Office 365 Cloud App Security

Version de l'intégration : 19.0

Cas d'utilisation

  1. Surveiller les alertes de l'environnement Office 365
  2. Utilisez les données CloudApp Security pour examiner les incidents de sécurité.

Configurer Office 365 Cloud App Security pour qu'il fonctionne avec Google Security Operations

Pour envoyer des requêtes d'API, vous devez pouvoir vous authentifier à l'aide d'un jeton API Cloud App Security. Ce jeton sera inclus dans l'en-tête lorsque Cloud App Security enverra des requêtes d'API.

  1. Pour obtenir votre jeton d'API de sécurité, connectez-vous au portail Microsoft Cloud App Security.

  2. Dans le menu Paramètres, sélectionnez Extensions de sécurité, puis Jetons d'API.

  3. Cliquez sur le bouton Plus pour générer un jeton et lui donner un nom afin de l'identifier à l'avenir. Cliquez sur Suivant.

    Boîte de dialogue "Générer un jeton" dans l'application cloud Office 365
Sécurité

  4. Une fois le nouveau jeton généré, une nouvelle URL vous sera fournie pour accéder au portail Cloud App Security.

    Boîte de dialogue "Jeton généré"

Configurer l'intégration Office 365 Cloud App Security dans Google SecOps

Pour obtenir des instructions détaillées sur la configuration d'une intégration dans Google SecOps, consultez Configurer des intégrations.

Paramètres d'intégration

Utilisez les paramètres suivants pour configurer l'intégration :

Nom à afficher du paramètre Type Valeur par défaut Obligatoire Description
Nom de l'instance Chaîne N/A Non Nom de l'instance pour laquelle vous souhaitez configurer l'intégration.
Description Chaîne N/A Non Description de l'instance.
URL du portail Cloud App Security Chaîne N/A Oui Adresse URL du portail Cloud App Security.
Jeton de l'API Cloud App Security Chaîne N/A Oui Paramètre permettant de spécifier le jeton de l'API Cloud App Security pour se connecter à l'API. Pour en savoir plus, consultez la page sur les jetons d'API : https://go.microsoft.com/fwlink/?linkid=851419.
Exécuter à distance Case à cocher Décochée Non Cochez le champ pour exécuter l'intégration configurée à distance. Une fois la case cochée, l'option permettant de sélectionner l'utilisateur distant (agent) s'affiche.

Actions

Résoudre plusieurs alertes

Description

Cette action permet de résoudre une ou plusieurs alertes une fois qu'elles ont été examinées et que les risques ont été atténués.

Paramètres

Nom du paramètre à afficher Type Valeur par défaut Obligatoire Description
ID d'alerte Chaîne N/A Oui Identifiant unique de l'alerte. Peut accepter plusieurs ID séparés par une virgule.
Commentaire Chaîne Résolu Non Un commentaire expliquant pourquoi les alertes sont résolues.

Cas d'utilisation

L'application Office 365 Cloud App Security génère une alerte concernant un déplacement impossible. L'utilisateur examine l'alerte et ne parvient pas à identifier l'utilisateur qui s'est connecté depuis un lieu inconnu. L'utilisateur décide de suspendre le compte utilisé pour se connecter jusqu'à nouvel ordre. L'utilisateur procède donc à la résolution de l'alerte.

Étapes dans Google SecOps :

  1. L'alerte est ingérée par le connecteur dans le système.
  2. Après examen, l'utilisateur ouvre l'alerte, mais ne parvient pas à confirmer les noms d'utilisateur concernés ni les lieux depuis lesquels ils se connectent.
  3. Insatisfait de l'identité de l'utilisateur et de son emplacement de connexion, l'utilisateur suspend l'utilisateur et marque l'alerte comme résolue.

Exécuter sur

Cette action ne s'applique pas aux entités.

Résultats de l'action

Enrichissement d'entités

N/A

Insights

N/A

Résultat du script
Nom du résultat du script Options de valeur Exemple
is_success Vrai/Faux is_success:False
Résultat JSON
N/A
Mur des cas
Type de résultat Valeur / Description Type
Message de sortie*

Si l'opération réussit :

'Les alertes suivantes ont été résolues :{Alert IDs}

En cas d'erreur :

"Des erreurs se sont produites. Veuillez consulter le journal."

Si l'opération échoue :

"Aucune alerte n'a été résolue"

Général

Ignorer l'alerte

Description

Cette action permet d'ignorer une alerte dans la sécurité des applications cloud qui n'est pas considérée comme intéressante ou pertinente.

Paramètres

Nom du paramètre à afficher Type Valeur par défaut Obligatoire Description
ID d'alerte Chaîne N/A Oui Identifiant unique de l'alerte. Le paramètre accepte un seul ID d'alerte.
Commentaire Chaîne N/A Non Commentaire expliquant pourquoi une alerte est ignorée.

Cas d'utilisation

Deux utilisateurs différents se connectent à Office 365 Cloud App Security avec le même compte depuis deux pays différents. Le système génère alors une alerte indiquant qu'un trajet impossible a eu lieu. Cependant, ces deux utilisateurs sont déjà connus et confirmés, ce qui rend l'alerte non pertinente. L'alerte est donc ignorée.

Étapes dans Google SecOps :

  1. L'alerte est ingérée par le connecteur dans le système.
  2. L'utilisateur ouvre l'alerte et examine les noms d'utilisateur concernés et les lieux à partir desquels ils se connectent.
  3. L'utilisateur est satisfait de son identité et de sa position, et ferme l'alerte.

Exécuter sur

Cette action ne s'applique pas aux entités.

Résultats de l'action

Résultat du script
Nom du résultat du script Options de valeur Exemple
is_success Vrai/Faux is_success:False
Résultat JSON
N/A
Mur des cas
Type de résultat Valeur / Description Type
Message de sortie*

Si l'opération réussit :

'L'alerte suivante a bien été ignorée : {Alert ID}

En cas d'erreur :

"Des erreurs se sont produites. Veuillez consulter le journal."

Si l'opération échoue :

"Aucune alerte n'a été fermée"

Général

Description

Cette action permet d'afficher les activités liées à une adresse IP.

Paramètres

Nom du paramètre à afficher Type Valeur par défaut Obligatoire Description
Limite d'affichage de l'activité Chaîne 10 Non Limite du nombre d'activités à afficher.
Nom du produit Chaîne TOUT Non Liste de produits dans laquelle l'utilisateur peut sélectionner une application connectée à la sécurité Cloud App pour obtenir les activités liées à l'adresse IP d'une application spécifique sélectionnée. Le nom du produit doit être converti/mappé au code produit dans les filtres d'action. Par exemple, si Office 365 est sélectionné, il doit être converti en 11161.
Période Chaîne 24 Oui Spécifiez la valeur pour récupérer le nombre d'activités qui se sont produites selon la valeur spécifiée (en heures).

Cas d'utilisation

Le système génère une alerte concernant une "activité dans un pays peu fréquenté". L'adresse IP impliquée dans l'activité est indiquée dans l'alerte. L'utilisateur souhaite vérifier d'autres activités liées à cette adresse IP pour faciliter l'enquête.

Étapes dans Google SecOps :

  1. Le système reçoit une alerte.
  2. À partir de l'événement d'alerte, l'utilisateur obtient plus d'informations à partir des données d'événement et décide d'examiner l'adresse IP utilisée.
  3. L'utilisateur recherche l'enrichissement d'adresse IP pour vérifier les activités précédentes auxquelles il a participé.

Exécuter sur

Cette action s'exécute sur l'entité "Adresse IP".

Résultats de l'action

Enrichissement d'entités
Nom du champ d'enrichissement Logique : quand l'appliquer ?
uid Renvoie la valeur si elle existe dans le résultat JSON.
eventRouting Renvoie la valeur si elle existe dans le résultat JSON.
appName Renvoie la valeur si elle existe dans le résultat JSON.
eventType Renvoie la valeur si elle existe dans le résultat JSON.
internes Renvoie la valeur si elle existe dans le résultat JSON.
aadTenantId Renvoie la valeur si elle existe dans le résultat JSON.
session Renvoie la valeur si elle existe dans le résultat JSON.
createdRaw Renvoie la valeur si elle existe dans le résultat JSON.
userAgent Renvoie la valeur si elle existe dans le résultat JSON.
resolvedActor Renvoie la valeur si elle existe dans le résultat JSON.
description Renvoie la valeur si elle existe dans le résultat JSON.
instanciation Renvoie la valeur si elle existe dans le résultat JSON.
de gravité, Renvoie la valeur si elle existe dans le résultat JSON.
saasId Renvoie la valeur si elle existe dans le résultat JSON.
emplacement Renvoie la valeur si elle existe dans le résultat JSON.
timestampRaw Renvoie la valeur si elle existe dans le résultat JSON.
eventTypeValue Renvoie la valeur si elle existe dans le résultat JSON.
description_id Renvoie la valeur si elle existe dans le résultat JSON.
timestamp Renvoie la valeur si elle existe dans le résultat JSON.
eventTypeName Renvoie la valeur si elle existe dans le résultat JSON.
utilisateur Renvoie la valeur si elle existe dans le résultat JSON.
appId Renvoie la valeur si elle existe dans le résultat JSON.
appareil Renvoie la valeur si elle existe dans le résultat JSON.
description_metadata Renvoie la valeur si elle existe dans le résultat JSON.
classifications Renvoie la valeur si elle existe dans le résultat JSON.
créé Renvoie la valeur si elle existe dans le résultat JSON.
entityData Renvoie la valeur si elle existe dans le résultat JSON.
tenantId Renvoie la valeur si elle existe dans le résultat JSON.
instantiationRaw Renvoie la valeur si elle existe dans le résultat JSON.
confidenceLevel Renvoie la valeur si elle existe dans le résultat JSON.
mainInfo Renvoie la valeur si elle existe dans le résultat JSON.
Résultat du script
Nom du résultat du script Options de valeur Exemple
is_success Vrai/Faux is_success:False
Résultat JSON
[
    {
        "EntityResult": [
            {
                "uid": "88814735_1574155880562_520d653579254156823c4f21fe09a522",
                "eventRouting":
                {
                    "auditing": true
                },
                "appName": "Microsoft Cloud App Security",
                "eventType": 917504,
                "internals":
                {
                    "otherIPs": ["8.8.8.8"]
                },
                "aadTenantId": "d48f52ca-5b1a-4708-8ed0-ebb98a26a46a",
                "session":
                {
                    "sessionId": "ad0bd5e207f2aaa97e7438ec2f6086310e2577842e711cb2a101b724d83ddd83"
                },
                "createdRaw": 1574156346552,
                "userAgent":
                {
                    "major": "78",
                    "family": "CHROME",
                    "nativeBrowser": false,
                    "os": "mac_os",
                    "typeName": "Browser",
                    "version": "78.0.3904.97",
                    "deviceType": "DESKTOP",
                    "browser": "CHROME",
                    "type": "Browser",
                    "operatingSystem":
                    {
                        "name": "OS X",
                        "family": "Mac OS"
                    },
                    "minor": "0",
                    "name": "Chrome"
                },
                "resolvedActor":
                {
                    "resolved": true,
                    "name": "User Name - Test User Spec",
                    "tags": ["5da46fb69eb3f06b037b409a"],
                    "instanceId": "0",
                    "saasId": "11161",
                    "role": "4",
                    "objType": "23",
                    "id": "8ef1de18-71c0-4a88-88da-019c1fbf1308"
                },
                "description": "Log on",
                "instantiation": 1574156346470,
                "severity": "INFO",
                "saasId": 20595,
                "location":
                {
                    "category": 0,
                    "city": "SomeCity",
                    "countryCode": "AM",
                    "region": "SomeCity",
                    "longitude": 11.1111,
                    "anonymousProxy": false,
                    "regionCode": "ER",
                    "isSatelliteProvider": false,
                    "latitude": 11.1111,
                    "categoryValue": "NONE",
                    "organizationSearchable": "GNC-Alfa CJSC"
                },
                "timestampRaw": 1574155880562,
                "eventTypeValue": "EVENT_ADALLOM_LOGIN",
                "description_id": "EVENT_DESCRIPTION_LOGIN",
                "timestamp": 1574155880562,
                "eventTypeName": "EVENT_CATEGORY_LOGIN",
                "user":
                {
                    "userName": "SomeCity",
                    "userTags": ["5da46fb69eb3f06b037b409a"]
                },
                "appId": 20595,
                "device":
                {
                   "userAgent": "Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_1) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/78.0.3904.97 Safari/537.36",
                    "clientIP": "8.8.8.8",
                    "countryCode\": "AM"
                },
                "description_metadata":
                {
                    "dash": " ",
                    "colon": " ",
                    "event_category": "Log on"
                },
                "classifications": ["access"],
                "created": 1574156346552,
                "entityData":
                {
                    "1": null,
                    "0":
                    {
                        "resolved": true,
                        "displayName": "User Name - Test User Spec",
                        "id":
                        {
                            "saas": 11161, "inst": 0,
                            "id": "SomeCity"
                        }},
                    "2":
                    {
                        "resolved": true,
                        "displayName": "User Name - Test User Spec",
                        "id":
                        {
                            "saas": 11161,
                            "inst": 0,
                            "id": "8ef1de18-71c0-4a88-88da-019c1fbf1308"
                        }}},
                "tenantId": 88814735,
                "instantiationRaw": 1574156346470,
                "confidenceLevel": 30,
                "mainInfo":
                {
                    "eventObjects": [
                        {
                            "resolved": true,
                            "name": "User Name - Test User Spec",
                            "tags": [],
                            "instanceId": 0,
                            "saasId": 11161,
                            "role": 4,
                            "objType": 21,
                            "link": -407163459,
                            "id": "SomeCity"
                        }, {
                            "resolved": true,
                            "name": "User Name - Test User Spec",
                            "tags": ["5da46fb69eb3f06b037b409a"],
                            "instanceId": 0,
                            "saasId": 11161,
                            "role": 4,
                            "objType": 23,
                            "link": -407163459,
                            "id": "8ef1de18-71c0-4a88-88da-019c1fbf1308"
                        }],
                    "rawOperationName": "login",
                    "activityResult":
                    {
                        "isSuccess": true
                    },
                    "type": "login",
                    "prettyOperationName": "login"
                },
                "_id": "88814735_1574155880562_520d653579254156823c4f21fe09a522",
                "genericEventType": "ENUM_ACTIVITY_GENERIC_TYPE_LOGIN"
            }],
        "Entity": "7.7.7.7"
    }
]
Mur des cas
Type de résultat Valeur/Description Type
Message de sortie*

Si l'opération réussit :

"Les activités liées à l'utilisateur suivant ont été récupérées : {username}"

En cas d'erreur :

"Des erreurs se sont produites. Veuillez consulter le journal."

Si l'opération échoue :

"Aucune activité liée aux alertes n'a été trouvée"

Général
Table Colonnes : Activité, Utilisateur, Emplacement, Adresse IP, Appareil, Date Général

Description

Cette action permet d'afficher les activités liées à un utilisateur. Le nom d'utilisateur est utilisé dans cette action.

Paramètres

Nom du paramètre à afficher Type Valeur par défaut Obligatoire Description
Limite d'affichage de l'activité Chaîne 10 Non Limite du nombre d'activités à afficher.
Période Chaîne 24 Oui Spécifiez la valeur pour récupérer le nombre d'activités qui se sont produites selon la valeur spécifiée (en heures).
Nom du produit Chaîne TOUT Non Liste de produits dans laquelle l'utilisateur peut sélectionner une application connectée à la sécurité des applications cloud pour lui permettre d'obtenir les activités liées à l'utilisateur d'une application spécifique sélectionnée. Le nom du produit doit être converti/mappé au code produit dans les filtres d'action. Par exemple, si Office 365 est sélectionné, il doit être converti en 11161.

Cas d'utilisation

Le système génère une alerte concernant une "activité dans un pays peu fréquenté". Le nom d'utilisateur concerné est indiqué, et l'utilisateur souhaite vérifier d'autres activités liées à ce nom d'utilisateur pour faciliter l'enquête.

Étapes dans Google SecOps :

  1. Le système reçoit une alerte.
  2. À partir de l'événement d'alerte, l'utilisateur obtient plus d'informations, y compris le nom d'utilisateur, ce qui l'aidera à examiner l'activité anormale.
  3. L'utilisateur recherche un enrichissement en termes d'activités précédentes auxquelles il a participé.

Exécuter sur

Cette action s'exécute sur l'entité "Utilisateur".

Résultats de l'action

Enrichissement d'entités
Nom du champ d'enrichissement Logique : quand l'appliquer ?
uid Renvoie la valeur si elle existe dans le résultat JSON.
eventRouting Renvoie la valeur si elle existe dans le résultat JSON.
appName Renvoie la valeur si elle existe dans le résultat JSON.
eventType Renvoie la valeur si elle existe dans le résultat JSON.
internes Renvoie la valeur si elle existe dans le résultat JSON.
aadTenantId Renvoie la valeur si elle existe dans le résultat JSON.
session Renvoie la valeur si elle existe dans le résultat JSON.
createdRaw Renvoie la valeur si elle existe dans le résultat JSON.
userAgent Renvoie la valeur si elle existe dans le résultat JSON.
resolvedActor Renvoie la valeur si elle existe dans le résultat JSON.
description Renvoie la valeur si elle existe dans le résultat JSON.
instanciation Renvoie la valeur si elle existe dans le résultat JSON.
de gravité, Renvoie la valeur si elle existe dans le résultat JSON.
saasId Renvoie la valeur si elle existe dans le résultat JSON.
emplacement Renvoie la valeur si elle existe dans le résultat JSON.
timestampRaw Renvoie la valeur si elle existe dans le résultat JSON.
eventTypeValue Renvoie la valeur si elle existe dans le résultat JSON.
description_id Renvoie la valeur si elle existe dans le résultat JSON.
timestamp Renvoie la valeur si elle existe dans le résultat JSON.
eventTypeName Renvoie la valeur si elle existe dans le résultat JSON.
utilisateur Renvoie la valeur si elle existe dans le résultat JSON.
appId Renvoie la valeur si elle existe dans le résultat JSON.
appareil Renvoie la valeur si elle existe dans le résultat JSON.
description_metadata Renvoie la valeur si elle existe dans le résultat JSON.
classifications Renvoie la valeur si elle existe dans le résultat JSON.
créé Renvoie la valeur si elle existe dans le résultat JSON.
entityData Renvoie la valeur si elle existe dans le résultat JSON.
tenantId Renvoie la valeur si elle existe dans le résultat JSON.
instantiationRaw Renvoie la valeur si elle existe dans le résultat JSON.
confidenceLevel Renvoie la valeur si elle existe dans le résultat JSON.
mainInfo Renvoie la valeur si elle existe dans le résultat JSON.
Résultat du script
Nom du résultat du script Options de valeur Exemple
is_success Vrai/Faux is_success:False
Résultat JSON
[
    {
        "EntityResult": [
            {
                "uid": "88814735_1574244328290_714fdcea1316483e88072f0f2a068ec7",
                "eventRouting":
                {
                    "auditing": true,
                    "adminEvent": true
                },
                "appName": "Microsoft Cloud App Security",
                "eventType": 917544,
                "internals":
                {
                    "otherIPs": ["8.8.8.8"]
                },
                "aadTenantId": "d48f52ca-5b1a-4708-8ed0-ebb98a26a46a",
                "session":
                {
                    "sessionId": "e3b0c44298fc1c149afbf4c8996fb92427ae41e4649b934ca495991b7852b855"
                },
                "createdRaw": 1574244328339,
                "userAgent":
                {
                    "nativeBrowser": false,
                    "family": "UNKNOWN",
                    "os": "OTHER",
                    "typeName": "Unknown",
                    "deviceType": "OTHER",
                    "browser": "UNKNOWN",
                    "type": "Unknown",
                    "operatingSystem":
                    {
                        "name": "Unknown",
                        "family": "Unknown"
                    },
                    "name": "Unknown"
                },
                "resolvedActor":
                {
                    "resolved": true,
                    "name": "User Name - Test User Spec",
                    "tags": ["5da46fb69eb3f06b037b409a"],
                    "instanceId": "0",
                    "saasId": "11161",
                    "role": "4",
                    "objType": "23",
                    "id": "8ef1de18-71c0-4a88-88da-019c1fbf1308"
                },
                "description": "Dismiss alert <b>Impossible travel activity</b>",
                "instantiation": 1574244328322,
                "severity": "INFO",
                "saasId": 20595,
                "location":
                {
                    "category": 0,
                    "countryCode": "CY",
                    "longitude": 33.0,
                    "anonymousProxy": false,
                    "isSatelliteProvider": false,
                    "latitude": 11.0,
                    "categoryValue": "NONE",
                    "organizationSearchable": "SomeOrganization Ltd."
                },
                "adallom":
                {
                    "alertSeverityValue": 1,
                    "count": 1,
                    "sendFeedback": false,
                    "feedback": " ",
                    "alertDate": "2019-11-13T14:29:06.0520000Z",
                    "title": "Impossible travel activity",
                    "alertTypeId": 15859716,
                    "handledByUser": "some@address2.email",
                    "alertSeverity": 1,
                    "alertBulk": false,
                    "alertMongoId": "5dcc13ab47654055292459d7",
                    "alertTitle": "Impossible travel activity",
                    "contact_email": " ",
                    "allowContact": false,
                    "licenses": ["AdallomDiscovery",
                                 "AdallomStandalone",
                                 "AdallomForO365",
                                 "AdallomForAATP"],
                    "isBulkDismissed": false,
                    "dismissId": "5dd50fe869d303b914d188ca",
                    "alertTimestamp": 1573655346052,
                    "alertUid": "VelocityDetection|88814735_11161_0_8ef1de18-71c0-4a88-88da-019c1fbf1308|[2019-11-13]_[(SK,US)]",
                    "alertScore": "32",
                    "alertActor": "11161|0|8ef1de18-71c0-4a88-88da-019c1fbf1308"
                },
                "timestampRaw": 1574244328290,
                "eventTypeValue": "EVENT_ADALLOM_ALERT_DISMISSED",
                "tags": ["000000110000000000000000"],
                "description_id": "EVENT_ADALLOM_ALERT_DISMISSED",
                "timestamp": 1574244328290,
                "eventTypeName": "EVENT_CATEGORY_DISMISS_ALERT",
                "user":
                {
                    "userName": "some@address2.email",
                    "userTags": ["5da46fb69eb3f06b037b409a"]
                },
                "appId": 20595,
                "device":
                {
                    "userAgent": "unknown",
                    "clientIP": "8.8.8.8",
                    "countryCode": "CY"
                },
                "description_metadata":
                {
                    "adallom_title": "Impossible travel activity"
                },
                "classifications": [],
                "created": 1574244328339,
                "entityData":
                {
                    "1": null,
                    "0":
                    {
                        "resolved": true,
                        "displayName": "User Name - Test User Spec",
                        "id":
                        {
                            "saas": 11161,
                            "inst": 0,
                            "id": "some@address2.email"
                        }},
                    "2":
                    {
                        "resolved": true,
                        "displayName": "User Name - Test User Spec",
                        "id":
                        {
                            "saas": 11161,
                            "inst": 0,
                            "id": "8ef1de18-71c0-4a88-88da-019c1fbf1308"
                        }}},
                "tenantId": 88814735,
                "instantiationRaw": 1574244328322,
                "mainInfo":
                {
                    "eventObjects": [
                        {
                            "resolved": true,
                            "name": "User Name - Test User Spec",
                            "tags": [],
                            "instanceId": 0,
                            "saasId": 11161,
                            "role": 4,
                            "objType": 21,
                            "link": -407163459,
                            "id": "some@address2.email"
                        }, {
                            "resolved": true,
                            "name": "User Name - Test User Spec",
                            "tags": ["5da46fb69eb3f06b037b409a"],
                            "instanceId": 0,
                            "saasId": 11161,
                            "role": 4,
                            "objType": 23,
                            "link": -407163459,
                            "id": "8ef1de18-71c0-4a88-88da-019c1fbf1308"
                        }],
                    "type": "unknown"
                },
                "_id": "88814735_1574244328290_714fdcea1316483e88072f0f2a068ec7",
                "genericEventType": "ENUM_ACTIVITY_GENERIC_TYPE_UNKNOWN"
            },
            "Entity": "some@email.address"
            }
]
Mur des cas
Type de résultat Valeur / Description Type
Message de sortie*

Si l'opération réussit :

Les activités liées aux alertes pour l'adresse IP suivante ont été récupérées : {ip}'

En cas d'erreur :

"Des erreurs se sont produites. Veuillez consulter le journal."

Si l'opération échoue :

"Aucune activité liée aux alertes n'a été trouvée"

Général
Table Colonnes : Activité, Utilisateur, Emplacement, Adresse IP, Appareil, Date

Général

Ping

Description

Cette action permet de tester la connectivité.

Paramètres

N/A

Cas d'utilisation

L'utilisateur modifie les configurations système et souhaite tester si la connectivité avec les nouvelles configurations fonctionne.

Étapes dans Google SecOps :

  1. Modifier les configurations système.
  2. Testez la connectivité.

Exécuter sur

Cette action s'exécute sur toutes les entités.

Résultats de l'action

Résultat du script
Nom du résultat du script Options de valeur Exemple
is_success Vrai/Faux is_success:False
Résultats JSON
N/A

Fermer l'alerte

Description

Fermez l'alerte dans Microsoft Cloud App Security.

Paramètres

Nom du paramètre à afficher Type Valeur par défaut Obligatoire Description
ID d'alerte Chaîne N/A Oui Spécifiez l'ID de l'alerte à fermer et à marquer comme bénigne.
Commentaire Chaîne N/A Non Ajoutez un commentaire expliquant pourquoi les alertes sont fermées et marquées comme bénignes.
État LDD

Vrai positif

Valeurs possibles :

Bénin

Faux positif

Vrai positif

Oui Indiquez l'état de l'alerte.
Motif LDD

Aucun motif

Valeurs possibles :

Aucun motif

La gravité réelle est inférieure

Autre

Confirmé avec l'utilisateur final

Déclenchement par le test

Pas d'intérêt

Trop d'alertes similaires

L'alerte est inexacte

Non Indiquez pourquoi l'alerte doit être clôturée. Remarque : Ce paramètre n'a aucun impact si l'état est "Vrai positif".

Exécuter sur

Cette action ne s'applique pas aux entités.

Résultats de l'action

Résultat du script
Nom du résultat du script Options de valeur Exemple
is_success Vrai/Faux is_success:False
Mur des cas
Type de résultat Valeur/Description Type

Message de sortie*

L'action ne doit pas échouer ni arrêter l'exécution d'un playbook :
if closed_benign/close_false_positive/close_true_positive > 0(is_success=true): "Successfully closed alert with ID {alert id } in Microsoft Cloud App Security".

L'action doit échouer et arrêter l'exécution d'un playbook :
if critical error: "Error executing action "{}". Reason: " {0}".format(exception.stacktrace)

Si closed_benign/close_false_positive/close_true_positive == 0 : "Erreur lors de l'exécution de l'action "{}". Raison : l'alerte avec l'ID {alert ID} n'a pas été trouvée dans Microsoft Cloud App Security"

Si le motif de l'état "Bénin" est incorrect : "Erreur lors de l'exécution de l'action "{}". Motif : une valeur non valide a été sélectionnée dans le paramètre "Motif" pour l'état "Bénin". Valeurs valides : "Aucune raison", "Gravité réelle inférieure", "Autre", "Confirmé avec l'utilisateur final", "Déclenché par un test".

Si le motif de l'état "Faux positif" est incorrect : "Erreur lors de l'exécution de l'action "{}". Motif : une valeur non valide a été sélectionnée dans le paramètre "Motif" pour l'état "Faux positif". Les valeurs valides sont les suivantes : "Aucun motif", "Ne m'intéresse pas", "Trop d'alertes similaires", "Alerte inexacte", "Autre"."

Général

Enrichir les entités

Description

Enrichissez les entités à l'aide des informations de Microsoft Cloud App Security. Entités acceptées : nom d'utilisateur.

Paramètres

N/A

Date d'exécution

Cette action s'applique à l'entité "Nom d'utilisateur".

Résultats de l'action

Résultat du script
Nom du résultat du script Options de valeur Exemple
is_success Vrai/Faux is_success:False
Résultat JSON
{
    "type": 2,
    "status": 2,
    "displayName": "Aviel",
    "id": "2600d017-84a1-444f-94ba-4bebed30b09e",
    "_id": "5ea18b77c84b3e8dd20ead9b",
    "userGroups": [
        {
            "_id": "5da46fb69eb3f06b037b409b",
            "id": "5da46fb69eb3f06b037b409a",
            "name": "Office 365 administrator",
            "description": "Company administrators, user account administrators, helpdesk administrators, service support administrators, and billing administrators",
            "usersCount": 20,
            "appId": 11161
        }
    ],
    "identifiers": [],
    "sid": null,
    "appData": {
        "appId": 11161,
        "name": "Office 365",
        "saas": 11161,
        "instance": 0
    },
    "isAdmin": true,
    "isExternal": false,
    "email": "john.doe@siemplifycyarx.onmicrosoft.com",
    "role": "Global Administrator",
    "organization": null,
    "domain": "siemplifycyarx.onmicrosoft.com",
    "scoreTrends": {
        "20220609": {}
    },
    "subApps": [],
    "threatScore": 0,
    "idType": 1,
    "isFake": false,
    "ii": "11161|0|2600d017-84a1-444f-94ba-4bebed30b09e",
    "actions": [
        {
            "task_name": "ConfirmUserCompromisedTask",
            "display_title": "TASKS_ADALIBPY_CONFIRM_USER_COMPROMISED_DISPLAY_TITLE",
            "type": "user",
            "governance_type": null,
            "bulk_support": null,
            "has_icon": true,
            "display_description": {
                "template": "TASKS_ADALIBPY_CONFIRM_USER_COMPROMISED_DISPLAY_DESCRIPTION_O365",
                "parameters": {
                    "user": "john.doe@siemplifycyarx.onmicrosoft.com"
                }
            },
            "bulk_display_description": "TASKS_ADALIBPY_CONFIRM_USER_COMPROMISED_BULK_DISPLAY_DESCRIPTION_O365",
            "preview_only": false,
            "display_alert_text": "TASKS_ADALIBPY_CONFIRM_USER_COMPROMISED_DISPLAY_ALERT_TEXT",
            "display_alert_success_text": "TASKS_ADALIBPY_CONFIRM_USER_COMPROMISED_DISPLAY_ALERT_SUCCESS_TEXT",
            "is_blocking": null,
            "confirm_button_style": "red",
            "optional_notify": null,
            "uiGovernanceCategory": null,
            "alert_display_title": null,
            "confirmation_button_text": null,
            "confirmation_link": null
        }
    ],
    "username": "{\"id\": \"2600d017-84a1-444f-94ba-4bebed30b09e\", \"saas\": 11161, \"inst\": 0}",
    "sctime": 1655255102926,
    "accounts": [
        {
            "_id": "fa-5ea18b77c84b3e8dd20ead9b-12260",
            "i": "2600d017-84a1-444f-94ba-4bebed30b09e",
            "ii": "11161|0|2600d017-84a1-444f-94ba-4bebed30b09e",
            "inst": 0,
            "saas": 12260,
            "t": 1,
            "dn": "Aviel",
            "ext": false,
            "s": 2,
            "aliases": [
                "2600d017-84a1-444f-94ba-4bebed30b09e",
                "aviel",
                "john.doe@siemplifycyarx.onmicrosoft.com",
                "john.doe"
            ],
            "isFake": true,
            "pa": "john.doe@siemplifycyarx.onmicrosoft.com",
            "em": "john.doe@siemplifycyarx.onmicrosoft.com",
            "sublst": [],
            "p": "11161|0|2600d017-84a1-444f-94ba-4bebed30b09e",
            "appData": {
                "appId": 12260,
                "name": "Microsoft Azure"
            },
            "actions": []
        }
    ],
    "threatScoreHistory": [
        {
            "dateFormatted": "20220719",
            "dateUtc": 1658238168000,
            "score": 0,
            "percentile": 0,
            "breakdown": {}
        }
    ]
}
Enrichissement d'entités : préfixe MCAS_
Nom du champ d'enrichissement Logique : quand les utiliser ?
is_admin isAdmin Lorsqu'il est disponible au format JSON
is_external isExternal Lorsqu'il est disponible au format JSON
rôle rôle Lorsqu'il est disponible au format JSON
e-mail e-mail Lorsqu'il est disponible au format JSON
domaine domaine Lorsqu'il est disponible au format JSON
threat_score threatScore Lorsqu'il est disponible au format JSON
is_fake isFake Lorsqu'il est disponible au format JSON
Mur des cas
Type de résultat Valeur / Description Type
Message de sortie*

L'action ne doit pas échouer ni arrêter l'exécution d'un playbook :

Si des données sont disponibles pour une entité (is_success=true) : "Les entités suivantes ont été enrichies avec succès à l'aide des informations de Microsoft Cloud App Security : {entity.identifier}".

Si les données ne sont pas disponibles pour une entité (is_success=true) : "L'action n'a pas pu enrichir les entités suivantes à l'aide des informations de Microsoft Cloud App Security : {entity.identifier}".

Si les données ne sont pas disponibles pour toutes les entités (is_success=false) : "Aucune des entités fournies n'a été enrichie."

L'action doit échouer et arrêter l'exécution d'un playbook :

Si une erreur fatale est signalée (par exemple, des identifiants incorrects, une absence de connexion au serveur ou une autre erreur) : "Erreur lors de l'exécution de l'action "Enrichir les entités". Raison : {0}''.format(error.Stacktrace)

Général
Tableau du mur des cas

Nom de la table : {entity.identifier}

Colonnes du tableau :

  • Clé
  • Valeur
Entité

Créer une plage d'adresses IP

Description

Créez une plage d'adresses IP dans Microsoft Cloud App Security.

Paramètres

Nom à afficher du paramètre Type Valeur par défaut Obligatoire Description
Name Chaîne N/A Oui Spécifiez le nom de la plage d'adresses IP.
Catégorie LDD

Entreprise

Valeurs possibles :

  • Entreprise
  • Administration
  • VPN risqué
  • Fournisseur de services cloud
  • Autre
Oui Spécifiez la catégorie de la plage d'adresses IP.
Organisation Chaîne N/A Non Spécifiez l'organisation pour la plage d'adresses IP.
Sous-réseaux CSV N/A Oui Spécifiez une liste de sous-réseaux séparés par des virgules pour la plage d'adresses IP.
Tags CSV N/A Non Spécifiez une liste de tags séparés par une virgule pour la plage d'adresses IP.

Date d'exécution

Cette action ne s'applique pas aux entités.

Résultats de l'action

Résultat du script
Nom du résultat du script Options de valeur Exemple
is_success Vrai/Faux is_success:False
Résultat JSON
{
    "_id": "62d684ac92adb26e3a84dd52",
    "name": "range name",
    "subnets": [
        {
            "mask": 120,
            "address": "0000:0000:0000:0000:0000:ffff:c0a8:0100",
            "originalString": "192.168.1.0/24"
        },
        {
            "mask": 112,
            "address": "0000:0000:0000:0000:0000:ffff:c0a8:0000",
            "originalString": "192.168.2.0/16"
        }
    ],
    "location": null,
    "organization": "Microsoft",
    "tags": [
        {
            "_id": "62d684ac6025f11b4b3a4a3b",
            "_tid": 88814735,
            "name": "existing tag",
            "target": 1,
            "type": 0,
            "id": "62d684ac92adb26e3a84dd51",
            "status": 0
        }
    ],
    "category": 5,
    "lastModified": 1658225836921.4104,
    "_tid": 88814735
}
Mur des cas
Type de résultat Valeur / Description Type
Message de sortie*

L'action ne doit pas échouer ni arrêter l'exécution d'un playbook :

Si le code d'état 200 est signalé (is_success=true) : "Plage d'adresses IP créée dans Microsoft Cloud App Security".

L'action doit échouer et arrêter l'exécution d'un playbook :

Si une erreur critique est signalée : "Erreur lors de l'exécution de l'action "{}". Raison : " {0}".format(exception.stacktrace)

Si une erreur est signalée dans la réponse : "Erreur lors de l'exécution de l'action "{}". Raison : " {0}".format(csv of errors/error)

Général

Ajouter une adresse IP à une plage d'adresses IP

Description

Ajoutez une adresse IP à une plage d'adresses IP dans Microsoft Cloud App Security. Entités acceptées : adresse IP.

Paramètres

Nom à afficher du paramètre Type Valeur par défaut Obligatoire Description
Name Chaîne N/A Oui Spécifiez le nom de la plage d'adresses IP à modifier.

Date d'exécution

Cette action s'exécute sur l'entité "Adresse IP".

Résultats de l'action

Résultat du script
Nom du résultat du script Options de valeur Exemple
is_success Vrai/Faux is_success:False
Résultat JSON
{
    "_id": "62d684ac92adb26e3a84dd52",
    "name": "range name",
    "subnets": [
        {
            "mask": 120,
            "address": "0000:0000:0000:0000:0000:ffff:c0a8:0100",
            "originalString": "192.168.1.0/24"
        },
        {
            "mask": 112,
            "address": "0000:0000:0000:0000:0000:ffff:c0a8:0000",
            "originalString": "192.168.2.0/16"
        }
    ],
    "location": null,
    "organization": "Microsoft",
    "tags": [
        {
            "_id": "62d684ac6025f11b4b3a4a3b",
            "_tid": 88814735,
            "name": "existing tag",
            "target": 1,
            "type": 0,
            "id": "62d684ac92adb26e3a84dd51",
            "status": 0
        }
    ],
    "category": 5,
    "lastModified": 1658225836921.4104,
    "_tid": 88814735
}
Mur des cas
Type de résultat Valeur / Description Type
Message de sortie*

L'action ne doit pas échouer ni arrêter l'exécution d'un playbook :

Si l'opération a réussi pour une entité (is_success=true) :

"Les adresses IP suivantes ont bien été ajoutées à la plage d'adresses IP {name} dans Microsoft Cloud App Security : {entity.identifier}".

Si l'opération n'a pas réussi pour une entité (is_success=true) :

"L'action n'a pas pu ajouter les adresses IP suivantes à la plage d'adresses IP {name} dans Microsoft Cloud App Security : {entity.identifier}".

Si l'adresse IP existe déjà (is_success=true) :

"Les adresses IP suivantes font déjà partie de la plage d'adresses IP {name} dans Microsoft Cloud App Security : {entity.identifier}".

Si aucune adresse IP n'est ajoutée (is_success=false) :

print "Aucune des adresses IP n'a été ajoutée à la plage d'adresses IP dans Microsoft Cloud App Security."

L'action doit échouer et arrêter l'exécution d'un playbook :

Si une erreur critique est signalée : "Erreur lors de l'exécution de l'action "{}". Raison : " {0}".format(exception.stacktrace)

Si la plage d'adresses IP est introuvable : "Erreur lors de l'exécution de l'action "{}". Motif : la plage d'adresses IP {name} est introuvable dans Microsoft Cloud App Security. Veuillez vérifier l'orthographe." {0}".format(exception.stacktrace)

Général

Supprimer une adresse IP d'une plage d'adresses IP

Description

Supprimez l'adresse IP de la plage d'adresses IP dans Microsoft Cloud App Security. Entités acceptées : adresse IP.

Paramètres

Nom à afficher du paramètre Type Valeur par défaut Obligatoire Description
Name Chaîne N/A Oui Spécifiez le nom de la plage d'adresses IP à modifier.

Date d'exécution

Cette action s'exécute sur l'entité "Adresse IP".

Résultats de l'action

Résultat du script
Nom du résultat du script Options de valeur Exemple
is_success Vrai/Faux is_success:False
Résultat JSON
{
    "_id": "62d684ac92adb26e3a84dd52",
    "name": "range name",
    "subnets": [
        {
            "mask": 120,
            "address": "0000:0000:0000:0000:0000:ffff:c0a8:0100",
            "originalString": "192.168.1.0/24"
        },
        {
            "mask": 112,
            "address": "0000:0000:0000:0000:0000:ffff:c0a8:0000",
            "originalString": "192.168.2.0/16"
        }
    ],
    "location": null,
    "organization": "Microsoft",
    "tags": [
        {
            "_id": "62d684ac6025f11b4b3a4a3b",
            "_tid": 88814735,
            "name": "existing tag",
            "target": 1,
            "type": 0,
            "id": "62d684ac92adb26e3a84dd51",
            "status": 0
        }
    ],
    "category": 5,
    "lastModified": 1658225836921.4104,
    "_tid": 88814735
}
Mur des cas
Type de résultat Valeur / Description Type
Message de sortie*

L'action ne doit pas échouer ni arrêter l'exécution d'un playbook :

Si l'opération réussit pour une entité (is_success=true) : "Les adresses IP suivantes ont bien été supprimées de la plage d'adresses IP {name} dans Microsoft Cloud App Security : {entity.identifier}".

Si l'opération n'a pas réussi pour une entité (is_success=true) :

"L'action n'a pas pu trouver ni supprimer les adresses IP suivantes de la plage d'adresses IP {name} dans Microsoft Cloud App Security : {entity.identifier}".

Si l'opération n'a pas réussi pour toutes les entités (is_success=true) :

"Aucune des adresses IP n'a été trouvée ni supprimée dans Microsoft Cloud App Security."

L'action doit échouer et arrêter l'exécution d'un playbook :

Si une erreur critique est signalée : "Erreur lors de l'exécution de l'action "{}". Raison : " {0}".format(exception.stacktrace)

Si la plage d'adresses est introuvable : "Erreur lors de l'exécution de l'action "{}". Raison : la plage d'adresses IP {name} est introuvable dans Microsoft Cloud App Security. Veuillez vérifier l'orthographe." {0}".format(exception.stacktrace)

Général

Répertorier les fichiers

Description

Liste les fichiers disponibles dans Microsoft Cloud App Security.

Paramètres

Nom à afficher du paramètre Type Valeur par défaut Obligatoire Description
Clé de filtre LDD

Sélectionnez une réponse

Valeurs possibles :

  • ID
  • Nom de fichier
  • Type de fichier
  • État du partage
Non

Spécifiez la clé à utiliser pour filtrer les fichiers.

Valeurs possibles pour "Type de fichier" : Autre,Document,Feuille de calcul,Présentation,Texte,Image,Dossier.

Valeurs possibles pour "État du partage" : "Public (Internet)", "Public", "Externe", "Interne", "Privé".

Logique de filtrage LDD

Non spécifié

Valeurs possibles :

  • Non spécifié
  • Égal à
  • Contient
Non

Spécifiez la logique de filtrage à appliquer.

La logique de filtrage est basée sur la valeur fournie dans le paramètre "Clé de filtre".

Remarque : Seules les clés de filtre "Nom du fichier" et "ID" fonctionnent avec la logique "Contient".

Valeur du filtre Chaîne N/A Non

Spécifiez la valeur à utiliser dans le filtre.

Si l'option "Égal à" est sélectionnée, l'action tente de trouver la correspondance exacte parmi les résultats.

Si l'option "Contient" est sélectionnée, l'action tente de trouver des résultats contenant cette sous-chaîne.

Si aucune valeur n'est fournie pour ce paramètre, le filtre n'est pas appliqué.

La logique de filtrage est basée sur la valeur fournie dans le paramètre "Clé de filtre".

Nombre maximal d'enregistrements à renvoyer Integer 50 Non

Spécifiez le nombre d'enregistrements à renvoyer.

Si aucune valeur n'est fournie, l'action renvoie 50 enregistrements.

Remarque : Pour la logique "contient", le connecteur ne recherche les correspondances que dans 1 000 résultats.

Date d'exécution

Cette action ne s'applique pas aux entités.

Résultats de l'action

Résultat du script
Nom du résultat du script Options de valeur Exemple
is_success Vrai/Faux is_success:False
Résultat JSON
{
    "_id": "62cffdf1c0ff22b978334963",
    "_tid": 88814735,
    "appId": 15600,
    "id": "c58ea974-5511-4cf3-b12b-e1e0cabce8a0|187525f2-5280-4076-adc7-c85311daed1a",
    "alternateLink": "https://siemplifycyarx-my.sharepoint.com/personal/james_bond_siemplifycyarx_onmicrosoft_com/Documents/Malvertisement-master",
    "collaborators": [],
    "createdDate": 1657797767000,
    "domains": [
        "siemplifycyarx.onmicrosoft.com"
    ],
    "driveId": "c58ea974-5511-4cf3-b12b-e1e0cabce8a0|eca285b0-1cc1-49e5-a178-7a77507cbdea",
    "effectiveParents": [
        "c58ea974-5511-4cf3-b12b-e1e0cabce8a0|862dfe31-b358-4e27-9660-52ed97fb4955",
        "c58ea974-5511-4cf3-b12b-e1e0cabce8a0|eca285b0-1cc1-49e5-a178-7a77507cbdea"
    ],
    "emails": [
        "james.bond@siemplifycyarx.onmicrosoft.com"
    ],
    "externalShares": [],
    "facl": 0,
    "fileAccessLevel": [
        0,
        "PRIVATE"
    ],
    "filePath": "/personal/james_bond_siemplifycyarx_onmicrosoft_com/Documents/Malvertisement-master",
    "fileSize": null,
    "fileStatus": [
        0,
        "EXISTS"
    ],
    "fstat": 0,
    "graphId": "016XQ77WHSEV2RRACSOZAK3R6IKMI5V3I2",
    "groupIds": [],
    "groups": [],
    "instId": 0,
    "isFolder": true,
    "isForeign": false,
    "listId": "374dcd9b-dcff-46c6-b927-ad5411695361",
    "modifiedDate": 1657797768000,
    "name": "Malvertisement-master",
    "noGovernance": false,
    "ownerAddress": "james.bond@siemplifycyarx.onmicrosoft.com",
    "ownerExternal": false,
    "ownerName": "ג&#39;יימס בונד",
    "parentId": "c58ea974-5511-4cf3-b12b-e1e0cabce8a0|862dfe31-b358-4e27-9660-52ed97fb4955",
    "parentIds": [
        "c58ea974-5511-4cf3-b12b-e1e0cabce8a0|862dfe31-b358-4e27-9660-52ed97fb4955"
    ],
    "saasId": 15600,
    "scanVersion": 4,
    "sharepointItem": {
        "UniqueId": "187525f2-5280-4076-adc7-c85311daed1a",
        "hasUniqueRoleAssignments": false,
        "Author": {
            "name": "ג&#39;יימס בונד",
            "idInSiteCollection": "4",
            "sipAddress": "james.bond@siemplifycyarx.onmicrosoft.com",
            "sourceBitmask": 0,
            "trueEmail": "james.bond@siemplifycyarx.onmicrosoft.com",
            "externalUser": false,
            "oneDriveEmail": "james.bond@siemplifycyarx.onmicrosoft.com",
            "LoginName": "i:0#.f|membership|james.bond@siemplifycyarx.onmicrosoft.com",
            "Email": "james.bond@siemplifycyarx.onmicrosoft.com",
            "Title": "ג&#39;יימס בונד"
        }
    },
    "siteCollection": "/personal/james_bond_siemplifycyarx_onmicrosoft_com",
    "siteCollectionId": "c58ea974-5511-4cf3-b12b-e1e0cabce8a0",
    "sitePath": "/personal/james_bond_siemplifycyarx_onmicrosoft_com",
    "snapshotLastModifiedDate": "2022-07-14T13:12:14.906Z",
    "spDomain": "https://siemplifycyarx-my.sharepoint.com",
    "unseenScans": 0,
    "cabinetMatchedRuleVersions": [
        "605362e8dace7f169f3b05b0"
    ],
    "cabinetState": [
        "605362e8dace7f169f3b05b1"
    ],
    "lastGlobalMatchDate": "2022-07-14T11:29:11.206Z",
    "name_l": "malvertisement-master",
    "originalId": "62cffdf1c0ff22b978334963",
    "dlpScanResults": [],
    "fTags": [],
    "enriched": true,
    "display_collaborators": [],
    "appName": "Microsoft OneDrive for Business",
    "actions": [
        {
            "task_name": "RescanFileTask",
            "display_title": "TASKS_ADALIBPY_RESCAN_FILE_DISPLAY_TITLE",
            "type": "file",
            "governance_type": null,
            "bulk_support": true,
            "has_icon": true,
            "display_description": null,
            "bulk_display_description": null,
            "preview_only": false,
            "display_alert_text": null,
            "display_alert_success_text": null,
            "is_blocking": null,
            "confirm_button_style": "red",
            "optional_notify": null,
            "uiGovernanceCategory": 0,
            "alert_display_title": null,
            "confirmation_button_text": null,
            "confirmation_link": null
        }
    ]
}
Mur des cas
Type de résultat Valeur / Description Type
Message de sortie*

L'action ne doit pas échouer ni arrêter l'exécution d'un playbook :

Si des données sont disponibles (is_success=true) : "Fichiers trouvés pour les critères fournis dans Microsoft Cloud App Security".

Si les données ne sont pas disponibles (is_success=false) : "Aucun fichier n'a été trouvé pour les critères fournis dans Microsoft Cloud App Security"

Si le paramètre "Valeur du filtre" est vide (is_success=true) :

"Le filtre n'a pas été appliqué, car le paramètre "Valeur du filtre" est vide."

L'action doit échouer et arrêter l'exécution d'un playbook :

Si la "clé de filtre" est définie sur "Sélectionner" et que la "logique de filtre" est définie sur "Égal à" ou "Contient" : erreur lors de l'exécution de l'action "{nom de l'action}". Raison : vous devez sélectionner un champ dans le paramètre "Clé de filtre".

Si une valeur non valide est fournie pour le paramètre "Nombre maximal d'enregistrements à renvoyer" : "Erreur lors de l'exécution de l'action "{nom de l'action}". Motif : "Une valeur non valide a été fournie pour "Nombre maximal d'enregistrements à renvoyer" : . Veuillez indiquer un nombre positif."

Si une erreur fatale est signalée (par exemple, des identifiants incorrects, une absence de connexion au serveur ou une autre erreur) :

"Erreur lors de l'exécution de l'action "{action name}". Raison : {0}''.format(error.Stacktrace)

Si la "clé de filtre" est définie sur "État du partage" ou "Type de fichier" et que la "logique de filtre" est définie sur "Contient" : "Erreur lors de l'exécution de l'action "{nom de l'action}". Motif : Seuls "ID" et "Nom de fichier" sont acceptés pour la logique de filtre "Contient".

Si une valeur non valide est fournie pour le paramètre "État du partage" : "Erreur lors de l'exécution de l'action "{nom de l'action}". Motif : valeur non valide fournie pour le filtre "État du partage". Les valeurs possibles sont : "Public (Internet)", "Public", "External", "Internal" et "Private"."

Si une valeur non valide est fournie pour le paramètre "État du partage" : "Erreur lors de l'exécution de l'action "{nom de l'action}". Motif : valeur non valide fournie pour le filtre "État du partage". Valeurs possibles pour "Type de fichier" : "Autre", "Document", "Feuille de calcul", "Présentation", "Texte", "Image", "Dossier"."

Général
Tableau du mur des cas

Nom de la table : fichiers disponibles

Colonnes du tableau :

  • Nom – nom
  • Nom du propriétaire : propriétaire
  • Nom du propriétaire
  • E-mail : propriétaire
  • Adresse Link - alternate
  • Associer l'application – application
  • Nom du dossier : isFolder
  • Heure de création : createdDate
  • Date et heure de modification : modifiedDate
Général

Connecteurs

Connecteur Office 365 Cloud App Security

Description

Le connecteur Office 365 Cloud App Security ingère les alertes générées sur la plate-forme Office 365 Cloud App Security sur le serveur Google SecOps.

Configurer le connecteur Office 365 Cloud App Security dans Google SecOps

Pour obtenir des instructions détaillées sur la configuration d'un connecteur dans Google SecOps, consultez Configurer le connecteur.

Paramètres du connecteur

Utilisez les paramètres suivants pour configurer le connecteur :

Nom à afficher du paramètre Type Valeur par défaut Obligatoire Description
Environnement LDD N/A Oui

Sélectionnez l'environnement requis. Par exemple, "Client 1".

Si le champ "Environnement" de l'alerte est vide, cette alerte sera injectée dans cet environnement.

Exécuter chaque Integer 0:0:0:10 Non Sélectionnez l'heure à laquelle exécuter la connexion.
Nom du champ de produit Chaîne Non compatible Oui Actuellement NON PRIS EN CHARGE. Le produit sera renseigné avec le libellé de l'entité de type de service de l'alerte.
Nom du champ d'événement Chaîne description Oui Nom du champ utilisé pour déterminer le nom (sous-type) de l'événement.
Délai avant expiration du script (en secondes) Chaîne 60 Oui Délai limite (en secondes) pour le processus Python exécutant le script actuel.
URL du portail Cloud App Security Chaîne N/A Oui URL du portail Office 365 Cloud App Security.
Jeton d'API Mot de passe N/A Oui Jeton d'API qui sera utilisé pour l'authentification auprès d'Office 365 Cloud App Security.
Vérifier le protocole SSL Case à cocher Décochée Non Validez les certificats SSL pour les requêtes HTTPS adressées à Office 365 Cloud App Security.
Nombre maximal d'alertes par cycle Integer 10 Oui Nombre d'alertes à traiter lors d'une exécution du connecteur. Par défaut : 10.
Décalage horaire en heures Integer 24 Oui Récupérez les alertes des X dernières heures. La valeur par défaut est de 24 heures.
Nom du champ "Environnement" Chaîne N/A Non Décrit le nom du champ dans lequel le nom de l'environnement est stocké.
Modèle d'expression régulière de l'environnement Integer N/A Non Si elle est définie, le connecteur implémentera le modèle RegEx spécifique sur les données du "champ d'environnement" pour extraire une chaîne spécifique. Par exemple, pour extraire le domaine de l'adresse de l'expéditeur : "(?<=@)(\S+$)
Adresse du serveur proxy Chaîne N/A Non Adresse du serveur proxy à utiliser.
Nom d'utilisateur du proxy Chaîne N/A Non Nom d'utilisateur du proxy pour l'authentification.
Mot de passe du proxy Mot de passe N/A Non Mot de passe du proxy pour l'authentification.

Règles du connecteur

Assistance de proxy

Le connecteur est compatible avec le proxy.

Vous avez encore besoin d'aide ? Obtenez des réponses de membres de la communauté et de professionnels Google SecOps.