Microsoft Defender ATP

통합 버전: 23.0

사용 사례

  1. 특정 사례를 조사하는 동안 Microsoft Defender for Endpoint에서 수집한 데이터를 사용하여 보강합니다.

    분석가는 Microsoft Defender for Endpoint에 수집되고 저장된 데이터를 조사에 사용할 수 있습니다. 예를 들어 Microsoft Defender for Endpoint에서 감지된 알림에 관한 정보를 가져오거나 Microsoft Defender for Endpoint에 등록된 머신을 나열할 수 있습니다.

  2. 네트워크에서 특정 호스트를 격리하거나 바이러스 백신 검사를 실행하는 등 잠재적인 보안 사고에서 적극적인 대응 조치를 취합니다.

  3. Microsoft Defender for Endpoint 알림을 각 커넥터에서 가져온 Google Security Operations 알림으로 모니터링하고 검사합니다.

기본 요건

Google SecOps 플랫폼에서 통합을 구성하기 전에 다음 기본 요건 단계를 완료해야 합니다.

  1. Microsoft Entra 앱을 만듭니다.

  2. 앱의 API 권한을 구성합니다.

  3. 클라이언트 보안 비밀번호를 만듭니다.

Microsoft Defender for Endpoint API에 액세스할 때는 사용자 컨텍스트 대신 애플리케이션 컨텍스트를 사용하는 것이 좋습니다.

Microsoft Entra 앱 만들기

  1. 사용자 관리자 또는 비밀번호 관리자로 Azure 포털에 로그인합니다.

  2. Microsoft Entra ID를 선택합니다.

  3. 앱 등록 > 새 등록으로 이동합니다.

  4. 앱 이름을 입력합니다.

  5. 등록을 클릭합니다.

  6. 통합 매개변수를 구성할 때 나중에 사용할 수 있도록 애플리케이션 (클라이언트) ID디렉터리 (테넌트) ID 값을 저장합니다.

API 권한 구성

  1. API 권한 > 권한 추가 > 내 조직에서 사용하는 API로 이동합니다. API 권한 요청 대화상자가 열립니다.

  2. 검색 필드에 WindowsDefenderATP를 입력합니다.

  3. WindowsDefenderATP > 애플리케이션 권한을 선택합니다.

  4. 알림 권한 유형에서 다음 권한을 선택합니다.

    • Alert.Read.All
  5. 권한 추가를 클릭합니다.

  6. API 권한 페이지에서 권한 추가를 클릭합니다.

  7. Microsoft Graph> 위임된 권한을 선택합니다.

  8. 권한 선택 섹션에서 다음 필수 권한을 선택합니다.

    • User.Read
  9. 권한 추가를 클릭합니다.

  10. API 권한 페이지에서 권한 추가를 클릭합니다.

  11. WindowsDefenderATP > 애플리케이션 권한을 선택합니다.

  12. 권한 선택 섹션에서 다음 필수 권한을 선택합니다.

    • AdvancedQuery.Read.All
    • Alert.Read.All
    • Alert.ReadWrite.All
    • Event.Write
    • File.Read.All
    • Ip.Read.All
    • Machine.Isolate
    • Machine.Read.All
    • Machine.ReadWrite.All
    • Machine.Scan
    • Machine.StopAndQuarantine
    • Ti.ReadWrite
    • Url.Read.All
    • User.Read.All
  13. ORGANIZATION_NAME에 대한 관리자 동의 허용을 클릭합니다.

    관리자 동의 부여 확인 대화상자가 표시되면 를 클릭합니다.

Defender ATP 알림을 가져오는 API 요청의 예는 다음과 같습니다(IP 주소, 도메인, 파일에 관한 데이터를 가져오는 데 사용되는 $expand 파라미터 참고).

GET /api/alerts?$expand=files,ips,domains HTTP/1.1
Host: api.securitycenter.windows.com
Authorization: Bearer eyJ0eXAiOiJKV1QiLCJhbGciOiJ...
User-Agent: PostmanRuntime/7.19.0
Accept: */ *
Cache-Control: no-cache
Postman-Token: 2dc0f885-068a-45d4-81a6-2da0d23a58ad,d3dd0e6e-83ab-4d27-94d2-0f3889dff324
Host: api.securitycenter.windows.com
Accept-Encoding: gzip, deflate
Connection: keep-alive
cache-control: no-cache

필터 또는 확장과 같은 요청 매개변수 및 요청 옵션에 대해 자세히 알아보려면 Microsoft 문서의 지원되는 Microsoft Defender for Endpoint API를 참고하세요.

클라이언트 보안 비밀번호 만들기

  1. 인증서 및 보안 비밀 > 새 클라이언트 보안 비밀번호로 이동합니다.

  2. 클라이언트 보안 비밀번호에 대한 설명을 입력하고 만료 기한을 설정합니다.

  3. 추가를 클릭합니다.

  4. 통합을 구성할 때 Client Secret 매개변수 값으로 사용할 수 있도록 클라이언트 보안 비밀번호 (보안 비밀번호 ID 아님) 값을 저장합니다. 클라이언트 보안 비밀번호 값은 한 번만 표시됩니다.

SIEM 통합 사용 설정 - 지원 중단됨

  1. 탐색 창에서 설정 > SIEM을 선택합니다.

  2. SIEM 통합 사용 설정을 선택합니다.

이렇게 하면 미리 입력된 값이 있는 SIEM 커넥터 액세스 세부정보 섹션이 활성화되고 Azure AD 테넌트 아래에 애플리케이션이 생성됩니다.

  • SIEM 유형을 일반 API로 선택합니다.
  • 개별 값을 복사하거나 '세부정보를 파일에 저장'을 선택하여 모든 값이 포함된 파일을 다운로드합니다.
  • 감지 데이터에 액세스하는 토큰을 생성하려면 이 페이지에 표시된 값(클라이언트 ID, 클라이언트 보안 비밀번호, 리소스)이 필요합니다.

Microsoft Defender ATP와 Google SecOps 통합

Google SecOps에서 통합을 구성하는 방법에 대한 자세한 내용은 통합 구성을 참고하세요.

통합 매개변수

통합을 구성하려면 다음 매개변수를 사용하세요.

매개변수
Client ID 필수

통합에 사용할 Microsoft Entra 앱의 클라이언트 (애플리케이션) ID입니다.

Client Secret 필수

통합에 사용할 Microsoft Entra 앱의 클라이언트 보안 비밀번호 값입니다.

Azure Active Directory ID 필수

Microsoft Entra ID (테넌트 ID) 값입니다.

Verify SSL 선택사항

선택하면 Microsoft 365 Defender 서버 연결에 사용되는 SSL 인증서가 유효한지 확인합니다.

기본적으로 선택되어 있습니다.

API Root 필수

통합에 사용할 API 루트 URL입니다. 성능을 향상하려면 내 위치와 가장 가까운 서버를 사용하면 됩니다.

  • api-us.securitycenter.windows.com
  • api-eu.securitycenter.windows.com
  • api-uk.securitycenter.windows.com

기본값은 https://api.securitycenter.windows.com입니다.

작업

통합 구성 페이지에서 제공된 매개변수를 사용하여 Microsoft Defender for Endpoint 인스턴스에 대한 연결을 테스트합니다.

매개변수

해당 사항 없음

사용 사례

이 작업은 연결을 테스트하는 데 사용되며 플레이북에 포함되지 않는 직접 조치로 실행될 수 있습니다.

실행

이 작업은 모든 항목에서 실행됩니다.

작업 결과

스크립트 결과
스크립트 결과 이름 값 옵션 예시
is_success True/False is_success:False

항목 보강

Microsoft Defender for Endpoint의 정보를 기반으로 Google SecOps 호스트, IP 주소 또는 파일 해시 항목을 보강합니다.

매개변수

해당 사항 없음

사용 사례

이 작업은 기기 활동을 조사하는 플레이북에서 사용할 수 있습니다. 기기에 Microsoft Defender for Endpoint 에이전트가 설치되어 있으면 이 작업은 기기의 Defender ATP에서 정보를 가져와 Google SecOps 엔티티를 보강합니다. 이 작업은 Defender ATP의 정보로 알림 파일 해시를 보강하는 데도 사용할 수 있습니다.

실행

이 작업은 다음 항목에서 실행됩니다.

  • 호스트
  • IP 주소
  • Filehash

작업 결과

스크립트 결과
스크립트 결과 이름 값 옵션 예시
is_success True/False is_success:False
JSON 결과

IP 주소 또는 호스트에서 보강이 작동하는 경우:

[
    {
        "EntityResult": {
            "@odata.context": "https://api.securitycenter.windows.com/api/$metadata#Machines/$entity",
            "id": "example_id",
            "computerDnsName": "example-name",
            "firstSeen": "2019-11-18T11:13:04.0588699Z",
            "lastSeen": "2019-11-24T18:31:50.581058Z",
            "osPlatform": "Windows10",
            "osVersion": null,
            "osProcessor": "x64",
            "version": "1803",
            "lastIpAddress": "192.0.2.138",
            "lastExternalIpAddress": "203.0.113.28",
            "agentVersion": "10.4860.17134.982",
            "osBuild": 17134,
            "healthStatus": "Active",
            "rbacGroupId": 0,
            "rbacGroupName": null,
            "riskScore": "High",
            "exposureLevel": "Medium",
            "aadDeviceId": null,
            "machineTags": []
        }
    }
]

파일 해시에서 보강이 작동하는 경우:

[
    {
        "EntityResult": {
            "@odata.context": "https://api.securitycenter.windows.com/api/$metadata#Files/$entity",
            "sha1": "bdd0d38e113a0c7dd6213cf2e89e6cc6d66b5cdb",
            "sha256": "328954033456d5c13e58fb5bcc6c0232f9f62cb6d9185afa51c7913338992491",
            "md5": "9512e1cc66a1d36feb0a290cab09087b",
            "globalPrevalence": 5205000,
            "globalFirstObserved": "2018-06-22T12:59:21.6460311Z",
            "globalLastObserved": "2019-11-21T00:24:01.921338Z",
            "size": 245760,
            "fileType": "APP",
            "isPeFile": true,
            "filePublisher": "Microsoft Corporation",
            "fileProductName": "Microsoft Windows Operating System",
            "signer": "Microsoft Windows",
            "issuer": "Microsoft Windows Production PCA 2011",
            "signerHash": "419e77aed546a1a6cf4dc23c1f977542fe289cf7",
            "isValidCertificate": true
            },
        "EntityResult": {
            "@odata.context": "https://api.securitycenter.windows.com/api/$metadata#microsoft.windowsDefenderATP.api.InOrgFileStats",
            "sha1": "bdd0d38e113a0c7dd6213cf2e89e6cc6d66b5cdb",
            "orgPrevalence": "1",
            "orgFirstSeen": "2019-11-19T03:54:15Z",
            "orgLastSeen": "2019-11-19T04:21:18Z",
            "globalPrevalence": "5205000",
            "globalFirstObserved": "2018-06-22T12:59:21.6460311Z",
            "globalLastObserved": "2019-11-21T00:24:01.921338Z",
            "topFileNames": ["notepad.exe"]
        }
    }
]
항목 보강

IP 및 호스트

보강 필드 이름 로직 - 적용 시기
Defender_ATP.sha1 JSON 결과에 존재하는 경우에 반환
Defender_ATP.sha256 JSON 결과에 존재하는 경우에 반환
Defender_ATP.md5 JSON 결과에 존재하는 경우에 반환
Defender_ATP.globalPrevalence JSON 결과에 존재하는 경우에 반환
Defender_ATP.globalFirstObserved JSON 결과에 존재하는 경우에 반환
Defender_ATP.globalLastObserved JSON 결과에 존재하는 경우에 반환
Defender_ATP.size JSON 결과에 존재하는 경우에 반환
Defender_ATP.fileType JSON 결과에 존재하는 경우에 반환
Defender_ATP.isPeFile JSON 결과에 존재하는 경우에 반환
Defender_ATP.filePublisher JSON 결과에 존재하는 경우에 반환
Defender_ATP.fileProductName JSON 결과에 존재하는 경우에 반환
Defender_ATP.signer JSON 결과에 존재하는 경우에 반환
Defender_ATP.issuer JSON 결과에 존재하는 경우에 반환
Defender_ATP.signerHash JSON 결과에 존재하는 경우에 반환
Defender_ATP.isValidCertificate JSON 결과에 존재하는 경우에 반환
Defender_ATP.orgPrevalence JSON 결과에 존재하는 경우에 반환
Defender_ATP.orgFirstSeen JSON 결과에 존재하는 경우에 반환
Defender_ATP.orgLastSeen JSON 결과에 존재하는 경우에 반환
Defender_ATP.topFileNames JSON 결과에 존재하는 경우에 반환

파일 해시

보강 필드 이름 로직 - 적용 시기
Defender_ATP.sha1 JSON 결과에 존재하는 경우에 반환
Defender_ATP.sha256 JSON 결과에 존재하는 경우에 반환
Defender_ATP.md5 JSON 결과에 존재하는 경우에 반환
Defender_ATP.globalPrevalence JSON 결과에 존재하는 경우에 반환
Defender_ATP.globalFirstObserved JSON 결과에 존재하는 경우에 반환
Defender_ATP.globalLastObserved JSON 결과에 존재하는 경우에 반환
Defender_ATP.size JSON 결과에 존재하는 경우에 반환
Defender_ATP.fileType JSON 결과에 존재하는 경우에 반환
Defender_ATP.isPeFile JSON 결과에 존재하는 경우에 반환
Defender_ATP.filePublisher JSON 결과에 존재하는 경우에 반환
Defender_ATP.fileProductName JSON 결과에 존재하는 경우에 반환
Defender_ATP.signer JSON 결과에 존재하는 경우에 반환
Defender_ATP.issuer JSON 결과에 존재하는 경우에 반환
Defender_ATP.signerHash JSON 결과에 존재하는 경우에 반환
Defender_ATP.isValidCertificate JSON 결과에 존재하는 경우에 반환
Defender_ATP.orgPrevalence JSON 결과에 존재하는 경우에 반환
Defender_ATP.orgFirstSeen JSON 결과에 존재하는 경우에 반환
Defender_ATP.orgLastSeen JSON 결과에 존재하는 경우에 반환
Defender_ATP.topFileNames JSON 결과에 존재하는 경우에 반환

알림 나열

제공된 검색 기준에 따라 Microsoft Defender for Endpoint 알림을 나열합니다. 작업은 작업 출력으로 표 및 JSON 보기 형식의 발견된 알림에 관한 정보를 반환하며, 작업 출력 JSON 파일에 저장되고 첨부된 원시 알림 데이터도 함께 반환합니다.

매개변수

매개변수 표시 이름 유형 기본값 필수 항목 설명
기간 정수 3 아니요 알림을 가져올 기간(시간)을 지정합니다.
상태 문자열 알 수 없음, 신규, 진행 중, 해결됨 아니요

찾을 알림의 상태를 지정합니다.

매개변수는 여러 값을 쉼표로 구분된 문자열로 허용합니다.

심각도 문자열 해당 사항 없음 아니요

찾을 이슈의 심각도를 지정합니다.

제공되지 않으면 작업에서 모든 심각도를 찾습니다.

매개변수는 여러 값을 쉼표로 구분된 문자열로 허용합니다.

가능한 값: UnSpecified, Informational, Low, Medium, High

카테고리 문자열 해당 사항 없음 아니요

찾을 알림 카테고리를 지정합니다.

제공되지 않으면 작업에서 모든 카테고리를 찾습니다.

매개변수는 여러 값을 쉼표로 구분된 문자열로 허용합니다.

가능한 값: 'Collection', 'CommandAndControl', 'CredentialAccess', 'DefenseEvasion', 'Discovery', 'Execution', 'Exfiltration', 'Exploit', 'InitialAccess', 'LateralMovement', 'Malware', 'Persistence', 'PrivilegeEscalation', 'Ransomware', 'SuspiciousActivity', 'UnwantedSoftware'.

사고 ID 정수 해당 사항 없음 아니요 관련 알림을 찾으려는 Microsoft Defender 인시던트 ID를 지정합니다.

사용 사례

이 작업은 최종 사용자를 위해 Google SecOps 서버에 대한 Defender ATP 경고를 검토하는 데 사용될 수 있습니다. 예를 들어 Defender ATP 커넥터에서 발생한 경고를 처리할 때 사용자는 처리된 알림 IncidentId를 입력 매개변수로 수락하여 Defender ATP 서버에서 세부정보를 가져오도록 '경고 나열' 작업을 구성합니다. 단일 Defender ATP 인시던트에 속하는 다른 경고가 있습니다.

실행

이 작업은 모든 항목에서 실행됩니다.

작업 결과

스크립트 결과
스크립트 결과 이름 값 옵션 예시
is_success True/False is_success:False
JSON 결과
{
    "@odata.context": "https://api.securitycenter.windows.com/api/$metadata#Alerts",
    "value": [
        {
            "id": "example_id",
            "incidentId": 2,
            "investigationId": null,
            "assignedTo": null,
            "severity": "Medium",
            "status": "New",
            "classification": null,
            "determination": null,
            "investigationState": "UnsupportedAlertType",
            "detectionSource": "WindowsDefenderAtp",
            "category": "Execution",
            "threatFamilyName": null,
            "title": "Unexpected behavior observed by a process run with no command line arguments",
            "description": "The legitimate process by this name does not normally exhibit this behavior when run with no command line arguments. \nSuch unexpected behavior may be a result of extraneous code injected into a legitimate process, or a malicious executable masquerading as the legitimate one by name.",
            "alertCreationTime": "2019-11-19T03:56:35.3007009Z",
            "firstEventTime": "2019-11-19T03:54:16.0441057Z",
            "lastEventTime": "2019-11-19T03:54:16.0441057Z",
            "lastUpdateTime": "2019-11-19T03:56:38.45Z",
            "resolvedTime": null,
            "machineId": "machine-id",
            "alertUser": null,
            "comments": [],
            "alertFiles": [],
            "alertDomains": [],
            "alertIps": [],
            "alertProcesses": []
            }
    ]
}

알림 업데이트

특정 Microsoft Defender for Endpoint 알림을 업데이트합니다. 이 작업을 사용하여 Microsoft Defender for Endpoint에서 알림을 닫을 수 있습니다.

매개변수

매개변수 유형 기본값 필수 항목 설명
알림 ID 문자열 해당 사항 없음 업데이트할 Microsoft Defender for Endpoint 알림 ID를 지정합니다.
상태 DDL

신규

가능한 값은 다음과 같습니다.

  • 신규
  • InProgress
  • 해결됨
아니요 업데이트할 알림의 상태를 지정합니다.
할당 대상 문자열 해당 사항 없음 아니요 이 필드를 업데이트하려면 사용자 정보를 지정하세요.
분류 DDL

알 수 없음

가능한 값은 다음과 같습니다.

  • 알 수 없음
  • FalsePositive
  • TruePositive
아니요 알림을 업데이트할 분류를 지정합니다.
결정 DDL

NotAvailable

가능한 값은 다음과 같습니다.

  • NotAvailable
  • Apt
  • 멀웨어
  • SecurityPersonnel
  • SecurityTesting
  • UnwantedSoftware
  • 기타
아니요 경고를 업데이트할 결정을 지정합니다.

사용 사례

  • 작업을 사용하여 Defender ATP 경고를 업데이트합니다.

  • Defender ATP 경고 분석과 관련된 워크플로에 개입하는 데 이 작업을 사용합니다.

    Google SecOps에서 알림이 처리된 후에는 Defender ATP 및 Google SecOps 알림 목록을 일치시키기 위해 Defender ATP 알림을 무시할 수 있습니다. 또한 알림 분석 진행 상황을 표시하도록 알림을 변경할 수 있습니다 (예: assignedTo 속성을 설정하거나 알림 상태를 inProgress로 설정).

실행

이 작업은 모든 항목에서 실행됩니다.

작업 결과

스크립트 결과
스크립트 결과 이름 값 옵션 예시
is_success True/False is_success:False
JSON 결과
{
    "@odata.context": "https://api.securitycenter.windows.com/api/$metadata#Alerts/$entity",
    "id": "example-id",
    "incidentId": 1,
    "investigationId": null,
    "assignedTo": null,
    "severity": "Informational",
    "status": "Resolved",
    "classification": null,
    "determination": null,
    "investigationState": "UnsupportedAlertType",
    "detectionSource": "WindowsDefenderAtp",
    "category": "Execution",
    "threatFamilyName": null,
    "title": "[Test Alert] Suspicious Powershell commandline",
    "description": "*** This is a test alert ***\nA suspicious Powershell commandline was found on the machine. This commandline might be used during installation, exploration, or in some cases with lateral movement activities which are used by attackers to invoke modules, download external payloads, and get more information about the system. Attackers usually use Powershell to bypass security protection mechanisms by executing their payload in memory without touching the disk and leaving any trace.",
    "alertCreationTime": "2019-11-18T11:17:48.287421Z",
    "firstEventTime": "2019-11-18T11:15:06.5226815Z",
    "lastEventTime": "2019-11-18T11:15:06.5226815Z",
    "lastUpdateTime": "2019-11-20T04:12:03.6066667Z",
    "resolvedTime": "2019-11-20T04:12:03.4976288Z",
    "machineId": "machine-id",
    "alertUser": {
        "accountName": "Administrator",
        "domainName": "example-domain"
    },
    "comments": [],
    "alertFiles": [
        {
            "sha1": "3ce71813199abae99348f61f0caa34e2574f831c",
            "sha256": "9a7c58bd98d70631aa1473f7b57b426db367d72429a5455b433a05ee251f3236",
            "filePath": "C:\\Windows\\System32\\cmd.exe",
            "fileName": "cmd.exe"
        },
        {
            "sha1": "1b3b40fbc889fd4c645cc12c85d0805ac36ba254",
            "sha256": "d3f8fade829d2b7bd596c4504a6dae5c034e789b6a3defbe013bda7d14466677",
            "filePath": "C:\\Windows\\System32\\WindowsPowerShell\\v1.0\\powershell.exe",
            "fileName": "powershell.exe"
        }
    ],
    "alertDomains": [],
    "alertIps": [],
    "alertProcesses": []
}

머신 나열

검색에 제공된 매개변수를 기반으로 Microsoft Defender for Endpoint 서버에 등록된 컴퓨터에 관한 정보를 가져옵니다.

매개변수

매개변수 유형 기본값 필수 항목 설명
최종 확인 시간 프레임 정수 해당 사항 없음 아니요 마지막으로 확인한 기간을 시간 단위로 지정합니다.
머신 이름 문자열 해당 사항 없음 아니요 찾을 전체 시스템 이름을 지정합니다.
머신 IP 주소 문자열 해당 사항 없음 아니요 찾을 머신 IP 주소를 지정합니다.
머신 위험 점수 문자열 없음, 낮음, 중간, 높음 아니요

찾을 머신 위험 점수를 지정합니다.

매개변수는 여러 값을 쉼표로 구분된 문자열로 허용합니다.

머신 상태 문자열 Active, Inactive, ImpairedCommunication, NoSensorData, NoSensorDataImpairedCommunication 아니요

찾을 머신 상태를 지정합니다.

매개변수는 여러 값을 쉼표로 구분된 문자열로 허용합니다.

머신 OS 플랫폼 문자열 해당 사항 없음 아니요 찾을 머신 OS 플랫폼을 지정합니다.
RBAC 그룹 ID 문자열 해당 사항 없음 아니요 찾을 RBAC 그룹 ID를 지정합니다.

사용 사례

이 작업은 조사 목적으로 Defender ATP 서버에 등록된 기기에 관한 정보를 가져오는 데 사용할 수 있습니다. 이 작업은 사용자가 Defender ATP 콘솔로 다시 전환하여 Defender ATP 에이전트가 작동하는 컴퓨터를 찾지 않아도 되도록 수동 작업으로 주로 사용됩니다.

실행

이 작업은 모든 항목에서 실행됩니다.

작업 결과

스크립트 결과
스크립트 결과 이름 값 옵션 예시
is_success True/False is_success:False
JSON 결과
{
    "@odata.context": "https://api.securitycenter.windows.com/api/$metadata#Machines",
    "value": [
        {
            "id": "example-id",
            "computerDnsName": "example-name",
            "firstSeen": "2019-11-18T11:13:04.0588699Z",
            "lastSeen": "2019-11-20T09:59:28.0646303Z",
            "osPlatform": "Windows10",
            "osVersion": null,
            "osProcessor": "x64",
            "version": "1803",
            "lastIpAddress": "192.0.2.138",
            "lastExternalIpAddress": "203.0.113.35",
            "agentVersion": "10.4860.17134.982",
            "osBuild": 17134,
            "healthStatus": "Active",
            "rbacGroupId": 0,
            "rbacGroupName": null,
            "riskScore": "High",
            "exposureLevel": "Medium",
            "aadDeviceId": null,
            "machineTags": []
        },{
            "id": "example-id",
            "computerDnsName": "example-name",
            "firstSeen": "2019-11-20T08:36:16.2721384Z",
            "lastSeen": "2019-11-20T08:36:52.7182837Z",
            "osPlatform": "Windows10",
            "osVersion": null,
            "osProcessor": "x64",
            "version": "1803",
            "lastIpAddress": "192.0.2.141",
            "lastExternalIpAddress": "203.0.113.35",
            "agentVersion": "10.4850.17134.191",
            "osBuild": 17134,
            "healthStatus": "Active",
            "rbacGroupId": 0,
            "rbacGroupName": null,
            "riskScore": "None",
            "exposureLevel": "Medium",
            "aadDeviceId": null,
            "machineTags": []
        }
    ]
}

사용자의 머신 로그 가져오기

특정 머신에서 사용자의 로그온에 관한 정보를 가져옵니다.

매개변수

해당 사항 없음

사용 사례

이 작업은 조사 목적으로 사용하여 Defender ATP 서버에서 문제의 컴퓨터에 로그인하는 사용자에 관한 구체적인 세부정보를 가져올 수 있습니다.

실행

이 작업은 다음 항목에서 실행됩니다.

  • 호스트
  • IP 주소

작업 결과

스크립트 결과
스크립트 결과 이름 값 옵션 예시
is_success True/False is_success:False
JSON 결과
{
    "@odata.context": "https://api.securitycenter.windows.com/api/$metadata#Users",
    "value": [
        {
            "id": "example\\example.user",
            "accountName": "example.user",
            "accountDomain": "example",
            "accountSid": null,
            "firstSeen": "2019-11-19T03:50:36Z",
            "lastSeen": "2019-11-19T03:50:36Z",
            "mostPrevalentMachineId": null,
            "leastPrevalentMachineId": null,
            "logonTypes": "Interactive",
            "logOnMachinesCount": 1,
            "isDomainAdmin": false,
            "isOnlyNetworkUser": null
        }
    ]
}

Defender ATP에 등록된 특정 머신과 관련된 알림을 가져옵니다.

매개변수

매개변수 유형 기본값 필수 항목 설명
상태 문자열 알 수 없음, 신규, 진행 중, 해결됨 아니요

찾을 알림의 상태를 지정합니다.

매개변수는 여러 값을 쉼표로 구분된 문자열로 허용합니다.

심각도 문자열 UnSpecified, Informational, Low, Medium, High 아니요

찾을 이슈의 심각도를 지정합니다.

매개변수는 여러 값을 쉼표로 구분된 문자열로 허용합니다.

카테고리 문자열 해당 사항 없음 아니요

찾을 알림 카테고리를 지정합니다.

제공되지 않으면 작업에서 모든 카테고리를 찾습니다.

매개변수는 여러 값을 쉼표로 구분된 문자열로 허용합니다.

가능한 값: 'Collection', 'CommandAndControl', 'CredentialAccess', 'DefenseEvasion', 'Discovery', 'Execution', 'Exfiltration', 'Exploit', 'InitialAccess', 'LateralMovement', 'Malware', 'Persistence', 'PrivilegeEscalation', 'Ransomware', 'SuspiciousActivity', 'UnwantedSoftware'.

사고 ID 정수 해당 사항 없음 아니요 관련 알림을 찾으려는 Microsoft Defender 인시던트 ID를 지정합니다.

사용 사례

이 작업은 조사 목적으로 사용하여 Defender ATP 서버에서 문제의 특정 머신과 관련된 알림을 가져올 수 있습니다.

실행

이 작업은 다음 항목에서 실행됩니다.

  • 호스트
  • IP 주소

작업 결과

스크립트 결과
스크립트 결과 이름 값 옵션 예시
is_success True/False is_success:False
JSON 결과
{
    "@odata.context": "https://api.securitycenter.windows.com/api/$metadata#Alerts",
    "value": [
        {
            "id": "example-id",
            "incidentId": 1,
            "investigationId": null,
            "assignedTo": "testuser@example.com",
            "severity": "Informational",
            "status": "Resolved",
            "classification": "FalsePositive",
            "determination": "SecurityTesting",
            "investigationState": "UnsupportedAlertType",
            "detectionSource": "WindowsDefenderAtp",
            "category": "Execution",
            "threatFamilyName": null,
            "title": "[Test Alert] Suspicious Powershell commandline",
            "description": "*** This is a test alert ***\nA suspicious Powershell commandline was found on the machine. This commandline might be used during installation, exploration, or in some cases with lateral movement activities which are used by attackers to invoke modules, download external payloads, and get more information about the system. Attackers usually use Powershell to bypass security protection mechanisms by executing their payload in memory without touching the disk and leaving any trace.",
            "alertCreationTime": "2019-11-18T11:17:48.287421Z",
            "firstEventTime": "2019-11-18T11:15:06.5226815Z",
            "lastEventTime": "2019-11-18T11:15:06.5226815Z",
            "lastUpdateTime": "2019-11-20T04:12:03.91Z",
            "resolvedTime": "2019-11-20T04:12:03.4976288Z",
            "machineId": "machine-id",
            "alertUser": {
                "accountName": "Administrator",
                "domainName": "US-LT-V13007"
            },
            "comments": [],
            "alertFiles": [
                {
                    "sha1": "3ce71813199abae99348f61f0caa34e2574f831c",
                    "sha256": "9a7c58bd98d70631aa1473f7b57b426db367d72429a5455b433a05ee251f3236",
                    "filePath": "C:\\Windows\\System32\\cmd.exe",
                    "fileName": "cmd.exe"
                },
                {
                    "sha1": "1b3b40fbc889fd4c645cc12c85d0805ac36ba254",
                    "sha256": "d3f8fade829d2b7bd596c4504a6dae5c034e789b6a3defbe013bda7d14466677",
                    "filePath": "C:\\Windows\\System32\\WindowsPowerShell\\v1.0\\powershell.exe",
                    "fileName": "powershell.exe"
                }
            ],
            "alertDomains": [],
            "alertIps": [],
            "alertProcesses": []
        }
    ]
}

머신 격리

엔드포인트용 Microsoft Defender를 사용하여 머신을 격리합니다. 머신은 완전 격리 또는 선택적 격리 상태로 설정할 수 있습니다. Outlook, 비즈니스용 Skype, Teams 애플리케이션은 격리된 머신에서 계속 작동합니다.

매개변수

매개변수 표시 이름 유형 기본값 필수 항목 설명
격리 유형 DDL

전체

가능한 값은 다음과 같습니다.

  • 전체
  • 선택적
격리 유형을 지정합니다.
댓글 문자열 해당 사항 없음 머신을 격리해야 하는 이유에 대한 의견을 지정합니다.
인사이트를 만들까요? 체크박스 선택됨 사용 설정하면 작업이 성공적으로 실행될 경우 관련 정보가 포함된 Google SecOps 통계를 만듭니다.

사용 사례

감염된 것으로 간주되는 머신을 격리합니다. 예를 들어 Defender ATP 커넥터 알림이 Google SecOps 서버에 수집되었고, 알림 분석 중에 알림 머신 (케이스 엔티티)과 관련되어 감염될 수 있으며 격리해야 하는 것으로 확인되었습니다.

실행

이 작업은 다음 작업에서 실행됩니다.

  • 호스트
  • IP 주소

작업 결과

스크립트 결과

API 엔드포인트가 실행된 제공된 모든 항목에 대해 JSON 응답에서 상태 201, '상태': '대기 중'을 반환하는 경우 true입니다. 이는 API 요청이 성공적으로 실행되었음을 나타냅니다. 하나 이상의 항목에서 작업이 실패하면 최종 결과는 실패 (False)여야 합니다.

스크립트 결과 이름 값 옵션 예시
is_success True/False is_success:False
JSON 결과
{
    "@odata.context": "https://api.securitycenter.windows.com/api/$metadata#MachineActions/$entity",
    "id": "example-id",
    "type": "Isolate",
    "requestor": "requestor-id",
    "requestorComment": "Machine Isolation due to alert ...",
    "status": "Pending",
    "machineId": "machine-id",
    "creationDateTimeUtc": "2019-11-21T03:55:59.5419077Z",
    "lastUpdateDateTimeUtc": "2019-11-21T03:55:59.5419077Z",
    "cancellationRequestor": null,
    "cancellationComment": null,
    "cancellationDateTimeUtc": null,
    "errorHResult": 0,
    "scope": null,
    "relatedFileInfo": null
}
통계
  • 통계 로직: Defender ATP 에이전트를 사용하여 머신이 격리된 경우 이를 나타내는 통계를 만듭니다.
  • 유형: 항목
  • 제목 (문자열): 항목
  • IdentifierMessage: 'Microsoft Defender for Endpoint를 사용하여 호스트가 격리되었습니다.'

Unisolate Machine

이전에 Microsoft Defender for Endpoint를 사용하여 격리된 컴퓨터를 격리 해제합니다.

매개변수

매개변수 표시 이름 유형 기본값 필수 항목 설명
댓글 문자열 해당 사항 없음 머신의 격리를 해제해야 하는 이유에 대한 의견을 지정합니다.
인사이트를 만들까요? 체크박스 선택됨 사용 설정하면 작업이 성공적으로 실행될 경우 관련 정보가 포함된 Google SecOps 통계를 만듭니다.

사용 사례

이 작업은 머신이 이미 격리되었지만 플레이북 처리 중에 수집된 새 데이터 (예: 첫 번째 머신이 격리되었고, 다음으로 의심스러운 파일의 위협 지표를 만들고, 영향을 받는 머신에서 이 파일을 삭제하기 위해 '중지 및 격리' 작업을 실행함)를 통해 영향을 받는 머신을 격리에서 삭제해도 안전하다고 간주할 수 있는 상황에 사용할 수 있습니다.

실행

이 작업은 다음 항목에서 실행됩니다.

  • 호스트
  • IP 주소

작업 결과

스크립트 결과

API 엔드포인트가 실행된 제공된 모든 항목에 대해 JSON 응답에서 상태 201, '상태': '대기 중'을 반환하는 경우 true입니다. 이는 API 요청이 성공적으로 실행되었음을 나타냅니다. 하나 이상의 항목에서 작업이 실패하면 최종 결과는 실패 (False)여야 합니다.

스크립트 결과 이름 값 옵션 예시
is_success True/False is_success:False
JSON 결과
{
    "@odata.context": "https://api.securitycenter.windows.com/api/$metadata#MachineActions/$entity",
    "id": "example-id",
    "type": "Unisolate",
    "requestor": "requestor-id",
    "requestorComment": "Unisolate machine due to the following remediation measures taken...",
    "status": "Pending",
    "machineId": "machine-id",
    "creationDateTimeUtc": "2019-11-21T03:59:34.7389352Z",
    "lastUpdateDateTimeUtc": "2019-11-21T03:59:34.7389352Z",
    "cancellationRequestor": null,
    "cancellationComment": null,
    "cancellationDateTimeUtc": null,
    "errorHResult": 0,
    "scope": null,
    "relatedFileInfo": null
}
통계
  • 유형: 항목
  • 제목: entity.
  • IdentifierMessage: Microsoft Defender for Endpoint 격리가 삭제되었습니다.

바이러스 백신 검사 실행

엔드포인트용 Microsoft Defender를 사용하여 호스트에서 바이러스 백신 검사를 시작합니다. 사용할 수 있는 Defender ATP 스캔 유형에는 전체 또는 빠름 등 두 가지 유형이 있습니다.

매개변수

매개변수 표시 이름 유형 기본값 필수 항목 설명
바이러스 백신 검사 유형 DDL

전체

가능한 값은 다음과 같습니다.

  • 전체
  • 빠른 키보드 레이아웃
머신에서 전체 또는 빠른 안티바이러스 검사를 시작할지 여부를 지정합니다.
댓글 문자열 해당 사항 없음 머신에서 바이러스 백신 검사를 실행해야 하는 이유에 대한 의견을 지정합니다.

사용 사례

알림 처리 중에 Defender ATP 커넥터에서 알림이 발생했으며, Google SecOps 케이스 엔티티와 관련된 머신에서 멀웨어 침해 표시기가 발견되었으며, 이로 인해 사용자는 호스트에서 멀웨어를 찾기 위해 머신에서 안티바이러스 검사를 실행하기로 결정했습니다.

실행

이 작업은 다음 항목에서 실행됩니다.

  • 호스트
  • IP 주소

작업 결과

스크립트 결과

API 엔드포인트가 실행된 제공된 모든 항목에 대해 JSON 응답에서 상태 201, '상태': '대기 중'을 반환하는 경우 true입니다. 이는 API 요청이 성공적으로 실행되었음을 나타냅니다. 하나 이상의 항목에서 작업이 실패하면 최종 결과는 실패 (False)여야 합니다.

스크립트 결과 이름 값 옵션 예시
is_success True/False is_success:False
JSON 결과
{
    "@odata.context": "https://api.securitycenter.windows.com/api/$metadata#MachineActions/$entity",
    "id": "example-id",
    "type": "RunAntiVirusScan",
    "requestor": "requestor_id",
    "requestorComment": "Run antivirus scan on suspect",
    "status": "Pending",
    "machineId": "machine-id",
    "creationDateTimeUtc": "2019-11-21T11:07:06.611628Z",
    "lastUpdateDateTimeUtc": "2019-11-21T11:07:06.611628Z",
    "cancellationRequestor": null,
    "cancellationComment": null,
    "cancellationDateTimeUtc": null,
    "errorHResult": 0,
    "scope": null,
    "relatedFileInfo": null
}

특정 컴퓨터에서 파일 중지 및 격리

Microsoft Defender ATP 에이전트를 사용하여 특정 컴퓨터에서 파일 실행을 중지하고 격리합니다. 이 작업은 Host 또는 IP Google SecOps 항목에서 작동합니다.

매개변수

매개변수 표시 이름 유형 기본값 필수 항목 설명
격리할 SHA1 파일 해시 문자열 해당 사항 없음

중지하고 격리할 파일의 SHA-1 파일 해시를 지정합니다.

참고: 작업에서 일치하는 파일을 찾으려면 SHA-1 해시가 소문자여야 합니다.

댓글 문자열 해당 사항 없음 머신에서 바이러스 백신 검사를 실행해야 하는 이유에 대한 의견을 지정합니다.
인사이트를 만들까요? 체크박스 선택됨 사용 설정하면 작업이 성공적으로 실행될 경우 관련 정보가 포함된 Google SecOps 통계가 생성됩니다.

사용 사례

Defender ATP 커넥터에서 전송된 알림을 처리하는 동안 '파일 중지 및 격리' 작업을 사용하여 특정 파일이 실행되지 않도록 차단하여 컴퓨터가 손상되지 않도록 할 수 있습니다. 이 작업의 필요성은 고급 검색에서 비롯될 수 있으며, 사용자는 현재 단일 머신에서 차단하려는 잠재적으로 악성인 파일을 발견할 수 있습니다.

실행

이 작업은 다음 항목에서 실행됩니다.

  • 호스트
  • IP 주소

작업 결과

스크립트 결과

True 또는 False일 수 있습니다. API 엔드포인트가 실행된 제공된 모든 항목에 대해 JSON 응답의 'status': 'Pending'을 반환하는 경우 true입니다. 이는 API 요청이 성공적으로 실행되었음을 나타냅니다. 하나 이상의 엔티티 작업이 실패하면 최종 결과는 실패 (False)여야 합니다.

스크립트 결과 이름 값 옵션 예시
is_success True/False is_success:False
JSON 결과
{
    "@odata.context": "https://api.securitycenter.windows.com/api/$metadata#MachineActions/$entity",
    "id": "example-id",
    "type": "StopAndQuarantineFile",
    "requestor": "requestor-id",
    "requestorComment": "Stopping and quarantining putty",
    "status": "Pending",
    "machineId": "machine-id",
    "creationDateTimeUtc": "2019-11-25T10:05:21.3641296Z",
    "lastUpdateDateTimeUtc": "2019-11-25T10:05:21.3641296Z",
    "cancellationRequestor": null,
    "cancellationComment": null,
    "cancellationDateTimeUtc": null,
    "errorHResult": 0,
    "scope": null,
    "relatedFileInfo": {
        "fileIdentifier": "d932604ab8e9debe475415851fd26929a0c0dcd1",
        "fileIdentifierType": "Sha1"
    }
}
통계
  • 유형: 항목
  • 제목 (문자열): 항목
  • IdentifierMessage (문자열): 'SHA-1 파일 해시가 {0}인 파일이 {1}에서 중지되고 격리되었습니다'. format (filehash,entity.Identifier)

파일 해시에 따라 Microsoft Defender for Endpoint에서 파일과 관련된 알림을 가져옵니다.

매개변수

매개변수 표시 값 유형 기본값 필수 항목 설명
상태 문자열 알 수 없음, 신규, 진행 중, 해결됨 아니요

찾을 알림의 상태를 지정합니다.

매개변수는 여러 값을 쉼표로 구분된 문자열로 허용합니다.

심각도 문자열 UnSpecified, Informational, Low, Medium, High 아니요

찾을 이슈의 심각도를 지정합니다.

매개변수는 여러 값을 쉼표로 구분된 문자열로 허용합니다.

카테고리 문자열 해당 사항 없음 아니요

찾을 알림 카테고리를 지정합니다.

제공되지 않으면 작업에서 모든 카테고리를 찾습니다.

매개변수는 여러 값을 쉼표로 구분된 문자열로 허용합니다.

가능한 값: 'Collection', 'CommandAndControl', 'CredentialAccess', 'DefenseEvasion', 'Discovery', 'Execution', 'Exfiltration', 'Exploit', 'InitialAccess', 'LateralMovement', 'Malware', 'Persistence', 'PrivilegeEscalation', 'Ransomware', 'SuspiciousActivity', 'UnwantedSoftware'.

사고 ID 정수 해당 사항 없음 아니요 관련 알림을 찾으려는 Microsoft Defender 인시던트 ID를 지정합니다.

‌사용 사례

Defender ATP 커넥터에서 발생한 알림을 조사하는 동안 이 작업을 사용하여 파일이 알림과 연결되어 있는지에 관한 정보를 수집하여 파일이 악성인지 여부를 파악할 수 있습니다.

실행

이 작업은 Filehash 항목에서 실행됩니다.

작업 결과

스크립트 결과
스크립트 결과 이름 값 옵션 예시
is_success True/False is_success:False
JSON 결과
{
    "@odata.context": "https://api.securitycenter.windows.com/api/$metadata#Alerts",
    "value": [
        {
            "id": "example_id",
            "incidentId": 2,
            "investigationId": 1,
            "assignedTo": null,
            "severity": "Medium",
            "status": "New",
            "classification": null,
            "determination": null,
            "investigationState": "TerminatedBySystem",
            "detectionSource": "WindowsDefenderAtp",
            "category": "DefenseEvasion",
            "threatFamilyName": null,
            "title": "Suspicious process injection observed",
            "description": "A process abnormally injected code into another process, As a result, unexpected code may be running in the target process memory. Injection is often used to hide malicious code execution within a trusted process. \nAs a result, the target process may exhibit abnormal behaviors such as opening a listening port or connecting to a command and control server.",
            "alertCreationTime": "2019-11-19T03:56:37.7335862Z",
            "firstEventTime": "2019-11-19T03:54:15.7698362Z",
            "lastEventTime": "2019-11-19T03:54:15.7698362Z",
            "lastUpdateTime": "2019-11-20T10:13:31.7266667Z",
            "resolvedTime": null,
            "machineId": "machine-id",
            "alertUser": {
                "accountName": "example.user",
                "domainName": "EXAMPLELAB"
            },
            "comments": [],
            "alertFiles": [
                {
                    "sha1": "1b3b40fbc889fd4c645cc12c85d0805ac36ba254",
                    "sha256": "d3f8fade829d2b7bd596c4504a6dae5c034e789b6a3defbe013bda7d14466677",
                    "filePath": "C:\\Windows\\System32\\WindowsPowerShell\\v1.0\\powershell.exe",
                    "fileName": "powershell.exe"
                },{
                    "sha1": "bdd0d38e113a0c7dd6213cf2e89e6cc6d66b5cdb",
                    "sha256": "328954033456d5c13e58fb5bcc6c0232f9f62cb6d9185afa51c7913338992491",
                    "filePath": "C:\\Windows\\System32\\notepad.exe",
                    "fileName": "notepad.exe"
                }
            ],
            "alertDomains": [],
            "alertIps": [],
            "alertProcesses": []
        }
    ]
}

파일 해시에 따라 Microsoft Defender for Endpoint에서 파일과 관련된 머신을 가져옵니다.

매개변수

매개변수 표시 이름 유형 기본값 필수 항목 설명
머신 이름 문자열 해당 사항 없음 아니요 찾을 전체 시스템 이름을 지정합니다.
머신 IP 주소 문자열 해당 사항 없음 아니요 찾을 머신 IP 주소를 지정합니다.
머신 위험 점수 문자열 해당 사항 없음 아니요

찾을 머신 위험 점수를 지정합니다.

매개변수는 여러 값을 쉼표로 구분된 문자열로 허용합니다.

머신 상태 문자열 Active, Inactive, ImpairedCommunication, NoSensorData, NoSensorDataImpairedCommunication 아니요

찾을 머신 상태를 지정합니다.

매개변수는 여러 값을 쉼표로 구분된 문자열로 허용합니다.

머신 OS 플랫폼 문자열 해당 사항 없음 아니요 찾을 머신 OS 플랫폼을 지정합니다.
RBAC 그룹 ID 문자열 해당 사항 없음 아니요 찾을 RBAC 그룹 ID를 지정합니다.

사용 사례

Defender ATP 커넥터에서 발생한 알림을 조사하는 동안 이 작업을 사용하여 Defender ATP에 이 파일이 등록된 컴퓨터에 관한 정보를 수집할 수 있습니다.

실행

이 작업은 Filehash 항목에서 실행됩니다.

작업 결과

스크립트 결과
스크립트 결과 이름 값 옵션 예시
is_success True/False is_success:False
JSON 결과
{
    "@odata.context": "https://api.securitycenter.windows.com/api/$metadata#Machines",
    "value": [
        {
            "id": "example_id",
            "computerDnsName": "example-name",
            "firstSeen": "2019-11-18T11:13:04.0588699Z",
            "lastSeen": "2019-11-20T19:35:36.4619266Z",
            "osPlatform": "Windows10",
            "osVersion": null,
            "osProcessor": "x64",
            "version": "1803",
            "lastIpAddress": "192.0.2.1",
            "lastExternalIpAddress": "203.0.113.121",
            "agentVersion": "10.4860.17134.982",
            "osBuild": 17134,
            "healthStatus": "Active",
            "rbacGroupId": 0,
            "rbacGroupName": null,
            "riskScore": "High",
            "exposureLevel": "Medium",
            "aadDeviceId": null,
            "machineTags": []
        }
    ]
}

고급 헌팅 쿼리 실행

엔드포인트용 Microsoft Defender 고급 검색 쿼리를 실행합니다. 따옴표, 줄 바꿈 또는 기타 특수 기호는 이스케이프 처리해야 합니다. 예를 들어 따옴표를 이스케이프 처리하려면 백슬래시를 사용하세요.

매개변수

매개변수 표시 이름 유형 기본값 필수 항목 설명
매개변수 표시 이름 유형 기본값 필수 항목 설명
쿼리 문자열 해당 사항 없음 실행할 고급 탐색 쿼리입니다.

사용 사례

사용자는 특정 Defender 알림을 처리하는 동안 Defender ATP에서 수집된 데이터를 쿼리하는 데 사용할 헌팅 쿼리를 보유할 수 있으며, 이 작업을 통해 사용자는 이러한 고급 헌팅 쿼리를 실행할 수 있습니다.

실행

이 작업은 모든 항목에서 실행됩니다.

작업 결과

스크립트 결과
스크립트 결과 이름 값 옵션 예시
is_success True/False is_success:False
JSON 결과
{
    "Stats": {
        "ExecutionTime": 0.0156652,
        "resource_usage": {
            "cache": {
                "memory": {
                    "hits": 13,
                    "misses": 0,
                    "total": 13
                },
                "disk": {
                    "hits": 0,
                    "misses": 0,
                    "total": 0
                }
            },
            "cpu": {
                "user": "00:00:00.0156250",
                "kernel": "00:00:00",
                "total cpu": "00:00:00.0156250"
            },
            "memory": {
                "peak_per_node": 33554624
            }
        },
        "dataset_statistics": [
            {
                "table_row_count": 2,
                "table_size": 60
            }
        ]
    },
    "Schema": [
        {
            "Name": "EventTime",
            "Type": "DateTime"
        },
        {
            "Name": "FileName",
            "Type": "String"
        },
        {
            "Name": "InitiatingProcessFileName",
            "Type": "String"
        }
    ],
    "Results": [
        {
            "EventTime": "2019-11-18T11:13:07.043128Z",
            "FileName": "csc.exe",
            "InitiatingProcessFileName": "powershell.exe"
        },
        {
            "EventTime": "2019-11-19T03:54:14.4256361Z",
            "FileName": "csc.exe",
            "InitiatingProcessFileName": "powershell.exe"
        }
    ]
}

작업 상태 대기

작업 상태를 기다립니다.

매개변수

매개변수 표시 이름 유형 기본값 필수 항목 설명
태스크 ID 문자열 해당 사항 없음 쉼표로 구분된 문자열로 된 작업 ID 목록입니다.

실행

이 작업은 모든 항목에서 실행됩니다.

작업 결과

스크립트 결과
스크립트 결과 이름 값 옵션 예시
is_success True/False is_success:False
JSON 결과
[
    {
        "status": "Succeeded",
        "creation_date_time_utc": "2020-02-08T03:24:52.8526634Z",
        "cancellation_requestor": null,
        "cancellation_date_time_utc": null,
        "id": "2e39d22e-60a7-4267-899c-a1471e800000",
        "last_update_date_time_utc": "2020-02-08T03:25:35.8345081Z",
        "related_file_info": null,
        "cancellation_comment": null,
        "requestor": "e4fc6454-754d-47f7-bbdb-045fad600000",
        "error_h_result": 0,
        "scope": "Selective",
        "machine_id": "fbc85cf3fbcc8bb14d1a84fcf7bbae4531f00000",
        "type": "Isolate",
        "requestor_comment": "test"
    }
]

현재 작업 상태 가져오기

작업의 현재 상태를 가져옵니다.

매개변수

매개변수 표시 이름 유형 기본값 필수 항목 설명
태스크 ID 문자열 해당 사항 없음 쉼표로 구분된 문자열로 된 작업 ID 목록입니다.

실행

이 작업은 모든 항목에서 실행됩니다.

작업 결과

스크립트 결과
스크립트 결과 이름 값 옵션 예시
is_success True/False is_success:False
JSON 결과
[
    {
        "status": "Succeeded",
        "creation_date_time_utc": "2020-02-08T03:24:52.8526634Z",
        "cancellation_requestor": null,
        "cancellation_date_time_utc": null,
        "id": "2e39d22e-60a7-4267-899c-a1471e800000",
        "last_update_date_time_utc": "2020-02-08T03:25:35.8345081Z",
        "related_file_info": null,
        "cancellation_comment": null,
        "requestor": "e4fc6454-754d-47f7-bbdb-045fad600000",
        "error_h_result": 0,
        "scope": "Selective",
        "machine_id": "fbc85cf3fbcc8bb14d1a84fcf7bbae4531f00000",
        "type": "Isolate",
        "requestor_comment": "test"
    }
]

엔티티 지표 제출

Microsoft Defender for Endpoint에 엔티티를 표시기로 제출합니다.

매개변수

매개변수 표시 이름 유형 기본값 필수 항목 설명
작업 DDL

차단

가능한 값은 다음과 같습니다.

  • 차단
  • 감사
  • 차단 및 해결
  • 허용

엔티티에 적용해야 하는 작업을 지정합니다.

참고: '차단 및 수정' 값은 filehash 항목에만 지원됩니다.

심각도 DDL

높음

가능한 값은 다음과 같습니다.

  • 높음
  • 보통
  • 낮음
  • 정보 제공
발견된 항목의 심각도를 지정합니다.
애플리케이션 문자열 해당 사항 없음 아니요 항목과 관련된 애플리케이션을 지정합니다.
표시등 알림 제목 문자열 해당 사항 없음 환경에서 식별되는 경우 알림 제목을 지정합니다.
설명 문자열 Google SecOps Remediation 항목에 대한 설명을 지정합니다.
권장 작업 문자열 해당 사항 없음 아니요 항목 처리에 권장되는 작업을 지정합니다.

실행

이 작업은 다음 항목에서 실행됩니다.

  • IP 주소
  • URL
  • Filehash

작업 결과

스크립트 결과
스크립트 결과 이름 값 옵션 예시
is_success True/False is_success:False
케이스 월
결과 유형 값 / 설명 유형
출력 메시지*

작업이 실패하거나 플레이북 실행을 중지하지 않습니다.

항목 하나에 데이터를 사용할 수 있는 경우 (is_success = true): '다음 항목을 Microsoft Defender for Endpoint에 표시기로 성공적으로 제출했습니다. {entity.identifier}'

항목 하나에 데이터를 사용할 수 없는 경우(is_success=true): '작업에서 다음 항목을 Microsoft Defender for Endpoint에 표시기로 제출할 수 없습니다: {entity.identifier}'.

하나의 항목에 대해 403 상태 코드가 보고된 경우: '인스턴스에 다음 항목을 제출할 권한이 충분하지 않습니다. {entity.identifier}

모든 항목에 데이터를 사용할 수 없는 경우(is_success=false): '제공된 항목이 Microsoft Defender for Endpoint에 표시기로 제출되지 않았습니다.'

항목이 이미 표시기인 경우: '다음 항목은 Microsoft Defender for Endpoint에서 이미 표시기입니다. {entity.identifier}'

작업이 실패하고 플레이북 실행을 중지해야 합니다.

잘못된 사용자 인증 정보, 서버 연결 없음과 같은 치명적인 오류가 보고되는 경우: ''엔티티 표시기 제출' 작업 실행 중에 오류가 발생했습니다. 이유: {0}''.format(error.Stacktrace)

모든 항목에 대해 403 상태 코드가 보고된 경우: '항목 표시기 제출' 작업을 실행하는 중에 오류가 발생했습니다. 이유: 인스턴스 권한으로 인해 표시기가 생성되지 않았습니다. 구성을 확인하세요.''.

일반

항목 표시기 삭제

Microsoft Defender for Endpoint에서 엔티티 표시기를 삭제합니다.

매개변수

해당 사항 없음

실행

이 작업은 다음 항목에서 실행됩니다.

  • IP 주소
  • URL
  • Filehash

작업 결과

스크립트 결과
스크립트 결과 이름 값 옵션 예시
is_success True/False is_success:False
케이스 월
결과 유형 값 / 설명 유형
출력 메시지*

작업이 실패하거나 플레이북 실행을 중지하지 않습니다.

204 상태 코드가 보고된 경우 (is_success=true): 'Microsoft Defender for Endpoint에서 다음 항목을 표시기로 삭제했습니다: {entity.identifier}.

인시던트를 찾을 수 없는 경우 (is_success=true): '다음 항목이 Microsoft Defender for Endpoint에 표시기로 존재하지 않습니다. {entity.identifier}.

작업이 실패하고 플레이북 실행을 중지해야 합니다.

잘못된 사용자 인증 정보, 서버 연결 없음과 같은 치명적인 오류가 보고되는 경우: ''엔티티 표시기 삭제' 작업 실행 중에 오류가 발생했습니다. 이유: {0}''.format(error.Stacktrace)

일반

지표 나열

Microsoft Defender for Endpoint의 표시기를 나열합니다.

매개변수

매개변수 표시 이름 유형 기본값 필수 항목 설명
지표 CSV 해당 사항 없음 아니요 가져올 지표를 쉼표로 구분하여 지정합니다.
지표 유형 CSV FileSha1,FileSha256,FileMd5,CertificateThumbprint,IpAddress,DomainName, Url 아니요

가져올 쉼표로 구분된 지표 유형 목록을 지정합니다.

가능한 값: FileSha1, FileSha256, FileMd5, CertificateThumbprint, IpAddress,DomainName, Url

작업 CSV Warn,Block,Audit,Alert,AlertAndBlock,BlockAndRemediate,Allowed 아니요

필터링에 사용할 쉼표로 구분된 표시기 작업 목록을 지정합니다.

가능한 값: Warn,Block,Audit,Alert, AlertAndBlock,BlockAndRemediate,Allowed

심각도 CSV 정보,낮음,중간,높음 아니요

필터링에 사용할 심각도를 쉼표로 구분된 목록으로 지정합니다.

가능한 값: Informational,Low,Medium,High

반환할 최대 결과 수 정수 50 아니요 반환할 지표 수를 지정합니다.

실행

이 작업은 항목에서 실행되지 않습니다.

작업 결과

스크립트 결과
스크립트 결과 이름 값 옵션 예시
is_success True/False is_success:False
JSON 결과
{
    "id": "18",
    "indicatorValue": "110e7d15b011d7fac48f2bd61114db1022197f7a",
    "indicatorType": "FileSha1",
    "action": "Audit",
    "createdBy": "45e9773c-100e-4a9f-ad37-d8e182e9ed26",
    "severity": "Informational",
    "category": 1,
    "application": "demo-test",
    "educateUrl": null,
    "bypassDurationHours": null,
    "title": "test",
    "description": "test",
    "recommendedActions": "nothing",
    "creationTimeDateTimeUtc": "2022-02-08T14:20:34.9071582Z",
    "expirationTime": null,
    "lastUpdateTime": "2022-02-08T14:20:34.9151307Z",
    "lastUpdatedBy": null,
    "rbacGroupNames": [],
    "rbacGroupIds": [],
    "notificationId": null,
    "notificationBody": null,
    "version": null,
    "mitreTechniques": [],
    "historicalDetection": false,
    "lookBackPeriod": null,
    "generateAlert": true,
    "additionalInfo": null,
    "createdByDisplayName": "Example Defender ATP",
    "externalId": null,
    "createdBySource": "PublicApi",
    "certificateInfo": null
}
케이스 월
결과 유형 값 / 설명 유형
출력 메시지*

작업이 실패하거나 플레이북 실행을 중지하지 않습니다.

데이터를 사용할 수 있는 경우(is_success=true): 'Microsoft Defender for Endpoint에서 제공된 기준에 대한 표시기를 찾았습니다.'

데이터를 사용할 수 없는 경우 (is_success=false): 'Microsoft Defender for Endpoint에서 제공된 기준에 대한 표시기를 찾을 수 없습니다.'

작업이 실패하고 플레이북 실행을 중지합니다.

잘못된 사용자 인증 정보, 서버 연결 없음과 같은 치명적인 오류가 보고되는 경우: ''지표 나열' 작업 실행 중에 오류가 발생했습니다. 이유: {0}'.format(error.Stacktrace)

잘못된 '지표 유형' 매개변수가 제공된 경우: ''지표 나열' 작업을 실행하는 중에 오류가 발생했습니다. 이유: '지표 유형' 매개변수의 값이 잘못되었습니다. 가능한 값: FileSha1, FileSha256, FileMd5, CertificateThumbprint, IpAddress, DomainName, Url

잘못된 '작업' 매개변수가 제공된 경우: ''표시기 나열' 작업을 실행하는 중에 오류가 발생했습니다. 이유: '작업' 매개변수의 값이 잘못되었습니다. 가능한 값: Warn, Block, Audit, Alert, AlertAndBlock, BlockAndRemediate, Allowed

잘못된 '심각도' 매개변수가 제공된 경우: ''지표 나열' 작업을 실행하는 중에 오류가 발생했습니다. 이유: 'Actions' 매개변수의 값이 잘못되었습니다. 가능한 값: Informational, Low, Medium, High

일반
케이스 월 테이블

발견된 지표

유형: indicatorType

작업: action

심각도: 심각도 설명: 설명 제목: 제목 권장사항: recommendedActions

항목

커넥터

Google SecOps에서 커넥터를 구성하는 방법에 대한 자세한 내용은 커넥터 구성을 참고하세요.

선택한 커넥터를 구성하려면 다음 표에 나열된 커넥터별 매개변수를 사용하세요.

Microsoft Defender ATP 커넥터

이벤트용 Microsoft Defender ATP 커넥터에서 사용되는 Defender ATP SIEM API는 2022년 3월 1일부터 지원이 중단됩니다.

이 커넥터는 주기적으로 Defender ATP API 엔드포인트에 연결하고 특정 기간 동안 생성된 알림 목록을 가져옵니다. 처리된 알림의 경우 별도의 요청에 있는 커넥터가 Defender ATP에서 감지에 관한 정보를 가져옵니다. 감지에는 감지를 특정 알림과 연결하는 데 사용할 수 있는 AlertId 필드가 있습니다.

커넥터 매개변수

다음 매개변수를 사용하여 커넥터를 구성합니다.

매개변수 표시 이름 유형 기본값 필수 항목 설명
제품 필드 이름 문자열 ProductName 제품 이름이 저장된 필드의 이름을 설명합니다.
이벤트 필드 이름 문자열 AlertName 이벤트 이름이 저장된 필드의 이름을 설명합니다.
환경 필드 이름 문자열 "" 아니요

환경 이름이 저장된 필드의 이름을 설명합니다.

환경 필드를 찾을 수 없는 경우 환경은 ''입니다.

환경 정규식 패턴 문자열 .* 아니요

Environment Field Name 필드에 있는 값에서 실행할 정규 표현식 패턴입니다.

기본값은 .* 로서 모두 포착하고 변경되지 않은 값을 반환합니다.

사용자가 정규 표현식 로직을 사용하여 환경 필드를 조작할 수 있도록 허용하는 데 사용됩니다.

정규 표현식 패턴이 null이거나 비어 있거나 환경 값이 null이면 최종 환경 결과는 ''입니다.

API 루트 문자열 https://api.securitycenter.windows.com

통합에 사용할 API 루트 URL입니다.

성능을 향상하려면 내 위치와 가장 가까운 서버를 사용하세요.

  • api-us.securitycenter.windows.com
  • api-eu.securitycenter.windows.com
  • api-uk.securitycenter.windows.com
Azure Active Directory ID 문자열 해당 사항 없음 Microsoft Entra 테넌트 ID는 Active Directory > 앱 등록 > 애플리케이션 > 디렉터리 (테넌트) ID에서 확인할 수 있습니다.
통합 클라이언트 ID 문자열 해당 사항 없음 통합을 위해 Microsoft Entra에서 앱 등록을 위해 추가된 클라이언트 (애플리케이션) ID입니다.
통합 클라이언트 보안 비밀번호 비밀번호 해당 사항 없음 통합을 위해 Azure AD 앱 등록에 입력된 보안 비밀입니다.
SIEM 클라이언트 ID 문자열 해당 사항 없음 Microsoft Defender for Endpoint에서 사용 설정된 SIEM 통합의 클라이언트 (애플리케이션) ID입니다.
SIEM 클라이언트 보안 비밀번호 비밀번호 해당 사항 없음 Microsoft Defender for Endpoint에서 사용 설정된 SIEM 통합의 보안 비밀입니다.
오프셋 시간(시간) 정수 24 X시간부터 역순으로 알림을 가져옵니다.
주기당 최대 알림 수 정수 100 커넥터 실행 한 번에 처리되는 알림 수입니다.
가져올 알림 상태 문자열 알 수 없음, 신규, 진행 중, 해결됨

Google SecOps 서버에서 가져와야 하는 Defender ATP 알림의 상태를 지정합니다.

매개변수는 여러 값을 쉼표로 구분된 문자열로 사용할 수 있습니다.

가져올 알림 심각도 문자열 UnSpecified, Informational, Low, Medium, High

Google SecOps 서버에서 가져와야 하는 Defender ATP 알림의 심각도를 지정합니다.

매개변수는 여러 값을 쉼표로 구분된 문자열로 사용할 수 있습니다.

프록시 서버 주소 IP_OR_HOST 해당 사항 없음 No 연결에 사용할 프록시 서버입니다.
프록시 서버 사용자 이름 문자열 해당 사항 없음 No 프록시 서버 사용자 이름입니다.
프록시 서버 비밀번호 비밀번호 해당 사항 없음 No 프록시 서버 비밀번호입니다.

커넥터 규칙

  • 커넥터는 차단 목록 또는 동적 목록 규칙을 지원하지 않습니다.

  • 커넥터가 프록시를 지원합니다.

Microsoft Defender ATP Connector V2

365 Defender 인시던트 API를 사용하여 Defender ATP 알림을 가져와 이벤트 데이터를 가져옵니다. 커넥터 동적 목록을 사용하여 알림 detectionSource 속성 값에 따라 특정 유형의 알림만 수집합니다.

커넥터 SourceGroupIdentifier 속성을 사용하여 Defender ATP 인시던트 ID를 기반으로 알림을 그룹화할 수 있습니다.

기본 요건

커넥터를 구성하기 전에 Microsoft Entra 애플리케이션에 추가 권한을 부여해야 합니다.

  1. 사용자 관리자 또는 비밀번호 관리자로 Azure 포털에 로그인합니다.

  2. Microsoft Entra ID를 선택합니다.

  3. API 권한 > 권한 추가 > 내 조직에서 사용하는 API로 이동합니다.

  4. Microsoft 위협 방지 > 애플리케이션 권한을 선택합니다.

  5. 권한 선택 섹션에서 다음 필수 권한을 선택합니다.

    • Incident.Read.All
    • Incident.ReadWrite.All
  6. 권한 추가를 클릭합니다.

  7. YOUR_ORGANIZATION_NAME에 대한 관리자 동의 허용을 클릭합니다.

커넥터 매개변수

다음 매개변수를 사용하여 커넥터를 구성합니다.

매개변수 표시 이름 유형 기본값 필수 항목 설명
제품 필드 이름 문자열 :: 제품 이름이 저장된 필드의 이름을 설명합니다.
이벤트 필드 이름 문자열 EventName 이벤트 이름이 저장된 필드의 이름을 설명합니다.
환경 필드 이름 문자열 "" 아니요

환경 이름이 저장된 필드의 이름을 설명합니다.

환경 필드를 찾을 수 없는 경우 환경은 ''입니다.

환경 정규식 패턴 문자열 .* 아니요

Environment Field Name 필드에 있는 값에서 실행할 정규 표현식 패턴입니다.

기본값은 .* 로서 모두 포착하고 변경되지 않은 값을 반환합니다.

사용자가 정규 표현식 로직을 사용하여 환경 필드를 조작할 수 있도록 허용하는 데 사용됩니다.

정규 표현식 패턴이 null이거나 비어 있거나 환경 값이 null이면 최종 환경 결과는 ''입니다.

Defender ATP API 루트 문자열 https://api.securitycenter.windows.com

통합에 사용할 API 루트 URL

성능을 향상하려면 내 위치와 가장 가까운 서버를 사용하세요.

  • api-us.securitycenter.windows.com
  • api-eu.securitycenter.windows.com
  • api-uk.securitycenter.windows.com
365 Defender API 루트 문자열 https://api.security.microsoft.com Google SecOps 이벤트 데이터를 가져오는 데 사용되는 Microsoft 365 Defender 인스턴스의 API 루트입니다.
Azure Active Directory ID 문자열 해당 사항 없음 Microsoft Entra > 앱 등록 > 내 애플리케이션 > 디렉터리 (테넌트) ID에서 확인할 수 있는 Microsoft Entra 테넌트 ID입니다.
통합 클라이언트 ID 문자열 해당 사항 없음 통합을 위해 Microsoft Entra에서 앱 등록을 위해 추가된 클라이언트 (애플리케이션) ID입니다.
통합 클라이언트 보안 비밀번호 비밀번호 해당 사항 없음 통합을 위해 Azure AD 앱 등록에 입력된 보안 비밀입니다.
SSL 확인 체크박스 선택 사용 설정하면 Microsoft 365 Defender 서버 연결에 사용되는 SSL 인증서가 유효한지 확인합니다.
오프셋 시간(시간) 정수 24 X시간부터 역순으로 알림을 가져옵니다.
주기당 최대 알림 수 정수 10 커넥터 실행 한 번에 처리되는 알림 수입니다.
가져올 알림 상태 문자열 알 수 없음, 신규, 진행 중, 해결됨

Google SecOps 서버에서 가져와야 하는 Defender ATP 알림의 상태를 지정합니다.

매개변수는 여러 값을 쉼표로 구분된 문자열로 사용할 수 있습니다.

가져올 알림 심각도 문자열 UnSpecified, Informational, Low, Medium, High

Google SecOps 서버에서 가져와야 하는 Defender ATP 알림의 심각도를 지정합니다.

매개변수는 여러 값을 쉼표로 구분된 문자열로 사용할 수 있습니다.

오버플로 사용 중지 체크박스 선택 해제 아니요 사용 설정된 경우 커넥터는 오버플로 메커니즘을 무시합니다.
스크립트 제한 시간 정수 300 커넥터 실행 제한 시간을 지정합니다.
허용 목록을 차단 목록으로 사용 체크박스 선택 해제 아니요 사용 설정하면 동적 목록이 차단 목록으로 사용됩니다.
프록시 서버 주소 IP_OR_HOST 해당 사항 없음 No 연결에 사용할 프록시 서버입니다.
프록시 서버 사용자 이름 문자열 해당 사항 없음 No 프록시 서버 사용자 이름입니다.
프록시 서버 비밀번호 비밀번호 해당 사항 없음 No 프록시 서버 비밀번호입니다.

커넥터 규칙

커넥터는 detectionSource Defender ATP 알림 필드 값을 기반으로 하는 동적 목록 로직을 지원합니다.

도움이 더 필요하신가요? 커뮤니티 회원 및 Google SecOps 전문가로부터 답변을 받으세요.