Integrar o MITRE ATT&CK ao Google Security Operations

Versão da integração: 16.0

Este documento explica como integrar o MITRE ATT&CK ao Google Security Operations (Google SecOps).

Casos de uso

A integração do MITRE ATT&CK usa os recursos do Google SecOps para oferecer suporte aos seguintes casos de uso:

  • Correlação de ameaças táticas: identifica automaticamente conjuntos de intrusão (grupos de ameaças conhecidos) associados a uma técnica ou tática de ataque malicioso específica observada em um alerta, fornecendo contexto imediato sobre o invasor por trás da atividade.

  • Análise de lacuna de mitigação: para uma técnica de ataque sinalizada, recupere e analise automaticamente as mitigações associadas disponíveis na estrutura MITRE ATT&CK. Isso permite que as equipes de segurança verifiquem se os controles de defesa atuais são suficientes ou se é necessário fazer patchs ou implementar ferramentas.

  • Enriquecimento e priorização de incidentes: enriqueça incidentes de segurança adicionando informações detalhadas sobre técnicas (incluindo descrição, métodos de detecção e fontes de dados) diretamente ao painel de casos, ajudando os analistas a entender rapidamente a metodologia de ataque e priorizar as etapas de resposta.

  • Análise de técnicas históricas: pesquise detalhes abrangentes sobre qualquer técnica do MITRE ATT&CK pelo identificador dela (como T1050), facilitando a busca proativa de ameaças e fornecendo conhecimento confiável para treinamento e relatórios de segurança.

Parâmetros de integração

A integração do MITRE ATT&CK exige os seguintes parâmetros:

Parâmetro Descrição
API Root

Obrigatório.

O endereço URL da instância do repositório de CTI do MITRE ATT&CK.

Verify SSL

Opcional.

Se selecionada, a integração valida o certificado SSL ao se conectar ao servidor MITRE ATT&CK.

Ativado por padrão.

Para instruções sobre como configurar uma integração no Google SecOps, consulte Configurar integrações.

É possível fazer mudanças mais tarde, se necessário. Depois de configurar uma instância de integração, você pode usá-la em playbooks. Para mais informações sobre como configurar e oferecer suporte a várias instâncias, consulte Suporte a várias instâncias.

Ações

Para mais informações sobre ações, consulte Responder a ações pendentes da sua mesa de trabalho e Realizar uma ação manual.

Receber intrusões associadas

Use a ação Receber intrusões associadas para recuperar informações sobre os conjuntos de intrusão (grupos adversários conhecidos) vinculados a uma técnica específica do MITRE ATT&CK.

Essa ação não é executada em entidades do Google SecOps.

Entradas de ação

A ação Get Associated Intrusions exige os seguintes parâmetros:

Parâmetro Descrição
Technique ID

Obrigatório.

O identificador (ID, nome ou ID externo) usado para encontrar conjuntos de intrusão associados.

Identifier Type

Obrigatório.

O tipo de identificador fornecido em Technique ID.

Os valores possíveis são:

  • Attack Name (como Access Token Manipulation)
  • Attack ID (como attack-pattern--478...)
  • External Attack ID (como T1050)

O valor padrão é Attack ID.

Max Intrusions to Return

Opcional.

O número máximo de conjuntos de invasão a serem recuperados.

O valor padrão é 20.

Saídas de ação

A ação Receber invasões associadas fornece as seguintes saídas:

Tipo de saída da ação Disponibilidade
Anexo do Painel de Casos Indisponível
Link do Painel de Casos Indisponível
Tabela do painel de casos Indisponível
Tabela de enriquecimento Indisponível
Resultado JSON Disponível
Mensagens de saída Disponível
Resultado do script Disponível
Resultado do JSON

O exemplo a seguir mostra as saídas de resultados JSON recebidas ao usar a ação Get Associated Intrusions:

[
{
    "created_by_ref":"identity--generic-ref-a1b2c3d4e5f6",
    "description":"[ADVERSARY GROUP 01](https://attack.mitre.org/groups/G0001) is a threat group that has been active since at least 2014. The group ...",
    "created":"2017-12-14T16:46:06.044Z",
    "x_mitre_contributors":["Security Researcher A, Organization B"],
    "modified":"2019-07-17T13:11:37.402Z",
    "name":"ADVERSARY GROUP 01",
    "object_marking_refs":["marking-definition--fa42a846-8d90-4e51-bc29-71d5b4802168"],
    "x_mitre_version":"2.0",
    "aliases":["ADVERSARY-01","ThreatGroup A","CyberSquad X","T-C-00"],
    "type":"intrusion-set",
    "id":"intrusion-set--a1b2c3d4-e5f6-7g8h-9i0j-1k2l3m4n5o6p",
    "external_references":
    [
        {
            "url":"https://attack.mitre.org/groups/G0001",
            "source_name":"mitre-attack",
            "external_id":"G0001"
        },{
            "source_name":"ADVERSARY GROUP 01",
            "description":"(Citation: SecurityVendor A May 2017) (Citation: Research Org B Nov 2017)(Citation: SecurityFirm C May 2017)"
        }]},{
            "created_by_ref":"identity--generic-ref-a1b2c3d4e5f6",
            "name":"ADVERSARY GROUP 02",
            "created":"2018-01-16T16:13:52.465Z",
            "description":"[ADVERSARY GROUP 02](https://attack.mitre.org/groups/G0002) is a cyber espionage group with...",
            "modified":"2019-03-22T19:57:36.804Z",
            "object_marking_refs":["marking-definition--fa42a846-8d90-4e51-bc29-71d5b4802168"],
            "external_references": [
                {
                    "url":"https://attack.mitre.org/groups/G0002",
                    "source_name":"mitre-attack",
                    "external_id":"G0002"
                },{
                    "source_name":"ADVERSARY GROUP 02",
                    "description":"(Citation: Trend Research Daserf Nov 2017)"
                }],
            "x_mitre_version":"1.0",
            "type":"intrusion-set",
            "id":"intrusion-set--b1c2d3e4-f5g6-7h8i-9j0k-1l2m3n4o5p6q",
            "aliases":["ADVERSARY-02","ResearchGroup Z","Tango"]
        },{
            "created_by_ref":"identity--generic-ref-a1b2c3d4e5f6",
            "name":"ADVERSARY GROUP 03",
            "created":"2018-01-16T16:13:52.465Z",
            "description":"[ADVERSARY GROUP 03](https://attack.mitre.org/groups/G0003) is a cyber espionage group that has been ...",
            "modified":"2019-05-03T16:42:19.026Z",
            "object_marking_refs":["marking-definition--fa42a846-8d90-4e51-bc29-71d5b4802168"],
            "external_references":
          [{
              "url":"https://attack.mitre.org/groups/G0003",
              "source_name":"mitre-attack",
              "external_id":"G0003"
          },{
              "source_name":"ADVERSARY GROUP 03",
              "description":"(Citation: ClearSky Analysis March 2017) (Citation: ClearSky Report July 2017) (Citation: Research Nov 2015)"
          },],
            "x_mitre_version":"1.1",
            "type":"intrusion-set",
            "id":"intrusion-set--c1d2e3f4-g5h6-7i8j-9k0l-1m2n3o4p5q6r",
            "aliases":["ADVERSARY-03"]
        }
]
Resultado do script

A tabela a seguir lista o valor da saída do resultado do script ao usar a ação Receber intrusões associadas:

Nome do resultado do script Valor
is_success true ou false

Receber mitigações

Use a ação Receber mitigações para recuperar estratégias de mitigação associadas a uma técnica específica do MITRE ATT&CK.

Essa ação não é executada em entidades do Google SecOps.

Entradas de ação

A ação Receber mitigações exige os seguintes parâmetros:

Parâmetro Descrição
Technique ID

Obrigatório.

O identificador (nome, ID interno ou ID externo) usado para encontrar mitigações associadas à técnica MITRE ATT&CK.

Identifier Type

Obrigatório.

O tipo de identificador fornecido em Technique ID.

Os valores possíveis são:

  • Attack Name (como Access Token Manipulation)
  • Attack ID (como attack-pattern--478...)
  • External Attack ID (como T1050)

O valor padrão é Attack ID.

Max Mitigations to Return

Opcional.

O número máximo de controles de mitigação a serem recuperados.

O valor padrão é 20.

Saídas de ação

A ação Receber mitigações fornece as seguintes saídas:

Tipo de saída da ação Disponibilidade
Anexo do Painel de Casos Indisponível
Link do Painel de Casos Indisponível
Tabela do painel de casos Indisponível
Tabela de enriquecimento Indisponível
Resultado JSON Disponível
Mensagens de saída Disponível
Resultado do script Disponível
Resultado do JSON

O exemplo a seguir mostra as saídas de resultados JSON recebidas ao usar a ação Receber mitigações:

[
    {
        "created_by_ref": "identity--generic-ref-a1b2c3d4e5f6",
        "description": "Examine and restrict unnecessary system utilities, third-party tools, or software capable of file encryption. Audit and/or block these tools using application control methods (Citation: Resource A 2010), such as Whitelisting Policy (Citation: Security Blog C 2016) or Software Restriction Mechanisms (Citation: Security Guide D 2014) where applicable. (Citation: Tech Ref E)",
        "created": "2018-10-17T00:14:20.652Z",
        "x_mitre_deprecated": true,
        "modified": "2019-07-24T14:26:14.411Z",
        "object_marking_refs": ["marking-definition--fa42a846-8d90-4e51-bc29-71d5b4802168"],
        "external_references": [
            {
                "url": "https://attack.mitre.org/mitigations/T9000",
                "source_name": "mitre-attack",
                "external_id": "T9000"
            },
            {
                "url": "http://www.generic-security.org/whitepapers/application/app-whitelisting-33599",
                "source_name": "Resource A 2010",
                "description": "General Author, J. (2010, December). Application Whitelisting: Panacea or Propaganda?. Retrieved November 18, 2014."
            },
            {
                "url": "http://blog.generic-cert.org/2016/01/windows-commands-abused-by-attackers.html",
                "source_name": "Security Blog C 2016",
                "description": "Researcher X. (2016, January 26). Windows Commands Abused by Attackers. Retrieved February 2, 2016."
            },
            {
                "url": "https://www.generic-agency.gov/ia-guidance/tech-briefs/app-whitelisting.cfm",
                "source_name": "Security Guide D 2014",
                "description": "Government Agency Directorate. (2014, August). Application Whitelisting Using Policy Engine. Retrieved March 31, 2016."
            },
            {
                "url": "http://technet.generic-corp.com/magazine/2008.06.srp.aspx",
                "source_name": "Tech Ref E 2008",
                "description": "Author C, & Author D. P. (2008, June). Application Lockdown with Restriction Policies. Retrieved November 18, 2014."
            },
            {
                "url": "https://technet.generic-corp.com/library/ee791851.aspx",
                "source_name": "Tech Ref F",
                "description": "Generic Corp. (2012, June 27). Using Software Restriction Policies and AppLocker Policies. Retrieved April 7, 2016."
            }
        ],
        "x_mitre_version": "1.0",
        "type": "course-of-action",
        "id": "course-of-action--a1b2c3d4-e5f6-7g8h-9i0j-1k2l3m4n5o6p",
        "name": "File Encryption Mitigation"
    }
]
Resultado do script

A tabela a seguir lista o valor da saída do resultado do script ao usar a ação Receber mitigações:

Nome do resultado do script Valor
is_success true ou false

Conferir detalhes da técnica

Use a ação Receber detalhes da técnica para extrair informações abrangentes e detalhadas sobre uma técnica específica do MITRE ATT&CK.

Essa ação não é executada em entidades do Google SecOps.

Entradas de ação

A ação Receber detalhes da técnica exige os seguintes parâmetros:

Parâmetro Descrição
Technique Identifier

Obrigatório.

Uma lista separada por vírgulas de identificadores (nome, ID interno ou ID externo) usados para encontrar informações detalhadas sobre as técnicas do MITRE ATT&CK.

Identifier Type

Obrigatório.

O tipo de identificador fornecido em Technique Identifier.

Os valores possíveis são:

  • Attack Name (Exemplo: Access Token Manipulation)
  • Attack ID (Exemplo: attack-pattern--478...)
  • External Attack ID (Exemplo: T1050)

O valor padrão é Attack ID.

Create Insights

Opcional.

Se selecionada, a ação gera um insight de segurança separado para cada técnica do MITRE ATT&CK processada.

Essa configuração está desativada por padrão.

Saídas de ação

A ação Receber detalhes da técnica fornece as seguintes saídas:

Tipo de saída da ação Disponibilidade
Anexo do Painel de Casos Indisponível
Link do Painel de Casos Indisponível
Tabela do painel de casos Indisponível
Tabela de enriquecimento Indisponível
Resultado JSON Disponível
Mensagens de saída Disponível
Resultado do script Disponível
Resultado do JSON

O exemplo a seguir mostra as saídas de resultados JSON recebidas ao usar a ação Receber detalhes da técnica:

{
    "created_by_ref": "identity--generic-ref-a1b2c3d4e5f6",
    "external_references": [
        {
            "url": "https://attack.mitre.org/techniques/T9000",
            "external_id": "T9000",
            "source_name": "mitre-attack"
        },
        {
            "url": "http://www.security-research.org/~author/DetectingEncryptedTraffic.pdf",
            "source_name": "Research Group A 2013",
            "description": "Author, H., Co-Author, C., & Co-Author, D. (2013, April). Detecting encrypted botnet traffic. Retrieved August 19, 2015."
        },
        {
            "url": "https://generic-wiki.org/FileSignatures",
            "source_name": "Wiki File Header Signatures",
            "description": "Generic Wiki. (2016, March 31). List of file signatures. Retrieved April 22, 2016."
        }
    ],
    "created": "2017-05-31T21:30:30.26Z",
    "x_mitre_platforms": ["Linux", "macOS", "Windows"],
    "type": "attack-pattern",
    "description": "Sensitive data is encrypted prior to exfiltration to conceal the information from detection tools or to make the activity less conspicuous upon defender inspection. The encryption process uses a utility, programming library, or custom script and is separate from any encryption used by the command and control or file transfer protocol. Common archive formats capable of encryption include RAR and zip.\\n\\nOther exfiltration techniques may be used to transfer the encrypted information out of the network, such as [Exfiltration Over C2 Channel](https://attack.mitre.org/techniques/T1041) and [Exfiltration Over Alternate Protocol](https://attack.mitre.org/techniques/T1048)",
    "kill_chain_phases": [
        {
            "phase_name": "exfiltration",
            "kill_chain_name": "mitre-attack"
        }
    ],
    "modified": "2018-10-17T00:14:20.652Z",
    "id": "attack-pattern--a1b2c3d4e5f6g7h8i9j0k1l2m3n4o5p6",
    "object_marking_refs": ["marking-definition--fa42a846-8d90-4e51-bc29-71d5b4802168"],
    "x_mitre_network_requirements": false,
    "x_mitre_version": "1.0",
    "x_mitre_data_sources": ["File monitoring", "Process monitoring", "Process command-line parameters", "Binary file metadata"],
    "x_mitre_detection": "Encrypted files and related execution software can be detected through various means. Monitoring processes and command-line arguments for known encryption utilities may reveal suspicious activity. A process loading a key operating system DLL may be utilized to perform encryption. \\n\\nNetwork traffic analysis can reveal high entropy data indicative of encrypted transmission (Citation: Research Group A 2013). If the communications channel is unencrypted, network intrusion or DLP systems can detect encrypted files in transit by analyzing file headers (Citation: Wiki File Header Signatures).",
    "name": "Data Encryption for Exfiltration"
}
Resultado do script

A tabela a seguir lista o valor da saída do resultado do script ao usar a ação Receber detalhes da técnica:

Nome do resultado do script Valor
is_success true ou false

Receber detalhes das técnicas

Use a ação Receber detalhes das técnicas para recuperar informações abrangentes e detalhadas sobre as técnicas do MITRE ATT&CK.

Essa ação não é executada em entidades do Google SecOps.

Entradas de ação

A ação Get Techniques Details exige os seguintes parâmetros:

Parâmetro Descrição
Technique Identifier

Obrigatório.

Uma lista separada por vírgulas de identificadores (nome, ID interno ou ID externo) usados para encontrar informações detalhadas sobre as técnicas do MITRE ATT&CK.

Identifier Type

Obrigatório.

O tipo de identificador fornecido em Technique Identifier.

Os valores possíveis são:

  • Name (Exemplo: Access Token Manipulation)
  • ID (Exemplo: attack-pattern--478...)
  • External ID (Exemplo: T1050)

O valor padrão é ID.

Saídas de ação

A ação Receber detalhes das técnicas fornece as seguintes saídas:

Tipo de saída da ação Disponibilidade
Anexo do Painel de Casos Indisponível
Link do Painel de Casos Indisponível
Tabela do painel de casos Indisponível
Tabela de enriquecimento Indisponível
Resultado JSON Disponível
Mensagens de saída Disponível
Resultado do script Disponível
Resultado do JSON

O exemplo a seguir mostra as saídas de resultados JSON recebidas ao usar a ação Receber detalhes das técnicas:

[
    {
        "Entity": "course-of-action--generic-ref-1a2b3c4d5e6f",
        "EntityResult": {
            "created_by_ref": "identity--generic-ref-a1b2c3d4e5f6",
            "external_references": [
                {
                    "url": "https://attack.mitre.org/techniques/T9000",
                    "external_id": "T9000",
                    "source_name": "mitre-attack"
                },
                {
                    "url": "http://www.security-research.org/~author/encrypted-botnet-traffic.pdf",
                    "source_name": "Research Group A 2013",
                    "description": "Author, H., Co-Author, C., & Massey, D. (2013, April). Detecting encrypted botnet traffic. Retrieved August 19, 2015."
                },
                {
                    "url": "https://generic-wiki.org/FileHeaderSignatures",
                    "source_name": "Wiki File Header Signatures",
                    "description": "Generic Wiki. (2016, March 31). List of file signatures. Retrieved April 22, 2016."
                }
            ],
            "created": "2017-05-31T21:30:30.26Z",
            "x_mitre_platforms": ["Linux", "macOS", "Windows"],
            "type": "attack-pattern",
            "description": "Sensitive data is encrypted prior to exfiltration to conceal the information from detection tools or to make the activity less conspicuous upon defender inspection. The encryption process uses a utility, programming library, or custom script and is separate from any encryption used by the command and control or file transfer protocol. Common archive formats capable of encryption include RAR and zip.\\n\\nOther exfiltration techniques likely apply as well to transfer the information out of the network, such as [Exfiltration Over Command and Control Channel](https://attack.mitre.org/techniques/T1041) and [Exfiltration Over Alternative Protocol](https://attack.mitre.org/techniques/T1048)",
            "kill_chain_phases": [
                {
                    "phase_name": "exfiltration",
                    "kill_chain_name": "mitre-attack"
                }
            ],
            "modified": "2018-10-17T00:14:20.652Z",
            "id": "attack-pattern--a1b2c3d4e5f6g7h8i9j0k1l2m3n4o5p6",
            "object_marking_refs": ["marking-definition--fa42a846-8d90-4e51-bc29-71d5b4802168"],
            "x_mitre_network_requirements": false,
            "x_mitre_version": "1.0",
            "x_mitre_data_sources": [
                "File monitoring",
                "Process monitoring",
                "Process command-line parameters",
                "Binary file metadata"
            ],
            "x_mitre_detection": "Encryption software and encrypted files can be detected in many ways. Common utilities that may be present on the system or brought in by an adversary may be detectable through process monitoring and monitoring for command-line arguments for known encryption utilities. This may yield a significant amount of benign events, depending on how systems in the environment are typically used. The encryption key is often stated within command-line invocation of the software. A process that loads the Windows DLL crypt32.dll may be used to perform encryption, decryption, or verification of file signatures. Network traffic may also be analyzed for entropy to determine if encrypted data is being transmitted. (Citation: Research Group A 2013) If the communications channel is unencrypted, encrypted files of known file types can be detected in transit during exfiltration with a network intrusion detection or data loss prevention system analyzing file headers. (Citation: Wiki File Header Signatures)",
            "name": "Data Encryption for Exfiltration"
        }
    }
]
Mensagens de saída

A ação Receber detalhes das técnicas pode retornar as seguintes mensagens de saída:

Mensagem de resposta Descrição da mensagem

Retrieved detailed information about the following techniques: TECHNIQUES.

Action wasn't able to retrieve detailed information about the following techniques: TECHNIQUES

Action wasn't able to find the provided techniques.

A ação foi concluída.
Error executing action "Get Technique Details". Reason: ERROR_REASON

A ação falhou.

Verifique a conexão com o servidor, os parâmetros de entrada ou as credenciais.

Resultado do script

A tabela a seguir lista o valor da saída do resultado do script ao usar a ação Receber detalhes das técnicas:

Nome do resultado do script Valor
is_success true ou false

Get Techniques Mitigations

Use a ação Get Techniques Mitigations para recuperar estratégias de mitigação associadas a uma lista especificada de técnicas de ataque do MITRE.

Essa ação não é executada em entidades do Google SecOps.

Entradas de ação

A ação Get Techniques Mitigations exige os seguintes parâmetros:

Parâmetro Descrição
Technique ID

Obrigatório.

Uma lista separada por vírgulas de identificadores (nome, ID interno ou ID externo) usados para encontrar mitigações associadas às técnicas do MITRE ATT&CK.

Identifier Type

Obrigatório.

O tipo de identificador fornecido em Technique ID.

Os valores possíveis são:

  • Attack Name (Exemplo: Access Token Manipulation)
  • Attack ID (Exemplo: attack-pattern--478...)
  • External Attack ID (Exemplo: T1050)

O valor padrão é Attack ID.

Max Mitigations to Return

Opcional.

O número máximo de controles de mitigação a serem recuperados.

O valor padrão é 20.

Saídas de ação

A ação Receber mitigações de técnicas fornece as seguintes saídas:

Tipo de saída da ação Disponibilidade
Anexo do Painel de Casos Indisponível
Link do Painel de Casos Indisponível
Tabela do painel de casos Indisponível
Tabela de enriquecimento Indisponível
Resultado JSON Disponível
Mensagens de saída Disponível
Resultado do script Disponível
Resultado do JSON

O exemplo a seguir mostra as saídas de resultados JSON recebidas ao usar a ação Get Techniques Mitigations:

[
    {
        "Entity": "course-of-action--generic-ref-1a2b3c4d5e6f",
        "EntityResult": {
            "mitigations": [
                {
                    "created_by_ref": "identity--generic-ref-a1b2c3d4e5f6",
                    "description": "Examine and restrict unnecessary system utilities, third-party tools, or software capable of file encryption. Audit and/or block these tools using application control methods (Citation: Research Org A 2010) such as Whitelisting Policy (Citation: Security Blog C 2016) or Software Restriction Mechanisms (Citation: Security Guide D 2014) where appropriate. (Citation: Tech Ref E)",
                    "created": "2018-10-17T00:14:20.652Z",
                    "x_mitre_deprecated": true,
                    "modified": "2019-07-24T14:26:14.411Z",
                    "object_marking_refs": ["marking-definition--fa42a846-8d90-4e51-bc29-71d5b4802168"],
                    "external_references": [
                        {
                            "url": "https://attack.mitre.org/mitigations/T9000",
                            "source_name": "mitre-attack",
                            "external_id": "T9000"
                        },
                        {
                            "url": "http://www.generic-security.org/whitepapers/application/app-whitelisting-33599",
                            "source_name": "Research Org A 2010",
                            "description": "Generic Author, J. (2010, December). Application Whitelisting: Panacea or Propaganda?. Retrieved November 18, 2014."
                        },
                        {
                            "url": "http://blog.generic-cert.org/2016/01/windows-commands-abused-by-attackers.html",
                            "source_name": "Security Blog C 2016",
                            "description": "Researcher X. (2016, January 26). Windows Commands Abused by Attackers. Retrieved February 2, 2016."
                        },
                        {
                            "url": "https://www.generic-agency.gov/ia-guidance/tech-briefs/app-whitelisting.cfm",
                            "source_name": "Security Guide D 2014",
                            "description": "Government Agency Directorate. (2014, August). Application Whitelisting Using Policy Engine. Retrieved March 31, 2016."
                        },
                        {
                            "url": "http://technet.generic-corp.com/magazine/2008.06.srp.aspx",
                            "source_name": "Tech Ref E 2008",
                            "description": "Author C, & Author D. P. (2008, June). Application Lockdown with Restriction Policies. Retrieved November 18, 2014."
                        },
                        {
                            "url": "https://technet.generic-corp.com/library/ee791851.aspx",
                            "source_name": "Tech Ref F",
                            "description": "Generic Corp. (2012, June 27). Using Software Restriction Policies and AppLocker Policies. Retrieved April 7, 2016."
                        }
                    ],
                    "x_mitre_version": "1.0",
                    "type": "course-of-action",
                    "id": "course-of-action--a1b2c3d4-e5f6-7g8h-9i0j-1k2l3m4n5o6p",
                    "name": "File Encryption Mitigation"
                }
            ]
        }
    }
]
Mensagens de saída

A ação Get Techniques Mitigations pode retornar as seguintes mensagens de saída:

Mensagem de resposta Descrição da mensagem

Successfully retrieved mitigations for the following techniques: TECHNIQUES.

Action wasn't able to to find mitigations for the following techniques: TECHNIQUES

A ação foi concluída.
Error executing action "Get Techniques Mitigations". Reason: ERROR_REASON

A ação falhou.

Verifique a conexão com o servidor, os parâmetros de entrada ou as credenciais.

Resultado do script

A tabela a seguir lista o valor da saída do resultado do script ao usar a ação Get Techniques Mitigations:

Nome do resultado do script Valor
is_success true ou false

Ping

Use a ação Ping para testar a conectividade com o MITRE ATT&CK.

Essa ação não é executada em entidades do Google SecOps.

Entradas de ação

Nenhuma.

Saídas de ação

A ação Ping fornece as seguintes saídas:

Tipo de saída da ação Disponibilidade
Anexo do Painel de Casos Indisponível
Link do Painel de Casos Indisponível
Tabela do painel de casos Indisponível
Tabela de enriquecimento Indisponível
Resultado JSON Indisponível
Mensagens de saída Disponível
Resultado do script Disponível
Resultado do script

A tabela a seguir lista o valor da saída do resultado do script ao usar a ação Ping:

Nome do resultado do script Valor
is_success true ou false

Precisa de mais ajuda? Receba respostas de membros da comunidade e profissionais do Google SecOps.