Office 365 Cloud App Security

Versión de la integración: 19.0

Casos de uso

  1. Supervisa las alertas del entorno de Office 365
  2. Usar los datos de Cloud App Security para investigar incidentes de seguridad

Configura Office 365 Cloud App Security para que funcione con Google Security Operations

Para realizar solicitudes a la API, debes poder autenticarte con un token de la API de Cloud App Security. Este token se incluirá en el encabezado cuando Cloud App Security realice solicitudes a la API.

  1. Para obtener tu token de la API de seguridad, accede al portal de Microsoft Cloud App Security.

  2. En el menú Configuración, selecciona Extensiones de seguridad y, luego, Tokens de API.

  3. Haz clic en el botón de signo más para generar un token nuevo y asignarle un nombre para identificarlo en el futuro. Haz clic en Siguiente.

    Diálogo para generar un token nuevo en la seguridad de la app de Office 365 Cloud

  4. Después de generar un token nuevo, se te proporcionará una URL nueva para acceder al portal de Cloud App Security.

    Se generó correctamente el diálogo del token

Configura la integración de Office 365 Cloud App Security en Google SecOps

Si quieres obtener instrucciones detalladas para configurar una integración en Google SecOps, consulta Configura integraciones.

Parámetros de integración

Usa los siguientes parámetros para configurar la integración:

Nombre visible del parámetro Tipo Valor predeterminado Es obligatorio Descripción
Nombre de la instancia String N/A No Nombre de la instancia para la que deseas configurar la integración.
Descripción String N/A No Es la descripción de la instancia.
URL del portal de Cloud App Security String N/A Dirección URL del portal de Cloud App Security.
Token de la API de Cloud App Security String N/A Es un parámetro para especificar el token de la API de Cloud App Security para conectarse a la API. Para obtener más información, consulta Tokens de API: https://go.microsoft.com/fwlink/?linkid=851419
Ejecutar de forma remota Casilla de verificación Desmarcado No Marca la casilla para ejecutar la integración configurada de forma remota. Una vez que se marca, aparece la opción para seleccionar al usuario remoto (agente).

Acciones

Alerta de resolución masiva

Descripción

La acción se usa para resolver una o más alertas una vez que se investigan y se mitigan los riesgos.

Parámetros

Nombre visible del parámetro Tipo Valor predeterminado Es obligatorio Descripción
ID de alerta String N/A Es el identificador único de la alerta. Puede tomar varios IDs separados por comas.
Comentario String Resuelto No Un comentario para explicar por qué se resolvieron las alertas

Casos de uso

Office 365 Cloud App Security genera una alerta sobre un viaje imposible. El usuario investiga la alerta y no puede identificar al usuario que accedió desde una ubicación desconocida. El usuario decide suspender al usuario que se usó para acceder hasta nuevo aviso. Por lo tanto, el usuario procede a resolver la alerta.

Pasos en Google SecOps:

  1. El conector incorpora la alerta al sistema.
  2. Después de una investigación, el usuario abre la alerta y no puede confirmar los nombres de usuario de las personas involucradas ni las ubicaciones desde las que acceden.
  3. Insatisfecho con la identidad del usuario y la ubicación de acceso, el usuario suspende al usuario y establece la alerta como resuelta.

Ejecutar en

Esta acción no se ejecuta en entidades.

Resultados de la acción

Enriquecimiento de entidades

N/A

Estadísticas

N/A

Resultado de secuencia de comandos
Nombre del resultado de la secuencia de comandos Opciones de valor Ejemplo
is_success Verdadero/Falso is_success:False
Resultado de JSON
N/A
Muro de casos
Tipo de resultado Valor o descripción Tipo
Mensaje de salida*

Si la operación se realiza correctamente, haz lo siguiente:

'Las siguientes alertas se resolvieron correctamente:{IDs de alerta}

Si hay errores, haz lo siguiente:

“Se produjeron algunos errores. Revisa el registro".

Si no funciona, haz lo siguiente:

"No se resolvieron alertas"

General

Descartar alerta

Descripción

La acción se usa para descartar una alerta en la seguridad de la app en la nube que no se considera interesante o pertinente.

Parámetros

Nombre visible del parámetro Tipo Valor predeterminado Es obligatorio Descripción
ID de alerta String N/A Es el identificador único de la alerta. El parámetro toma un solo ID de alerta.
Comentario String N/A No Es un comentario para explicar por qué se descarta una alerta.

Casos de uso

Dos usuarios diferentes acceden a Office 365 Cloud App Security con la misma cuenta desde dos países diferentes. Esto hace que el sistema genere una alerta de que se produjo un viaje imposible. Sin embargo, estos dos usuarios ya se conocen y se confirmó que la alerta es irrelevante. Por lo tanto, se descarta la alerta.

Pasos en Google SecOps:

  1. El conector incorpora la alerta al sistema.
  2. El usuario abre la alerta y realiza una investigación para confirmar los nombres de usuario de las personas involucradas y las ubicaciones desde las que acceden.
  3. Satisfecho con su identidad y ubicación, el usuario descarta la alerta.

Ejecutar en

Esta acción no se ejecuta en entidades.

Resultados de la acción

Resultado de secuencia de comandos
Nombre del resultado de la secuencia de comandos Opciones de valor Ejemplo
is_success Verdadero/Falso is_success:False
Resultado de JSON
N/A
Muro de casos
Tipo de resultado Valor o descripción Tipo
Mensaje de salida*

Si la operación se realiza correctamente, haz lo siguiente:

"Se descartó correctamente la siguiente alerta:{ID de alerta}

Si hay errores, haz lo siguiente:

“Se produjeron algunos errores. Revisa el registro".

Si no funciona, haz lo siguiente:

"No se descartó ninguna alerta"

General

Descripción

La acción se usa para ver las actividades relacionadas con una IP.

Parámetros

Nombre visible del parámetro Tipo Valor predeterminado Es obligatorio Descripción
Límite de visualización de la actividad String 10 No Es el límite de la cantidad de actividades que se pueden mostrar.
Nombre del producto String TODOS No Lista de productos en la que el usuario puede seleccionar una app conectada a la seguridad de CloudApp para habilitar la obtención de actividades relacionadas con la IP de una app seleccionada específica. El nombre del producto se debe convertir o asignar al código del producto en los filtros de acción. Por ejemplo, si se selecciona Office 365, se debe convertir a 11161.
Período String 24 Especifica el valor para recuperar la cantidad de actividades que ocurrieron según el valor especificado de hace horas.

Casos de uso

El sistema genera una alerta sobre una "actividad de un país poco frecuente". La alerta indica la dirección IP involucrada en la actividad, y el usuario desea verificar más actividad relacionada con esta IP para ayudar en la investigación.

Pasos en Google SecOps:

  1. El sistema recibe la alerta.
  2. A partir del evento de alerta, el usuario obtiene más enriquecimientos de los datos del evento y decide investigar la dirección IP utilizada.
  3. El usuario busca el enriquecimiento de IP para verificar las actividades anteriores en las que participó.

Ejecutar en

Esta acción se ejecuta en la entidad Dirección IP.

Resultados de la acción

Enriquecimiento de entidades
Nombre del campo de enriquecimiento Lógica: Cuándo aplicar
uid Devuelve si existe en el resultado JSON.
eventRouting Devuelve si existe en el resultado JSON.
appName Devuelve si existe en el resultado JSON.
eventType Devuelve si existe en el resultado JSON.
Internos Devuelve si existe en el resultado JSON.
aadTenantId Devuelve si existe en el resultado JSON.
sesión Devuelve si existe en el resultado JSON.
createdRaw Devuelve si existe en el resultado JSON.
userAgent Devuelve si existe en el resultado JSON.
resolvedActor Devuelve si existe en el resultado JSON.
descripción Devuelve si existe en el resultado JSON.
instanciación Devuelve si existe en el resultado JSON.
gravedad, Devuelve si existe en el resultado JSON.
saasId Devuelve si existe en el resultado JSON.
ubicación Devuelve si existe en el resultado JSON.
timestampRaw Devuelve si existe en el resultado JSON.
eventTypeValue Devuelve si existe en el resultado JSON.
description_id Devuelve si existe en el resultado JSON.
timestamp Devuelve si existe en el resultado JSON.
eventTypeName Devuelve si existe en el resultado JSON.
usuario Devuelve si existe en el resultado JSON.
appId Devuelve si existe en el resultado JSON.
dispositivo Devuelve si existe en el resultado JSON.
description_metadata Devuelve si existe en el resultado JSON.
clasificaciones Devuelve si existe en el resultado JSON.
created Devuelve si existe en el resultado JSON.
entityData Devuelve si existe en el resultado JSON.
tenantId Devuelve si existe en el resultado JSON.
instantiationRaw Devuelve si existe en el resultado JSON.
confidenceLevel Devuelve si existe en el resultado JSON.
mainInfo Devuelve si existe en el resultado JSON.
Resultado de secuencia de comandos
Nombre del resultado de la secuencia de comandos Opciones de valor Ejemplo
is_success Verdadero/Falso is_success:False
Resultado de JSON
[
    {
        "EntityResult": [
            {
                "uid": "88814735_1574155880562_520d653579254156823c4f21fe09a522",
                "eventRouting":
                {
                    "auditing": true
                },
                "appName": "Microsoft Cloud App Security",
                "eventType": 917504,
                "internals":
                {
                    "otherIPs": ["8.8.8.8"]
                },
                "aadTenantId": "d48f52ca-5b1a-4708-8ed0-ebb98a26a46a",
                "session":
                {
                    "sessionId": "ad0bd5e207f2aaa97e7438ec2f6086310e2577842e711cb2a101b724d83ddd83"
                },
                "createdRaw": 1574156346552,
                "userAgent":
                {
                    "major": "78",
                    "family": "CHROME",
                    "nativeBrowser": false,
                    "os": "mac_os",
                    "typeName": "Browser",
                    "version": "78.0.3904.97",
                    "deviceType": "DESKTOP",
                    "browser": "CHROME",
                    "type": "Browser",
                    "operatingSystem":
                    {
                        "name": "OS X",
                        "family": "Mac OS"
                    },
                    "minor": "0",
                    "name": "Chrome"
                },
                "resolvedActor":
                {
                    "resolved": true,
                    "name": "User Name - Test User Spec",
                    "tags": ["5da46fb69eb3f06b037b409a"],
                    "instanceId": "0",
                    "saasId": "11161",
                    "role": "4",
                    "objType": "23",
                    "id": "8ef1de18-71c0-4a88-88da-019c1fbf1308"
                },
                "description": "Log on",
                "instantiation": 1574156346470,
                "severity": "INFO",
                "saasId": 20595,
                "location":
                {
                    "category": 0,
                    "city": "SomeCity",
                    "countryCode": "AM",
                    "region": "SomeCity",
                    "longitude": 11.1111,
                    "anonymousProxy": false,
                    "regionCode": "ER",
                    "isSatelliteProvider": false,
                    "latitude": 11.1111,
                    "categoryValue": "NONE",
                    "organizationSearchable": "GNC-Alfa CJSC"
                },
                "timestampRaw": 1574155880562,
                "eventTypeValue": "EVENT_ADALLOM_LOGIN",
                "description_id": "EVENT_DESCRIPTION_LOGIN",
                "timestamp": 1574155880562,
                "eventTypeName": "EVENT_CATEGORY_LOGIN",
                "user":
                {
                    "userName": "SomeCity",
                    "userTags": ["5da46fb69eb3f06b037b409a"]
                },
                "appId": 20595,
                "device":
                {
                   "userAgent": "Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_1) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/78.0.3904.97 Safari/537.36",
                    "clientIP": "8.8.8.8",
                    "countryCode\": "AM"
                },
                "description_metadata":
                {
                    "dash": " ",
                    "colon": " ",
                    "event_category": "Log on"
                },
                "classifications": ["access"],
                "created": 1574156346552,
                "entityData":
                {
                    "1": null,
                    "0":
                    {
                        "resolved": true,
                        "displayName": "User Name - Test User Spec",
                        "id":
                        {
                            "saas": 11161, "inst": 0,
                            "id": "SomeCity"
                        }},
                    "2":
                    {
                        "resolved": true,
                        "displayName": "User Name - Test User Spec",
                        "id":
                        {
                            "saas": 11161,
                            "inst": 0,
                            "id": "8ef1de18-71c0-4a88-88da-019c1fbf1308"
                        }}},
                "tenantId": 88814735,
                "instantiationRaw": 1574156346470,
                "confidenceLevel": 30,
                "mainInfo":
                {
                    "eventObjects": [
                        {
                            "resolved": true,
                            "name": "User Name - Test User Spec",
                            "tags": [],
                            "instanceId": 0,
                            "saasId": 11161,
                            "role": 4,
                            "objType": 21,
                            "link": -407163459,
                            "id": "SomeCity"
                        }, {
                            "resolved": true,
                            "name": "User Name - Test User Spec",
                            "tags": ["5da46fb69eb3f06b037b409a"],
                            "instanceId": 0,
                            "saasId": 11161,
                            "role": 4,
                            "objType": 23,
                            "link": -407163459,
                            "id": "8ef1de18-71c0-4a88-88da-019c1fbf1308"
                        }],
                    "rawOperationName": "login",
                    "activityResult":
                    {
                        "isSuccess": true
                    },
                    "type": "login",
                    "prettyOperationName": "login"
                },
                "_id": "88814735_1574155880562_520d653579254156823c4f21fe09a522",
                "genericEventType": "ENUM_ACTIVITY_GENERIC_TYPE_LOGIN"
            }],
        "Entity": "7.7.7.7"
    }
]
Muro de casos
Tipo de resultado Valor/Descripción Tipo
Mensaje de salida*

Si la operación se realiza correctamente, haz lo siguiente:

"Se recuperaron las actividades relacionadas con el siguiente usuario:{username}".

Si hay errores, haz lo siguiente:

“Se produjeron algunos errores. Revisa el registro".

Si no funciona, haz lo siguiente:

"No se encontraron actividades relacionadas con la alerta"

General
Tabla Columnas: Actividad, Usuario, Ubicación, Dirección IP, Dispositivo, Fecha General

Descripción

La acción se usa para ver las actividades relacionadas con un usuario. En esta acción, se usa el nombre de usuario del usuario.

Parámetros

Nombre visible del parámetro Tipo Valor predeterminado Es obligatorio Descripción
Límite de visualización de la actividad String 10 No Es el límite de la cantidad de actividades que se pueden mostrar.
Período String 24 Especifica el valor para recuperar la cantidad de actividades que ocurrieron según el valor especificado de hace horas.
Nombre del producto String TODOS No Lista de productos en la que el usuario puede seleccionar una app conectada a la seguridad de Cloudapp para permitirle obtener actividades relacionadas con el usuario de una app seleccionada específica. El nombre del producto se debe convertir o asignar al código del producto en los filtros de acción. Por ejemplo, si se selecciona Office 365, se debe convertir a 11161.

Casos de uso

El sistema genera una alerta sobre una "actividad de un país poco frecuente". Se indica el nombre de usuario involucrado, y el usuario desea verificar más actividad sobre el nombre de usuario involucrado para ayudar en la investigación.

Pasos en Google SecOps:

  1. El sistema recibe la alerta.
  2. A partir del evento de alerta, el usuario obtiene más enriquecimientos con el nombre de usuario, lo que ayudará a investigar la actividad anómala.
  3. El usuario busca un enriquecimiento del usuario en términos de las actividades anteriores en las que participó.

Ejecutar en

Esta acción se ejecuta en la entidad User.

Resultados de la acción

Enriquecimiento de entidades
Nombre del campo de enriquecimiento Lógica: Cuándo aplicar
uid Devuelve si existe en el resultado JSON.
eventRouting Devuelve si existe en el resultado JSON.
appName Devuelve si existe en el resultado JSON.
eventType Devuelve si existe en el resultado JSON.
Internos Devuelve si existe en el resultado JSON.
aadTenantId Devuelve si existe en el resultado JSON.
sesión Devuelve si existe en el resultado JSON.
createdRaw Devuelve si existe en el resultado JSON.
userAgent Devuelve si existe en el resultado JSON.
resolvedActor Devuelve si existe en el resultado JSON.
descripción Devuelve si existe en el resultado JSON.
instanciación Devuelve si existe en el resultado JSON.
gravedad, Devuelve si existe en el resultado JSON.
saasId Devuelve si existe en el resultado JSON.
ubicación Devuelve si existe en el resultado JSON.
timestampRaw Devuelve si existe en el resultado JSON.
eventTypeValue Devuelve si existe en el resultado JSON.
description_id Devuelve si existe en el resultado JSON.
timestamp Devuelve si existe en el resultado JSON.
eventTypeName Devuelve si existe en el resultado JSON.
usuario Devuelve si existe en el resultado JSON.
appId Devuelve si existe en el resultado JSON.
dispositivo Devuelve si existe en el resultado JSON.
description_metadata Devuelve si existe en el resultado JSON.
clasificaciones Devuelve si existe en el resultado JSON.
created Devuelve si existe en el resultado JSON.
entityData Devuelve si existe en el resultado JSON.
tenantId Devuelve si existe en el resultado JSON.
instantiationRaw Devuelve si existe en el resultado JSON.
confidenceLevel Devuelve si existe en el resultado JSON.
mainInfo Devuelve si existe en el resultado JSON.
Resultado de secuencia de comandos
Nombre del resultado de la secuencia de comandos Opciones de valor Ejemplo
is_success Verdadero/Falso is_success:False
Resultado de JSON
[
    {
        "EntityResult": [
            {
                "uid": "88814735_1574244328290_714fdcea1316483e88072f0f2a068ec7",
                "eventRouting":
                {
                    "auditing": true,
                    "adminEvent": true
                },
                "appName": "Microsoft Cloud App Security",
                "eventType": 917544,
                "internals":
                {
                    "otherIPs": ["8.8.8.8"]
                },
                "aadTenantId": "d48f52ca-5b1a-4708-8ed0-ebb98a26a46a",
                "session":
                {
                    "sessionId": "e3b0c44298fc1c149afbf4c8996fb92427ae41e4649b934ca495991b7852b855"
                },
                "createdRaw": 1574244328339,
                "userAgent":
                {
                    "nativeBrowser": false,
                    "family": "UNKNOWN",
                    "os": "OTHER",
                    "typeName": "Unknown",
                    "deviceType": "OTHER",
                    "browser": "UNKNOWN",
                    "type": "Unknown",
                    "operatingSystem":
                    {
                        "name": "Unknown",
                        "family": "Unknown"
                    },
                    "name": "Unknown"
                },
                "resolvedActor":
                {
                    "resolved": true,
                    "name": "User Name - Test User Spec",
                    "tags": ["5da46fb69eb3f06b037b409a"],
                    "instanceId": "0",
                    "saasId": "11161",
                    "role": "4",
                    "objType": "23",
                    "id": "8ef1de18-71c0-4a88-88da-019c1fbf1308"
                },
                "description": "Dismiss alert <b>Impossible travel activity</b>",
                "instantiation": 1574244328322,
                "severity": "INFO",
                "saasId": 20595,
                "location":
                {
                    "category": 0,
                    "countryCode": "CY",
                    "longitude": 33.0,
                    "anonymousProxy": false,
                    "isSatelliteProvider": false,
                    "latitude": 11.0,
                    "categoryValue": "NONE",
                    "organizationSearchable": "SomeOrganization Ltd."
                },
                "adallom":
                {
                    "alertSeverityValue": 1,
                    "count": 1,
                    "sendFeedback": false,
                    "feedback": " ",
                    "alertDate": "2019-11-13T14:29:06.0520000Z",
                    "title": "Impossible travel activity",
                    "alertTypeId": 15859716,
                    "handledByUser": "some@address2.email",
                    "alertSeverity": 1,
                    "alertBulk": false,
                    "alertMongoId": "5dcc13ab47654055292459d7",
                    "alertTitle": "Impossible travel activity",
                    "contact_email": " ",
                    "allowContact": false,
                    "licenses": ["AdallomDiscovery",
                                 "AdallomStandalone",
                                 "AdallomForO365",
                                 "AdallomForAATP"],
                    "isBulkDismissed": false,
                    "dismissId": "5dd50fe869d303b914d188ca",
                    "alertTimestamp": 1573655346052,
                    "alertUid": "VelocityDetection|88814735_11161_0_8ef1de18-71c0-4a88-88da-019c1fbf1308|[2019-11-13]_[(SK,US)]",
                    "alertScore": "32",
                    "alertActor": "11161|0|8ef1de18-71c0-4a88-88da-019c1fbf1308"
                },
                "timestampRaw": 1574244328290,
                "eventTypeValue": "EVENT_ADALLOM_ALERT_DISMISSED",
                "tags": ["000000110000000000000000"],
                "description_id": "EVENT_ADALLOM_ALERT_DISMISSED",
                "timestamp": 1574244328290,
                "eventTypeName": "EVENT_CATEGORY_DISMISS_ALERT",
                "user":
                {
                    "userName": "some@address2.email",
                    "userTags": ["5da46fb69eb3f06b037b409a"]
                },
                "appId": 20595,
                "device":
                {
                    "userAgent": "unknown",
                    "clientIP": "8.8.8.8",
                    "countryCode": "CY"
                },
                "description_metadata":
                {
                    "adallom_title": "Impossible travel activity"
                },
                "classifications": [],
                "created": 1574244328339,
                "entityData":
                {
                    "1": null,
                    "0":
                    {
                        "resolved": true,
                        "displayName": "User Name - Test User Spec",
                        "id":
                        {
                            "saas": 11161,
                            "inst": 0,
                            "id": "some@address2.email"
                        }},
                    "2":
                    {
                        "resolved": true,
                        "displayName": "User Name - Test User Spec",
                        "id":
                        {
                            "saas": 11161,
                            "inst": 0,
                            "id": "8ef1de18-71c0-4a88-88da-019c1fbf1308"
                        }}},
                "tenantId": 88814735,
                "instantiationRaw": 1574244328322,
                "mainInfo":
                {
                    "eventObjects": [
                        {
                            "resolved": true,
                            "name": "User Name - Test User Spec",
                            "tags": [],
                            "instanceId": 0,
                            "saasId": 11161,
                            "role": 4,
                            "objType": 21,
                            "link": -407163459,
                            "id": "some@address2.email"
                        }, {
                            "resolved": true,
                            "name": "User Name - Test User Spec",
                            "tags": ["5da46fb69eb3f06b037b409a"],
                            "instanceId": 0,
                            "saasId": 11161,
                            "role": 4,
                            "objType": 23,
                            "link": -407163459,
                            "id": "8ef1de18-71c0-4a88-88da-019c1fbf1308"
                        }],
                    "type": "unknown"
                },
                "_id": "88814735_1574244328290_714fdcea1316483e88072f0f2a068ec7",
                "genericEventType": "ENUM_ACTIVITY_GENERIC_TYPE_UNKNOWN"
            },
            "Entity": "some@email.address"
            }
]
Muro de casos
Tipo de resultado Valor / Descripción Tipo
Mensaje de salida*

Si la operación se realiza correctamente, haz lo siguiente:

Se recuperaron las actividades relacionadas con las alertas para la siguiente IP:{ip}'

Si hay errores, haz lo siguiente:

“Se produjeron algunos errores. Revisa el registro".

Si no funciona, haz lo siguiente:

"No se encontraron actividades relacionadas con la alerta"

General
Tabla Columnas: Actividad, Usuario, Ubicación, Dirección IP, Dispositivo, Fecha

General

Ping

Descripción

La acción se usa para probar la conectividad.

Parámetros

N/A

Casos de uso

El usuario cambia la configuración del sistema y desea probar si la conectividad con la nueva configuración es exitosa.

Pasos en Google SecOps:

  1. Modificar la configuración del sistema
  2. Prueba la conectividad.

Ejecutar en

Esta acción se ejecuta en todas las entidades.

Resultados de la acción

Resultado de secuencia de comandos
Nombre del resultado de la secuencia de comandos Opciones de valor Ejemplo
is_success Verdadero/Falso is_success:False
Resultados de JSON
N/A

Cerrar la alerta

Descripción

Cierra la alerta en Microsoft Cloud App Security.

Parámetros

Nombre visible del parámetro Tipo Valor predeterminado Is Mandatory Descripción
ID de alerta String N/A Especifica el ID de la alerta que se debe cerrar y marcar como benigna.
Comentario String N/A No Especifica un comentario sobre por qué se cerraron las alertas y se marcaron como benignas.
Estado DDL

Verdadero positivo

Valores posibles:

Benigno

Falso positivo

Verdadero positivo

Especifica cuál debería ser el estado de la alerta.
Motivo DDL

Sin motivo

Valores posibles:

Sin motivo

La gravedad real es menor

Otro

Confirmado con el usuario final

Activado por la prueba

No me interesa

Demasiadas alertas similares

La alerta no es precisa

No Especifica un motivo por el que se debe cerrar la alerta. Nota: Este parámetro no tiene impacto si el estado es "Verdadero positivo".

Ejecutar en

Esta acción no se ejecuta en entidades.

Resultados de la acción

Resultado de secuencia de comandos
Nombre del resultado de la secuencia de comandos Opciones de valor Ejemplo
is_success Verdadero/Falso is_success:False
Muro de casos
Tipo de resultado Valor/Descripción Tipo

Mensaje de salida*

La acción no debe fallar ni detener la ejecución de una guía:
si closed_benign/close_false_positive/close_true_positive > 0(is_success=true): "Se cerró correctamente la alerta con el ID {alert id} en Microsoft Cloud App Security".

La acción debe fallar y detener la ejecución de una guía:
si hay un error crítico: "Error al ejecutar la acción "{}". Motivo: "{0}".format(exception.stacktrace)

Si closed_benign/close_false_positive/close_true_positive == 0: "Error executing action "{}". Reason: alert with ID {alert ID} was not found in Microsoft Cloud App Security"

Si el motivo del estado "Benigno" es incorrecto: "Error al ejecutar la acción "{}". Motivo: Se seleccionó un valor no válido en el parámetro "Motivo" para el estado "Benigno". Valores válidos: No Reason, Actual Severity Is Lower, Other, Confirmed With End User, Triggered By Test".

Si el motivo del estado "Falso positivo" es incorrecto: "Error al ejecutar la acción "{}". Motivo: Se seleccionó un valor no válido en el parámetro "Motivo" para el estado "Falso positivo". Los valores válidos son: No Reason, Not Of Interest, Too Many Similar Alerts, Alert Is Not Accurate, Other".

General

Enriquece entidades

Descripción

Enriquece las entidades con información de Microsoft Cloud App Security. Entidades admitidas: Nombre de usuario.

Parámetros

N/A

Fecha de ejecución

Esta acción se ejecuta en la entidad Username.

Resultados de la acción

Resultado de secuencia de comandos
Nombre del resultado de la secuencia de comandos Opciones de valor Ejemplo
is_success Verdadero/Falso is_success:False
Resultado de JSON
{
    "type": 2,
    "status": 2,
    "displayName": "Aviel",
    "id": "2600d017-84a1-444f-94ba-4bebed30b09e",
    "_id": "5ea18b77c84b3e8dd20ead9b",
    "userGroups": [
        {
            "_id": "5da46fb69eb3f06b037b409b",
            "id": "5da46fb69eb3f06b037b409a",
            "name": "Office 365 administrator",
            "description": "Company administrators, user account administrators, helpdesk administrators, service support administrators, and billing administrators",
            "usersCount": 20,
            "appId": 11161
        }
    ],
    "identifiers": [],
    "sid": null,
    "appData": {
        "appId": 11161,
        "name": "Office 365",
        "saas": 11161,
        "instance": 0
    },
    "isAdmin": true,
    "isExternal": false,
    "email": "john.doe@siemplifycyarx.onmicrosoft.com",
    "role": "Global Administrator",
    "organization": null,
    "domain": "siemplifycyarx.onmicrosoft.com",
    "scoreTrends": {
        "20220609": {}
    },
    "subApps": [],
    "threatScore": 0,
    "idType": 1,
    "isFake": false,
    "ii": "11161|0|2600d017-84a1-444f-94ba-4bebed30b09e",
    "actions": [
        {
            "task_name": "ConfirmUserCompromisedTask",
            "display_title": "TASKS_ADALIBPY_CONFIRM_USER_COMPROMISED_DISPLAY_TITLE",
            "type": "user",
            "governance_type": null,
            "bulk_support": null,
            "has_icon": true,
            "display_description": {
                "template": "TASKS_ADALIBPY_CONFIRM_USER_COMPROMISED_DISPLAY_DESCRIPTION_O365",
                "parameters": {
                    "user": "john.doe@siemplifycyarx.onmicrosoft.com"
                }
            },
            "bulk_display_description": "TASKS_ADALIBPY_CONFIRM_USER_COMPROMISED_BULK_DISPLAY_DESCRIPTION_O365",
            "preview_only": false,
            "display_alert_text": "TASKS_ADALIBPY_CONFIRM_USER_COMPROMISED_DISPLAY_ALERT_TEXT",
            "display_alert_success_text": "TASKS_ADALIBPY_CONFIRM_USER_COMPROMISED_DISPLAY_ALERT_SUCCESS_TEXT",
            "is_blocking": null,
            "confirm_button_style": "red",
            "optional_notify": null,
            "uiGovernanceCategory": null,
            "alert_display_title": null,
            "confirmation_button_text": null,
            "confirmation_link": null
        }
    ],
    "username": "{\"id\": \"2600d017-84a1-444f-94ba-4bebed30b09e\", \"saas\": 11161, \"inst\": 0}",
    "sctime": 1655255102926,
    "accounts": [
        {
            "_id": "fa-5ea18b77c84b3e8dd20ead9b-12260",
            "i": "2600d017-84a1-444f-94ba-4bebed30b09e",
            "ii": "11161|0|2600d017-84a1-444f-94ba-4bebed30b09e",
            "inst": 0,
            "saas": 12260,
            "t": 1,
            "dn": "Aviel",
            "ext": false,
            "s": 2,
            "aliases": [
                "2600d017-84a1-444f-94ba-4bebed30b09e",
                "aviel",
                "john.doe@siemplifycyarx.onmicrosoft.com",
                "john.doe"
            ],
            "isFake": true,
            "pa": "john.doe@siemplifycyarx.onmicrosoft.com",
            "em": "john.doe@siemplifycyarx.onmicrosoft.com",
            "sublst": [],
            "p": "11161|0|2600d017-84a1-444f-94ba-4bebed30b09e",
            "appData": {
                "appId": 12260,
                "name": "Microsoft Azure"
            },
            "actions": []
        }
    ],
    "threatScoreHistory": [
        {
            "dateFormatted": "20220719",
            "dateUtc": 1658238168000,
            "score": 0,
            "percentile": 0,
            "breakdown": {}
        }
    ]
}
Enriquecimiento de entidades: prefijo MCAS_
Nombre del campo de enriquecimiento Lógica: Cuándo aplicar
is_admin isAdmin Cuando está disponible en JSON
is_external isExternal Cuando está disponible en JSON
rol rol Cuando está disponible en JSON
correo electrónico correo electrónico Cuando está disponible en JSON
dominio dominio Cuando está disponible en JSON
threat_score threatScore Cuando está disponible en JSON
is_fake isFake Cuando está disponible en JSON
Muro de casos
Tipo de resultado Valor o descripción Tipo
Mensaje de salida*

La acción no debe fallar ni detener la ejecución de una guía:

Si hay datos disponibles para una entidad (is_success=true): "Se enriquecieron correctamente las siguientes entidades con información de Microsoft Cloud App Security: {entity.identifier}".

Si los datos no están disponibles para una entidad (is_success=true): "La acción no pudo enriquecer las siguientes entidades con información de Microsoft Cloud App Security: {entity.identifier}".

Si los datos no están disponibles para todas las entidades (is_success=false): "Ninguna de las entidades proporcionadas se enriqueció".

La acción debería fallar y detener la ejecución de la guía:

Si se informa un error fatal, como credenciales incorrectas, falta de conexión con el servidor o algún otro: "Error al ejecutar la acción "Enrich Entities". Reason: {0}''.format(error.Stacktrace)

General
Tabla del muro de casos

Nombre de la tabla: {entity.identifier}

Columnas de la tabla:

  • Clave
  • Valor
Entidad

Crea un rango de direcciones IP

Descripción

Crea un rango de direcciones IP en Microsoft Cloud App Security.

Parámetros

Nombre visible del parámetro Tipo Valor predeterminado Es obligatorio Descripción
Nombre String N/A Especifica el nombre del rango de direcciones IP.
Categoría DDL

Corporativo

Valores posibles:

  • Corporativo
  • Administración
  • VPN riesgosa
  • Proveedor de servicios en la nube
  • Otro
Especifica la categoría del rango de direcciones IP.
Organización String N/A No Especifica la organización para el rango de direcciones IP.
Subredes CSV N/A Especifica una lista de subredes separadas por comas para el rango de direcciones IP.
Etiquetas CSV N/A No Especifica una lista de etiquetas separadas por comas para el rango de direcciones IP.

Fecha de ejecución

Esta acción no se ejecuta en entidades.

Resultados de la acción

Resultado de secuencia de comandos
Nombre del resultado de la secuencia de comandos Opciones de valor Ejemplo
is_success Verdadero/Falso is_success:False
Resultado de JSON
{
    "_id": "62d684ac92adb26e3a84dd52",
    "name": "range name",
    "subnets": [
        {
            "mask": 120,
            "address": "0000:0000:0000:0000:0000:ffff:c0a8:0100",
            "originalString": "192.168.1.0/24"
        },
        {
            "mask": 112,
            "address": "0000:0000:0000:0000:0000:ffff:c0a8:0000",
            "originalString": "192.168.2.0/16"
        }
    ],
    "location": null,
    "organization": "Microsoft",
    "tags": [
        {
            "_id": "62d684ac6025f11b4b3a4a3b",
            "_tid": 88814735,
            "name": "existing tag",
            "target": 1,
            "type": 0,
            "id": "62d684ac92adb26e3a84dd51",
            "status": 0
        }
    ],
    "category": 5,
    "lastModified": 1658225836921.4104,
    "_tid": 88814735
}
Muro de casos
Tipo de resultado Valor o descripción Tipo
Mensaje de salida*

La acción no debe fallar ni detener la ejecución de una guía:

Si se informa el código de estado 200 (is_success=true): "Se creó correctamente un rango de direcciones IP en Microsoft Cloud App Security ".

La acción debería fallar y detener la ejecución de la guía:

Si se informa un error crítico: "Error al ejecutar la acción "{}". Motivo: " {0}".format(exception.stacktrace)

Si se informa un error en la respuesta: "Error al ejecutar la acción "{}". Motivo: " {0}".format(csv of errors/error)

General

Agregar IP al rango de direcciones IP

Descripción

Agrega la dirección IP al rango de direcciones IP en Microsoft Cloud App Security. Entidades admitidas: Dirección IP.

Parámetros

Nombre visible del parámetro Tipo Valor predeterminado Es obligatorio Descripción
Nombre String N/A Especifica el nombre del rango de direcciones IP que se debe actualizar.

Fecha de ejecución

Esta acción se ejecuta en la entidad Dirección IP.

Resultados de la acción

Resultado de secuencia de comandos
Nombre del resultado de la secuencia de comandos Opciones de valor Ejemplo
is_success Verdadero/Falso is_success:False
Resultado de JSON
{
    "_id": "62d684ac92adb26e3a84dd52",
    "name": "range name",
    "subnets": [
        {
            "mask": 120,
            "address": "0000:0000:0000:0000:0000:ffff:c0a8:0100",
            "originalString": "192.168.1.0/24"
        },
        {
            "mask": 112,
            "address": "0000:0000:0000:0000:0000:ffff:c0a8:0000",
            "originalString": "192.168.2.0/16"
        }
    ],
    "location": null,
    "organization": "Microsoft",
    "tags": [
        {
            "_id": "62d684ac6025f11b4b3a4a3b",
            "_tid": 88814735,
            "name": "existing tag",
            "target": 1,
            "type": 0,
            "id": "62d684ac92adb26e3a84dd51",
            "status": 0
        }
    ],
    "category": 5,
    "lastModified": 1658225836921.4104,
    "_tid": 88814735
}
Muro de casos
Tipo de resultado Valor o descripción Tipo
Mensaje de salida*

La acción no debe fallar ni detener la ejecución de una guía:

Si la operación se realiza correctamente para una entidad (is_success=true), haz lo siguiente:

"Se agregaron correctamente las siguientes IPs al rango de direcciones IP de {name} en Microsoft Cloud App Security: {entity.identifier}".

Si no se realiza correctamente para una entidad (is_success=true):

"No se pudo agregar las siguientes IPs al rango de direcciones IP {name} en Microsoft Cloud App Security: {entity.identifier}".

Si la dirección IP ya existe (is_success=true):

"Las siguientes IPs ya forman parte del rango de direcciones IP {name} en Microsoft Cloud App Security: {entity.identifier}".

Si no se agrega ninguna IP (is_success=false):

print "None of the IPs were added to the IP Address Range in Microsoft Cloud App Security."

La acción debería fallar y detener la ejecución de la guía:

Si se informa un error crítico: "Error al ejecutar la acción "{}". Motivo: " {0}".format(exception.stacktrace)

Si no se encuentra el rango de direcciones IP: "Error al ejecutar la acción "{}". Motivo: No se encontró el rango de direcciones IP {name} en Microsoft Cloud App Security. Revisa la ortografía". {0}".format(exception.stacktrace)

General

Quitar IP del rango de direcciones IP

Descripción

Quita la dirección IP del rango de direcciones IP en Microsoft Cloud App Security. Entidades admitidas: Dirección IP.

Parámetros

Nombre visible del parámetro Tipo Valor predeterminado Es obligatorio Descripción
Nombre String N/A Especifica el nombre del rango de direcciones IP que se debe actualizar.

Fecha de ejecución

Esta acción se ejecuta en la entidad Dirección IP.

Resultados de la acción

Resultado de secuencia de comandos
Nombre del resultado de la secuencia de comandos Opciones de valor Ejemplo
is_success Verdadero/Falso is_success:False
Resultado de JSON
{
    "_id": "62d684ac92adb26e3a84dd52",
    "name": "range name",
    "subnets": [
        {
            "mask": 120,
            "address": "0000:0000:0000:0000:0000:ffff:c0a8:0100",
            "originalString": "192.168.1.0/24"
        },
        {
            "mask": 112,
            "address": "0000:0000:0000:0000:0000:ffff:c0a8:0000",
            "originalString": "192.168.2.0/16"
        }
    ],
    "location": null,
    "organization": "Microsoft",
    "tags": [
        {
            "_id": "62d684ac6025f11b4b3a4a3b",
            "_tid": 88814735,
            "name": "existing tag",
            "target": 1,
            "type": 0,
            "id": "62d684ac92adb26e3a84dd51",
            "status": 0
        }
    ],
    "category": 5,
    "lastModified": 1658225836921.4104,
    "_tid": 88814735
}
Muro de casos
Tipo de resultado Valor o descripción Tipo
Mensaje de salida*

La acción no debe fallar ni detener la ejecución de una guía:

Si la operación se realiza correctamente para una entidad (is_success=true): "Se quitaron correctamente las siguientes IPs del rango de direcciones IP de {name} en Microsoft Cloud App Security: {entity.identifier}".

Si no se realiza correctamente para una entidad (is_success=true):

"La acción no pudo encontrar ni quitar las siguientes IPs del rango de direcciones IP {name} en Microsoft Cloud App Security: {entity.identifier}".

Si no se completó correctamente para todas las entidades (is_success=true):

"No se encontró ni quitó ninguna IP en Microsoft Cloud App Security".

La acción debería fallar y detener la ejecución de la guía:

Si se informa un error crítico: "Error al ejecutar la acción "{}". Motivo: " {0}".format(exception.stacktrace)

Si no se encuentra el rango de direcciones: "Error al ejecutar la acción "{}". Motivo: No se encontró el rango de direcciones IP {name} en Microsoft Cloud App Security. Revisa la ortografía". {0}".format(exception.stacktrace)

General

Enumerar archivos

Descripción

Enumera los archivos disponibles en Microsoft Cloud App Security.

Parámetros

Nombre visible del parámetro Tipo Valor predeterminado Es obligatorio Descripción
Clave de filtro DDL

Selecciona una opción

Valores posibles:

  • ID
  • Nombre del archivo
  • Tipo de archivo
  • Compartir estado
No

Especifica la clave que se debe usar para filtrar archivos.

Valores posibles para "Tipo de archivo": Otro,Documento,Hoja de cálculo,Presentación,Texto,Imagen,Carpeta.

Valores posibles para "Estado de uso compartido": Público (Internet), Público, Externo, Interno y Privado.

Lógica de filtro DDL

No especificado

Valores posibles:

  • No especificado
  • Igual
  • Contiene
No

Especifica la lógica del filtro que se debe aplicar.

La lógica de filtrado se basa en el valor proporcionado en el parámetro "Clave de filtro".

Nota: Solo las claves de filtro "Nombre de archivo" y "ID" funcionan con la lógica "Contiene".

Valor del filtro String N/A No

Especifica el valor que se debe usar en el filtro.

Si se selecciona "Igual a", la acción intenta encontrar la coincidencia exacta entre los resultados.

Si se selecciona "Contiene", la acción intentará encontrar resultados que contengan esa subcadena.

Si no se proporciona nada en este parámetro, no se aplica el filtro.

La lógica de filtrado se basa en el valor proporcionado en el parámetro "Clave de filtro".

Cantidad máxima de registros que se pueden devolver Número entero 50 No

Especifica la cantidad de registros que se devolverán.

Si no se proporciona nada, la acción devuelve 50 registros.

Nota: Para la lógica de "contiene", el conector solo busca coincidencias en 1,000 resultados.

Fecha de ejecución

Esta acción no se ejecuta en entidades.

Resultados de la acción

Resultado de secuencia de comandos
Nombre del resultado de la secuencia de comandos Opciones de valor Ejemplo
is_success Verdadero/Falso is_success:False
Resultado de JSON
{
    "_id": "62cffdf1c0ff22b978334963",
    "_tid": 88814735,
    "appId": 15600,
    "id": "c58ea974-5511-4cf3-b12b-e1e0cabce8a0|187525f2-5280-4076-adc7-c85311daed1a",
    "alternateLink": "https://siemplifycyarx-my.sharepoint.com/personal/james_bond_siemplifycyarx_onmicrosoft_com/Documents/Malvertisement-master",
    "collaborators": [],
    "createdDate": 1657797767000,
    "domains": [
        "siemplifycyarx.onmicrosoft.com"
    ],
    "driveId": "c58ea974-5511-4cf3-b12b-e1e0cabce8a0|eca285b0-1cc1-49e5-a178-7a77507cbdea",
    "effectiveParents": [
        "c58ea974-5511-4cf3-b12b-e1e0cabce8a0|862dfe31-b358-4e27-9660-52ed97fb4955",
        "c58ea974-5511-4cf3-b12b-e1e0cabce8a0|eca285b0-1cc1-49e5-a178-7a77507cbdea"
    ],
    "emails": [
        "james.bond@siemplifycyarx.onmicrosoft.com"
    ],
    "externalShares": [],
    "facl": 0,
    "fileAccessLevel": [
        0,
        "PRIVATE"
    ],
    "filePath": "/personal/james_bond_siemplifycyarx_onmicrosoft_com/Documents/Malvertisement-master",
    "fileSize": null,
    "fileStatus": [
        0,
        "EXISTS"
    ],
    "fstat": 0,
    "graphId": "016XQ77WHSEV2RRACSOZAK3R6IKMI5V3I2",
    "groupIds": [],
    "groups": [],
    "instId": 0,
    "isFolder": true,
    "isForeign": false,
    "listId": "374dcd9b-dcff-46c6-b927-ad5411695361",
    "modifiedDate": 1657797768000,
    "name": "Malvertisement-master",
    "noGovernance": false,
    "ownerAddress": "james.bond@siemplifycyarx.onmicrosoft.com",
    "ownerExternal": false,
    "ownerName": "ג&#39;יימס בונד",
    "parentId": "c58ea974-5511-4cf3-b12b-e1e0cabce8a0|862dfe31-b358-4e27-9660-52ed97fb4955",
    "parentIds": [
        "c58ea974-5511-4cf3-b12b-e1e0cabce8a0|862dfe31-b358-4e27-9660-52ed97fb4955"
    ],
    "saasId": 15600,
    "scanVersion": 4,
    "sharepointItem": {
        "UniqueId": "187525f2-5280-4076-adc7-c85311daed1a",
        "hasUniqueRoleAssignments": false,
        "Author": {
            "name": "ג&#39;יימס בונד",
            "idInSiteCollection": "4",
            "sipAddress": "james.bond@siemplifycyarx.onmicrosoft.com",
            "sourceBitmask": 0,
            "trueEmail": "james.bond@siemplifycyarx.onmicrosoft.com",
            "externalUser": false,
            "oneDriveEmail": "james.bond@siemplifycyarx.onmicrosoft.com",
            "LoginName": "i:0#.f|membership|james.bond@siemplifycyarx.onmicrosoft.com",
            "Email": "james.bond@siemplifycyarx.onmicrosoft.com",
            "Title": "ג&#39;יימס בונד"
        }
    },
    "siteCollection": "/personal/james_bond_siemplifycyarx_onmicrosoft_com",
    "siteCollectionId": "c58ea974-5511-4cf3-b12b-e1e0cabce8a0",
    "sitePath": "/personal/james_bond_siemplifycyarx_onmicrosoft_com",
    "snapshotLastModifiedDate": "2022-07-14T13:12:14.906Z",
    "spDomain": "https://siemplifycyarx-my.sharepoint.com",
    "unseenScans": 0,
    "cabinetMatchedRuleVersions": [
        "605362e8dace7f169f3b05b0"
    ],
    "cabinetState": [
        "605362e8dace7f169f3b05b1"
    ],
    "lastGlobalMatchDate": "2022-07-14T11:29:11.206Z",
    "name_l": "malvertisement-master",
    "originalId": "62cffdf1c0ff22b978334963",
    "dlpScanResults": [],
    "fTags": [],
    "enriched": true,
    "display_collaborators": [],
    "appName": "Microsoft OneDrive for Business",
    "actions": [
        {
            "task_name": "RescanFileTask",
            "display_title": "TASKS_ADALIBPY_RESCAN_FILE_DISPLAY_TITLE",
            "type": "file",
            "governance_type": null,
            "bulk_support": true,
            "has_icon": true,
            "display_description": null,
            "bulk_display_description": null,
            "preview_only": false,
            "display_alert_text": null,
            "display_alert_success_text": null,
            "is_blocking": null,
            "confirm_button_style": "red",
            "optional_notify": null,
            "uiGovernanceCategory": 0,
            "alert_display_title": null,
            "confirmation_button_text": null,
            "confirmation_link": null
        }
    ]
}
Muro de casos
Tipo de resultado Valor o descripción Tipo
Mensaje de salida*

La acción no debe fallar ni detener la ejecución de una guía:

Si hay datos disponibles (is_success=true): "Se encontraron correctamente archivos para los criterios proporcionados en Microsoft Cloud App Security".

Si los datos no están disponibles (is_success=false): "No se encontraron archivos para los criterios proporcionados en Microsoft Cloud App Security"

Si el parámetro "Filter Value" está vacío (is_success=true):

"No se aplicó el filtro porque el parámetro "Valor del filtro" tiene un valor vacío".

La acción debería fallar y detener la ejecución de la guía:

Si el "Filtro clave" está configurado como "Seleccionar uno" y la "Lógica del filtro" está configurada como "Igual a" o "Contiene": Se produjo un error al ejecutar la acción "{nombre de la acción}". Motivo: Debes seleccionar un campo del parámetro "Clave de filtro".

Si se proporciona un valor no válido para el parámetro "Max Records to Return": "Error executing action "{action name}". Motivo: Se proporcionó un valor no válido para "Max Records to Return": . Se debe proporcionar un número positivo".

Si se informa un error fatal, como credenciales incorrectas, falta de conexión con el servidor o algún otro problema:

"Error al ejecutar la acción "{action name}". Reason: {0}''.format(error.Stacktrace)

Si el "Filtro clave" se establece en "Estado de uso compartido" o "Tipo de archivo", y la "Lógica del filtro" se establece en"Contiene": "Error al ejecutar la acción "{nombre de la acción}". Motivo: Solo se admiten "ID" y "Nombre de archivo" para la lógica del filtro "Contiene".

Si se proporciona un valor no válido para el parámetro "Estado de uso compartido": "Error al ejecutar la acción "{nombre de la acción}". Motivo: Se proporcionó un valor no válido para el filtro "Estado de uso compartido". Los valores posibles son: Público (Internet), Público, Externo, Interno y Privado".

Si se proporciona un valor no válido para el parámetro "Estado de uso compartido": "Error al ejecutar la acción "{nombre de la acción}". Motivo: Se proporcionó un valor no válido para el filtro "Estado de uso compartido". Valores posibles de "Tipo de archivo": Otro, Documento, Hoja de cálculo, Presentación, Texto, Imagen, Carpeta".

General
Tabla del muro de casos

Nombre de la tabla: Archivos disponibles

Columnas de la tabla:

  • Nombre: nombre
  • Nombre del propietario: owner
  • Nombre del propietario
  • Correo electrónico: propietario
  • Vinculación de direcciones: alternativa
  • Vincular app: app
  • Name Folder - isFolder
  • Fecha y hora de creación: createdDate
  • Hora de modificación: modifiedDate
General

Conectores

Conector de Office 365 Cloud App Security

Descripción

El conector de Office 365 Cloud App Security ingiere las alertas generadas en la plataforma de Office 365 Cloud App Security en el servidor de SecOps de Google.

Configura el conector de seguridad de la app de Office 365 Cloud en Google SecOps

Si quieres obtener instrucciones detalladas para configurar un conector en Google SecOps, consulta Cómo configurar el conector.

Parámetros del conector

Usa los siguientes parámetros para configurar el conector:

Nombre visible del parámetro Tipo Valor predeterminado Es obligatorio Descripción
Entorno DDL N/A

Selecciona el entorno requerido. Por ejemplo, "Cliente uno".

Si el campo Environment de la alerta está vacío, esta alerta se inyectará en este entorno.

Ejecutar cada Número entero 0:0:0:10 No Selecciona la hora en la que se ejecutará la conexión.
Nombre del campo del producto String No es compatible Actualmente, NO SE ADMITE. El producto se completará con la etiqueta de la entidad de tipo de servicio de la alerta.
Nombre del campo del evento String descripción Es el nombre del campo que se usa para determinar el nombre del evento (subtipo).
Tiempo de espera de la secuencia de comandos (segundos) String 60 Es el límite de tiempo de espera (en segundos) para el proceso de Python que ejecuta la secuencia de comandos actual.
URL del portal de Cloud App Security String N/A Es la URL del portal de Microsoft Cloud App Security.
Token de API Contraseña N/A Es el token de API que se usará para la autenticación con Office 365 Cloud App Security.
Verificar SSL Casilla de verificación Desmarcado No Verifica los certificados SSL para las solicitudes HTTPS a Office 365 Cloud App Security.
Cantidad máxima de alertas por ciclo Número entero 10 Cantidad de alertas que se deben procesar durante una ejecución del conector. Cantidad predeterminada: 10.
Compensación de tiempo en horas Número entero 24 Recupera alertas de X horas hacia atrás. El valor predeterminado es de 24 horas.
Nombre del campo del entorno String N/A No Describe el nombre del campo en el que se almacena el nombre del entorno.
Patrón de expresión regular del entorno Número entero N/A No Si se define, el conector implementará el patrón de RegEx específico en los datos del "campo de entorno" para extraer una cadena específica. Por ejemplo, para extraer el dominio de la dirección del remitente, usa la siguiente expresión regular: "(?<=@)(\S+$)
Dirección del servidor proxy String N/A No Es la dirección del servidor proxy que se usará.
Nombre de usuario del proxy String N/A No Nombre de usuario del proxy con el que se realizará la autenticación.
Contraseña de proxy Contraseña N/A No Contraseña del proxy para la autenticación.

Reglas del conector

Compatibilidad con proxy

El conector admite proxy.

¿Necesitas más ayuda? Obtén respuestas de miembros de la comunidad y profesionales de Google SecOps.