Microsoft Graph Security

En este documento se explica cómo integrar la API de seguridad de Microsoft Graph con Google Security Operations (Google SecOps).

Versión de integración: 20.0

Este documento hace referencia a la API de seguridad de Microsoft Graph. En la plataforma Google SecOps, la integración de la API de seguridad de Microsoft Graph se llama Microsoft Graph Security.

‌Antes de empezar

Antes de configurar la integración en la plataforma Google SecOps, completa los siguientes pasos:

  1. Crea la aplicación de Microsoft Entra.

  2. Configura los permisos de la API de tu aplicación.

  3. Crea un secreto de cliente.

Crear una aplicación de Microsoft Entra

Para crear la aplicación Microsoft Entra, sigue estos pasos:

  1. Inicia sesión en el portal de Azure como administrador de usuarios o administrador de contraseñas.

  2. Selecciona ID de Microsoft Entra.

  3. Ve a Registros de aplicaciones > Nuevo registro.

  4. Introduce el nombre de la aplicación.

  5. En el campo URI de redirección, introduce http://localhost/.

  6. Haz clic en Registrarse.

  7. Guarda los valores de ID de aplicación (cliente) e ID de directorio (inquilino) para usarlos más adelante al configurar los parámetros de integración.

Configurar permisos de API

Para configurar los permisos de API de la integración, sigue estos pasos:

  1. En Azure Portal, vaya a Permisos de API > Añadir un permiso.

  2. Selecciona Microsoft Graph > Permisos de aplicación.

  3. En la sección Seleccionar permisos, seleccione los siguientes permisos obligatorios:

    • User.ReadWrite.All
    • Mail.Read
    • Directory.ReadWrite.All
    • Directory.AccessAsUser.All
    • SecurityEvents.ReadWrite.All
    • SecurityEvents.Read.All
  4. Haz clic en Añadir permisos.

  5. Haz clic en Conceder consentimiento de administrador para YOUR_ORGANIZATION_NAME.

    Cuando aparezca el cuadro de diálogo Confirmación de concesión de consentimiento de administrador, haz clic en .

Crear secreto de cliente

Para crear un secreto de cliente, sigue estos pasos:

  1. Ve a Certificados y secretos > Nuevo secreto de cliente.

  2. Proporciona una descripción del secreto de cliente y define su fecha de vencimiento.

  3. Haz clic en Añadir.

  4. Guarda el valor del secreto de cliente (no el ID del secreto) para usarlo como valor del parámetro ID del secreto al configurar la integración. El valor del secreto de cliente solo se muestra una vez.

Integrar la API de seguridad de Microsoft Graph con Google SecOps

La integración requiere los siguientes parámetros:

Parámetro Descripción
Client ID Obligatorio

El ID de cliente (aplicación) de la aplicación de Microsoft Entra que se va a usar en la integración.

Secret ID
Optional

El valor del secreto de cliente de la aplicación Microsoft Entra que se va a usar en la integración.

Certificate Path Optional

Si usas la autenticación basada en certificados en lugar del secreto de cliente, introduce la ruta al certificado en el servidor de Google SecOps.

Certificate Password Optional

Si el certificado de autenticación que usas está protegido con contraseña, especifica la contraseña para abrir el archivo del certificado.

Tenant Obligatorio

El valor de Microsoft Entra ID (ID de cliente).

Use V2 API Optional

Si se habilita, el conector usará los endpoints de la API V2. Nota: La estructura de las alertas y los eventos cambiará.

Para obtener instrucciones sobre cómo configurar una integración en Google SecOps, consulta el artículo Configurar integraciones.

Si es necesario, puedes hacer cambios más adelante. Después de configurar una instancia de integración, puedes usarla en los cuadernos de estrategias. Para obtener más información sobre cómo configurar y admitir varias instancias, consulta Admitir varias instancias.

Acciones

Para obtener más información sobre las acciones, consulta Responder a acciones pendientes desde tu mesa de trabajo y Realizar una acción manual.

Añadir comentario de alerta

Usa la acción Add Alert Comment (Añadir comentario de alerta) para añadir un comentario a la alerta en Microsoft Graph.

Esta acción no se ejecuta en entidades de Google SecOps.

Entradas de acciones

La acción Añadir comentario de alerta requiere los siguientes parámetros:

Parámetro Descripción
Alert ID Obligatorio

ID de la alerta que se va a actualizar.

Comment Obligatorio

El comentario de la alerta.

Resultados de la acción

La acción Añadir comentario de alerta proporciona los siguientes resultados:

Tipo de salida de la acción Disponibilidad
Adjunto del panel de casos No disponible
Enlace del panel de casos No disponible
Tabla del panel de casos No disponible
Tabla de enriquecimiento No disponible
Resultado de JSON No disponible
Mensajes de salida Disponible
Resultado de la secuencia de comandos Disponible
Mensajes de salida

La acción Añadir comentario de alerta puede devolver los siguientes mensajes de salida:

Mensaje resultante Descripción del mensaje

Successfully added comment to the alert ALERT_ID in Microsoft Graph.

La acción se ha realizado correctamente.
Error executing action "Add Alert Comment". Reason: ERROR_REASON

No se ha podido realizar la acción.

Comprueba la conexión al servidor, los parámetros de entrada o las credenciales.

Resultado de la secuencia de comandos

En la siguiente tabla se muestra el valor de la salida del resultado de la secuencia de comandos al usar la acción Añadir comentario de alerta:

Nombre del resultado del script Valor
is_success True o False

Usa la acción Obtener consentimiento de administrador para conceder a tu aplicación los permisos en el portal de Azure.

Esta acción se ejecuta en todas las entidades de Google SecOps.

Entradas de acciones

La acción Obtener consentimiento del administrador requiere los siguientes parámetros:

Parámetro Descripción
Redirect URL Obligatorio

La URL de redirección que usaste al registrarte en el portal de Azure.

Resultados de la acción

La acción Obtener consentimiento del administrador proporciona los siguientes resultados:

Tipo de salida de la acción Disponibilidad
Adjunto del panel de casos No disponible
Enlace del panel de casos No disponible
Tabla del panel de casos No disponible
Tabla de enriquecimiento No disponible
Resultado de JSON No disponible
Resultado de la secuencia de comandos Disponible
Resultado de la secuencia de comandos

En la siguiente tabla se muestra el valor de la salida del resultado de la secuencia de comandos al usar la acción Obtener consentimiento del administrador:

Nombre del resultado del script Valor
is_connected True o False

Get Alert

Usa la acción Get Alert para obtener las propiedades y las relaciones de una alerta mediante su ID.

Esta acción se ejecuta en todas las entidades de Google SecOps.

Entradas de acciones

La acción Get Alert requiere los siguientes parámetros:

Parámetro Descripción
Alert ID Obligatorio

ID de la alerta de la que se van a obtener los detalles.

Resultados de la acción

La acción Obtener alerta proporciona los siguientes resultados:

Tipo de salida de la acción Disponibilidad
Adjunto del panel de casos No disponible
Enlace del panel de casos No disponible
Tabla del panel de casos No disponible
Tabla de enriquecimiento No disponible
Resultado de JSON No disponible
Resultado de la secuencia de comandos Disponible
Resultado de JSON

En el siguiente ejemplo se muestra la salida del resultado en JSON que se recibe al usar la acción Get Alert:

{
  "feedback": "@odata.type: microsoft.graph.alertFeedback",
  "recommendedActions": ["String"],
  "networkConnections":
    [{
      "applicationName": "String",
      "natDestinationPort": "String",
      "destinationAddress": "String",
      "localDnsName": "String",
      "natDestinationAddress": "String",
      "destinationUrl": "String",
      "natSourceAddress": "String",
      "sourceAddress": "String",
      "direction": "@odata.type: microsoft.graph.connectionDirection",
      "domainRegisteredDateTime": "String (timestamp)",
      "status": "@odata.type: microsoft.graph.connectionStatus",
      "destinationDomain": "String",
      "destinationPort": "String",
      "sourcePort": "String",
      "protocol": "@odata.type: microsoft.graph.securityNetworkProtocol",
      "natSourcePort": "String",
      "riskScore": "String",
      "urlParameters": "String"
     }],
  "cloudAppStates":
    [{
      "destinationServiceIp": "String",
      "riskScore": "String",
      "destinationServiceName": "String"
     }],
  "detectionIds": ["String"],
  "id": "String (identifier)",
  "category": "String",
  "fileStates":
    [{
      "path": "String",
      "riskScore": "String",
      "name": "String",
      "fileHash":
        {
          "hashType": "@odata.type: microsoft.graph.fileHashType",
          "hashValue": "String"
         }
     }],
  "severity": "@odata.type: microsoft.graph.alertSeverity",
  "title": "String",
  "sourceMaterials": ["String"],
  "comments": ["String"],
  "assignedTo": "String",
  "eventDateTime": "String (timestamp)",
  "activityGroupName": "String",
  "status": "@odata.type: microsoft.graph.alertStatus",
  "description": "String",
  "tags": ["String"],
  "confidence": 1024,
  "vendorInformation":
      {
        "providerVersion": "String",
        "vendor": "String",
        "subProvider": "String",
        "provider": "String"
      },
  "userStates":
      [{
        "emailRole": "@odata.type: microsoft.graph.emailRole",
        "logonId": "String",
        "domainName": "String",
        "onPremisesSecurityIdentifier": "String",
        "userPrincipalName": "String",
        "userAccountType": "@odata.type: microsoft.graph.userAccountSecurityType",
        "logonIp": "String",
        "logonDateTime": "String (timestamp)",
        "logonType": "@odata.type: microsoft.graph.logonType",
        "logonLocation": "String",
        "aadUserId": "String",
        "accountName": "String",
        "riskScore": "String",
        "isVpn": "true"
        }],
 "malwareStates":
      [{
        "category": "String",
        "wasRunning": "true",
        "name": "String",
        "family": "String",
        "severity": "String"
       }],
  "processes":
      [{
        "processId": 1024,
        "integrityLevel": "@odata.type: microsoft.graph.processIntegrityLevel",
        "name": "String",
        "fileHash":
            {
              "hashType": "@odata.type: microsoft.graph.fileHashType",
              "hashValue": "String"
            },
       "parentProcessId": 1024,
       "createdDateTime": "String (timestamp)",
       "commandLine": "String",
       "parentProcessName": "String",
       "accountName": "String",
       "isElevated": "true",
       "path": "String",
       "parentProcessCreatedDateTime": "String (timestamp)"
      }],
  "azureTenantId": "String",
  "triggers":
     [{
       "type": "String",
       "name": "String",
       "value": "String"
      }],
  "createdDateTime": "String (timestamp)",
  "vulnerabilityStates":
     [{
       "cve": "String",
       "severity": "String",
       "wasRunning": "true"
     }],
  "hostStates":
     [{
       "isAzureAadRegistered": "true",
       "riskScore": "String",
       "fqdn": "String",
       "isHybridAzureDomainJoined": "true",
       "netBiosName": "String",
       "publicIpAddress": "String",
        "isAzureAadJoined": "true",
        "os": "String",
        "privateIpAddress": "String"
      }],
  "lastModifiedDateTime": "String (timestamp)",
  "registryKeyStates":
      [{
        "processId": 1024,
        "oldKey": "String",
        "oldValueName": "String",
         "valueType": "@odata.type: microsoft.graph.registryValueType",
        "oldValueData": "String",
        "hive": "@odata.type: microsoft.graph.registryHive",
        "valueData": "String",
        "key": "String",
        "valueName": "String",
        "operation": "@odata.type: microsoft.graph.registryOperation"
       }],
  "closedDateTime": "String (timestamp)",
  "azureSubscriptionId": "String"
}
Resultado de la secuencia de comandos

En la siguiente tabla se muestra el valor de la salida del resultado de la secuencia de comandos al usar la acción Obtener alerta:

Nombre del resultado del script Valor
alert_details True o False

Get Incident

Usa la acción Get Incident para obtener detalles de un incidente de seguridad mediante el ID del incidente.

Esta acción no se ejecuta en entidades de Google SecOps.

Entradas de acciones

La acción Get Incident requiere los siguientes parámetros:

Parámetro Descripción
Incident ID Obligatorio

ID del incidente del que se quieren obtener los detalles.

Resultados de la acción

La acción Obtener incidencia proporciona los siguientes resultados:

Tipo de salida de la acción Disponibilidad
Adjunto del panel de casos No disponible
Enlace del panel de casos No disponible
Tabla del panel de casos No disponible
Tabla de enriquecimiento No disponible
Resultado de JSON No disponible
Mensajes de salida Disponible
Resultado de la secuencia de comandos Disponible
Mensajes de salida

La acción Get Incident puede devolver los siguientes mensajes de salida:

Mensaje resultante Descripción del mensaje

Successfully returned information about the incident INCIDENT_ID.

La acción se ha realizado correctamente.
Error executing action "Get Incident". Reason: ERROR_REASON

No se ha podido realizar la acción.

Comprueba la conexión al servidor, los parámetros de entrada o las credenciales.

Resultado de la secuencia de comandos

En la siguiente tabla se muestra el valor del resultado de la secuencia de comandos cuando se usa la acción Obtener incidencia:

Nombre del resultado del script Valor
is_success True o False

Eliminar sesión de usuario

Usa la acción Eliminar sesión de usuario para invalidar todos los tokens de actualización emitidos a las aplicaciones de un usuario. Para ello, restablece la propiedad de usuario signInSessionsValidFromDateTime a la fecha y hora actuales.

Esta acción se ejecuta en todas las entidades de Google SecOps.

Entradas de acciones

La acción Finalizar sesión de usuario requiere los siguientes parámetros:

Parámetro Descripción
userPrincipalName| ID Obligatorio

El nombre de usuario o el valor del ID único del usuario que se usa en Microsoft Entra ID.

Resultados de la acción

La acción Finalizar sesión de usuario proporciona los siguientes resultados:

Tipo de salida de la acción Disponibilidad
Adjunto del panel de casos No disponible
Enlace del panel de casos No disponible
Tabla del panel de casos No disponible
Tabla de enriquecimiento No disponible
Resultado de JSON No disponible
Resultado de la secuencia de comandos Disponible
Resultado de la secuencia de comandos

En la siguiente tabla se muestra el valor de la salida del resultado de la secuencia de comandos cuando se usa la acción Cerrar sesión de usuario:

Nombre del resultado del script Valor
is_success True o False

Mostrar alertas

Usa la acción List Alerts para enumerar las alertas disponibles en Microsoft Graph.

Esta acción se ejecuta en todas las entidades de Google SecOps.

El proceso de filtrado se lleva a cabo en la API Microsoft Graph. En el caso de los productos que publican alertas en Microsoft Graph y no admiten el filtrado, Microsoft Graph añade todas las alertas a la respuesta como si hubieran superado el filtro.

Entradas de acciones

La acción List Alerts requiere los siguientes parámetros:

Parámetro Descripción
Filter Key Optional

Especifica la clave que se debe usar para filtrar las alertas. Nota: La opción "Título" no se admite en la API V2.

Filter Logic Optional

La lógica de filtro que se va a aplicar.

La lógica del filtro se basa en el valor del parámetro Filter Key.

Estos son los valores posibles:

  • Not Specified
  • Equal
  • Contains

El valor predeterminado es Not Specified.

Filter Value Optional

El valor que se debe usar en el filtro.

Si seleccionas Equal, la acción intentará encontrar la coincidencia exacta entre los resultados.

Si seleccionas Contains, la acción intentará encontrar resultados que contengan la subcadena seleccionada.

Si no defines ningún valor, el filtro no se aplicará.

La lógica del filtro se basa en el valor del parámetro Filter Key.

Max Records To Return Optional

Número de registros que se devuelven por cada acción ejecutada.

El valor predeterminado es 50.

Resultados de la acción

La acción List Alerts (Mostrar alertas) proporciona los siguientes resultados:

Tipo de salida de la acción Disponibilidad
Adjunto del panel de casos No disponible
Enlace del panel de casos No disponible
Tabla del panel de casos No disponible
Tabla de enriquecimiento No disponible
Resultado de JSON Disponible
Mensajes de salida Disponible
Resultado de la secuencia de comandos Disponible
Resultado de JSON

En el siguiente ejemplo se muestra el resultado en JSON que se recibe al usar la acción List Alerts (Listar alertas):

{
            "id": "ID",
            "azureTenantId": "TENANT_ID",
            "azureSubscriptionId": null,
            "riskScore": null,
            "tags": [],
            "activityGroupName": null,
            "assignedTo": null,
            "category": "ImpossibleTravel",
            "closedDateTime": null,
            "comments": [],
            "confidence": null,
            "createdDateTime": "2022-04-29T13:10:59.705Z",
            "description": "Sign-in from an atypical location based on the user's recent sign-ins",
            "detectionIds": [],
            "eventDateTime": "2022-04-29T11:36:59.1520667Z",
            "feedback": null,
            "incidentIds": [],
            "lastEventDateTime": null,
            "lastModifiedDateTime": "2022-04-30T14:44:43.4742002Z",
            "recommendedActions": [],
            "severity": "medium",
            "sourceMaterials": [],
            "status": "newAlert",
            "title": "Atypical travel",
            "vendorInformation": {
                "provider": "IPC",
                "providerVersion": null,
                "subProvider": null,
                "vendor": "Microsoft"
            },
            "alertDetections": [],
            "cloudAppStates": [],
            "fileStates": [],
            "hostStates": [],
            "historyStates": [],
            "investigationSecurityStates": [],
            "malwareStates": [],
            "messageSecurityStates": [],
            "networkConnections": [],
            "processes": [],
            "registryKeyStates": [],
            "securityResources": [],
            "triggers": [],
            "userStates": [
                {
                    "aadUserId": "b786d3cf-e97d-4511-b61c-0559e9f4da75",
                    "accountName": "example.user",
                    "domainName": "example.com",
                    "emailRole": "unknown",
                    "isVpn": null,
                    "logonDateTime": "2022-04-29T11:36:59.1520667Z",
                    "logonId": null,
                    "logonIp": "203.0.113.194",
                    "logonLocation": "1800 Amphibious Blvd, Mountain View, CA 94045",
                    "logonType": null,
                    "onPremisesSecurityIdentifier": null,
                    "riskScore": null,
                    "userAccountType": null,
                    "userPrincipalName": "example.user@example.com"
                },
                {
                    "aadUserId": "b786d3cf-e97d-4511-b61c-0559e9f4da75",
                    "accountName": "example.user",
                    "domainName": "example.com",
                    "emailRole": "unknown",
                    "isVpn": null,
                    "logonDateTime": "2022-04-29T11:15:00Z",
                    "logonId": null,
                    "logonIp": "192.0.2.160",
                    "logonLocation": "ES",
                    "logonType": null,
                    "onPremisesSecurityIdentifier": null,
                    "riskScore": null,
                    "userAccountType": null,
                    "userPrincipalName": "example.user@example.com"
                }
            ],
            "uriClickSecurityStates": [],
            "vulnerabilityStates": []
}
Mensajes de salida

La acción List Alerts puede devolver los siguientes mensajes de salida:

Mensaje resultante Descripción del mensaje

Successfully found alerts for the provided criteria in Microsoft Graph.

No alerts were found for the provided criteria in Microsoft Graph.

The filter was not applied because the "Filter Value" parameter has an empty value.

La acción se ha realizado correctamente.
Error executing action "List Alerts". Reason: ERROR_REASON

No se ha podido realizar la acción.

Comprueba la conexión al servidor, los parámetros de entrada o las credenciales.

Resultado de la secuencia de comandos

En la siguiente tabla se muestra el valor de la salida del resultado de la secuencia de comandos al usar la acción List Alerts (Listar alertas):

Nombre del resultado del script Valor
alerts_details ALERT_DETAILS

List Incidents

Usa la acción List Incidents (Listar incidentes) para enumerar los incidentes de seguridad de Microsoft Graph en función de los criterios proporcionados.

Esta acción no se ejecuta en entidades de Google SecOps.

Entradas de acciones

La acción List Incidents requiere los siguientes parámetros:

Parámetro Descripción
Filter Key Optional

Especifica la clave que se debe usar para filtrar las alertas. Nota: La opción "Título" no se admite en la API V2.

Filter Logic Optional

La lógica de filtro que se va a aplicar.

La lógica del filtro se basa en el valor del parámetro Filter Key.

Estos son los valores posibles:

  • Not Specified
  • Equal
  • Contains

El valor predeterminado es Not Specified.

Filter Value Optional

El valor que se debe usar en el filtro.

Si seleccionas Equal, la acción intentará encontrar la coincidencia exacta entre los resultados.

Si seleccionas Contains, la acción intentará encontrar resultados que contengan la subcadena seleccionada.

Si no defines ningún valor, el filtro no se aplicará.

La lógica del filtro se basa en el valor del parámetro Filter Key.

Max Records To Return Optional

Número de registros que se devuelven por cada acción ejecutada.

El valor predeterminado es 50.

Resultados de la acción

La acción List Incidents (Listar incidencias) proporciona los siguientes resultados:

Tipo de salida de la acción Disponibilidad
Adjunto del panel de casos No disponible
Enlace del panel de casos No disponible
Tabla del panel de casos No disponible
Tabla de enriquecimiento No disponible
Resultado de JSON No disponible
Mensajes de salida Disponible
Resultado de la secuencia de comandos Disponible
Mensajes de salida

La acción List Incidents puede devolver los siguientes mensajes de salida:

Mensaje resultante Descripción del mensaje

Successfully found incidents for the provided criteria in Microsoft Graph.

No incidents were found for the provided criteria in Microsoft Graph.

The filter was not applied because the "Filter Value" parameter has an empty value.

La acción se ha realizado correctamente.
Error executing action "List Incidents". Reason: ERROR_REASON

No se ha podido realizar la acción.

Comprueba la conexión al servidor, los parámetros de entrada o las credenciales.

Resultado de la secuencia de comandos

En la siguiente tabla se muestra el valor de la salida del resultado de la secuencia de comandos al usar la acción List Incidents (Listar incidencias):

Nombre del resultado del script Valor
is_success True o False

Ping

Usa la acción Ping para probar la conectividad con Microsoft Graph.

Esta acción no se ejecuta en entidades de Google SecOps.

Entradas de acciones

Ninguno

Resultados de la acción

La acción Ping proporciona las siguientes salidas:

Tipo de salida de la acción Disponibilidad
Adjunto del panel de casos No disponible
Enlace del panel de casos No disponible
Tabla del panel de casos No disponible
Tabla de enriquecimiento No disponible
Resultado de JSON No disponible
Resultado de la secuencia de comandos Disponible
Resultado de la secuencia de comandos

En la siguiente tabla se muestra el valor de la salida del resultado de la secuencia de comandos al usar la acción Ping:

Nombre del resultado del script Valor
is_success True o False

Actualizar alerta

Use la acción Actualizar alerta para actualizar una propiedad de alerta editable.

Esta acción se ejecuta en todas las entidades de Google SecOps.

Entradas de acciones

La acción Actualizar alerta requiere los siguientes parámetros:

Parámetro Descripción
Alert ID Obligatorio

ID de la alerta que se va a actualizar.

Assigned To Optional

Nombre del analista al que se ha asignado la alerta para la clasificación, la investigación o la corrección.

Closed Date Time Optional

Hora a la que se cerró la alerta. El tipo Timestamp representa información de fecha y hora con el formato ISO 8601 y siempre está en hora UTC. Por ejemplo, la medianoche UTC del 1 de enero del 2014 sería '2014-01-01T00:00:00Z'. Nota: Este parámetro no se admite en la versión 2 de la API.

Comments Optional

Comentarios del analista sobre la alerta (para la gestión de alertas de clientes), separados por comas. Este método solo puede actualizar el campo de comentarios con los siguientes valores: Cerrado en IPC y Cerrado en MCAS. Nota: En la versión 2 de la API, este parámetro funciona como una cadena y se añadirá un solo comentario a la alerta.

Feedback Optional

Comentarios del analista sobre la alerta. Los valores posibles son: unknown, truePositive, falsePositive, benignPositive. Nota: En la versión 2 de la API, este parámetro se asigna a "classification" y tiene los siguientes valores posibles: unknown, falsePositive, truePositive, informationalExpectedActivity y unknownFutureValue.

Status Optional

El estado del ciclo de vida de la alerta.

Los valores posibles son los siguientes:

  • unknown
  • newAlert
  • inProgress
  • resolved
Tags Optional

Etiquetas definibles por el usuario que se pueden aplicar a una alerta. Separados por comas. Nota: Este parámetro no se admite en la versión 2 de la API.

Resultados de la acción

La acción Actualizar alerta proporciona los siguientes resultados:

Tipo de salida de la acción Disponibilidad
Adjunto del panel de casos No disponible
Enlace del panel de casos No disponible
Tabla del panel de casos No disponible
Tabla de enriquecimiento No disponible
Resultado de JSON No disponible
Resultado de la secuencia de comandos Disponible
Resultado de la secuencia de comandos

En la siguiente tabla se muestra el valor de la salida del resultado de la secuencia de comandos cuando se usa la acción Actualizar alerta:

Nombre del resultado del script Valor
is_updated True o False

Conectores

Para obtener instrucciones detalladas sobre cómo configurar un conector en Google SecOps, consulta el artículo Ingerir datos (conectores).

Conector de seguridad de Microsoft Graph

Usa el conector de seguridad de Microsoft Graph para ingerir alertas publicadas en la API de seguridad de Microsoft Graph como alertas de SecOps de Google. El conector se conecta periódicamente al endpoint de seguridad de Microsoft Graph y obtiene una lista de incidentes que se han generado durante un periodo específico.

El conector de seguridad de Microsoft Graph requiere los siguientes parámetros:

Parámetro Descripción
Product Field Name Obligatorio

Nombre del campo en el que se almacena el nombre del producto.

El valor predeterminado es ProductFieldName.

Event Field Name Obligatorio

Nombre del campo que se usa para determinar el nombre del evento (subtipo).

El valor predeterminado es AlertName.

Script Timeout (Seconds) Obligatorio

El límite de tiempo de espera (en segundos) del proceso de Python que ejecuta la secuencia de comandos actual.

El valor predeterminado es de 30 segundos.

Environment Field Name Optional

Nombre del campo en el que se almacena el nombre del entorno.

Si no se encuentra el campo de entorno, el entorno se define como "".

Pattern Optional

Un patrón de expresión regular que se aplica al valor encontrado en el campo Environment Field Name. Este parámetro te permite manipular el campo de entorno mediante la lógica de expresiones regulares.

Usa el valor predeterminado .* para obtener el valor sin formato Environment Field Name necesario.

Si el patrón de expresión regular es nulo o está vacío, o si el valor del entorno es nulo, el resultado final del entorno es "".

Client ID Obligatorio

El ID de cliente (aplicación) de la aplicación de Microsoft Entra que se va a usar en la integración.

Client Secret Optional

El valor del secreto de cliente de la aplicación Microsoft Entra que se va a usar en la integración.

Certificate Path Optional

Si usas la autenticación basada en certificados en lugar del secreto de cliente, introduce la ruta al certificado en el servidor de Google SecOps.

Certificate Password Optional

Si el certificado de autenticación que usas está protegido con contraseña, especifica la contraseña para abrir el archivo del certificado.

Azure Active Directory ID Obligatorio

El valor de Microsoft Entra ID (ID de cliente).

Offset Time In Hours Obligatorio

Número de horas anteriores a la hora actual desde la que se deben obtener las alertas.

El valor predeterminado es de 120 horas.

Fetch Alerts only from Optional

Lista separada por comas de los proveedores de los que se extraerán las alertas de Microsoft Graph. Si asigna al parámetro "Fetch Alerts only from" (Obtener alertas solo de) el valor "Office 365 Security and Compliance" (Seguridad y cumplimiento de Office 365), el conector no admitirá varios valores en los parámetros "Alert Statuses to fetch" (Estados de las alertas que se van a obtener) o "Alert Severities to fetch" (Gravedades de las alertas que se van a obtener). Si la opción "Usar API V2" está habilitada, este parámetro funcionará con la propiedad "serviceSource" de la alerta.

Alert Statuses to fetch Obligatorio

Lista separada por comas de los estados de las alertas que debe obtener el servidor de Google SecOps.

Los valores posibles son los siguientes: unknown, newAlert, inProgress y resolved.

Alert Severities to fetch Obligatorio

Lista separada por comas de las gravedades de las alertas que debe obtener el servidor de Google SecOps.

Los valores posibles son los siguientes: high, medium, low, informational y unknown.

Max Alerts Per Cycle Optional

Número máximo de alertas que se pueden procesar en una iteración de un conector.

El valor predeterminado es 50.

Proxy Server Address Optional

Dirección del servidor proxy que se va a usar.

Proxy Username Optional

Nombre de usuario del proxy para autenticarse.

Proxy Password Optional

La contraseña del proxy para autenticarte.

Use V2 API Optional

Si se habilita, el conector usará los endpoints de la API V2. Nota: La estructura de las alertas y los eventos cambiará. Además, el parámetro "Fetch Alerts only from" (Obtener alertas solo de) requerirá que se proporcionen valores diferentes.

Reglas de conectores

El conector no admite reglas de listas dinámicas ni de listas de bloqueo.

El conector admite proxies.

Conector de seguridad y cumplimiento de Office 365 de Microsoft Graph

Usa el conector de seguridad y cumplimiento de Office 365 de Microsoft Graph para ingerir las alertas de seguridad y cumplimiento de Office 365 mediante la API Microsoft Graph.

El conector de seguridad y cumplimiento de Microsoft Graph Office 365 requiere los siguientes parámetros:

Parámetro Descripción
Product Field Name Obligatorio

Nombre del campo en el que se almacena el nombre del producto.

El valor predeterminado es ProductFieldName.

Event Field Name Obligatorio

Nombre del campo que se usa para determinar el nombre del evento (subtipo).

El valor predeterminado es event_class.

Script Timeout (Seconds) Obligatorio

El límite de tiempo de espera (en segundos) del proceso de Python que ejecuta la secuencia de comandos actual.

El valor predeterminado es de 30 segundos.

Environment Field Name Optional

Nombre del campo en el que se almacena el nombre del entorno.

Si no se encuentra el campo de entorno, el entorno se define como "".

Environment Regex Pattern Optional

Un patrón de expresión regular que se aplica al valor encontrado en el campo Environment Field Name. Este parámetro te permite manipular el campo de entorno mediante la lógica de expresiones regulares.

Usa el valor predeterminado .* para obtener el valor sin formato Environment Field Name necesario.

Si el patrón de expresión regular es nulo o está vacío, o si el valor del entorno es nulo, el resultado final del entorno es "".

Client ID Obligatorio

El ID de cliente (aplicación) de la aplicación de Microsoft Entra que se va a usar en la integración.

Client Secret Optional

El valor del secreto de cliente de la aplicación Microsoft Entra que se va a usar en la integración.

Certificate Path Optional

Si usas la autenticación basada en certificados en lugar del secreto de cliente, introduce la ruta al certificado en el servidor de Google SecOps.

Certificate Password Optional

Si el certificado de autenticación que usas está protegido con contraseña, especifica la contraseña para abrir el archivo del certificado.

Azure Active Directory ID Obligatorio

El valor de Microsoft Entra ID (ID de cliente).

Verify SSL Optional

Si se selecciona, la integración verifica que el certificado SSL de la conexión al servidor de Microsoft Graph sea válido.

Esta opción está seleccionada de forma predeterminada.

Offset Time In Hours Obligatorio

Número de horas anteriores a la hora actual para obtener alertas.

El valor predeterminado es de 120 horas.

Alert Statuses to fetch Optional

Lista separada por comas de los estados de las alertas que debe obtener el servidor de Google SecOps.

Los valores posibles son los siguientes: Dismissed, Active, Investigating y Resolved.

Alert Severities to fetch Optional

Lista separada por comas de las gravedades de las alertas que debe obtener el servidor de Google SecOps.

Los valores posibles son los siguientes: high, medium, low, informational y unknown.

Max Alerts Per Cycle Obligatorio

Número máximo de alertas que se pueden procesar en una iteración de un conector.

El valor predeterminado es 50.

Proxy Server Address Optional

Dirección del servidor proxy que se va a usar.

Proxy Username Optional

Nombre de usuario del proxy para autenticarse.

Proxy Password Optional

La contraseña del proxy para autenticarte.

Reglas de conectores

El conector no admite reglas de listas dinámicas ni de listas de bloqueo.

El conector admite proxies.

¿Necesitas más ayuda? Recibe respuestas de los miembros de la comunidad y de los profesionales de Google SecOps.