Microsoft Defender ATP

Versão da integração: 23.0

Casos de uso

  1. Use os dados coletados no Microsoft Defender para Endpoint para enriquecer durante a investigação de um caso específico.

    Os analistas podem usar os dados coletados e armazenados no Microsoft Defender para Ponto de Extremidade em investigações. Por exemplo, para receber informações sobre alertas detectados no Microsoft Defender para Ponto de Extremidade ou listar máquinas registradas nele.

  2. Realize ações de resposta ativa em possíveis incidentes de segurança, como isolar um host específico de uma rede ou executar uma verificação de antivírus.

  3. Monitore e inspecione os alertas do Microsoft Defender para Ponto de Extremidade como alertas do Google Security Operations buscados pelo conector respectivo.

Pré-requisitos

Antes de configurar a integração na plataforma Google SecOps, conclua as seguintes etapas de pré-requisito:

  1. Crie o app do Microsoft Entra.

  2. Configure as permissões da API para seu app.

  3. Crie uma chave secreta do cliente.

Recomendamos usar o contexto do aplicativo em vez do contexto do usuário ao acessar a API do Microsoft Defender para Endpoint.

Criar um app do Microsoft Entra

  1. Faça login no portal do Azure como administrador de usuários ou de senhas.

  2. Selecione Microsoft Entra ID.

  3. Acesse Registros de apps > Novo registro.

  4. Digite o nome do app.

  5. Clique em Registrar.

  6. Salve os valores de ID do aplicativo (cliente) e ID do diretório (locatário) para usar depois ao configurar os parâmetros de integração.

Configurar permissões da API

  1. Acesse Permissões da API > Adicionar uma permissão > APIs usadas pela minha organização. A caixa de diálogo Solicitar permissões da API é aberta.

  2. No campo Pesquisar, insira WindowsDefenderATP.

  3. Selecione WindowsDefenderATP > Permissões do aplicativo.

  4. Em Alerta, selecione a seguinte permissão:

    • Alert.Read.All
  5. Clique em Adicionar permissões

  6. Na página Permissões da API, clique em Adicionar uma permissão.

  7. Selecione Microsoft Graph > Permissões delegadas.

  8. Na seção Selecionar permissões, escolha a seguinte permissão obrigatória:

    • User.Read
  9. Clique em Adicionar permissões

  10. Na página Permissões da API, clique em Adicionar uma permissão.

  11. Selecione WindowsDefenderATP > Permissões do aplicativo.

  12. Na seção Selecionar permissões, escolha as seguintes permissões obrigatórias:

    • AdvancedQuery.Read.All
    • Alert.Read.All
    • Alert.ReadWrite.All
    • Event.Write
    • File.Read.All
    • Ip.Read.All
    • Machine.Isolate
    • Machine.Read.All
    • Machine.ReadWrite.All
    • Machine.Scan
    • Machine.StopAndQuarantine
    • Ti.ReadWrite
    • Url.Read.All
    • User.Read.All
  13. Clique em Conceder consentimento de administrador para ORGANIZATION_NAME.

    Quando a caixa de diálogo Confirmação de concessão de consentimento de administrador aparecer, clique em Sim.

Confira abaixo um exemplo de solicitação de API para receber os alertas do Defender ATP. Observe o parâmetro $expand, que é usado para buscar dados sobre endereços IP, domínios e arquivos:

GET /api/alerts?$expand=files,ips,domains HTTP/1.1
Host: api.securitycenter.windows.com
Authorization: Bearer eyJ0eXAiOiJKV1QiLCJhbGciOiJ...
User-Agent: PostmanRuntime/7.19.0
Accept: */ *
Cache-Control: no-cache
Postman-Token: 2dc0f885-068a-45d4-81a6-2da0d23a58ad,d3dd0e6e-83ab-4d27-94d2-0f3889dff324
Host: api.securitycenter.windows.com
Accept-Encoding: gzip, deflate
Connection: keep-alive
cache-control: no-cache

Para saber mais sobre os parâmetros e opções de solicitação, como filtro ou expansão, consulte APIs do Microsoft Defender para Endpoint compatíveis na documentação da Microsoft.

Criar chave secreta do cliente

  1. Navegue até Certificados e chaves secretas > Nova chave secreta do cliente.

  2. Descreva uma chave secreta do cliente e defina o prazo de validade dela.

  3. Clique em Adicionar.

  4. Salve o valor da chave secreta do cliente (não o ID secreto) para usá-lo como o valor do parâmetro Client Secret ao configurar a integração. O valor do chave secreta do cliente é mostrado apenas uma vez.

Ativar a integração do SIEM (descontinuada)

  1. No painel de navegação, selecione Configurações > SIEM.

  2. Selecione Ativar a integração do SIEM.

Isso ativa a seção de detalhes de acesso do conector do SIEM com valores pré-preenchidos, e um aplicativo é criado no seu locatário do Azure AD.

  • Escolha o tipo de SIEM como API genérica.
  • Copie os valores individuais ou selecione "Salvar detalhes no arquivo" para baixar um arquivo com todos os valores.
  • Você vai precisar dos valores apresentados nesta página para gerar um token e acessar os dados de detecção: ID do cliente, chave secreta do cliente e recurso.

Integrar o Microsoft Defender ATP ao Google SecOps

Para instruções detalhadas sobre como configurar uma integração no Google SecOps, consulte Configurar integrações.

Parâmetros de integração

Para configurar a integração, use os seguintes parâmetros:

Parâmetros
Client ID Obrigatório

ID do cliente (aplicativo) do app Microsoft Entra a ser usado na integração.

Client Secret Obrigatório

Valor da chave secreta do cliente do app do Microsoft Entra a ser usado na integração.

Azure Active Directory ID Obrigatório

Valor do Microsoft Entra ID (ID do locatário).

Verify SSL Opcional

Se selecionada, verifica se o certificado SSL da conexão com o servidor do Microsoft 365 Defender é válido.

Essa opção é selecionada por padrão.

API Root Obrigatório

URL raiz da API a ser usado com a integração. Para melhorar o desempenho, use um servidor mais próximo da sua localização:

  • api-us.securitycenter.windows.com
  • api-eu.securitycenter.windows.com
  • api-uk.securitycenter.windows.com

O valor padrão é https://api.securitycenter.windows.com.

Ações

Ping

Teste a conectividade com a instância do Microsoft Defender para Ponto de Extremidade usando os parâmetros fornecidos na página de configuração da integração.

Parâmetros

N/A

Casos de uso

A ação é usada para testar a conectividade e pode ser executada manualmente, o que não faz parte dos manuais operacionais.

Data de execução

Essa ação é executada em todas as entidades.

Resultados da ação

Resultado do script
Nome do resultado do script Opções de valor Exemplo
is_success Verdadeiro/Falso is_success:False

Enriquecer entidades

Enriqueça as entidades de host, endereço IP ou hash de arquivo do Google SecOps com base nas informações do Microsoft Defender para Endpoint.

Parâmetros

N/A

Casos de uso

A ação pode ser usada nos playbooks que investigam a atividade em dispositivos. Se o dispositivo tiver o agente do Microsoft Defender para Endpoint instalado, a ação vai extrair informações do Defender ATP em um dispositivo para enriquecer as entidades do Google SecOps. A ação também pode ser usada para enriquecer os hashes de arquivo de alerta com as informações do Defender ATP.

Data de execução

Essa ação é executada nas seguintes entidades:

  • Host
  • Endereço IP
  • Filehash

Resultados da ação

Resultado do script
Nome do resultado do script Opções de valor Exemplo
is_success Verdadeiro/Falso is_success:False
Resultado JSON

Se o enriquecimento funcionar no endereço IP ou no host:

[
    {
        "EntityResult": {
            "@odata.context": "https://api.securitycenter.windows.com/api/$metadata#Machines/$entity",
            "id": "example_id",
            "computerDnsName": "example-name",
            "firstSeen": "2019-11-18T11:13:04.0588699Z",
            "lastSeen": "2019-11-24T18:31:50.581058Z",
            "osPlatform": "Windows10",
            "osVersion": null,
            "osProcessor": "x64",
            "version": "1803",
            "lastIpAddress": "192.0.2.138",
            "lastExternalIpAddress": "203.0.113.28",
            "agentVersion": "10.4860.17134.982",
            "osBuild": 17134,
            "healthStatus": "Active",
            "rbacGroupId": 0,
            "rbacGroupName": null,
            "riskScore": "High",
            "exposureLevel": "Medium",
            "aadDeviceId": null,
            "machineTags": []
        }
    }
]

Se o enriquecimento funcionar no Filehash:

[
    {
        "EntityResult": {
            "@odata.context": "https://api.securitycenter.windows.com/api/$metadata#Files/$entity",
            "sha1": "bdd0d38e113a0c7dd6213cf2e89e6cc6d66b5cdb",
            "sha256": "328954033456d5c13e58fb5bcc6c0232f9f62cb6d9185afa51c7913338992491",
            "md5": "9512e1cc66a1d36feb0a290cab09087b",
            "globalPrevalence": 5205000,
            "globalFirstObserved": "2018-06-22T12:59:21.6460311Z",
            "globalLastObserved": "2019-11-21T00:24:01.921338Z",
            "size": 245760,
            "fileType": "APP",
            "isPeFile": true,
            "filePublisher": "Microsoft Corporation",
            "fileProductName": "Microsoft Windows Operating System",
            "signer": "Microsoft Windows",
            "issuer": "Microsoft Windows Production PCA 2011",
            "signerHash": "419e77aed546a1a6cf4dc23c1f977542fe289cf7",
            "isValidCertificate": true
            },
        "EntityResult": {
            "@odata.context": "https://api.securitycenter.windows.com/api/$metadata#microsoft.windowsDefenderATP.api.InOrgFileStats",
            "sha1": "bdd0d38e113a0c7dd6213cf2e89e6cc6d66b5cdb",
            "orgPrevalence": "1",
            "orgFirstSeen": "2019-11-19T03:54:15Z",
            "orgLastSeen": "2019-11-19T04:21:18Z",
            "globalPrevalence": "5205000",
            "globalFirstObserved": "2018-06-22T12:59:21.6460311Z",
            "globalLastObserved": "2019-11-21T00:24:01.921338Z",
            "topFileNames": ["notepad.exe"]
        }
    }
]
Enriquecimento de entidade

IP e host

Nome do campo de enriquecimento Lógica: quando aplicar
Defender_ATP.sha1 Retorna se ele existe no resultado JSON
Defender_ATP.sha256 Retorna se ele existe no resultado JSON
Defender_ATP.md5 Retorna se ele existe no resultado JSON
Defender_ATP.globalPrevalence Retorna se ele existe no resultado JSON
Defender_ATP.globalFirstObserved Retorna se ele existe no resultado JSON
Defender_ATP.globalLastObserved Retorna se ele existe no resultado JSON
Defender_ATP.size Retorna se ele existe no resultado JSON
Defender_ATP.fileType Retorna se ele existe no resultado JSON
Defender_ATP.isPeFile Retorna se ele existe no resultado JSON
Defender_ATP.filePublisher Retorna se ele existe no resultado JSON
Defender_ATP.fileProductName Retorna se ele existe no resultado JSON
Defender_ATP.signer Retorna se ele existe no resultado JSON
Defender_ATP.issuer Retorna se ele existe no resultado JSON
Defender_ATP.signerHash Retorna se ele existe no resultado JSON
Defender_ATP.isValidCertificate Retorna se ele existe no resultado JSON
Defender_ATP.orgPrevalence Retorna se ele existe no resultado JSON
Defender_ATP.orgFirstSeen Retorna se ele existe no resultado JSON
Defender_ATP.orgLastSeen Retorna se ele existe no resultado JSON
Defender_ATP.topFileNames Retorna se ele existe no resultado JSON

Hash do arquivo

Nome do campo de enriquecimento Lógica: quando aplicar
Defender_ATP.sha1 Retorna se ele existe no resultado JSON
Defender_ATP.sha256 Retorna se ele existe no resultado JSON
Defender_ATP.md5 Retorna se ele existe no resultado JSON
Defender_ATP.globalPrevalence Retorna se ele existe no resultado JSON
Defender_ATP.globalFirstObserved Retorna se ele existe no resultado JSON
Defender_ATP.globalLastObserved Retorna se ele existe no resultado JSON
Defender_ATP.size Retorna se ele existe no resultado JSON
Defender_ATP.fileType Retorna se ele existe no resultado JSON
Defender_ATP.isPeFile Retorna se ele existe no resultado JSON
Defender_ATP.filePublisher Retorna se ele existe no resultado JSON
Defender_ATP.fileProductName Retorna se ele existe no resultado JSON
Defender_ATP.signer Retorna se ele existe no resultado JSON
Defender_ATP.issuer Retorna se ele existe no resultado JSON
Defender_ATP.signerHash Retorna se ele existe no resultado JSON
Defender_ATP.isValidCertificate Retorna se ele existe no resultado JSON
Defender_ATP.orgPrevalence Retorna se ele existe no resultado JSON
Defender_ATP.orgFirstSeen Retorna se ele existe no resultado JSON
Defender_ATP.orgLastSeen Retorna se ele existe no resultado JSON
Defender_ATP.topFileNames Retorna se ele existe no resultado JSON

Listar alertas

Lista os alertas do Microsoft Defender para Ponto de Extremidade com base nos critérios de pesquisa fornecidos. A ação retorna informações sobre os alertas encontrados em uma tabela e um formulário de visualização JSON como uma saída de ação, além de dados brutos de alerta armazenados e anexados ao arquivo JSON de saída da ação.

Parâmetros

Nome de exibição do parâmetro Tipo Valor padrão É obrigatório Descrição
Período Número inteiro 3 Não Especifique um período em horas para buscar alertas.
Status String Unknown, New, InProgress, Resolved Não

Especifique os status dos alertas que você quer procurar.

O parâmetro aceita vários valores como uma string separada por vírgulas.

Gravidade String N/A Não

Especifique a gravidade dos incidentes que você quer procurar.

Se não for fornecido, a ação vai procurar todas as gravidades.

O parâmetro aceita vários valores como uma string separada por vírgulas.

Valores possíveis: UnSpecified, Informational, Low, Medium e High

Categoria String N/A Não

Especifique a categoria de alerta que você quer procurar.

Se não for fornecido, as ações vão procurar todas as categorias.

O parâmetro aceita vários valores como uma string separada por vírgulas.

Valores possíveis: "Collection", "CommandAndControl", "CredentialAccess", "DefenseEvasion", "Discovery", "Execution", "Exfiltration", "Exploit", "InitialAccess", "LateralMovement", "Malware", "Persistence", "PrivilegeEscalation", "Ransomware", "SuspiciousActivity", "UnwantedSoftware".

Código do incidente Número inteiro N/A Não Especifique o ID do incidente do Microsoft Defender para o qual você quer encontrar alertas relacionados.

Casos de uso

A ação pode ser usada para analisar os avisos do Defender ATP no servidor do Google SecOps para um usuário final. Por exemplo, ao lidar com o aviso do conector do Defender ATP, o usuário configura a ação "List Warnings" (Listar avisos) para aceitar o IncidentId do alerta processado como o parâmetro de entrada para extrair detalhes do servidor do Defender ATP. Há outros avisos que fazem parte de um único incidente do Defender ATP.

Data de execução

Essa ação é executada em todas as entidades.

Resultados da ação

Resultado do script
Nome do resultado do script Opções de valor Exemplo
is_success Verdadeiro/Falso is_success:False
Resultado JSON
{
    "@odata.context": "https://api.securitycenter.windows.com/api/$metadata#Alerts",
    "value": [
        {
            "id": "example_id",
            "incidentId": 2,
            "investigationId": null,
            "assignedTo": null,
            "severity": "Medium",
            "status": "New",
            "classification": null,
            "determination": null,
            "investigationState": "UnsupportedAlertType",
            "detectionSource": "WindowsDefenderAtp",
            "category": "Execution",
            "threatFamilyName": null,
            "title": "Unexpected behavior observed by a process run with no command line arguments",
            "description": "The legitimate process by this name does not normally exhibit this behavior when run with no command line arguments. \nSuch unexpected behavior may be a result of extraneous code injected into a legitimate process, or a malicious executable masquerading as the legitimate one by name.",
            "alertCreationTime": "2019-11-19T03:56:35.3007009Z",
            "firstEventTime": "2019-11-19T03:54:16.0441057Z",
            "lastEventTime": "2019-11-19T03:54:16.0441057Z",
            "lastUpdateTime": "2019-11-19T03:56:38.45Z",
            "resolvedTime": null,
            "machineId": "machine-id",
            "alertUser": null,
            "comments": [],
            "alertFiles": [],
            "alertDomains": [],
            "alertIps": [],
            "alertProcesses": []
            }
    ]
}

Atualizar alerta

Atualiza um alerta específico do Microsoft Defender para Ponto de Extremidade. A ação pode ser usada para fechar um alerta no Microsoft Defender para Ponto de Extremidade.

Parâmetros

Parâmetro Tipo Valor padrão É obrigatório Descrição
Código de alerta String N/A Sim Especifique o ID do alerta do Microsoft Defender para Ponto de Extremidade a ser atualizado.
Status DDL

Novo

Valores possíveis:

  • Novo
  • InProgress
  • Resolvido
Não Especifique o status do alerta a ser atualizado.
Atribuído a String N/A Não Especifique as informações do usuário se quiser atualizar esse campo.
Classificação DDL

Desconhecido

Valores possíveis:

  • Desconhecido
  • FalsePositive
  • TruePositive
Não Especifique a classificação para atualizar o alerta.
Determinação DDL

NotAvailable

Valores possíveis:

  • NotAvailable
  • Apt
  • Malware
  • SecurityPersonnel
  • SecurityTesting
  • UnwantedSoftware
  • Outro
Não Especifique a determinação para atualizar o alerta.

Casos de uso

  • Use a ação para atualizar um aviso do Defender ATP.

  • Use a ação para intervir em um fluxo de trabalho que envolva a análise de um aviso do Defender ATP.

    Depois que o alerta for processado no Google SecOps, você poderá ignorar o alerta do Defender ATP para manter as listas de alertas do Defender ATP e do Google SecOps alinhadas. Além disso, é possível mudar o alerta para mostrar o progresso da análise (por exemplo, defina o atributo assignedTo ou o status do alerta como inProgress).

Data de execução

Essa ação é executada em todas as entidades.

Resultados da ação

Resultado do script
Nome do resultado do script Opções de valor Exemplo
is_success Verdadeiro/Falso is_success:False
Resultado JSON
{
    "@odata.context": "https://api.securitycenter.windows.com/api/$metadata#Alerts/$entity",
    "id": "example-id",
    "incidentId": 1,
    "investigationId": null,
    "assignedTo": null,
    "severity": "Informational",
    "status": "Resolved",
    "classification": null,
    "determination": null,
    "investigationState": "UnsupportedAlertType",
    "detectionSource": "WindowsDefenderAtp",
    "category": "Execution",
    "threatFamilyName": null,
    "title": "[Test Alert] Suspicious Powershell commandline",
    "description": "*** This is a test alert ***\nA suspicious Powershell commandline was found on the machine. This commandline might be used during installation, exploration, or in some cases with lateral movement activities which are used by attackers to invoke modules, download external payloads, and get more information about the system. Attackers usually use Powershell to bypass security protection mechanisms by executing their payload in memory without touching the disk and leaving any trace.",
    "alertCreationTime": "2019-11-18T11:17:48.287421Z",
    "firstEventTime": "2019-11-18T11:15:06.5226815Z",
    "lastEventTime": "2019-11-18T11:15:06.5226815Z",
    "lastUpdateTime": "2019-11-20T04:12:03.6066667Z",
    "resolvedTime": "2019-11-20T04:12:03.4976288Z",
    "machineId": "machine-id",
    "alertUser": {
        "accountName": "Administrator",
        "domainName": "example-domain"
    },
    "comments": [],
    "alertFiles": [
        {
            "sha1": "3ce71813199abae99348f61f0caa34e2574f831c",
            "sha256": "9a7c58bd98d70631aa1473f7b57b426db367d72429a5455b433a05ee251f3236",
            "filePath": "C:\\Windows\\System32\\cmd.exe",
            "fileName": "cmd.exe"
        },
        {
            "sha1": "1b3b40fbc889fd4c645cc12c85d0805ac36ba254",
            "sha256": "d3f8fade829d2b7bd596c4504a6dae5c034e789b6a3defbe013bda7d14466677",
            "filePath": "C:\\Windows\\System32\\WindowsPowerShell\\v1.0\\powershell.exe",
            "fileName": "powershell.exe"
        }
    ],
    "alertDomains": [],
    "alertIps": [],
    "alertProcesses": []
}

Listar máquinas

Recebe informações sobre máquinas registradas no servidor do Microsoft Defender para Endpoint com base nos parâmetros fornecidos para a pesquisa.

Parâmetros

Parâmetro Tipo Valor padrão É obrigatório Descrição
Período da última visualização Número inteiro N/A Não Especifique o período da última visualização a ser pesquisado em horas.
Nome da máquina String N/A Não Especifique o nome completo da máquina que você quer procurar.
Endereço IP da máquina String N/A Não Especifique o endereço IP da máquina que você quer procurar.
Pontuação de risco da máquina String Nenhum, baixo, médio, alto Não

Especifique a pontuação de risco da máquina que você quer procurar.

O parâmetro aceita vários valores como uma string separada por vírgulas.

Status de integridade da máquina String Active, Inactive, ImpairedCommunication, NoSensorData, NoSensorDataImpairedCommunication Não

Especifique o status de integridade da máquina que você quer procurar.

O parâmetro aceita vários valores como uma string separada por vírgulas.

Plataforma do SO da máquina String N/A Não Especifique a plataforma do SO da máquina que você quer procurar.
ID do grupo RBAC String N/A Não Especifique o ID do grupo de RBAC que você quer procurar.

Casos de uso

A ação pode ser usada para fins de investigação e obter informações sobre dispositivos registrados no servidor do Defender ATP. Essa ação é usada principalmente como uma ação manual para que o usuário não precise voltar ao console do Defender ATP e procurar em quais máquinas o agente do Defender ATP está funcionando.

Data de execução

Essa ação é executada em todas as entidades.

Resultados da ação

Resultado do script
Nome do resultado do script Opções de valor Exemplo
is_success Verdadeiro/Falso is_success:False
Resultado JSON
{
    "@odata.context": "https://api.securitycenter.windows.com/api/$metadata#Machines",
    "value": [
        {
            "id": "example-id",
            "computerDnsName": "example-name",
            "firstSeen": "2019-11-18T11:13:04.0588699Z",
            "lastSeen": "2019-11-20T09:59:28.0646303Z",
            "osPlatform": "Windows10",
            "osVersion": null,
            "osProcessor": "x64",
            "version": "1803",
            "lastIpAddress": "192.0.2.138",
            "lastExternalIpAddress": "203.0.113.35",
            "agentVersion": "10.4860.17134.982",
            "osBuild": 17134,
            "healthStatus": "Active",
            "rbacGroupId": 0,
            "rbacGroupName": null,
            "riskScore": "High",
            "exposureLevel": "Medium",
            "aadDeviceId": null,
            "machineTags": []
        },{
            "id": "example-id",
            "computerDnsName": "example-name",
            "firstSeen": "2019-11-20T08:36:16.2721384Z",
            "lastSeen": "2019-11-20T08:36:52.7182837Z",
            "osPlatform": "Windows10",
            "osVersion": null,
            "osProcessor": "x64",
            "version": "1803",
            "lastIpAddress": "192.0.2.141",
            "lastExternalIpAddress": "203.0.113.35",
            "agentVersion": "10.4850.17134.191",
            "osBuild": 17134,
            "healthStatus": "Active",
            "rbacGroupId": 0,
            "rbacGroupName": null,
            "riskScore": "None",
            "exposureLevel": "Medium",
            "aadDeviceId": null,
            "machineTags": []
        }
    ]
}

Receber registros da máquina dos usuários

Receba informações sobre o login de um usuário em uma máquina específica.

Parâmetros

N/A

Casos de uso

A ação pode ser usada para fins de investigação e obter detalhes específicos sobre o que os usuários fazem login em uma máquina em questão no servidor do Defender ATP.

Data de execução

Essa ação é executada nas seguintes entidades:

  • Host
  • Endereço IP

Resultados da ação

Resultado do script
Nome do resultado do script Opções de valor Exemplo
is_success Verdadeiro/Falso is_success:False
Resultado JSON
{
    "@odata.context": "https://api.securitycenter.windows.com/api/$metadata#Users",
    "value": [
        {
            "id": "example\\example.user",
            "accountName": "example.user",
            "accountDomain": "example",
            "accountSid": null,
            "firstSeen": "2019-11-19T03:50:36Z",
            "lastSeen": "2019-11-19T03:50:36Z",
            "mostPrevalentMachineId": null,
            "leastPrevalentMachineId": null,
            "logonTypes": "Interactive",
            "logOnMachinesCount": 1,
            "isDomainAdmin": false,
            "isOnlyNetworkUser": null
        }
    ]
}

Receba alertas relacionados a uma máquina específica registrada no Defender ATP.

Parâmetros

Parâmetro Tipo Valor padrão É obrigatório Descrição
Status String Unknown, New, InProgress, Resolved Não

Especifique os status dos alertas que você quer procurar.

O parâmetro aceita vários valores como uma string separada por vírgulas.

Gravidade String UnSpecified, Informational, Low, Medium, High Não

Especifique as gravidades dos incidentes que você quer procurar.

O parâmetro aceita vários valores como uma string separada por vírgulas.

Categoria String N/A Não

Especifique a categoria de alerta que você quer procurar.

Se não for fornecida, a ação vai procurar todas as categorias.

O parâmetro aceita vários valores como uma string separada por vírgulas.

Valores possíveis: "Collection", "CommandAndControl", "CredentialAccess", "DefenseEvasion", "Discovery", "Execution", "Exfiltration", "Exploit", "InitialAccess", "LateralMovement", "Malware", "Persistence", "PrivilegeEscalation", "Ransomware", "SuspiciousActivity", "UnwantedSoftware".

Código do incidente Número inteiro N/A Não Especifique o ID do incidente do Microsoft Defender para o qual você quer encontrar alertas relacionados.

Casos de uso

A ação pode ser usada para fins de investigação e receber alertas relacionados a uma máquina específica do servidor do Defender ATP.

Data de execução

Essa ação é executada nas seguintes entidades:

  • Host
  • Endereço IP

Resultados da ação

Resultado do script
Nome do resultado do script Opções de valor Exemplo
is_success Verdadeiro/Falso is_success:False
Resultado JSON
{
    "@odata.context": "https://api.securitycenter.windows.com/api/$metadata#Alerts",
    "value": [
        {
            "id": "example-id",
            "incidentId": 1,
            "investigationId": null,
            "assignedTo": "testuser@example.com",
            "severity": "Informational",
            "status": "Resolved",
            "classification": "FalsePositive",
            "determination": "SecurityTesting",
            "investigationState": "UnsupportedAlertType",
            "detectionSource": "WindowsDefenderAtp",
            "category": "Execution",
            "threatFamilyName": null,
            "title": "[Test Alert] Suspicious Powershell commandline",
            "description": "*** This is a test alert ***\nA suspicious Powershell commandline was found on the machine. This commandline might be used during installation, exploration, or in some cases with lateral movement activities which are used by attackers to invoke modules, download external payloads, and get more information about the system. Attackers usually use Powershell to bypass security protection mechanisms by executing their payload in memory without touching the disk and leaving any trace.",
            "alertCreationTime": "2019-11-18T11:17:48.287421Z",
            "firstEventTime": "2019-11-18T11:15:06.5226815Z",
            "lastEventTime": "2019-11-18T11:15:06.5226815Z",
            "lastUpdateTime": "2019-11-20T04:12:03.91Z",
            "resolvedTime": "2019-11-20T04:12:03.4976288Z",
            "machineId": "machine-id",
            "alertUser": {
                "accountName": "Administrator",
                "domainName": "US-LT-V13007"
            },
            "comments": [],
            "alertFiles": [
                {
                    "sha1": "3ce71813199abae99348f61f0caa34e2574f831c",
                    "sha256": "9a7c58bd98d70631aa1473f7b57b426db367d72429a5455b433a05ee251f3236",
                    "filePath": "C:\\Windows\\System32\\cmd.exe",
                    "fileName": "cmd.exe"
                },
                {
                    "sha1": "1b3b40fbc889fd4c645cc12c85d0805ac36ba254",
                    "sha256": "d3f8fade829d2b7bd596c4504a6dae5c034e789b6a3defbe013bda7d14466677",
                    "filePath": "C:\\Windows\\System32\\WindowsPowerShell\\v1.0\\powershell.exe",
                    "fileName": "powershell.exe"
                }
            ],
            "alertDomains": [],
            "alertIps": [],
            "alertProcesses": []
        }
    ]
}

Isolar máquina

Isole uma máquina usando o Microsoft Defender para Ponto de Extremidade. A máquina pode ser definida com isolamento total ou seletivo. Os aplicativos Outlook, Skype for Business e Teams continuam funcionando em uma máquina isolada.

Parâmetros

Nome de exibição do parâmetro Tipo Valor padrão É obrigatório Descrição
Tipo de isolamento DDL

Completa

Valores possíveis:

  • Completa
  • Seletiva
Sim Especifique o tipo de isolamento.
Comentário String N/A Sim Especifique um comentário sobre por que a máquina precisa ser isolada.
Criar um insight? Caixa de seleção Selecionado Se ativada, a ação cria um insight do Google SecOps com informações relacionadas se for executada com sucesso.

Casos de uso

Isole uma máquina considerada infectada. Por exemplo, o alerta do conector do Defender ATP foi ingerido no servidor do Google SecOps e, durante uma análise de alerta, foi descoberto que a máquina relacionada ao alerta (entidade de caso) pode estar infectada e precisa ser isolada.

Data de execução

Essa ação é executada nas seguintes ações:

  • Host
  • Endereço IP

Resultados da ação

Resultado do script

True se o endpoint da API retornado para todas as entidades fornecidas em que ele foi executado, status 201, na resposta JSON "status": "Pending", o que indica que a solicitação da API foi executada com sucesso. Se a ação falhar para pelo menos uma das entidades, o resultado final será "falha" (False).

Nome do resultado do script Opções de valor Exemplo
is_success Verdadeiro/Falso is_success:False
Resultado JSON
{
    "@odata.context": "https://api.securitycenter.windows.com/api/$metadata#MachineActions/$entity",
    "id": "example-id",
    "type": "Isolate",
    "requestor": "requestor-id",
    "requestorComment": "Machine Isolation due to alert ...",
    "status": "Pending",
    "machineId": "machine-id",
    "creationDateTimeUtc": "2019-11-21T03:55:59.5419077Z",
    "lastUpdateDateTimeUtc": "2019-11-21T03:55:59.5419077Z",
    "cancellationRequestor": null,
    "cancellationComment": null,
    "cancellationDateTimeUtc": null,
    "errorHResult": 0,
    "scope": null,
    "relatedFileInfo": null
}
Insights
  • Lógica do insight:se a máquina foi isolada usando o agente do Defender ATP, crie um insight para indicar isso.
  • Tipo:entidade.
  • Entidade Title (String).
  • IdentifierMessage: "O host foi isolado usando o Microsoft Defender para Ponto de Extremidade".

Unisolate Machine

Remova o isolamento de uma máquina que foi isolada anteriormente usando o Microsoft Defender para Endpoint.

Parâmetros

Nome de exibição do parâmetro Tipo Valor padrão É obrigatório Descrição
Comentário String N/A Sim Especifique um comentário sobre por que a máquina precisa ser isolada.
Criar um insight? Caixa de seleção Selecionado Se ativada, a ação cria um insight do Google SecOps com informações relacionadas se for executada com sucesso.

Casos de uso

A ação pode ser usada em situações em que a máquina já estava isolada, mas com os novos dados coletados durante o processamento do playbook (por exemplo, a primeira máquina foi isolada, depois criamos um indicador de ameaça para um arquivo suspeito e executamos a ação "Parar e colocar em quarentena" para remover esse arquivo da máquina afetada), podemos considerar seguro remover a máquina afetada do isolamento.

Data de execução

Essa ação é executada nas seguintes entidades:

  • Host
  • Endereço IP

Resultados da ação

Resultado do script

True se o endpoint da API retornado para todas as entidades fornecidas em que ele foi executado, status 201, na resposta JSON "status": "Pending", o que indica que a solicitação da API foi executada com sucesso. Se a ação falhar para pelo menos uma das entidades, o resultado final será "falha" (False).

Nome do resultado do script Opções de valor Exemplo
is_success Verdadeiro/Falso is_success:False
Resultado JSON
{
    "@odata.context": "https://api.securitycenter.windows.com/api/$metadata#MachineActions/$entity",
    "id": "example-id",
    "type": "Unisolate",
    "requestor": "requestor-id",
    "requestorComment": "Unisolate machine due to the following remediation measures taken...",
    "status": "Pending",
    "machineId": "machine-id",
    "creationDateTimeUtc": "2019-11-21T03:59:34.7389352Z",
    "lastUpdateDateTimeUtc": "2019-11-21T03:59:34.7389352Z",
    "cancellationRequestor": null,
    "cancellationComment": null,
    "cancellationDateTimeUtc": null,
    "errorHResult": 0,
    "scope": null,
    "relatedFileInfo": null
}
Insights
  • Tipo:entidade
  • Entidade Title.
  • IdentifierMessage:o isolamento do Microsoft Defender para Ponto de Extremidade foi removido.

Executar verificação de antivírus

Inicie uma verificação antivírus em um host usando o Microsoft Defender para Ponto de Extremidade. Dois tipos de verificações do Defender ATP estão disponíveis: completa ou rápida.

Parâmetros

Nome de exibição do parâmetro Tipo Valor padrão É obrigatório Descrição
Tipo de verificação antivírus DDL

Completa

Valores possíveis:

  • Completa
  • Rápido
Sim Especifique se você quer iniciar uma verificação antivírus completa ou rápida na máquina.
Comentário String N/A Sim Especifique um comentário sobre por que uma verificação de antivírus precisa ser executada na máquina.

Casos de uso

Um alerta veio do conector do Defender ATP. Durante o processamento do alerta, foram encontrados indicadores de comprometimento de malware na máquina relacionada à entidade do caso do Google SecOps. Por isso, o usuário decidiu executar uma verificação de antivírus na máquina para tentar encontrar malware no host.

Data de execução

Essa ação é executada nas seguintes entidades:

  • Host
  • Endereço IP

Resultados da ação

Resultado do script

True se o endpoint da API retornado para todas as entidades fornecidas em que ele foi executado, status 201, na resposta JSON "status": "Pending", o que indica que a solicitação da API foi executada com sucesso. Se a ação falhar para pelo menos uma das entidades, o resultado final será "falha" (False).

Nome do resultado do script Opções de valor Exemplo
is_success Verdadeiro/Falso is_success:False
Resultado JSON
{
    "@odata.context": "https://api.securitycenter.windows.com/api/$metadata#MachineActions/$entity",
    "id": "example-id",
    "type": "RunAntiVirusScan",
    "requestor": "requestor_id",
    "requestorComment": "Run antivirus scan on suspect",
    "status": "Pending",
    "machineId": "machine-id",
    "creationDateTimeUtc": "2019-11-21T11:07:06.611628Z",
    "lastUpdateDateTimeUtc": "2019-11-21T11:07:06.611628Z",
    "cancellationRequestor": null,
    "cancellationComment": null,
    "cancellationDateTimeUtc": null,
    "errorHResult": 0,
    "scope": null,
    "relatedFileInfo": null
}

Interromper e colocar em quarentena um arquivo em uma máquina específica

Interrompa a execução de um arquivo em uma máquina específica e coloque-o em quarentena usando o agente do Microsoft Defender ATP. A ação funciona com entidades de host ou IP do Google SecOps.

Parâmetros

Nome de exibição do parâmetro Tipo Valor padrão É obrigatório Descrição
Hash de arquivo SHA1 para quarentena String N/A Sim

Especifique o hash SHA-1 do arquivo a ser interrompido e colocado em quarentena.

Observação:o hash SHA-1 precisa estar em letras minúsculas para que a ação encontre o arquivo correspondente.

Comentário String N/A Sim Especifique um comentário sobre por que uma verificação de antivírus precisa ser executada na máquina.
Criar um insight? Caixa de seleção Selecionado Se ativada, a ação vai criar um insight do Google SecOps com informações relacionadas se for executada com sucesso.

Casos de uso

Durante o processamento do alerta do conector do Defender ATP, a ação "Parar e colocar em quarentena o arquivo" pode ser usada para impedir a execução do arquivo específico e evitar a invasão da máquina. A necessidade dessa ação pode surgir da pesquisa avançada, e o usuário pode descobrir alguns arquivos potencialmente maliciosos que ele quer bloquear em uma única máquina.

Data de execução

Essa ação é executada nas seguintes entidades:

  • Host
  • Endereço IP

Resultados da ação

Resultado do script

Pode ser verdadeiro ou falso. "True" se o endpoint da API retornado para cada entidade fornecida em que foi executado, status 201, na resposta JSON "status": "Pending", o que indica que a solicitação da API foi executada com sucesso. Se a ação falhar para pelo menos uma das entidades, o resultado final será "falha" (False).

Nome do resultado do script Opções de valor Exemplo
is_success Verdadeiro/Falso is_success:False
Resultado JSON
{
    "@odata.context": "https://api.securitycenter.windows.com/api/$metadata#MachineActions/$entity",
    "id": "example-id",
    "type": "StopAndQuarantineFile",
    "requestor": "requestor-id",
    "requestorComment": "Stopping and quarantining putty",
    "status": "Pending",
    "machineId": "machine-id",
    "creationDateTimeUtc": "2019-11-25T10:05:21.3641296Z",
    "lastUpdateDateTimeUtc": "2019-11-25T10:05:21.3641296Z",
    "cancellationRequestor": null,
    "cancellationComment": null,
    "cancellationDateTimeUtc": null,
    "errorHResult": 0,
    "scope": null,
    "relatedFileInfo": {
        "fileIdentifier": "d932604ab8e9debe475415851fd26929a0c0dcd1",
        "fileIdentifierType": "Sha1"
    }
}
Insights
  • Tipo:entidade.
  • Entidade Title (String).
  • IdentifierMessage (String): "O arquivo com o hash de arquivo SHA-1 {0} foi interrompido e colocado em quarentena em {1}". format (filehash,entity.Identifier).

Receba alertas relacionados a um arquivo do Microsoft Defender para Ponto de Extremidade com base no hash do arquivo.

Parâmetros

Valor de exibição do parâmetro Tipo Valor padrão É obrigatório Descrição
Status String Unknown, New, InProgress, Resolved Não

Especifique os status dos alertas que você quer procurar.

O parâmetro aceita vários valores como uma string separada por vírgulas.

Gravidade String UnSpecified, Informational, Low, Medium, High NÃO

Especifique as gravidades dos incidentes que você quer procurar.

O parâmetro aceita vários valores como uma string separada por vírgulas.

Categoria String N/A Não

Especifique a categoria de alerta que você quer procurar.

Se não for fornecida, a ação vai procurar todas as categorias.

O parâmetro aceita vários valores como uma string separada por vírgulas.

Valores possíveis: "Collection", "CommandAndControl", "CredentialAccess", "DefenseEvasion", "Discovery", "Execution", "Exfiltration", "Exploit", "InitialAccess", "LateralMovement", "Malware", "Persistence", "PrivilegeEscalation", "Ransomware", "SuspiciousActivity", "UnwantedSoftware".

Código do incidente Número inteiro N/A Não Especifique o ID do incidente do Microsoft Defender para o qual você quer encontrar alertas relacionados.

‌Casos de uso

Ao investigar um alerta do conector do Defender ATP, essa ação pode ser usada para coletar informações sobre se o arquivo está associado a alertas e descobrir se ele é malicioso ou não.

Executar em

Essa ação é executada na entidade "Filehash".

Resultados da ação

Resultado do script
Nome do resultado do script Opções de valor Exemplo
is_success Verdadeiro/Falso is_success:False
Resultado JSON
{
    "@odata.context": "https://api.securitycenter.windows.com/api/$metadata#Alerts",
    "value": [
        {
            "id": "example_id",
            "incidentId": 2,
            "investigationId": 1,
            "assignedTo": null,
            "severity": "Medium",
            "status": "New",
            "classification": null,
            "determination": null,
            "investigationState": "TerminatedBySystem",
            "detectionSource": "WindowsDefenderAtp",
            "category": "DefenseEvasion",
            "threatFamilyName": null,
            "title": "Suspicious process injection observed",
            "description": "A process abnormally injected code into another process, As a result, unexpected code may be running in the target process memory. Injection is often used to hide malicious code execution within a trusted process. \nAs a result, the target process may exhibit abnormal behaviors such as opening a listening port or connecting to a command and control server.",
            "alertCreationTime": "2019-11-19T03:56:37.7335862Z",
            "firstEventTime": "2019-11-19T03:54:15.7698362Z",
            "lastEventTime": "2019-11-19T03:54:15.7698362Z",
            "lastUpdateTime": "2019-11-20T10:13:31.7266667Z",
            "resolvedTime": null,
            "machineId": "machine-id",
            "alertUser": {
                "accountName": "example.user",
                "domainName": "EXAMPLELAB"
            },
            "comments": [],
            "alertFiles": [
                {
                    "sha1": "1b3b40fbc889fd4c645cc12c85d0805ac36ba254",
                    "sha256": "d3f8fade829d2b7bd596c4504a6dae5c034e789b6a3defbe013bda7d14466677",
                    "filePath": "C:\\Windows\\System32\\WindowsPowerShell\\v1.0\\powershell.exe",
                    "fileName": "powershell.exe"
                },{
                    "sha1": "bdd0d38e113a0c7dd6213cf2e89e6cc6d66b5cdb",
                    "sha256": "328954033456d5c13e58fb5bcc6c0232f9f62cb6d9185afa51c7913338992491",
                    "filePath": "C:\\Windows\\System32\\notepad.exe",
                    "fileName": "notepad.exe"
                }
            ],
            "alertDomains": [],
            "alertIps": [],
            "alertProcesses": []
        }
    ]
}

Recebe máquinas relacionadas a um arquivo do Microsoft Defender para Ponto de Extremidade com base no hash do arquivo.

Parâmetros

Nome de exibição do parâmetro Tipo Valor padrão É obrigatório Descrição
Nome da máquina String N/A Não Especifique o nome completo da máquina que você quer procurar.
Endereço IP da máquina String N/A Não Especifique o endereço IP da máquina que você quer procurar.
Pontuação de risco da máquina String N/A Não

Especifique a pontuação de risco da máquina que você quer procurar.

O parâmetro aceita vários valores como uma string separada por vírgulas.

Status de integridade da máquina String Active, Inactive, ImpairedCommunication, NoSensorData, NoSensorDataImpairedCommunication Não

Especifique o status de integridade da máquina que você quer procurar.

O parâmetro aceita vários valores como uma string separada por vírgulas.

Plataforma do SO da máquina String N/A Não Especifique a plataforma do SO da máquina que você quer procurar.
ID do grupo RBAC String N/A Não Especifique o ID do grupo de RBAC que você quer procurar.

Casos de uso

Ao investigar um alerta do conector do Defender ATP, essa ação pode ser usada para coletar informações sobre em quais máquinas o arquivo foi registrado no Defender ATP.

Data de execução

Essa ação é executada na entidade "Filehash".

Resultados da ação

Resultado do script
Nome do resultado do script Opções de valor Exemplo
is_success Verdadeiro/Falso is_success:False
Resultado JSON
{
    "@odata.context": "https://api.securitycenter.windows.com/api/$metadata#Machines",
    "value": [
        {
            "id": "example_id",
            "computerDnsName": "example-name",
            "firstSeen": "2019-11-18T11:13:04.0588699Z",
            "lastSeen": "2019-11-20T19:35:36.4619266Z",
            "osPlatform": "Windows10",
            "osVersion": null,
            "osProcessor": "x64",
            "version": "1803",
            "lastIpAddress": "192.0.2.1",
            "lastExternalIpAddress": "203.0.113.121",
            "agentVersion": "10.4860.17134.982",
            "osBuild": 17134,
            "healthStatus": "Active",
            "rbacGroupId": 0,
            "rbacGroupName": null,
            "riskScore": "High",
            "exposureLevel": "Medium",
            "aadDeviceId": null,
            "machineTags": []
        }
    ]
}

Executar uma consulta de busca avançada

Execute a consulta de busca avançada do Microsoft Defender para Ponto de Extremidade. Aspas, novas linhas ou outros símbolos especiais precisam ser escapados. Por exemplo, use a barra invertida para escapar aspas.

Parâmetros

Nome de exibição do parâmetro Tipo Valor padrão É obrigatório Descrição
Nome de exibição do parâmetro Tipo Valor padrão É obrigatório Descrição
Consulta String N/A Sim Consulta de busca avançada a ser executada.

Casos de uso

O usuário pode ter consultas de busca que quer usar para consultar dados coletados no Defender ATP durante o processamento de um alerta específico do Defender. Com essa ação, o usuário pode executar essas consultas de busca avançada.

Data de execução

Essa ação é executada em todas as entidades.

Resultados da ação

Resultado do script
Nome do resultado do script Opções de valor Exemplo
is_success Verdadeiro/Falso is_success:False
Resultado JSON
{
    "Stats": {
        "ExecutionTime": 0.0156652,
        "resource_usage": {
            "cache": {
                "memory": {
                    "hits": 13,
                    "misses": 0,
                    "total": 13
                },
                "disk": {
                    "hits": 0,
                    "misses": 0,
                    "total": 0
                }
            },
            "cpu": {
                "user": "00:00:00.0156250",
                "kernel": "00:00:00",
                "total cpu": "00:00:00.0156250"
            },
            "memory": {
                "peak_per_node": 33554624
            }
        },
        "dataset_statistics": [
            {
                "table_row_count": 2,
                "table_size": 60
            }
        ]
    },
    "Schema": [
        {
            "Name": "EventTime",
            "Type": "DateTime"
        },
        {
            "Name": "FileName",
            "Type": "String"
        },
        {
            "Name": "InitiatingProcessFileName",
            "Type": "String"
        }
    ],
    "Results": [
        {
            "EventTime": "2019-11-18T11:13:07.043128Z",
            "FileName": "csc.exe",
            "InitiatingProcessFileName": "powershell.exe"
        },
        {
            "EventTime": "2019-11-19T03:54:14.4256361Z",
            "FileName": "csc.exe",
            "InitiatingProcessFileName": "powershell.exe"
        }
    ]
}

Aguardar o status da tarefa

Aguarde o status de uma tarefa.

Parâmetros

Nome de exibição do parâmetro Tipo Valor padrão É obrigatório Descrição
IDs de tarefas String N/A Sim A lista de IDs de tarefas aparece como uma string separada por vírgulas.

Data de execução

Essa ação é executada em todas as entidades.

Resultados da ação

Resultado do script
Nome do resultado do script Opções de valor Exemplo
is_success Verdadeiro/Falso is_success:False
Resultado JSON
[
    {
        "status": "Succeeded",
        "creation_date_time_utc": "2020-02-08T03:24:52.8526634Z",
        "cancellation_requestor": null,
        "cancellation_date_time_utc": null,
        "id": "2e39d22e-60a7-4267-899c-a1471e800000",
        "last_update_date_time_utc": "2020-02-08T03:25:35.8345081Z",
        "related_file_info": null,
        "cancellation_comment": null,
        "requestor": "e4fc6454-754d-47f7-bbdb-045fad600000",
        "error_h_result": 0,
        "scope": "Selective",
        "machine_id": "fbc85cf3fbcc8bb14d1a84fcf7bbae4531f00000",
        "type": "Isolate",
        "requestor_comment": "test"
    }
]

Receber o status da tarefa atual

Recebe o status atual de uma tarefa.

Parâmetros

Nome de exibição do parâmetro Tipo Valor padrão É obrigatório Descrição
IDs de tarefas String N/A Sim A lista de IDs de tarefas aparece como uma string separada por vírgulas.

Data de execução

Essa ação é executada em todas as entidades.

Resultados da ação

Resultado do script
Nome do resultado do script Opções de valor Exemplo
is_success Verdadeiro/Falso is_success:False
Resultado JSON
[
    {
        "status": "Succeeded",
        "creation_date_time_utc": "2020-02-08T03:24:52.8526634Z",
        "cancellation_requestor": null,
        "cancellation_date_time_utc": null,
        "id": "2e39d22e-60a7-4267-899c-a1471e800000",
        "last_update_date_time_utc": "2020-02-08T03:25:35.8345081Z",
        "related_file_info": null,
        "cancellation_comment": null,
        "requestor": "e4fc6454-754d-47f7-bbdb-045fad600000",
        "error_h_result": 0,
        "scope": "Selective",
        "machine_id": "fbc85cf3fbcc8bb14d1a84fcf7bbae4531f00000",
        "type": "Isolate",
        "requestor_comment": "test"
    }
]

Enviar indicadores de entidade

Enviar entidades como indicadores no Microsoft Defender para Ponto de Extremidade.

Parâmetros

Nome de exibição do parâmetro Tipo Valor padrão É obrigatório Descrição
Ação DDL

Bloquear

Valores possíveis:

  • Bloquear
  • Auditoria
  • Bloquear e corrigir
  • Permitir
Sim

Especifique a ação que precisa ser aplicada às entidades.

Observação:o valor "Bloquear e corrigir" é compatível apenas com as entidades filehash.

Gravidade DDL

Alta

Valores possíveis:

  • Alta
  • Médio
  • Baixo
  • Informativa
Sim Especifique a gravidade das entidades encontradas.
Aplicativo String N/A Não Especifique um aplicativo relacionado às entidades.
Título do alerta do indicador String N/A Sim Especifique o título do alerta, se ele for identificado no ambiente.
Descrição String Remediação do Google SecOps Sim Especifique a descrição das entidades.
Ação recomendada String N/A Não Especifique as ações recomendadas para o processamento das entidades.

Data de execução

Essa ação é executada nas seguintes entidades:

  • Endereço IP
  • URL
  • Filehash

Resultados da ação

Resultado do script
Nome do resultado do script Opções de valor Exemplo
is_success Verdadeiro/Falso is_success:False
Painel de casos
Tipo de resultado Valor / Descrição Tipo
Mensagem de saída*

A ação não pode falhar nem interromper a execução de um playbook:

Se os dados estiverem disponíveis para uma entidade (is_success = true): "As seguintes entidades foram enviadas como indicadores ao Microsoft Defender para Endpoint: {entity.identifier}".

Se os dados não estiverem disponíveis para uma entidade (is_success=true): "A ação não conseguiu enviar as seguintes entidades como indicadores para o Microsoft Defender para Endpoint: {entity.identifier}".

Se o código de status 403 for informado para uma entidade: "A instância não tem permissões suficientes para enviar as seguintes entidades: {entity.identifier}

Se os dados não estiverem disponíveis para todas as entidades (is_success=false): "Nenhuma das entidades fornecidas foi enviada como indicadores ao Microsoft Defender para Endpoint."

Se uma entidade já for um indicador: "As seguintes entidades já são indicadores no Microsoft Defender para Endpoint: {entity.identifier}"

A ação precisa falhar e interromper a execução de um playbook:

Se for um erro fatal, como credenciais incorretas, sem conexão com o servidor, outro: "Erro ao executar a ação "Enviar indicadores de entidade". Motivo: {0}''.format(error.Stacktrace)

Se o código de status 403 for informado para todas as entidades: "Erro ao executar a ação "Enviar indicadores de entidade". Motivo: nenhum dos indicadores foi criado devido a permissões de instância. Verifique a configuração.

Geral

Excluir indicadores de entidade

Exclua indicadores de entidade no Microsoft Defender para Ponto de Extremidade.

Parâmetros

N/A

Data de execução

Essa ação é executada nas seguintes entidades:

  • Endereço IP
  • URL
  • Filehash

Resultados da ação

Resultado do script
Nome do resultado do script Opções de valor Exemplo
is_success Verdadeiro/Falso is_success:False
Painel de casos
Tipo de resultado Valor / Descrição Tipo
Mensagem de saída*

A ação não pode falhar nem interromper a execução de um playbook:

Se o código de status 204 for informado (is_success=true): "As seguintes entidades foram excluídas como indicadores no Microsoft Defender para Endpoint: {entity.identifier}.

Se o incidente não for encontrado (is_success=true): "As seguintes entidades não existem como indicadores no Microsoft Defender para Endpoint: {entity.identifier}.

A ação precisa falhar e interromper a execução de um playbook:

Se um erro fatal, como credenciais incorretas, falta de conexão com o servidor ou outro problema, for informado: "Erro ao executar a ação "Excluir indicadores de entidade". Motivo: {0}''.format(error.Stacktrace)

Geral

Listar indicadores

Listar indicadores no Microsoft Defender para Ponto de Extremidade.

Parâmetros

Nome de exibição do parâmetro Tipo Valor padrão É obrigatório Descrição
Indicadores CSV N/A Não Especifique uma lista separada por vírgulas de indicadores que você quer recuperar.
Tipos de indicadores CSV FileSha1,FileSha256,FileMd5,CertificateThumbprint,IpAddress,DomainName, Url Não

Especifique uma lista separada por vírgulas de tipos de indicadores que você quer recuperar.

Valores possíveis: FileSha1, FileSha256, FileMd5, CertificateThumbprint, IpAddress,DomainName, Url.

Ações CSV Warn,Block,Audit,Alert,AlertAndBlock,BlockAndRemediate,Allowed Não

Especifique uma lista separada por vírgulas de ações de indicadores que você quer usar para filtragem.

Valores possíveis: Warn,Block,Audit,Alert, AlertAndBlock,BlockAndRemediate,Allowed

Gravidade CSV Informativo,baixo,médio,alto Não

Especifique uma lista separada por vírgulas de gravidades que você quer usar para filtrar.

Valores possíveis: Informational,Low,Medium,High

Número máximo de resultados a serem retornados Número inteiro 50 Não Especifique o número de indicadores a serem retornados.

Data de execução

Essa ação não é executada em entidades.

Resultados da ação

Resultado do script
Nome do resultado do script Opções de valor Exemplo
is_success Verdadeiro/Falso is_success:False
Resultado JSON
{
    "id": "18",
    "indicatorValue": "110e7d15b011d7fac48f2bd61114db1022197f7a",
    "indicatorType": "FileSha1",
    "action": "Audit",
    "createdBy": "45e9773c-100e-4a9f-ad37-d8e182e9ed26",
    "severity": "Informational",
    "category": 1,
    "application": "demo-test",
    "educateUrl": null,
    "bypassDurationHours": null,
    "title": "test",
    "description": "test",
    "recommendedActions": "nothing",
    "creationTimeDateTimeUtc": "2022-02-08T14:20:34.9071582Z",
    "expirationTime": null,
    "lastUpdateTime": "2022-02-08T14:20:34.9151307Z",
    "lastUpdatedBy": null,
    "rbacGroupNames": [],
    "rbacGroupIds": [],
    "notificationId": null,
    "notificationBody": null,
    "version": null,
    "mitreTechniques": [],
    "historicalDetection": false,
    "lookBackPeriod": null,
    "generateAlert": true,
    "additionalInfo": null,
    "createdByDisplayName": "Example Defender ATP",
    "externalId": null,
    "createdBySource": "PublicApi",
    "certificateInfo": null
}
Painel de casos
Tipo de resultado Valor / Descrição Tipo
Mensagem de saída*

A ação não pode falhar nem interromper a execução de um playbook:

Se os dados estiverem disponíveis (is_success=true): "Indicadores encontrados com sucesso para os critérios fornecidos no Microsoft Defender para Endpoint".

Se os dados não estiverem disponíveis (is_success=false): "Nenhum indicador foi encontrado para os critérios fornecidos no Microsoft Defender para Endpoint".

A ação precisa falhar e interromper a execução de um playbook:

Se um erro fatal, como credenciais incorretas, nenhuma conexão com o servidor, outro for informado: "Erro ao executar a ação "List Indicators". Motivo: {0}''.format(error.Stacktrace)

Se um parâmetro "Tipos de indicadores" inválido for fornecido: "Erro ao executar a ação "Listar indicadores". Motivo: valor inválido para o parâmetro "Tipos de indicadores". Valores possíveis: FileSha1, FileSha256, FileMd5, CertificateThumbprint, IpAddress, DomainName, Url.

Se um parâmetro "Actions" inválido for fornecido: "Erro ao executar a ação "List Indicators". Motivo: valor inválido para o parâmetro "Actions". Valores possíveis: Warn, Block, Audit, Alert, AlertAndBlock, BlockAndRemediate, Allowed.

Se um parâmetro "Gravidade" inválido for fornecido: "Erro ao executar a ação "ListIndicators". Motivo: valor inválido para o parâmetro "Actions". Valores possíveis: Informações, Baixa, Média, Alta.

Geral
Tabela do painel de casos

Indicadores encontrados

Tipo: indicatorType

Ação: action

Gravidade: gravidade Descrição: descrição Título: título Recomendação: recommendedActions

Entidade

Conectores

Para instruções detalhadas sobre como configurar um conector no Google SecOps, consulte Configurar o conector.

Para configurar o conector selecionado, use os parâmetros específicos dele listados nas tabelas a seguir:

Conector do Microsoft Defender ATP

A API SIEM do Defender ATP usada no conector do Microsoft Defender ATP para eventos foi descontinuada em 1º de março de 2022.

O conector se conecta periodicamente ao endpoint de API do Defender ATP e extrai uma lista de alertas gerados para um período específico. Para os alertas processados, o conector em uma solicitação separada extrai as informações sobre as detecções do Defender ATP. As detecções têm um campo AlertId que pode ser usado para associar as detecções a alertas específicos.

Parâmetros do conector

Use os seguintes parâmetros para configurar o conector:

Nome de exibição do parâmetro Tipo Valor padrão É obrigatório Descrição
Nome do campo do produto String ProductName Sim Descreve o nome do campo em que o nome do produto está armazenado.
Nome do campo do evento String AlertName Sim Descreve o nome do campo em que o nome do evento é armazenado.
Nome do campo de ambiente String "" Não

Descreve o nome do campo em que o nome do ambiente é armazenado.

Se o campo de ambiente não for encontrado, o ambiente será "".

Padrão de regex do ambiente String .* Não

Um padrão de expressão regular a ser executado no valor encontrado no campo Environment Field Name.

O padrão é ".*" para capturar tudo e retornar o valor sem alterações.

Usado para permitir que o usuário manipule o campo de ambiente usando a lógica de expressão regular.

Se o padrão de expressão regular for nulo ou vazio, ou se o valor do ambiente for nulo, o resultado final do ambiente será "".

Raiz da API String https://api.securitycenter.windows.com Sim

URL raiz da API a ser usado com a integração.

Para melhorar o desempenho, use um servidor mais próximo da sua localização:

  • api-us.securitycenter.windows.com
  • api-eu.securitycenter.windows.com
  • api-uk.securitycenter.windows.com
ID do Azure Active Directory String N/A Sim O ID do locatário do Microsoft Entra pode ser encontrado em Active Directory > Registro de app > Seu aplicativo > ID do diretório (locatário).
ID do cliente de integração String N/A Sim ID do cliente (aplicativo) adicionado para registro do app no Microsoft Entra para a integração.
Chave secreta do cliente de integração Senha N/A Sim Chave secreta inserida para o registro do app do Azure AD na integração.
ID do cliente do SIEM String N/A Sim ID do cliente (aplicativo) para a integração do SIEM ativada no Microsoft Defender para Ponto de Extremidade.
Chave secreta do cliente do SIEM Senha N/A Sim Secret para a integração do SIEM ativada no Microsoft Defender para Ponto de Extremidade.
Ajuste de tempo em horas Número inteiro 24 Sim Buscar alertas das últimas X horas.
Máximo de alertas por ciclo Número inteiro 100 Sim Número de alertas processados durante uma execução do conector.
Status de alerta a serem buscados String Unknown, New, InProgress, Resolved Sim

Especifique os status dos alertas do Defender ATP que devem ser buscados pelo servidor do Google SecOps.

O parâmetro pode receber vários valores como uma string separada por vírgulas.

Gravidades de alerta a serem buscadas String UnSpecified, Informational, Low, Medium, High Sim

Especifique as gravidades dos alertas do Defender ATP que devem ser buscados pelo servidor do Google SecOps.

O parâmetro pode receber vários valores como uma string separada por vírgulas.

Endereço do servidor proxy IP_OR_HOST N/A Não Servidor proxy a ser usado para a conexão.
Nome de usuário do servidor proxy String N/A Não Nome de usuário do servidor proxy.
Senha do servidor proxy Senha N/A Não Senha do servidor proxy.

Regras do conector

  • O conector não é compatível com regras de lista de bloqueio ou lista dinâmica.

  • O conector é compatível com proxies.

Conector V2 do Microsoft Defender ATP

Extraia os alertas do Defender ATP usando a API de incidentes do 365 Defender para receber os dados de eventos. Use a lista dinâmica de conectores para ingerir apenas tipos específicos de alertas com base no valor do atributo detectionSource do alerta.

O atributo conector SourceGroupIdentifier pode ser usado para agrupar alertas com base no ID do incidente do Defender ATP.

Pré-requisitos

Antes de configurar o conector, conceda permissões adicionais ao aplicativo Microsoft Entra:

  1. Faça login no portal do Azure como administrador de usuários ou de senhas.

  2. Selecione Microsoft Entra ID.

  3. Acesse Permissões da API > Adicionar uma permissão > APIs que minha organização usa.

  4. Selecione Microsoft Threat Protection > Permissões do aplicativo.

  5. Na seção Selecionar permissões, escolha as seguintes permissões obrigatórias:

    • Incident.Read.All
    • Incident.ReadWrite.All
  6. Clique em Adicionar permissões

  7. Clique em Conceder consentimento de administrador para YOUR_ORGANIZATION_NAME.

Parâmetros do conector

Use os seguintes parâmetros para configurar o conector:

Nome de exibição do parâmetro Tipo Valor padrão É obrigatório Descrição
Nome do campo do produto String :: Sim Descreve o nome do campo em que o nome do produto está armazenado.
Nome do campo do evento String EventName Sim Descreve o nome do campo em que o nome do evento é armazenado.
Nome do campo de ambiente String "" Não

Descreve o nome do campo em que o nome do ambiente é armazenado.

Se o campo de ambiente não for encontrado, o ambiente será "".

Padrão de regex do ambiente String .* Não

Um padrão de expressão regular a ser executado no valor encontrado no campo Environment Field Name.

O padrão é ".*" para capturar tudo e retornar o valor sem alterações.

Usado para permitir que o usuário manipule o campo de ambiente usando a lógica de expressão regular.

Se o padrão de expressão regular for nulo ou vazio, ou se o valor do ambiente for nulo, o resultado final do ambiente será "".

Raiz da API do Defender ATP String https://api.securitycenter.windows.com Sim

URL raiz da API a ser usado com a integração

Para melhorar o desempenho, use um servidor mais próximo da sua localização:

  • api-us.securitycenter.windows.com
  • api-eu.securitycenter.windows.com
  • api-uk.securitycenter.windows.com
Raiz da API do 365 Defender String https://api.security.microsoft.com Sim Raiz da API da instância do Microsoft 365 Defender usada para receber os dados de eventos do Google SecOps.
ID do Azure Active Directory String N/A Sim ID do locatário do Microsoft Entra, que pode ser encontrado em Microsoft Entra > Registro de app > Seu aplicativo > ID do diretório (locatário).
ID do cliente de integração String N/A Sim ID do cliente (aplicativo) adicionado para registro do app no Microsoft Entra para a integração.
Chave secreta do cliente de integração Senha N/A Sim Chave secreta inserida para o registro do app do Azure AD na integração.
Verificar SSL Caixa de seleção Selecionado Sim Se ativada, verifica se o certificado SSL da conexão com o servidor do Microsoft 365 Defender é válido.
Ajuste de tempo em horas Número inteiro 24 Sim Buscar alertas das últimas X horas.
Máximo de alertas por ciclo Número inteiro 10 Sim Número de alertas processados durante uma execução do conector.
Status de alerta a serem buscados String Unknown, New, InProgress, Resolved Sim

Especifique os status dos alertas do Defender ATP que precisam ser buscados pelo servidor do Google SecOps.

O parâmetro pode receber vários valores como uma string separada por vírgulas.

Gravidades de alerta a serem buscadas String UnSpecified, Informational, Low, Medium, High Sim

Especifique as gravidades dos alertas do Defender ATP que devem ser buscados pelo servidor do Google SecOps.

O parâmetro pode receber vários valores como uma string separada por vírgulas.

Desativar o estouro Caixa de seleção Desmarcado Não Se ativado, o conector vai ignorar o mecanismo de estouro.
Script de tempo limite Número inteiro 300 Sim Especifique o tempo limite para a execução do conector.
Usar a lista de permissões como uma lista de proibições Caixa de seleção Desmarcado Não Se ativada, a lista dinâmica será usada como uma lista de bloqueio.
Endereço do servidor proxy IP_OR_HOST N/A Não Servidor proxy a ser usado para a conexão.
Nome de usuário do servidor proxy String N/A Não Nome de usuário do servidor proxy.
Senha do servidor proxy Senha N/A Não Senha do servidor proxy.

Regras do conector

O conector é compatível com uma lógica de lista dinâmica com base no valor do campo de alerta do detectionSource Defender ATP.

Precisa de mais ajuda? Receba respostas de membros da comunidade e profissionais do Google SecOps.