Office 365 Cloud App Security

Versión de integración: 19.0

Casos prácticos

  1. Monitorizar alertas del entorno de Office 365
  2. Usa los datos de Cloud App Security para investigar incidentes de seguridad.

Configurar Office 365 Cloud App Security para que funcione con Google Security Operations

Para hacer solicitudes a la API, debes poder autenticarte con un token de la API Cloud App Security. Este token se incluirá en el encabezado cuando Cloud App Security haga solicitudes a la API.

  1. Para obtener tu token de API de seguridad, inicia sesión en el portal de Microsoft Cloud App Security.

  2. En el menú Configuración, selecciona Extensiones de seguridad y, a continuación, Tokens de API.

  3. Haga clic en el botón más para generar un token y asigne un nombre para identificarlo en el futuro. Haz clic en Siguiente.

    Cuadro de diálogo para generar un token nuevo en la aplicación en la nube Office 365
Security

  4. Después de generar un nuevo token, se te proporcionará una nueva URL que podrás usar para acceder al portal de Cloud App Security.

    Token generado correctamente
dialog

Configurar la integración de Office 365 Cloud App Security en Google SecOps

Para obtener instrucciones detalladas sobre cómo configurar una integración en Google SecOps, consulta Configurar integraciones.

Parámetros de integración

Usa los siguientes parámetros para configurar la integración:

Nombre visible del parámetro Tipo Valor predeterminado Es obligatorio Descripción
Nombre de la instancia Cadena N/A No Nombre de la instancia para la que quiere configurar la integración.
Descripción Cadena N/A No Descripción de la instancia.
URL del portal de Cloud App Security Cadena N/A Dirección URL del portal de Cloud App Security.
Token de la API de Cloud App Security Cadena N/A Parámetro para especificar el token de la API Cloud App Security para conectarse a la API. Para obtener más información, consulta Tokens de API: https://go.microsoft.com/fwlink/?linkid=851419.
Ejecutar de forma remota Casilla Desmarcada No Marca el campo para ejecutar la integración configurada de forma remota. Una vez marcada, aparece la opción para seleccionar al usuario remoto (agente).

Acciones

Resolver alertas en bloque

Descripción

Esta acción se usa para resolver una o varias alertas una vez que se han investigado y se ha mitigado el riesgo.

Parámetros

Nombre visible del parámetro Tipo Valor predeterminado Es obligatorio Descripción
ID de alerta Cadena N/A Identificador único de alerta. Puede aceptar varios IDs separados por comas.
Comentario Cadena Resuelto No Un comentario para explicar por qué se han resuelto las alertas.

Casos prácticos

Office 365 Cloud App Security genera una alerta sobre un viaje imposible. El usuario investiga la alerta y no puede identificar al usuario que ha iniciado sesión desde una ubicación desconocida. El usuario decide suspender al usuario que se ha utilizado para iniciar sesión hasta nuevo aviso. Por lo tanto, el usuario procede a resolver la alerta.

Pasos en Google SecOps:

  1. El conector ingiere la alerta en el sistema.
  2. El usuario abre la alerta y, tras una investigación, no puede confirmar los nombres de usuario de los usuarios implicados ni las ubicaciones desde las que inician sesión.
  3. El usuario no está satisfecho con la identidad del usuario y la ubicación de inicio de sesión, por lo que suspende al usuario y marca la alerta como resuelta.

Fecha de ejecución

Esta acción no se ejecuta en entidades.

Resultados de la acción

Enriquecimiento de entidades

N/A

Estadísticas

N/A

Resultado de secuencia de comandos
Nombre del resultado de la secuencia de comandos Opciones de valor Ejemplo
is_success Verdadero/Falso is_success:False
Resultado de JSON
N/A
Panel de casos
Tipo de resultado Valor o descripción Tipo
Mensaje de salida*

Si se completa correctamente:

'Las siguientes alertas se han resuelto correctamente:{Alert IDs}

Si hay errores:

"Se han producido algunos errores. Consulta el registro".

Si no se resuelve:

"No se ha resuelto ninguna alerta"

General

Cerrar alerta

Descripción

La acción se usa para descartar una alerta de seguridad de aplicaciones en la nube que no se considera interesante o relevante.

Parámetros

Nombre visible del parámetro Tipo Valor predeterminado Es obligatorio Descripción
ID de alerta Cadena N/A Identificador único de alerta. El parámetro toma un solo ID de alerta.
Comentario Cadena N/A No Un comentario para explicar por qué se ha descartado una alerta.

Casos prácticos

Dos usuarios diferentes inician sesión en Office 365 Cloud App Security con la misma cuenta desde dos países diferentes. Como resultado, el sistema genera una alerta de que se ha producido un viaje imposible. Sin embargo, estos dos usuarios ya se conocen y se han confirmado, por lo que la alerta no es relevante. Por lo tanto, se ha cerrado la alerta.

Pasos en Google SecOps:

  1. El conector ingiere la alerta en el sistema.
  2. El usuario abre la alerta e investiga para confirmar los nombres de usuario de los usuarios implicados y las ubicaciones desde las que inician sesión.
  3. El usuario está conforme con su identidad y ubicación, por lo que cierra la alerta.

Fecha de ejecución

Esta acción no se ejecuta en entidades.

Resultados de la acción

Resultado de secuencia de comandos
Nombre del resultado de la secuencia de comandos Opciones de valor Ejemplo
is_success Verdadero/Falso is_success:False
Resultado de JSON
N/A
Panel de casos
Tipo de resultado Valor o descripción Tipo
Mensaje de salida*

Si se completa correctamente:

"La siguiente alerta se ha cerrado correctamente:{Alert ID}

Si hay errores:

"Se han producido algunos errores. Consulta el registro".

Si no se resuelve:

"No se ha descartado ninguna alerta"

General

Descripción

La acción se usa para ver las actividades relacionadas con una IP.

Parámetros

Nombre visible del parámetro Tipo Valor predeterminado Es obligatorio Descripción
Límite de visualización de la actividad Cadena 10 No Límite del número de actividades que se pueden mostrar.
Nombre del producto Cadena TODO No Lista de productos en la que el usuario puede seleccionar una aplicación conectada a la seguridad de aplicaciones en la nube para obtener las actividades relacionadas con la IP de una aplicación específica. El nombre del producto se debe convertir o asignar al código de producto en los filtros de acción. Por ejemplo, si se selecciona Office 365, debe convertirse en 11161.
Periodo Cadena 24 Especifica el valor para obtener el número de actividades que se han producido según el valor especificado de hace horas.

Casos prácticos

El sistema genera una alerta sobre una "actividad de un país poco frecuente". La dirección IP implicada en la actividad se indica en la alerta y el usuario quiere comprobar más actividad relacionada con esta IP para ayudar en la investigación.

Pasos en Google SecOps:

  1. El sistema recibe una alerta.
  2. A partir del evento de alerta, el usuario obtiene más información de los datos del evento y decide investigar la dirección IP utilizada.
  3. El usuario busca el enriquecimiento de IP para comprobar las actividades anteriores en las que ha participado.

Fecha de ejecución

Esta acción se ejecuta en la entidad Dirección IP.

Resultados de la acción

Enriquecimiento de entidades
Nombre del campo de enriquecimiento Lógica: cuándo se aplica
uid Devuelve si existe en el resultado JSON.
eventRouting Devuelve si existe en el resultado JSON.
appName Devuelve si existe en el resultado JSON.
eventType Devuelve si existe en el resultado JSON.
Internos Devuelve si existe en el resultado JSON.
aadTenantId Devuelve si existe en el resultado JSON.
sesión Devuelve si existe en el resultado JSON.
createdRaw Devuelve si existe en el resultado JSON.
userAgent Devuelve si existe en el resultado JSON.
resolvedActor Devuelve si existe en el resultado JSON.
description Devuelve si existe en el resultado JSON.
instanciación Devuelve si existe en el resultado JSON.
gravedad Devuelve si existe en el resultado JSON.
saasId Devuelve si existe en el resultado JSON.
ubicación Devuelve si existe en el resultado JSON.
timestampRaw Devuelve si existe en el resultado JSON.
eventTypeValue Devuelve si existe en el resultado JSON.
description_id Devuelve si existe en el resultado JSON.
timestamp Devuelve si existe en el resultado JSON.
eventTypeName Devuelve si existe en el resultado JSON.
usuario Devuelve si existe en el resultado JSON.
appId Devuelve si existe en el resultado JSON.
dispositivo Devuelve si existe en el resultado JSON.
description_metadata Devuelve si existe en el resultado JSON.
clasificaciones Devuelve si existe en el resultado JSON.
creado Devuelve si existe en el resultado JSON.
entityData Devuelve si existe en el resultado JSON.
tenantId Devuelve si existe en el resultado JSON.
instantiationRaw Devuelve si existe en el resultado JSON.
confidenceLevel Devuelve si existe en el resultado JSON.
mainInfo Devuelve si existe en el resultado JSON.
Resultado de secuencia de comandos
Nombre del resultado de la secuencia de comandos Opciones de valor Ejemplo
is_success Verdadero/Falso is_success:False
Resultado de JSON
[
    {
        "EntityResult": [
            {
                "uid": "88814735_1574155880562_520d653579254156823c4f21fe09a522",
                "eventRouting":
                {
                    "auditing": true
                },
                "appName": "Microsoft Cloud App Security",
                "eventType": 917504,
                "internals":
                {
                    "otherIPs": ["8.8.8.8"]
                },
                "aadTenantId": "d48f52ca-5b1a-4708-8ed0-ebb98a26a46a",
                "session":
                {
                    "sessionId": "ad0bd5e207f2aaa97e7438ec2f6086310e2577842e711cb2a101b724d83ddd83"
                },
                "createdRaw": 1574156346552,
                "userAgent":
                {
                    "major": "78",
                    "family": "CHROME",
                    "nativeBrowser": false,
                    "os": "mac_os",
                    "typeName": "Browser",
                    "version": "78.0.3904.97",
                    "deviceType": "DESKTOP",
                    "browser": "CHROME",
                    "type": "Browser",
                    "operatingSystem":
                    {
                        "name": "OS X",
                        "family": "Mac OS"
                    },
                    "minor": "0",
                    "name": "Chrome"
                },
                "resolvedActor":
                {
                    "resolved": true,
                    "name": "User Name - Test User Spec",
                    "tags": ["5da46fb69eb3f06b037b409a"],
                    "instanceId": "0",
                    "saasId": "11161",
                    "role": "4",
                    "objType": "23",
                    "id": "8ef1de18-71c0-4a88-88da-019c1fbf1308"
                },
                "description": "Log on",
                "instantiation": 1574156346470,
                "severity": "INFO",
                "saasId": 20595,
                "location":
                {
                    "category": 0,
                    "city": "SomeCity",
                    "countryCode": "AM",
                    "region": "SomeCity",
                    "longitude": 11.1111,
                    "anonymousProxy": false,
                    "regionCode": "ER",
                    "isSatelliteProvider": false,
                    "latitude": 11.1111,
                    "categoryValue": "NONE",
                    "organizationSearchable": "GNC-Alfa CJSC"
                },
                "timestampRaw": 1574155880562,
                "eventTypeValue": "EVENT_ADALLOM_LOGIN",
                "description_id": "EVENT_DESCRIPTION_LOGIN",
                "timestamp": 1574155880562,
                "eventTypeName": "EVENT_CATEGORY_LOGIN",
                "user":
                {
                    "userName": "SomeCity",
                    "userTags": ["5da46fb69eb3f06b037b409a"]
                },
                "appId": 20595,
                "device":
                {
                   "userAgent": "Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_1) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/78.0.3904.97 Safari/537.36",
                    "clientIP": "8.8.8.8",
                    "countryCode\": "AM"
                },
                "description_metadata":
                {
                    "dash": " ",
                    "colon": " ",
                    "event_category": "Log on"
                },
                "classifications": ["access"],
                "created": 1574156346552,
                "entityData":
                {
                    "1": null,
                    "0":
                    {
                        "resolved": true,
                        "displayName": "User Name - Test User Spec",
                        "id":
                        {
                            "saas": 11161, "inst": 0,
                            "id": "SomeCity"
                        }},
                    "2":
                    {
                        "resolved": true,
                        "displayName": "User Name - Test User Spec",
                        "id":
                        {
                            "saas": 11161,
                            "inst": 0,
                            "id": "8ef1de18-71c0-4a88-88da-019c1fbf1308"
                        }}},
                "tenantId": 88814735,
                "instantiationRaw": 1574156346470,
                "confidenceLevel": 30,
                "mainInfo":
                {
                    "eventObjects": [
                        {
                            "resolved": true,
                            "name": "User Name - Test User Spec",
                            "tags": [],
                            "instanceId": 0,
                            "saasId": 11161,
                            "role": 4,
                            "objType": 21,
                            "link": -407163459,
                            "id": "SomeCity"
                        }, {
                            "resolved": true,
                            "name": "User Name - Test User Spec",
                            "tags": ["5da46fb69eb3f06b037b409a"],
                            "instanceId": 0,
                            "saasId": 11161,
                            "role": 4,
                            "objType": 23,
                            "link": -407163459,
                            "id": "8ef1de18-71c0-4a88-88da-019c1fbf1308"
                        }],
                    "rawOperationName": "login",
                    "activityResult":
                    {
                        "isSuccess": true
                    },
                    "type": "login",
                    "prettyOperationName": "login"
                },
                "_id": "88814735_1574155880562_520d653579254156823c4f21fe09a522",
                "genericEventType": "ENUM_ACTIVITY_GENERIC_TYPE_LOGIN"
            }],
        "Entity": "7.7.7.7"
    }
]
Panel de casos
Tipo de resultado Valor/Descripción Tipo
Mensaje de salida*

Si se completa correctamente:

"Se han obtenido las actividades relacionadas con el usuario {username}"

Si hay errores:

"Se han producido algunos errores. Consulta el registro".

Si no se resuelve:

"No se ha encontrado ninguna actividad relacionada con la alerta"

General
Tabla Columnas: Actividad, Usuario, Ubicación, Dirección IP, Dispositivo y Fecha General

Descripción

Esta acción se usa para ver las actividades relacionadas con un usuario. El nombre de usuario del usuario se utiliza en esta acción.

Parámetros

Nombre visible del parámetro Tipo Valor predeterminado Es obligatorio Descripción
Límite de visualización de la actividad Cadena 10 No Límite del número de actividades que se pueden mostrar.
Periodo Cadena 24 Especifica el valor para obtener el número de actividades que se han producido según el valor especificado de hace horas.
Nombre del producto Cadena TODO No Lista de productos en la que el usuario puede seleccionar una aplicación conectada a Cloud App Security para obtener las actividades relacionadas con el usuario de una aplicación específica. El nombre del producto se debe convertir o asignar al código de producto en los filtros de acción. Por ejemplo, si se selecciona Office 365, se debe convertir en 11161.

Casos prácticos

El sistema genera una alerta sobre una "actividad de un país poco frecuente". Se ha registrado el nombre de usuario en cuestión y el usuario quiere consultar más actividad relacionada con él para ayudar en la investigación.

Pasos en Google SecOps:

  1. El sistema recibe una alerta.
  2. A partir del evento de alerta, el usuario obtiene más enriquecimientos con el nombre de usuario, lo que le ayudará a investigar la actividad anómala.
  3. El usuario busca información sobre el enriquecimiento de usuarios en términos de actividades anteriores en las que ha participado.

Fecha de ejecución

Esta acción se ejecuta en la entidad User.

Resultados de la acción

Enriquecimiento de entidades
Nombre del campo de enriquecimiento Lógica: cuándo se aplica
uid Devuelve si existe en el resultado JSON.
eventRouting Devuelve si existe en el resultado JSON.
appName Devuelve si existe en el resultado JSON.
eventType Devuelve si existe en el resultado JSON.
Internos Devuelve si existe en el resultado JSON.
aadTenantId Devuelve si existe en el resultado JSON.
sesión Devuelve si existe en el resultado JSON.
createdRaw Devuelve si existe en el resultado JSON.
userAgent Devuelve si existe en el resultado JSON.
resolvedActor Devuelve si existe en el resultado JSON.
description Devuelve si existe en el resultado JSON.
instanciación Devuelve si existe en el resultado JSON.
gravedad Devuelve si existe en el resultado JSON.
saasId Devuelve si existe en el resultado JSON.
ubicación Devuelve si existe en el resultado JSON.
timestampRaw Devuelve si existe en el resultado JSON.
eventTypeValue Devuelve si existe en el resultado JSON.
description_id Devuelve si existe en el resultado JSON.
timestamp Devuelve si existe en el resultado JSON.
eventTypeName Devuelve si existe en el resultado JSON.
usuario Devuelve si existe en el resultado JSON.
appId Devuelve si existe en el resultado JSON.
dispositivo Devuelve si existe en el resultado JSON.
description_metadata Devuelve si existe en el resultado JSON.
clasificaciones Devuelve si existe en el resultado JSON.
creado Devuelve si existe en el resultado JSON.
entityData Devuelve si existe en el resultado JSON.
tenantId Devuelve si existe en el resultado JSON.
instantiationRaw Devuelve si existe en el resultado JSON.
confidenceLevel Devuelve si existe en el resultado JSON.
mainInfo Devuelve si existe en el resultado JSON.
Resultado de secuencia de comandos
Nombre del resultado de la secuencia de comandos Opciones de valor Ejemplo
is_success Verdadero/Falso is_success:False
Resultado de JSON
[
    {
        "EntityResult": [
            {
                "uid": "88814735_1574244328290_714fdcea1316483e88072f0f2a068ec7",
                "eventRouting":
                {
                    "auditing": true,
                    "adminEvent": true
                },
                "appName": "Microsoft Cloud App Security",
                "eventType": 917544,
                "internals":
                {
                    "otherIPs": ["8.8.8.8"]
                },
                "aadTenantId": "d48f52ca-5b1a-4708-8ed0-ebb98a26a46a",
                "session":
                {
                    "sessionId": "e3b0c44298fc1c149afbf4c8996fb92427ae41e4649b934ca495991b7852b855"
                },
                "createdRaw": 1574244328339,
                "userAgent":
                {
                    "nativeBrowser": false,
                    "family": "UNKNOWN",
                    "os": "OTHER",
                    "typeName": "Unknown",
                    "deviceType": "OTHER",
                    "browser": "UNKNOWN",
                    "type": "Unknown",
                    "operatingSystem":
                    {
                        "name": "Unknown",
                        "family": "Unknown"
                    },
                    "name": "Unknown"
                },
                "resolvedActor":
                {
                    "resolved": true,
                    "name": "User Name - Test User Spec",
                    "tags": ["5da46fb69eb3f06b037b409a"],
                    "instanceId": "0",
                    "saasId": "11161",
                    "role": "4",
                    "objType": "23",
                    "id": "8ef1de18-71c0-4a88-88da-019c1fbf1308"
                },
                "description": "Dismiss alert <b>Impossible travel activity</b>",
                "instantiation": 1574244328322,
                "severity": "INFO",
                "saasId": 20595,
                "location":
                {
                    "category": 0,
                    "countryCode": "CY",
                    "longitude": 33.0,
                    "anonymousProxy": false,
                    "isSatelliteProvider": false,
                    "latitude": 11.0,
                    "categoryValue": "NONE",
                    "organizationSearchable": "SomeOrganization Ltd."
                },
                "adallom":
                {
                    "alertSeverityValue": 1,
                    "count": 1,
                    "sendFeedback": false,
                    "feedback": " ",
                    "alertDate": "2019-11-13T14:29:06.0520000Z",
                    "title": "Impossible travel activity",
                    "alertTypeId": 15859716,
                    "handledByUser": "some@address2.email",
                    "alertSeverity": 1,
                    "alertBulk": false,
                    "alertMongoId": "5dcc13ab47654055292459d7",
                    "alertTitle": "Impossible travel activity",
                    "contact_email": " ",
                    "allowContact": false,
                    "licenses": ["AdallomDiscovery",
                                 "AdallomStandalone",
                                 "AdallomForO365",
                                 "AdallomForAATP"],
                    "isBulkDismissed": false,
                    "dismissId": "5dd50fe869d303b914d188ca",
                    "alertTimestamp": 1573655346052,
                    "alertUid": "VelocityDetection|88814735_11161_0_8ef1de18-71c0-4a88-88da-019c1fbf1308|[2019-11-13]_[(SK,US)]",
                    "alertScore": "32",
                    "alertActor": "11161|0|8ef1de18-71c0-4a88-88da-019c1fbf1308"
                },
                "timestampRaw": 1574244328290,
                "eventTypeValue": "EVENT_ADALLOM_ALERT_DISMISSED",
                "tags": ["000000110000000000000000"],
                "description_id": "EVENT_ADALLOM_ALERT_DISMISSED",
                "timestamp": 1574244328290,
                "eventTypeName": "EVENT_CATEGORY_DISMISS_ALERT",
                "user":
                {
                    "userName": "some@address2.email",
                    "userTags": ["5da46fb69eb3f06b037b409a"]
                },
                "appId": 20595,
                "device":
                {
                    "userAgent": "unknown",
                    "clientIP": "8.8.8.8",
                    "countryCode": "CY"
                },
                "description_metadata":
                {
                    "adallom_title": "Impossible travel activity"
                },
                "classifications": [],
                "created": 1574244328339,
                "entityData":
                {
                    "1": null,
                    "0":
                    {
                        "resolved": true,
                        "displayName": "User Name - Test User Spec",
                        "id":
                        {
                            "saas": 11161,
                            "inst": 0,
                            "id": "some@address2.email"
                        }},
                    "2":
                    {
                        "resolved": true,
                        "displayName": "User Name - Test User Spec",
                        "id":
                        {
                            "saas": 11161,
                            "inst": 0,
                            "id": "8ef1de18-71c0-4a88-88da-019c1fbf1308"
                        }}},
                "tenantId": 88814735,
                "instantiationRaw": 1574244328322,
                "mainInfo":
                {
                    "eventObjects": [
                        {
                            "resolved": true,
                            "name": "User Name - Test User Spec",
                            "tags": [],
                            "instanceId": 0,
                            "saasId": 11161,
                            "role": 4,
                            "objType": 21,
                            "link": -407163459,
                            "id": "some@address2.email"
                        }, {
                            "resolved": true,
                            "name": "User Name - Test User Spec",
                            "tags": ["5da46fb69eb3f06b037b409a"],
                            "instanceId": 0,
                            "saasId": 11161,
                            "role": 4,
                            "objType": 23,
                            "link": -407163459,
                            "id": "8ef1de18-71c0-4a88-88da-019c1fbf1308"
                        }],
                    "type": "unknown"
                },
                "_id": "88814735_1574244328290_714fdcea1316483e88072f0f2a068ec7",
                "genericEventType": "ENUM_ACTIVITY_GENERIC_TYPE_UNKNOWN"
            },
            "Entity": "some@email.address"
            }
]
Panel de casos
Tipo de resultado Valor/Descripción Tipo
Mensaje de salida*

Si se completa correctamente:

Se han obtenido las actividades relacionadas con la alerta de la siguiente IP:{ip}'

Si hay errores:

"Se han producido algunos errores. Consulta el registro".

Si no se resuelve:

"No se ha encontrado ninguna actividad relacionada con la alerta"

General
Tabla Columnas: Actividad, Usuario, Ubicación, Dirección IP, Dispositivo y Fecha

General

Ping

Descripción

La acción se usa para probar la conectividad.

Parámetros

N/A

Casos prácticos

El usuario cambia las configuraciones del sistema y quiere comprobar si la conectividad con las nuevas configuraciones se establece correctamente.

Pasos en Google SecOps:

  1. Modificar las configuraciones del sistema.
  2. Prueba la conectividad.

Fecha de ejecución

Esta acción se ejecuta en todas las entidades.

Resultados de la acción

Resultado de secuencia de comandos
Nombre del resultado de la secuencia de comandos Opciones de valor Ejemplo
is_success Verdadero/Falso is_success:False
Resultados de JSON
N/A

Cerrar alerta

Descripción

Cierra la alerta en Microsoft Cloud App Security.

Parámetros

Nombre visible del parámetro Tipo Valor predeterminado Es obligatorio Descripción
ID de alerta Cadena N/A Especifica el ID de la alerta que se debe cerrar y marcar como benigna.
Comentario Cadena N/A No Especifica un comentario sobre por qué se cierran las alertas y se marcan como benignas.
Estado DDL

Positivo verdadero

Valores posibles:

Benigno

Falso positivo

Positivo verdadero

Especifica el estado de la alerta.
Motivo DDL

Sin motivo

Valores posibles:

Sin motivo

La gravedad real es inferior

Otro

Confirmado con el usuario final

Activado por prueba

No me interesa

Demasiadas alertas similares

La alerta no es precisa

No Especifica el motivo por el que se debe cerrar la alerta. Nota: Este parámetro no tiene ningún efecto si el estado es "Verdadero positivo".

Fecha de ejecución

Esta acción no se ejecuta en entidades.

Resultados de la acción

Resultado de secuencia de comandos
Nombre del resultado de la secuencia de comandos Opciones de valor Ejemplo
is_success Verdadero/Falso is_success:False
Panel de casos
Tipo de resultado Valor/Descripción Tipo

Mensaje de salida*

La acción no debe fallar ni detener la ejecución de un runbook:
si closed_benign/close_false_positive/close_true_positive > 0(is_success=true): "Se ha cerrado correctamente la alerta con el ID {alert id} en Microsoft Cloud App Security".

La acción debe fallar y detener la ejecución de un runbook:
si se produce un error crítico: "Error al ejecutar la acción "{}". Motivo: "{0}".format(exception.stacktrace)

Si closed_benign/close_false_positive/close_true_positive == 0: "Error al ejecutar la acción "{}". Motivo: no se ha encontrado la alerta con el ID {alert ID} en Microsoft Cloud App Security"

Si el motivo del estado "Benigno" es incorrecto: "Error al ejecutar la acción "{}". Motivo: se ha seleccionado un valor no válido en el parámetro "Motivo" del estado "Benigno". Valores válidos: No Reason, Actual Severity Is Lower, Other, Confirmed With End User, Triggered By Test."

Si el motivo del estado "Falso positivo" es incorrecto: "Error al ejecutar la acción "{}". Motivo: se ha seleccionado un valor no válido en el parámetro "Motivo" del estado "Falso positivo". Valores válidos: "No Reason" (Sin motivo), "Not Of Interest" (No me interesa), "Too Many Similar Alerts" (Demasiadas alertas similares), "Alert Is Not Accurate" (La alerta no es precisa) y "Other" (Otro)."

General

Enriquecer entidades

Descripción

Enriquece las entidades con información de Microsoft Cloud App Security. Entidades admitidas: nombre de usuario.

Parámetros

N/A

Fecha de ejecución

Esta acción se ejecuta en la entidad Username.

Resultados de la acción

Resultado de secuencia de comandos
Nombre del resultado de la secuencia de comandos Opciones de valor Ejemplo
is_success Verdadero/Falso is_success:False
Resultado de JSON
{
    "type": 2,
    "status": 2,
    "displayName": "Aviel",
    "id": "2600d017-84a1-444f-94ba-4bebed30b09e",
    "_id": "5ea18b77c84b3e8dd20ead9b",
    "userGroups": [
        {
            "_id": "5da46fb69eb3f06b037b409b",
            "id": "5da46fb69eb3f06b037b409a",
            "name": "Office 365 administrator",
            "description": "Company administrators, user account administrators, helpdesk administrators, service support administrators, and billing administrators",
            "usersCount": 20,
            "appId": 11161
        }
    ],
    "identifiers": [],
    "sid": null,
    "appData": {
        "appId": 11161,
        "name": "Office 365",
        "saas": 11161,
        "instance": 0
    },
    "isAdmin": true,
    "isExternal": false,
    "email": "john.doe@siemplifycyarx.onmicrosoft.com",
    "role": "Global Administrator",
    "organization": null,
    "domain": "siemplifycyarx.onmicrosoft.com",
    "scoreTrends": {
        "20220609": {}
    },
    "subApps": [],
    "threatScore": 0,
    "idType": 1,
    "isFake": false,
    "ii": "11161|0|2600d017-84a1-444f-94ba-4bebed30b09e",
    "actions": [
        {
            "task_name": "ConfirmUserCompromisedTask",
            "display_title": "TASKS_ADALIBPY_CONFIRM_USER_COMPROMISED_DISPLAY_TITLE",
            "type": "user",
            "governance_type": null,
            "bulk_support": null,
            "has_icon": true,
            "display_description": {
                "template": "TASKS_ADALIBPY_CONFIRM_USER_COMPROMISED_DISPLAY_DESCRIPTION_O365",
                "parameters": {
                    "user": "john.doe@siemplifycyarx.onmicrosoft.com"
                }
            },
            "bulk_display_description": "TASKS_ADALIBPY_CONFIRM_USER_COMPROMISED_BULK_DISPLAY_DESCRIPTION_O365",
            "preview_only": false,
            "display_alert_text": "TASKS_ADALIBPY_CONFIRM_USER_COMPROMISED_DISPLAY_ALERT_TEXT",
            "display_alert_success_text": "TASKS_ADALIBPY_CONFIRM_USER_COMPROMISED_DISPLAY_ALERT_SUCCESS_TEXT",
            "is_blocking": null,
            "confirm_button_style": "red",
            "optional_notify": null,
            "uiGovernanceCategory": null,
            "alert_display_title": null,
            "confirmation_button_text": null,
            "confirmation_link": null
        }
    ],
    "username": "{\"id\": \"2600d017-84a1-444f-94ba-4bebed30b09e\", \"saas\": 11161, \"inst\": 0}",
    "sctime": 1655255102926,
    "accounts": [
        {
            "_id": "fa-5ea18b77c84b3e8dd20ead9b-12260",
            "i": "2600d017-84a1-444f-94ba-4bebed30b09e",
            "ii": "11161|0|2600d017-84a1-444f-94ba-4bebed30b09e",
            "inst": 0,
            "saas": 12260,
            "t": 1,
            "dn": "Aviel",
            "ext": false,
            "s": 2,
            "aliases": [
                "2600d017-84a1-444f-94ba-4bebed30b09e",
                "aviel",
                "john.doe@siemplifycyarx.onmicrosoft.com",
                "john.doe"
            ],
            "isFake": true,
            "pa": "john.doe@siemplifycyarx.onmicrosoft.com",
            "em": "john.doe@siemplifycyarx.onmicrosoft.com",
            "sublst": [],
            "p": "11161|0|2600d017-84a1-444f-94ba-4bebed30b09e",
            "appData": {
                "appId": 12260,
                "name": "Microsoft Azure"
            },
            "actions": []
        }
    ],
    "threatScoreHistory": [
        {
            "dateFormatted": "20220719",
            "dateUtc": 1658238168000,
            "score": 0,
            "percentile": 0,
            "breakdown": {}
        }
    ]
}
Enriquecimiento de entidades: prefijo MCAS_
Nombre del campo de enriquecimiento Lógica: cuándo aplicar
is_admin isAdmin Cuando esté disponible en JSON
is_external isExternal Cuando esté disponible en JSON
role role Cuando esté disponible en JSON
correo electrónico correo electrónico Cuando esté disponible en JSON
dominio dominio Cuando esté disponible en JSON
threat_score threatScore Cuando esté disponible en JSON
is_fake isFake Cuando esté disponible en JSON
Panel de casos
Tipo de resultado Valor o descripción Tipo
Mensaje de salida*

La acción no debe fallar ni detener la ejecución de una guía:

Si hay datos disponibles para una entidad (is_success=true): "Se han enriquecido correctamente las siguientes entidades con información de Microsoft Cloud App Security: {entity.identifier}".

Si no hay datos disponibles para una entidad (is_success=true): "Action wasn't able to enrich the following entities using information from Microsoft Cloud App Security: {entity.identifier}" ("No se ha podido enriquecer la siguiente entidad con información de Microsoft Cloud App Security: {entity.identifier}").

Si los datos no están disponibles para todas las entidades (is_success=false): "None of the provided entities were enriched." ("Ninguna de las entidades proporcionadas se ha enriquecido").

La acción debería fallar y detener la ejecución de la guía:

Si se informa de un error grave, como credenciales incorrectas, no hay conexión con el servidor u otro error: "Error al ejecutar la acción "Enrich Entities". Motivo: {0}''.format(error.Stacktrace)

General
Tabla del panel de casos

Nombre de la tabla: {entity.identifier}

Columnas de tabla:

  • Clave
  • Valor
Entidad

Crear intervalo de direcciones IP

Descripción

Crea un intervalo de direcciones IP en Microsoft Cloud App Security.

Parámetros

Nombre visible del parámetro Tipo Valor predeterminado Es obligatorio Descripción
Nombre Cadena N/A Especifica el nombre del intervalo de direcciones IP.
Categoría DDL

Corporativa

Valores posibles:

  • Corporativa
  • Administración
  • VPN arriesgada
  • Proveedor de servicios en la nube
  • Otro
Especifica la categoría del intervalo de direcciones IP.
Organización Cadena N/A No Especifica la organización del intervalo de direcciones IP.
Subredes CSV N/A Especifica una lista de subredes separada por comas para el intervalo de direcciones IP.
Etiquetas CSV N/A No Especifica una lista de etiquetas separadas por comas para el intervalo de direcciones IP.

Fecha de ejecución

Esta acción no se ejecuta en entidades.

Resultados de la acción

Resultado de secuencia de comandos
Nombre del resultado de la secuencia de comandos Opciones de valor Ejemplo
is_success Verdadero/Falso is_success:False
Resultado de JSON
{
    "_id": "62d684ac92adb26e3a84dd52",
    "name": "range name",
    "subnets": [
        {
            "mask": 120,
            "address": "0000:0000:0000:0000:0000:ffff:c0a8:0100",
            "originalString": "192.168.1.0/24"
        },
        {
            "mask": 112,
            "address": "0000:0000:0000:0000:0000:ffff:c0a8:0000",
            "originalString": "192.168.2.0/16"
        }
    ],
    "location": null,
    "organization": "Microsoft",
    "tags": [
        {
            "_id": "62d684ac6025f11b4b3a4a3b",
            "_tid": 88814735,
            "name": "existing tag",
            "target": 1,
            "type": 0,
            "id": "62d684ac92adb26e3a84dd51",
            "status": 0
        }
    ],
    "category": 5,
    "lastModified": 1658225836921.4104,
    "_tid": 88814735
}
Panel de casos
Tipo de resultado Valor o descripción Tipo
Mensaje de salida*

La acción no debe fallar ni detener la ejecución de una guía:

Si se devuelve el código de estado 200 (is_success=true): "Se ha creado correctamente un intervalo de direcciones IP en Microsoft Cloud App Security ".

La acción debería fallar y detener la ejecución de la guía:

Si se informa de un error crítico: "Error al ejecutar la acción "{}". Motivo: " {0}".format(exception.stacktrace)

Si se informa de un error en la respuesta: "Error al ejecutar la acción "{}". Motivo: " {0}".format(csv de errores/error)

General

Añadir IP al intervalo de direcciones IP

Descripción

Añadir una dirección IP a un intervalo de direcciones IP en Microsoft Cloud App Security. Entidades admitidas: dirección IP.

Parámetros

Nombre visible del parámetro Tipo Valor predeterminado Es obligatorio Descripción
Nombre Cadena N/A Especifica el nombre del intervalo de direcciones IP que quieras actualizar.

Fecha de ejecución

Esta acción se ejecuta en la entidad Dirección IP.

Resultados de la acción

Resultado de secuencia de comandos
Nombre del resultado de la secuencia de comandos Opciones de valor Ejemplo
is_success Verdadero/Falso is_success:False
Resultado de JSON
{
    "_id": "62d684ac92adb26e3a84dd52",
    "name": "range name",
    "subnets": [
        {
            "mask": 120,
            "address": "0000:0000:0000:0000:0000:ffff:c0a8:0100",
            "originalString": "192.168.1.0/24"
        },
        {
            "mask": 112,
            "address": "0000:0000:0000:0000:0000:ffff:c0a8:0000",
            "originalString": "192.168.2.0/16"
        }
    ],
    "location": null,
    "organization": "Microsoft",
    "tags": [
        {
            "_id": "62d684ac6025f11b4b3a4a3b",
            "_tid": 88814735,
            "name": "existing tag",
            "target": 1,
            "type": 0,
            "id": "62d684ac92adb26e3a84dd51",
            "status": 0
        }
    ],
    "category": 5,
    "lastModified": 1658225836921.4104,
    "_tid": 88814735
}
Panel de casos
Tipo de resultado Valor o descripción Tipo
Mensaje de salida*

La acción no debe fallar ni detener la ejecución de una guía:

Si se ha completado correctamente para una entidad (is_success=true):

"Se han añadido correctamente las siguientes IPs al intervalo de direcciones IP {name} en Microsoft Cloud App Security: {entity.identifier}".

Si no se resuelve correctamente para una entidad (is_success=true):

"Action wasn't able to add the following IPs to the {name} IP Address Range in Microsoft Cloud App Security: {entity.identifier}" ("No se ha podido añadir las siguientes IPs al intervalo de direcciones IP {name} en Microsoft Cloud App Security: {entity.identifier}").

Si la dirección IP ya existe (is_success=true):

"Las siguientes IPs ya forman parte del intervalo de direcciones IP {name} en Microsoft Cloud App Security: {entity.identifier}".

Si no se añade ninguna IP (is_success=false):

print "None of the IPs were added to the IP Address Range in Microsoft Cloud App Security."

La acción debería fallar y detener la ejecución de la guía:

Si se informa de un error crítico: "Error al ejecutar la acción "{}". Motivo: " {0}".format(exception.stacktrace)

Si no se encuentra el intervalo de direcciones IP: "Error al ejecutar la acción "{}". Motivo: no se ha encontrado el intervalo de direcciones IP {name} en Microsoft Cloud App Security. Comprueba la ortografía". {0}".format(exception.stacktrace)

General

Eliminar IP de intervalo de direcciones IP

Descripción

Quitar una dirección IP de un intervalo de direcciones IP en Microsoft Cloud App Security. Entidades admitidas: dirección IP.

Parámetros

Nombre visible del parámetro Tipo Valor predeterminado Es obligatorio Descripción
Nombre Cadena N/A Especifica el nombre del intervalo de direcciones IP que quieras actualizar.

Fecha de ejecución

Esta acción se ejecuta en la entidad Dirección IP.

Resultados de la acción

Resultado de secuencia de comandos
Nombre del resultado de la secuencia de comandos Opciones de valor Ejemplo
is_success Verdadero/Falso is_success:False
Resultado de JSON
{
    "_id": "62d684ac92adb26e3a84dd52",
    "name": "range name",
    "subnets": [
        {
            "mask": 120,
            "address": "0000:0000:0000:0000:0000:ffff:c0a8:0100",
            "originalString": "192.168.1.0/24"
        },
        {
            "mask": 112,
            "address": "0000:0000:0000:0000:0000:ffff:c0a8:0000",
            "originalString": "192.168.2.0/16"
        }
    ],
    "location": null,
    "organization": "Microsoft",
    "tags": [
        {
            "_id": "62d684ac6025f11b4b3a4a3b",
            "_tid": 88814735,
            "name": "existing tag",
            "target": 1,
            "type": 0,
            "id": "62d684ac92adb26e3a84dd51",
            "status": 0
        }
    ],
    "category": 5,
    "lastModified": 1658225836921.4104,
    "_tid": 88814735
}
Panel de casos
Tipo de resultado Valor o descripción Tipo
Mensaje de salida*

La acción no debe fallar ni detener la ejecución de una guía:

Si se ha completado correctamente para una entidad (is_success=true): "Se han quitado correctamente las siguientes IPs del intervalo de direcciones IP {name} en Microsoft Cloud App Security: {entity.identifier}".

Si no se resuelve correctamente para una entidad (is_success=true):

"La acción no ha podido encontrar ni eliminar las siguientes IPs del intervalo de direcciones IP {name} en Microsoft Cloud App Security: {entity.identifier}".

Si no se resuelve correctamente para todas las entidades (is_success=true):

"No se ha encontrado ni eliminado ninguna IP en Microsoft Cloud App Security".

La acción debería fallar y detener la ejecución de la guía:

Si se informa de un error crítico: "Error al ejecutar la acción "{}". Motivo: " {0}".format(exception.stacktrace)

Si no se encuentra el intervalo de direcciones: "Error al ejecutar la acción "{}". Motivo: no se ha encontrado el intervalo de direcciones IP {name} en Microsoft Cloud App Security. Comprueba la ortografía". {0}".format(exception.stacktrace)

General

Mostrar archivos

Descripción

Lista los archivos disponibles en Microsoft Cloud App Security.

Parámetros

Nombre visible del parámetro Tipo Valor predeterminado Es obligatorio Descripción
Teclas de filtro DDL

Selecciona una opción.

Valores posibles:

  • ID
  • Nombre del archivo
  • Tipo de archivo
  • Compartir estado
No

Especifica la clave que se debe usar para filtrar archivos.

Valores posibles de "Tipo de archivo": Otro, Documento, Hoja de cálculo, Presentación, Texto, Imagen y Carpeta.

Valores posibles de "Estado de uso compartido": Público (Internet), Público, Externo, Interno y Privado.

Lógica de filtro DDL

Sin especificar

Valores posibles:

  • Sin especificar
  • Igual
  • Contiene
No

Especifica la lógica del filtro que se debe aplicar.

La lógica de filtrado se basa en el valor proporcionado en el parámetro "Clave de filtro".

Nota: Solo las claves de filtro "Nombre de archivo" e "ID" funcionan con la lógica "Contiene".

Valor de filtro Cadena N/A No

Especifica el valor que se debe usar en el filtro.

Si se selecciona "Igual", la acción intentará encontrar la coincidencia exacta entre los resultados.

Si se selecciona "Contiene", la acción intenta encontrar resultados que contengan esa subcadena.

Si no se proporciona nada en este parámetro, el filtro no se aplica.

La lógica de filtrado se basa en el valor proporcionado en el parámetro "Clave de filtro".

Número máximo de registros que se devolverán Entero 50 No

Especifica el número de registros que se deben devolver.

Si no se proporciona nada, la acción devuelve 50 registros.

Nota: En el caso de la lógica de "contiene", el conector solo tiene en cuenta 1000 resultados para buscar coincidencias.

Fecha de ejecución

Esta acción no se ejecuta en entidades.

Resultados de la acción

Resultado de secuencia de comandos
Nombre del resultado de la secuencia de comandos Opciones de valor Ejemplo
is_success Verdadero/Falso is_success:False
Resultado de JSON
{
    "_id": "62cffdf1c0ff22b978334963",
    "_tid": 88814735,
    "appId": 15600,
    "id": "c58ea974-5511-4cf3-b12b-e1e0cabce8a0|187525f2-5280-4076-adc7-c85311daed1a",
    "alternateLink": "https://siemplifycyarx-my.sharepoint.com/personal/james_bond_siemplifycyarx_onmicrosoft_com/Documents/Malvertisement-master",
    "collaborators": [],
    "createdDate": 1657797767000,
    "domains": [
        "siemplifycyarx.onmicrosoft.com"
    ],
    "driveId": "c58ea974-5511-4cf3-b12b-e1e0cabce8a0|eca285b0-1cc1-49e5-a178-7a77507cbdea",
    "effectiveParents": [
        "c58ea974-5511-4cf3-b12b-e1e0cabce8a0|862dfe31-b358-4e27-9660-52ed97fb4955",
        "c58ea974-5511-4cf3-b12b-e1e0cabce8a0|eca285b0-1cc1-49e5-a178-7a77507cbdea"
    ],
    "emails": [
        "james.bond@siemplifycyarx.onmicrosoft.com"
    ],
    "externalShares": [],
    "facl": 0,
    "fileAccessLevel": [
        0,
        "PRIVATE"
    ],
    "filePath": "/personal/james_bond_siemplifycyarx_onmicrosoft_com/Documents/Malvertisement-master",
    "fileSize": null,
    "fileStatus": [
        0,
        "EXISTS"
    ],
    "fstat": 0,
    "graphId": "016XQ77WHSEV2RRACSOZAK3R6IKMI5V3I2",
    "groupIds": [],
    "groups": [],
    "instId": 0,
    "isFolder": true,
    "isForeign": false,
    "listId": "374dcd9b-dcff-46c6-b927-ad5411695361",
    "modifiedDate": 1657797768000,
    "name": "Malvertisement-master",
    "noGovernance": false,
    "ownerAddress": "james.bond@siemplifycyarx.onmicrosoft.com",
    "ownerExternal": false,
    "ownerName": "ג&#39;יימס בונד",
    "parentId": "c58ea974-5511-4cf3-b12b-e1e0cabce8a0|862dfe31-b358-4e27-9660-52ed97fb4955",
    "parentIds": [
        "c58ea974-5511-4cf3-b12b-e1e0cabce8a0|862dfe31-b358-4e27-9660-52ed97fb4955"
    ],
    "saasId": 15600,
    "scanVersion": 4,
    "sharepointItem": {
        "UniqueId": "187525f2-5280-4076-adc7-c85311daed1a",
        "hasUniqueRoleAssignments": false,
        "Author": {
            "name": "ג&#39;יימס בונד",
            "idInSiteCollection": "4",
            "sipAddress": "james.bond@siemplifycyarx.onmicrosoft.com",
            "sourceBitmask": 0,
            "trueEmail": "james.bond@siemplifycyarx.onmicrosoft.com",
            "externalUser": false,
            "oneDriveEmail": "james.bond@siemplifycyarx.onmicrosoft.com",
            "LoginName": "i:0#.f|membership|james.bond@siemplifycyarx.onmicrosoft.com",
            "Email": "james.bond@siemplifycyarx.onmicrosoft.com",
            "Title": "ג&#39;יימס בונד"
        }
    },
    "siteCollection": "/personal/james_bond_siemplifycyarx_onmicrosoft_com",
    "siteCollectionId": "c58ea974-5511-4cf3-b12b-e1e0cabce8a0",
    "sitePath": "/personal/james_bond_siemplifycyarx_onmicrosoft_com",
    "snapshotLastModifiedDate": "2022-07-14T13:12:14.906Z",
    "spDomain": "https://siemplifycyarx-my.sharepoint.com",
    "unseenScans": 0,
    "cabinetMatchedRuleVersions": [
        "605362e8dace7f169f3b05b0"
    ],
    "cabinetState": [
        "605362e8dace7f169f3b05b1"
    ],
    "lastGlobalMatchDate": "2022-07-14T11:29:11.206Z",
    "name_l": "malvertisement-master",
    "originalId": "62cffdf1c0ff22b978334963",
    "dlpScanResults": [],
    "fTags": [],
    "enriched": true,
    "display_collaborators": [],
    "appName": "Microsoft OneDrive for Business",
    "actions": [
        {
            "task_name": "RescanFileTask",
            "display_title": "TASKS_ADALIBPY_RESCAN_FILE_DISPLAY_TITLE",
            "type": "file",
            "governance_type": null,
            "bulk_support": true,
            "has_icon": true,
            "display_description": null,
            "bulk_display_description": null,
            "preview_only": false,
            "display_alert_text": null,
            "display_alert_success_text": null,
            "is_blocking": null,
            "confirm_button_style": "red",
            "optional_notify": null,
            "uiGovernanceCategory": 0,
            "alert_display_title": null,
            "confirmation_button_text": null,
            "confirmation_link": null
        }
    ]
}
Panel de casos
Tipo de resultado Valor o descripción Tipo
Mensaje de salida*

La acción no debe fallar ni detener la ejecución de una guía:

Si hay datos disponibles (is_success=true): "Se han encontrado archivos que cumplen los criterios proporcionados en Microsoft Cloud App Security".

Si no hay datos disponibles (is_success=false): "No se han encontrado archivos que cumplan los criterios proporcionados en Microsoft Cloud App Security"

Si el parámetro "Filter Value" está vacío (is_success=true):

"No se ha aplicado el filtro porque el parámetro "Valor del filtro" tiene un valor vacío".

La acción debería fallar y detener la ejecución de la guía:

Si "Clave de filtro" tiene el valor "Seleccionar uno" y "Lógica de filtro" tiene el valor "Igual" o "Contiene": error al ejecutar la acción "{nombre de la acción}". Motivo: debes seleccionar un campo del parámetro "Clave de filtro".

Si se proporciona un valor no válido para el parámetro "Número máximo de registros que se devolverán": "Error al ejecutar la acción "{nombre de la acción}". Motivo: Se ha proporcionado un valor no válido para "Número máximo de registros que se devolverán": . Se debe proporcionar un número positivo".

Si se informa de un error grave, como credenciales incorrectas, no hay conexión con el servidor u otro error:

"Error al ejecutar la acción "{action name}". Motivo: {0}''.format(error.Stacktrace)

Si "Clave de filtro" es "Estado de uso compartido" o "Tipo de archivo" y "Lógica de filtro" es"Contiene": "Error al ejecutar la acción "{nombre de la acción}". Motivo: solo se admiten "ID" y "Nombre de archivo" en la lógica del filtro "Contiene".

Si se proporciona un valor no válido para el parámetro "Estado de la compartición": "Error al ejecutar la acción "{nombre de la acción}". Motivo: se ha proporcionado un valor no válido para el filtro "Estado de uso compartido". Valores posibles: Public (Internet), Public, External, Internal y Private."

Si se proporciona un valor no válido para el parámetro "Estado de la compartición": "Error al ejecutar la acción "{nombre de la acción}". Motivo: se ha proporcionado un valor no válido para el filtro "Estado de uso compartido". Valores posibles de "Tipo de archivo": Other, Document, Spreadsheet, Presentation, Text, Image, Folder."

General
Tabla del panel de casos

Nombre de la tabla: Available Files

Columnas de tabla:

  • Nombre - nombre
  • Nombre del propietario
  • Nombre del propietario
  • Correo del propietario
  • Enlace de dirección - alternativa
  • Vincular aplicación - aplicación
  • Name Folder - isFolder
  • Hora de creación (createdDate)
  • Hora de modificación: modifiedDate
General

Conectores

Conector de Office 365 Cloud App Security

Descripción

El conector de Office 365 Cloud App Security ingiere las alertas generadas en la plataforma Office 365 Cloud App Security en el servidor de Google SecOps.

Configurar el conector de seguridad de aplicaciones en la nube de Office 365 en Google SecOps

Para obtener instrucciones detalladas sobre cómo configurar un conector en Google SecOps, consulta el artículo Configurar el conector.

Parámetros del conector

Utiliza los siguientes parámetros para configurar el conector:

Nombre visible del parámetro Tipo Valor predeterminado Es obligatorio Descripción
Entorno DDL N/A

Seleccione el entorno que quiera. Por ejemplo, "Cliente uno".

Si el campo de entorno de la alerta está vacío, la alerta se inyectará en este entorno.

Ejecutar cada Entero 0:0:0:10 No Selecciona la hora a la que quieres que se ejecute la conexión.
Nombre del campo de producto Cadena No admitida Actualmente NO SE ADMITE. El producto se rellenará con la etiqueta de la entidad de tipo de servicio de la alerta.
Nombre del campo de evento Cadena description Nombre del campo que se usa para determinar el nombre del evento (subtipo).
Tiempo de espera de secuencia de comandos (segundos) Cadena 60 El límite de tiempo de espera (en segundos) del proceso de Python que ejecuta la secuencia de comandos actual.
URL del portal de Cloud App Security Cadena N/A La URL del portal de Office 365 Cloud App Security.
Token de API Contraseña N/A Token de API que se usará para autenticarse en Office 365 Cloud App Security.
Verificar SSL Casilla Desmarcada No Verifica los certificados SSL de las solicitudes HTTPS a Office 365 Cloud App Security.
Número máximo de alertas por ciclo Entero 10 Número de alertas que se deben procesar durante una ejecución del conector. Valor predeterminado: 10.
Diferencia horaria Entero 24 Obtener alertas de las últimas X horas. Valor predeterminado: 24 horas.
Nombre del campo de entorno Cadena N/A No Describe el nombre del campo en el que se almacena el nombre del entorno.
Patrón de regex de entorno Entero N/A No Si se define, el conector implementará el patrón de expresión regular específico en los datos del campo de entorno para extraer una cadena específica. Por ejemplo, para extraer el dominio de la dirección del remitente: "(?<=@)(\S+$)
Dirección del servidor proxy Cadena N/A No Dirección del servidor proxy que se va a usar.
Nombre de usuario del proxy Cadena N/A No Nombre de usuario del proxy para autenticarse.
Contraseña del proxy Contraseña N/A No La contraseña del proxy para autenticarte.

Reglas de conectores

Compatibilidad con proxies

El conector admite proxies.

¿Necesitas más ayuda? Recibe respuestas de los miembros de la comunidad y de los profesionales de Google SecOps.