |
---|---|---|
is_success | Benar/Salah | is_success:False |
Hasil JSON
{
"@odata.context": "https://api.securitycenter.windows.com/api/$metadata#Alerts",
"value": [
{
"id": "example_id",
"incidentId": 2,
"investigationId": 1,
"assignedTo": null,
"severity": "Medium",
"status": "New",
"classification": null,
"determination": null,
"investigationState": "TerminatedBySystem",
"detectionSource": "WindowsDefenderAtp",
"category": "DefenseEvasion",
"threatFamilyName": null,
"title": "Suspicious process injection observed",
"description": "A process abnormally injected code into another process, As a result, unexpected code may be running in the target process memory. Injection is often used to hide malicious code execution within a trusted process. \nAs a result, the target process may exhibit abnormal behaviors such as opening a listening port or connecting to a command and control server.",
"alertCreationTime": "2019-11-19T03:56:37.7335862Z",
"firstEventTime": "2019-11-19T03:54:15.7698362Z",
"lastEventTime": "2019-11-19T03:54:15.7698362Z",
"lastUpdateTime": "2019-11-20T10:13:31.7266667Z",
"resolvedTime": null,
"machineId": "machine-id",
"alertUser": {
"accountName": "example.user",
"domainName": "EXAMPLELAB"
},
"comments": [],
"alertFiles": [
{
"sha1": "1b3b40fbc889fd4c645cc12c85d0805ac36ba254",
"sha256": "d3f8fade829d2b7bd596c4504a6dae5c034e789b6a3defbe013bda7d14466677",
"filePath": "C:\\Windows\\System32\\WindowsPowerShell\\v1.0\\powershell.exe",
"fileName": "powershell.exe"
},{
"sha1": "bdd0d38e113a0c7dd6213cf2e89e6cc6d66b5cdb",
"sha256": "328954033456d5c13e58fb5bcc6c0232f9f62cb6d9185afa51c7913338992491",
"filePath": "C:\\Windows\\System32\\notepad.exe",
"fileName": "notepad.exe"
}
],
"alertDomains": [],
"alertIps": [],
"alertProcesses": []
}
]
}
Mendapatkan Mesin Terkait File
Mendapatkan komputer yang terkait dengan file dari Microsoft Defender for Endpoint berdasarkan hash file.
Parameter
Nama Tampilan Parameter | Jenis | Nilai Default | Wajib Diisi | Deskripsi |
---|---|---|---|---|
Nama Perangkat | String | T/A | Tidak | Tentukan nama lengkap mesin yang akan dicari. |
Alamat IP Mesin | String | T/A | Tidak | Tentukan alamat IP komputer yang akan dicari. |
Skor Risiko Mesin | String | T/A | Tidak | Tentukan skor risiko mesin yang akan dicari. Parameter menerima beberapa nilai sebagai string yang dipisahkan koma. |
Status Kesehatan Mesin | String | Aktif, Tidak Aktif, GangguanKomunikasi, TidakAdaDataSensor, TidakAdaDataSensorGangguanKomunikasi | Tidak | Tentukan status kesehatan mesin yang akan dicari. Parameter menerima beberapa nilai sebagai string yang dipisahkan koma. |
Platform OS Mesin | String | T/A | Tidak | Tentukan platform OS mesin yang akan dicari. |
ID Grup RBAC | String | T/A | Tidak | Tentukan ID Grup RBAC yang akan dicari. |
Kasus penggunaan
Saat menyelidiki pemberitahuan yang berasal dari konektor Defender ATP, tindakan ini dapat digunakan untuk mengumpulkan informasi tentang mesin mana yang file ini terdaftar di Defender ATP.
Dijalankan pada
Tindakan ini dijalankan pada entity Filehash.
Hasil tindakan
Hasil skrip
Nama Hasil Skrip | Opsi Nilai | Contoh |
---|---|---|
is_success | Benar/Salah | is_success:False |
Hasil JSON
{
"@odata.context": "https://api.securitycenter.windows.com/api/$metadata#Machines",
"value": [
{
"id": "example_id",
"computerDnsName": "example-name",
"firstSeen": "2019-11-18T11:13:04.0588699Z",
"lastSeen": "2019-11-20T19:35:36.4619266Z",
"osPlatform": "Windows10",
"osVersion": null,
"osProcessor": "x64",
"version": "1803",
"lastIpAddress": "192.0.2.1",
"lastExternalIpAddress": "203.0.113.121",
"agentVersion": "10.4860.17134.982",
"osBuild": 17134,
"healthStatus": "Active",
"rbacGroupId": 0,
"rbacGroupName": null,
"riskScore": "High",
"exposureLevel": "Medium",
"aadDeviceId": null,
"machineTags": []
}
]
}
Menjalankan Kueri Perburuan Tingkat Lanjut
Jalankan kueri perburuan tingkat lanjut Microsoft Defender untuk Endpoint. Perhatikan bahwa tanda petik, baris baru, atau simbol khusus lainnya harus di-escape, misalnya, gunakan backslash untuk meng-escape tanda petik.
Parameter
Nama Tampilan Parameter | Jenis | Nilai Default | Wajib | Deskripsi |
---|---|---|---|---|
Nama Tampilan Parameter | Jenis | Nilai Default | Wajib Diisi | Deskripsi |
Kueri | String | T/A | Ya | Kueri perburuan lanjutan yang akan dieksekusi. |
Kasus penggunaan
Pengguna dapat memiliki kueri perburuan yang ingin digunakan untuk membuat kueri data yang dikumpulkan di Defender ATP selama pemrosesan Alert Defender tertentu, dengan tindakan ini pengguna dapat menjalankan kueri perburuan lanjutan tersebut.
Dijalankan pada
Tindakan ini dijalankan di semua entity.
Hasil tindakan
Hasil skrip
Nama Hasil Skrip | Opsi Nilai | Contoh |
---|---|---|
is_success | Benar/Salah | is_success:False |
Hasil JSON
{
"Stats": {
"ExecutionTime": 0.0156652,
"resource_usage": {
"cache": {
"memory": {
"hits": 13,
"misses": 0,
"total": 13
},
"disk": {
"hits": 0,
"misses": 0,
"total": 0
}
},
"cpu": {
"user": "00:00:00.0156250",
"kernel": "00:00:00",
"total cpu": "00:00:00.0156250"
},
"memory": {
"peak_per_node": 33554624
}
},
"dataset_statistics": [
{
"table_row_count": 2,
"table_size": 60
}
]
},
"Schema": [
{
"Name": "EventTime",
"Type": "DateTime"
},
{
"Name": "FileName",
"Type": "String"
},
{
"Name": "InitiatingProcessFileName",
"Type": "String"
}
],
"Results": [
{
"EventTime": "2019-11-18T11:13:07.043128Z",
"FileName": "csc.exe",
"InitiatingProcessFileName": "powershell.exe"
},
{
"EventTime": "2019-11-19T03:54:14.4256361Z",
"FileName": "csc.exe",
"InitiatingProcessFileName": "powershell.exe"
}
]
}
Menunggu Status Tugas
Tunggu status tugas.
Parameter
Nama Tampilan Parameter | Jenis | Nilai Default | Wajib Diisi | Deskripsi |
---|---|---|---|---|
ID Tugas | String | T/A | Ya | Daftar ID tugas sebagai string yang dipisahkan koma. |
Dijalankan pada
Tindakan ini dijalankan di semua entity.
Hasil tindakan
Hasil skrip
Nama Hasil Skrip | Opsi Nilai | Contoh |
---|---|---|
is_success | Benar/Salah | is_success:False |
Hasil JSON
[
{
"status": "Succeeded",
"creation_date_time_utc": "2020-02-08T03:24:52.8526634Z",
"cancellation_requestor": null,
"cancellation_date_time_utc": null,
"id": "2e39d22e-60a7-4267-899c-a1471e800000",
"last_update_date_time_utc": "2020-02-08T03:25:35.8345081Z",
"related_file_info": null,
"cancellation_comment": null,
"requestor": "e4fc6454-754d-47f7-bbdb-045fad600000",
"error_h_result": 0,
"scope": "Selective",
"machine_id": "fbc85cf3fbcc8bb14d1a84fcf7bbae4531f00000",
"type": "Isolate",
"requestor_comment": "test"
}
]
Mendapatkan Status Tugas Saat Ini
Mendapatkan status tugas saat ini.
Parameter
Nama Tampilan Parameter | Jenis | Nilai Default | Wajib Diisi | Deskripsi |
---|---|---|---|---|
ID Tugas | String | T/A | Ya | Daftar ID tugas sebagai string yang dipisahkan koma. |
Dijalankan pada
Tindakan ini dijalankan di semua entity.
Hasil tindakan
Hasil skrip
Nama Hasil Skrip | Opsi Nilai | Contoh |
---|---|---|
is_success | Benar/Salah | is_success:False |
Hasil JSON
[
{
"status": "Succeeded",
"creation_date_time_utc": "2020-02-08T03:24:52.8526634Z",
"cancellation_requestor": null,
"cancellation_date_time_utc": null,
"id": "2e39d22e-60a7-4267-899c-a1471e800000",
"last_update_date_time_utc": "2020-02-08T03:25:35.8345081Z",
"related_file_info": null,
"cancellation_comment": null,
"requestor": "e4fc6454-754d-47f7-bbdb-045fad600000",
"error_h_result": 0,
"scope": "Selective",
"machine_id": "fbc85cf3fbcc8bb14d1a84fcf7bbae4531f00000",
"type": "Isolate",
"requestor_comment": "test"
}
]
Mengirimkan Indikator Entitas
Mengirimkan entitas sebagai indikator di Microsoft Defender untuk Endpoint.
Parameter
Nama Tampilan Parameter | Jenis | Nilai Default | Wajib Diisi | Deskripsi |
---|---|---|---|---|
Tindakan | DDL | Blokir Nilai yang Mungkin:
|
Ya | Tentukan tindakan yang perlu diterapkan pada entitas. Catatan: Nilai "Blokir dan Perbaiki" hanya didukung untuk entitas filehash. |
Keparahan | DDL | Tinggi Nilai yang Mungkin:
|
Ya | Menentukan tingkat keparahan untuk entitas yang ditemukan. |
Aplikasi | String | T/A | Tidak | Tentukan aplikasi yang terkait dengan entitas. |
Judul Peringatan Indikator | String | T/A | Ya | Tentukan judul untuk pemberitahuan, jika diidentifikasi di lingkungan. |
Deskripsi | String | Perbaikan Google SecOps | Ya | Tentukan deskripsi untuk entitas. |
Tindakan yang Disarankan | String | T/A | Tidak | Tentukan tindakan yang direkomendasikan untuk penanganan entity. |
Dijalankan pada
Tindakan ini berjalan di entity berikut:
- Alamat IP
- URL
- Filehash
Hasil tindakan
Hasil skrip
Nama Hasil Skrip | Opsi Nilai | Contoh |
---|---|---|
is_success | Benar/Salah | is_success:False |
Repositori kasus
Jenis Hasil | Nilai / Deskripsi | Jenis |
---|---|---|
Pesan output* | Tindakan tidak boleh gagal atau menghentikan eksekusi playbook: Jika data tersedia untuk satu entitas (is_success = true): "Berhasil mengirimkan entitas berikut sebagai indikator ke Microsoft Defender for Endpoint: {entity.identifier}". Jika data tidak tersedia untuk satu entitas (is_success=true): "Tindakan tidak dapat mengirimkan entitas berikut sebagai indikator ke Microsoft Defender for Endpoint: {entity.identifier}". Jika kode status 403 dilaporkan untuk satu entity: "Instance tidak memiliki izin yang cukup untuk mengirimkan entity berikut: {entity.identifier} Jika data tidak tersedia untuk semua entitas (is_success=false): "Tidak ada entitas yang diberikan yang dikirimkan sebagai indikator ke Microsoft Defender for Endpoint." Jika entitas sudah menjadi indikator: "Entitas berikut sudah menjadi indikator di Microsoft Defender untuk Endpoint: {entity.identifier}" Tindakan akan gagal dan menghentikan eksekusi playbook: Jika terjadi error fatal, seperti kredensial yang salah, tidak ada koneksi ke server, lainnya: "Error saat menjalankan tindakan "Kirim Indikator Entitas". Alasan: {0}''.format(error.Stacktrace) Jika kode status 403 dilaporkan untuk semua entitas: "Error saat menjalankan tindakan "Kirim Indikator Entitas". Alasan: tidak ada indikator yang dibuat karena izin instance, periksa konfigurasi.''. |
Umum |
Menghapus Indikator Entitas
Menghapus indikator entitas di Microsoft Defender for Endpoint.
Parameter
T/A
Dijalankan pada
Tindakan ini berjalan di entity berikut:
- Alamat IP
- URL
- Filehash
Hasil tindakan
Hasil skrip
Nama Hasil Skrip | Opsi Nilai | Contoh |
---|---|---|
is_success | Benar/Salah | is_success:False |
Repositori kasus
Jenis Hasil | Nilai / Deskripsi | Jenis |
---|---|---|
Pesan output* | Tindakan tidak boleh gagal atau menghentikan eksekusi playbook: Jika kode status 204 dilaporkan (is_success=true): "Berhasil menghapus entitas berikut sebagai indikator di Microsoft Defender for Endpoint: {entity.identifier}. Jika insiden tidak ditemukan (is_success=true): "Entitas berikut tidak ada sebagai indikator di Microsoft Defender for Endpoint: {entity.identifier}. Tindakan harus gagal dan menghentikan eksekusi playbook: Jika error fatal, seperti kredensial salah, tidak ada koneksi ke server, atau error lainnya dilaporkan: "Error saat menjalankan tindakan "Hapus Indikator Entitas". Alasan: {0}''.format(error.Stacktrace) |
Umum |
Mencantumkan Indikator
Mencantumkan indikator di Microsoft Defender untuk Endpoint.
Parameter
Nama Tampilan Parameter | Jenis | Nilai Default | Wajib Diisi | Deskripsi |
---|---|---|---|---|
Indikator | CSV | T/A | Tidak | Tentukan daftar indikator yang dipisahkan koma yang ingin Anda ambil. |
Jenis Indikator | CSV | FileSha1,FileSha256,FileMd5,CertificateThumbprint,IpAddress,DomainName, Url | Tidak | Tentukan daftar jenis indikator yang dipisahkan koma yang ingin Anda ambil. Nilai yang mungkin: FileSha1, FileSha256, FileMd5, CertificateThumbprint, IpAddress,DomainName, Url. |
Tindakan | CSV | Peringatkan,Blokir,Audit,Peringatan,PeringatanDanBlokir,BlokirDanPerbaiki,Diizinkan | Tidak | Tentukan daftar tindakan indikator yang dipisahkan koma yang ingin Anda gunakan untuk pemfilteran. Nilai yang mungkin: Warn,Block,Audit,Alert, AlertAndBlock,BlockAndRemediate,Allowed |
Keparahan | CSV | Informasi,Rendah,Sedang,Tinggi | Tidak | Tentukan daftar tingkat keparahan yang dipisahkan koma yang ingin Anda gunakan untuk memfilter. Nilai yang mungkin: Informasional,Rendah,Sedang,Tinggi |
Jumlah Hasil Maksimum yang Akan Ditampilkan | Bilangan bulat | 50 | Tidak | Tentukan jumlah indikator yang akan ditampilkan. |
Dijalankan pada
Tindakan ini tidak dijalankan di entity.
Hasil tindakan
Hasil skrip
Nama Hasil Skrip | Opsi Nilai | Contoh |
---|---|---|
is_success | Benar/Salah | is_success:False |
Hasil JSON
{
"id": "18",
"indicatorValue": "110e7d15b011d7fac48f2bd61114db1022197f7a",
"indicatorType": "FileSha1",
"action": "Audit",
"createdBy": "45e9773c-100e-4a9f-ad37-d8e182e9ed26",
"severity": "Informational",
"category": 1,
"application": "demo-test",
"educateUrl": null,
"bypassDurationHours": null,
"title": "test",
"description": "test",
"recommendedActions": "nothing",
"creationTimeDateTimeUtc": "2022-02-08T14:20:34.9071582Z",
"expirationTime": null,
"lastUpdateTime": "2022-02-08T14:20:34.9151307Z",
"lastUpdatedBy": null,
"rbacGroupNames": [],
"rbacGroupIds": [],
"notificationId": null,
"notificationBody": null,
"version": null,
"mitreTechniques": [],
"historicalDetection": false,
"lookBackPeriod": null,
"generateAlert": true,
"additionalInfo": null,
"createdByDisplayName": "Example Defender ATP",
"externalId": null,
"createdBySource": "PublicApi",
"certificateInfo": null
}
Repositori kasus
Jenis Hasil | Nilai / Deskripsi | Jenis |
---|---|---|
Pesan output* | Tindakan tidak boleh gagal atau menghentikan eksekusi playbook: Jika data tersedia (is_success=true): "Berhasil menemukan indikator untuk kriteria yang diberikan di Microsoft Defender untuk Endpoint". Jika data tidak tersedia (is_success=false): "Tidak ada indikator yang ditemukan untuk kriteria yang diberikan di Microsoft Defender untuk Endpoint." Tindakan akan gagal dan menghentikan eksekusi playbook: Jika error fatal, seperti kredensial yang salah, tidak ada koneksi ke server, atau error lainnya dilaporkan: "Error saat menjalankan tindakan "List Indicators". Alasan: {0}''.format(error.Stacktrace) Jika parameter "Jenis indikator" yang tidak valid diberikan: "Error saat menjalankan tindakan "Buat Daftar Indikator". Alasan: nilai tidak valid untuk parameter "Jenis Indikator". Nilai yang mungkin: FileSha1, FileSha256, FileMd5, CertificateThumbprint, IpAddress, DomainName, Url. Jika parameter "Actions" yang tidak valid diberikan: "Error saat menjalankan tindakan "List Indicators". Alasan: nilai tidak valid untuk parameter "Actions". Nilai yang mungkin: Warn, Block, Audit, Alert, AlertAndBlock, BlockAndRemediate, Allowed. Jika parameter "Severity" yang tidak valid diberikan: "Error saat menjalankan tindakan "List Indicators". Alasan: nilai tidak valid untuk parameter "Tindakan". Nilai yang mungkin: Informasi, Rendah, Sedang, Tinggi. |
Umum |
Tabel Repositori Kasus | Indikator yang Ditemukan Jenis: indicatorType Tindakan: tindakan Tingkat keparahan: severity Deskripsi: description Judul: title Rekomendasi: recommendedActions |
Entity |
Konektor
Untuk mendapatkan petunjuk mendetail tentang cara mengonfigurasi konektor di Google SecOps, lihat Mengonfigurasi konektor.
Untuk mengonfigurasi konektor yang dipilih, gunakan parameter khusus konektor yang tercantum dalam tabel berikut:
- Parameter konfigurasi Microsoft Defender ATP Connector
- Parameter konfigurasi Microsoft Defender ATP Connector v2
Konektor Microsoft Defender ATP
Defender ATP SIEM API yang digunakan di Microsoft Defender ATP Connector untuk peristiwa tidak digunakan lagi mulai 1 Maret 2022.
Konektor secara berkala terhubung ke endpoint API Defender ATP dan menarik daftar pemberitahuan yang dibuat untuk jangka waktu tertentu. Untuk pemberitahuan yang diproses, konektor dalam permintaan terpisah akan menarik informasi tentang deteksi dari Defender ATP. Deteksi memiliki kolom AlertId
yang dapat digunakan untuk mengaitkan deteksi dengan pemberitahuan tertentu.
Parameter konektor
Gunakan parameter berikut untuk mengonfigurasi konektor:
Nama Tampilan Parameter | Jenis | Nilai Default | Wajib | Deskripsi |
---|---|---|---|---|
Nama Kolom Produk | String | ProductName | Ya | Mendeskripsikan nama kolom tempat nama produk disimpan. |
Nama Kolom Peristiwa | String | AlertName | Ya | Mendeskripsikan nama kolom tempat nama peristiwa disimpan. |
Nama Kolom Lingkungan | String | "" | Tidak | Mendeskripsikan nama kolom tempat nama lingkungan disimpan. Jika kolom lingkungan tidak ditemukan, lingkungan adalah "". |
Pola Regex Lingkungan | String | .* | Tidak | Pola ekspresi reguler untuk dijalankan pada nilai yang ditemukan di kolom
Defaultnya adalah .* untuk mencakup semua dan menampilkan nilai yang tidak berubah. Digunakan untuk mengizinkan pengguna memanipulasi kolom lingkungan menggunakan logika ekspresi reguler. Jika pola ekspresi reguler adalah null atau kosong, atau nilai lingkungan adalah null, hasil lingkungan akhir adalah "". |
Root API | String | https://api.securitycenter.windows.com | Ya | URL root API yang akan digunakan dengan integrasi. Untuk performa yang lebih baik, Anda dapat menggunakan server yang paling dekat dengan lokasi Anda:
|
ID Azure Active Directory | String | T/A | Ya | ID Tenant Microsoft Entra dapat dilihat di Active Directory > App Registration > Aplikasi Anda > Directory (tenant) ID. |
ID Klien Integrasi | String | T/A | Ya | ID Klien (Aplikasi) yang ditambahkan untuk pendaftaran aplikasi di Microsoft Entra untuk integrasi. |
Rahasia Klien Integrasi | Sandi | T/A | Ya | Rahasia yang dimasukkan untuk pendaftaran aplikasi Azure AD untuk integrasi. |
ID Klien SIEM | String | T/A | Ya | ID Klien (Aplikasi) untuk integrasi SIEM yang diaktifkan di Microsoft Defender for Endpoint. |
Rahasia Klien SIEM | Sandi | T/A | Ya | Secret untuk integrasi SIEM yang diaktifkan di Microsoft Defender for Endpoint. |
Selisih Waktu dalam Jam | Bilangan bulat | 24 | Ya | Mengambil notifikasi dari X jam sebelumnya. |
Jumlah Maksimum Pemberitahuan Per Siklus | Bilangan bulat | 100 | Ya | Jumlah pemberitahuan yang diproses selama satu kali eksekusi konektor. |
Status Notifikasi yang akan diambil | String | Tidak Diketahui, Baru, Sedang Berlangsung, Terselesaikan | Ya | Tentukan status pemberitahuan Defender ATP yang harus diambil oleh server Google SecOps. Parameter dapat mengambil beberapa nilai sebagai string yang dipisahkan koma. |
Tingkat Keseriusan Pemberitahuan yang akan diambil | String | Tidak Ditentukan, Informasi, Rendah, Sedang, Tinggi | Ya | Tentukan tingkat keparahan notifikasi Defender ATP yang harus diambil oleh server Google SecOps. Parameter dapat mengambil beberapa nilai sebagai string yang dipisahkan koma. |
Alamat Server Proxy | IP_OR_HOST | T/A | Tidak | Server proxy yang akan digunakan untuk koneksi. |
Nama Pengguna Server Proxy | String | T/A | Tidak | Nama pengguna server proxy. |
Sandi Server Proxy | Sandi | T/A | Tidak | Sandi server proxy. |
Aturan konektor
Konektor tidak mendukung aturan daftar yang diblokir atau daftar dinamis.
Konektor mendukung proxy.
Microsoft Defender ATP Connector V2
Ambil pemberitahuan Defender ATP menggunakan 365 Defender Incident API untuk mendapatkan data peristiwa. Gunakan daftar dinamis konektor untuk menyerap hanya jenis pemberitahuan tertentu berdasarkan nilai atribut detectionSource
pemberitahuan.
Atribut konektor SourceGroupIdentifier
dapat digunakan untuk mengelompokkan pemberitahuan berdasarkan ID insiden Defender ATP.
Prasyarat
Sebelum mengonfigurasi konektor, pastikan untuk memberikan izin tambahan ke aplikasi Microsoft Entra Anda:
Login ke portal Azure sebagai administrator pengguna atau administrator sandi.
Pilih Microsoft Entra ID.
Buka Izin API > Tambahkan izin > API yang digunakan organisasi saya.
Pilih Microsoft Threat Protection > Izin aplikasi.
Di bagian Select Permissions, pilih izin wajib berikut:
Incident.Read.All
Incident.ReadWrite.All
Klik Add permissions.
Klik Grant admin consent for
YOUR_ORGANIZATION_NAME
.
Parameter konektor
Gunakan parameter berikut untuk mengonfigurasi konektor:
Nama Tampilan Parameter | Jenis | Nilai Default | Wajib | Deskripsi |
---|---|---|---|---|
Nama Kolom Produk | String | :: | Ya | Mendeskripsikan nama kolom tempat nama produk disimpan. |
Nama Kolom Peristiwa | String | EventName | Ya | Mendeskripsikan nama kolom tempat nama peristiwa disimpan. |
Nama Kolom Lingkungan | String | "" | Tidak | Mendeskripsikan nama kolom tempat nama lingkungan disimpan. Jika kolom lingkungan tidak ditemukan, lingkungan adalah "". |
Pola Regex Lingkungan | String | .* | Tidak | Pola ekspresi reguler untuk dijalankan pada nilai yang ditemukan di kolom
Defaultnya adalah .* untuk mencakup semua dan menampilkan nilai yang tidak berubah. Digunakan untuk mengizinkan pengguna memanipulasi kolom lingkungan menggunakan logika ekspresi reguler. Jika pola ekspresi reguler adalah null atau kosong, atau nilai lingkungan adalah null, hasil lingkungan akhir adalah "". |
Root Defender ATP API | String | https://api.securitycenter.windows.com | Ya | URL root API yang akan digunakan dengan integrasi Untuk performa yang lebih baik, Anda dapat menggunakan server yang paling dekat dengan lokasi Anda:
|
Root API 365 Defender | String | https://api.security.microsoft.com | Ya | Root API instance Microsoft 365 Defender yang digunakan untuk mendapatkan data peristiwa Google SecOps. |
ID Azure Active Directory | String | T/A | Ya | ID Tenant Microsoft Entra yang dapat ditemukan di Microsoft Entra > App Registration > Your application > Directory (tenant) ID. |
ID Klien Integrasi | String | T/A | Ya | ID Klien (Aplikasi) yang ditambahkan untuk pendaftaran aplikasi di Microsoft Entra untuk integrasi. |
Rahasia Klien Integrasi | Sandi | T/A | Ya | Rahasia yang dimasukkan untuk pendaftaran aplikasi Azure AD untuk integrasi. |
Verifikasi SSL | Kotak centang | Dicentang | Ya | Jika diaktifkan, akan memverifikasi bahwa sertifikat SSL untuk koneksi ke server Microsoft 365 Defender valid. |
Selisih Waktu dalam Jam | Bilangan bulat | 24 | Ya | Mengambil notifikasi dari X jam sebelumnya. |
Jumlah Maksimum Pemberitahuan Per Siklus | Bilangan bulat | 10 | Ya | Jumlah pemberitahuan yang diproses selama satu kali eksekusi konektor. |
Status Notifikasi yang akan diambil | String | Tidak Diketahui, Baru, Sedang Berlangsung, Terselesaikan | Ya | Tentukan status pemberitahuan Defender ATP yang harus diambil oleh server Google SecOps. Parameter dapat mengambil beberapa nilai sebagai string yang dipisahkan koma. |
Tingkat Keseriusan Pemberitahuan yang akan diambil | String | Tidak Ditentukan, Informasi, Rendah, Sedang, Tinggi | Ya | Tentukan tingkat keparahan notifikasi Defender ATP yang harus diambil oleh server Google SecOps. Parameter dapat mengambil beberapa nilai sebagai string yang dipisahkan koma. |
Menonaktifkan Overflow | Kotak centang | Tidak dicentang | Tidak | Jika diaktifkan, konektor akan mengabaikan mekanisme overflow. |
Waktu Tunggu Skrip | Bilangan bulat | 300 | Ya | Tentukan waktu tunggu konektor untuk dijalankan. |
Menggunakan daftar yang diizinkan sebagai daftar blokir | Kotak centang | Tidak dicentang | Tidak | Jika diaktifkan, daftar dinamis akan digunakan sebagai daftar yang diblokir. |
Alamat Server Proxy | IP_OR_HOST | T/A | Tidak | Server proxy yang akan digunakan untuk koneksi. |
Nama Pengguna Server Proxy | String | T/A | Tidak | Nama pengguna server proxy. |
Sandi Server Proxy | Sandi | T/A | Tidak | Sandi server proxy. |
Aturan konektor
Konektor mendukung logika daftar dinamis berdasarkan nilai kolom pemberitahuan Defender ATP detectionSource
.
Perlu bantuan lain? Dapatkan jawaban dari anggota Komunitas dan profesional Google SecOps.