Segurança de apps na nuvem do Office 365

Versão da integração: 19.0

Casos de uso

  1. Monitorar alertas do ambiente do Office 365
  2. Use os dados do Cloud App Security para investigar incidentes de segurança.

Configurar o Office 365 Cloud App Security para trabalhar com o Google Security Operations

Para fazer solicitações de API, você precisa se autenticar usando um token da API Cloud App Security. Esse token será incluído no cabeçalho quando o Cloud App Security fizer solicitações de API.

  1. Para receber seu token da API Security, faça login no portal do Microsoft Cloud App Security.

  2. No menu Configurações, selecione Extensões de segurança e depois Tokens de API.

  3. Clique no botão de adição para gerar um novo token e dê um nome para identificar o token no futuro. Clique em Próxima.

    Caixa de diálogo "Gerar novo token" no Office 365 Cloud App Security

  4. Depois de gerar um novo token, você vai receber um novo URL para acessar o portal do Cloud App Security.

    Caixa de diálogo "Token gerado"

Configurar a integração do Office 365 Cloud App Security no Google SecOps

Para instruções detalhadas sobre como configurar uma integração no Google SecOps, consulte Configurar integrações.

Parâmetros de integração

Use os seguintes parâmetros para configurar a integração:

Nome de exibição do parâmetro Tipo Valor padrão É obrigatório Descrição
Nome da instância String N/A Não Nome da instância em que você pretende configurar a integração.
Descrição String N/A Não Descrição da instância.
URL do portal do Cloud App Security String N/A Sim Endereço URL do portal do Cloud App Security.
Token da API Cloud App Security String N/A Sim Um parâmetro para especificar o token da API Cloud App Security para se conectar à API. Para mais informações, consulte Tokens de API: https://go.microsoft.com/fwlink/?linkid=851419
Executar remotamente Caixa de seleção Desmarcado Não Marque a caixa para executar a integração configurada remotamente. Depois de marcada, a opção aparece para selecionar o usuário remoto (agente).

Ações

Resolver alerta em massa

Descrição

A ação é usada para resolver um ou mais alertas depois que eles são investigados e o risco é mitigado.

Parâmetros

Nome de exibição do parâmetro Tipo Valor padrão É obrigatório Descrição
Código de alerta String N/A Sim Identificador exclusivo do alerta. Pode receber vários IDs separados por vírgulas.
Comentário String Resolvido Não Um comentário para explicar por que os alertas foram resolvidos.

Casos de uso

O Office 365 Cloud App Security gera um alerta sobre uma viagem impossível. O usuário investiga o alerta e não consegue identificar quem fez login de um local desconhecido. O usuário decide suspender a conta usada para fazer login até novo aviso. O usuário, portanto, resolve o alerta.

Etapas no Google SecOps:

  1. O alerta é ingerido pelo conector no sistema.
  2. O usuário abre o alerta e não consegue confirmar os nomes de usuário das pessoas envolvidas e os locais de onde elas estão fazendo login após uma investigação.
  3. Insatisfeito com a identidade do usuário e o local de login, o usuário suspende o usuário e marca o alerta como resolvido.

Executar em

Essa ação não é executada em entidades.

Resultados da ação

Enriquecimento de entidades

N/A

Insights

N/A

Resultado do script
Nome do resultado do script Opções de valor Exemplo
is_success Verdadeiro/Falso is_success:False
Resultado do JSON
N/A
Painel de casos
Tipo de resultado Valor / Descrição Tipo
Mensagem de saída*

Se a operação for concluída:

'Os seguintes alertas foram resolvidos:{Alert IDs}

Se houver erros:

"Ocorreram alguns erros. Confira o registro."

Se não der certo:

"Nenhum alerta foi resolvido"

Geral

Dispensar alerta

Descrição

A ação é usada para dispensar um alerta na segurança de apps na nuvem que não é considerado interessante ou relevante.

Parâmetros

Nome de exibição do parâmetro Tipo Valor padrão É obrigatório Descrição
Código de alerta String N/A Sim Identificador exclusivo do alerta. O parâmetro usa um único ID de alerta.
Comentário String N/A Não Um comentário para explicar por que um alerta foi dispensado.

Casos de uso

Dois usuários diferentes fazem login no Office 365 Cloud App Security usando a mesma conta de dois países diferentes. Isso faz com que o sistema gere um alerta de que uma viagem impossível aconteceu. No entanto, esses dois usuários já são conhecidos e confirmados, o que torna o alerta irrelevante. Por isso, o alerta é dispensado.

Etapas no Google SecOps:

  1. O alerta é ingerido pelo conector no sistema.
  2. O usuário abre o alerta e investiga para confirmar os nomes de usuário das pessoas envolvidas e os locais de onde elas estão fazendo login.
  3. Satisfeito com a identidade e o local, o usuário dispensa o alerta.

Executar em

Essa ação não é executada em entidades.

Resultados da ação

Resultado do script
Nome do resultado do script Opções de valor Exemplo
is_success Verdadeiro/Falso is_success:False
Resultado do JSON
N/A
Painel de casos
Tipo de resultado Valor / Descrição Tipo
Mensagem de saída*

Se a operação for concluída:

'O alerta a seguir foi dispensado:{Alert ID}

Se houver erros:

"Ocorreram alguns erros. Confira o registro."

Se não der certo:

"Nenhum alerta foi dispensado"

Geral

Descrição

A ação é usada para ver atividades relacionadas a um IP.

Parâmetros

Nome de exibição do parâmetro Tipo Valor padrão É obrigatório Descrição
Limite de exibição de atividade String 10 Não Limite do número de atividades a serem mostradas.
Nome do produto String TODOS Não Lista de produtos em que o usuário pode selecionar um app conectado à segurança do cloudapp para ativar as atividades relacionadas ao IP de um app específico selecionado. O nome do produto precisa ser convertido/mapeado para o código do produto nos filtros de ação. Por exemplo, se o Office 365 for selecionado, ele será convertido em 11161.
Período String 24 Sim Especifique o valor para buscar o número de atividades que ocorreram de acordo com o valor especificado de horas atrás.

Casos de uso

O sistema gera um alerta sobre uma "atividade de um país incomum". O endereço IP envolvido na atividade é indicado no alerta, e o usuário quer verificar mais atividades sobre esse IP para ajudar na investigação.

Etapas no Google SecOps:

  1. O sistema recebe um alerta.
  2. Com o evento de alerta, o usuário recebe mais enriquecimentos dos dados de eventos e decide investigar o endereço IP usado.
  3. O usuário procura o enriquecimento de IP para verificar as atividades anteriores em que se envolveu.

Executar em

Essa ação é executada na entidade "Endereço IP".

Resultados da ação

Enriquecimento de entidades
Nome do campo de enriquecimento Lógica: quando aplicar
uid Retorna se ele existe no resultado JSON
eventRouting Retorna se ele existe no resultado JSON
appName Retorna se ele existe no resultado JSON
eventType Retorna se ele existe no resultado JSON
internals Retorna se ele existe no resultado JSON
aadTenantId Retorna se ele existe no resultado JSON
sessão Retorna se ele existe no resultado JSON
createdRaw Retorna se ele existe no resultado JSON
userAgent Retorna se ele existe no resultado JSON
resolvedActor Retorna se ele existe no resultado JSON
descrição Retorna se ele existe no resultado JSON
instanciação Retorna se ele existe no resultado JSON
gravidade, Retorna se ele existe no resultado JSON
saasId Retorna se ele existe no resultado JSON
local Retorna se ele existe no resultado JSON
timestampRaw Retorna se ele existe no resultado JSON
eventTypeValue Retorna se ele existe no resultado JSON
description_id Retorna se ele existe no resultado JSON
timestamp Retorna se ele existe no resultado JSON
eventTypeName Retorna se ele existe no resultado JSON
usuário Retorna se ele existe no resultado JSON
appId Retorna se ele existe no resultado JSON
device Retorna se ele existe no resultado JSON
description_metadata Retorna se ele existe no resultado JSON
classificações Retorna se ele existe no resultado JSON
created Retorna se ele existe no resultado JSON
entityData Retorna se ele existe no resultado JSON
tenantId Retorna se ele existe no resultado JSON
instantiationRaw Retorna se ele existe no resultado JSON
confidenceLevel Retorna se ele existe no resultado JSON
mainInfo Retorna se ele existe no resultado JSON
Resultado do script
Nome do resultado do script Opções de valor Exemplo
is_success Verdadeiro/Falso is_success:False
Resultado do JSON
[
    {
        "EntityResult": [
            {
                "uid": "88814735_1574155880562_520d653579254156823c4f21fe09a522",
                "eventRouting":
                {
                    "auditing": true
                },
                "appName": "Microsoft Cloud App Security",
                "eventType": 917504,
                "internals":
                {
                    "otherIPs": ["8.8.8.8"]
                },
                "aadTenantId": "d48f52ca-5b1a-4708-8ed0-ebb98a26a46a",
                "session":
                {
                    "sessionId": "ad0bd5e207f2aaa97e7438ec2f6086310e2577842e711cb2a101b724d83ddd83"
                },
                "createdRaw": 1574156346552,
                "userAgent":
                {
                    "major": "78",
                    "family": "CHROME",
                    "nativeBrowser": false,
                    "os": "mac_os",
                    "typeName": "Browser",
                    "version": "78.0.3904.97",
                    "deviceType": "DESKTOP",
                    "browser": "CHROME",
                    "type": "Browser",
                    "operatingSystem":
                    {
                        "name": "OS X",
                        "family": "Mac OS"
                    },
                    "minor": "0",
                    "name": "Chrome"
                },
                "resolvedActor":
                {
                    "resolved": true,
                    "name": "User Name - Test User Spec",
                    "tags": ["5da46fb69eb3f06b037b409a"],
                    "instanceId": "0",
                    "saasId": "11161",
                    "role": "4",
                    "objType": "23",
                    "id": "8ef1de18-71c0-4a88-88da-019c1fbf1308"
                },
                "description": "Log on",
                "instantiation": 1574156346470,
                "severity": "INFO",
                "saasId": 20595,
                "location":
                {
                    "category": 0,
                    "city": "SomeCity",
                    "countryCode": "AM",
                    "region": "SomeCity",
                    "longitude": 11.1111,
                    "anonymousProxy": false,
                    "regionCode": "ER",
                    "isSatelliteProvider": false,
                    "latitude": 11.1111,
                    "categoryValue": "NONE",
                    "organizationSearchable": "GNC-Alfa CJSC"
                },
                "timestampRaw": 1574155880562,
                "eventTypeValue": "EVENT_ADALLOM_LOGIN",
                "description_id": "EVENT_DESCRIPTION_LOGIN",
                "timestamp": 1574155880562,
                "eventTypeName": "EVENT_CATEGORY_LOGIN",
                "user":
                {
                    "userName": "SomeCity",
                    "userTags": ["5da46fb69eb3f06b037b409a"]
                },
                "appId": 20595,
                "device":
                {
                   "userAgent": "Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_1) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/78.0.3904.97 Safari/537.36",
                    "clientIP": "8.8.8.8",
                    "countryCode\": "AM"
                },
                "description_metadata":
                {
                    "dash": " ",
                    "colon": " ",
                    "event_category": "Log on"
                },
                "classifications": ["access"],
                "created": 1574156346552,
                "entityData":
                {
                    "1": null,
                    "0":
                    {
                        "resolved": true,
                        "displayName": "User Name - Test User Spec",
                        "id":
                        {
                            "saas": 11161, "inst": 0,
                            "id": "SomeCity"
                        }},
                    "2":
                    {
                        "resolved": true,
                        "displayName": "User Name - Test User Spec",
                        "id":
                        {
                            "saas": 11161,
                            "inst": 0,
                            "id": "8ef1de18-71c0-4a88-88da-019c1fbf1308"
                        }}},
                "tenantId": 88814735,
                "instantiationRaw": 1574156346470,
                "confidenceLevel": 30,
                "mainInfo":
                {
                    "eventObjects": [
                        {
                            "resolved": true,
                            "name": "User Name - Test User Spec",
                            "tags": [],
                            "instanceId": 0,
                            "saasId": 11161,
                            "role": 4,
                            "objType": 21,
                            "link": -407163459,
                            "id": "SomeCity"
                        }, {
                            "resolved": true,
                            "name": "User Name - Test User Spec",
                            "tags": ["5da46fb69eb3f06b037b409a"],
                            "instanceId": 0,
                            "saasId": 11161,
                            "role": 4,
                            "objType": 23,
                            "link": -407163459,
                            "id": "8ef1de18-71c0-4a88-88da-019c1fbf1308"
                        }],
                    "rawOperationName": "login",
                    "activityResult":
                    {
                        "isSuccess": true
                    },
                    "type": "login",
                    "prettyOperationName": "login"
                },
                "_id": "88814735_1574155880562_520d653579254156823c4f21fe09a522",
                "genericEventType": "ENUM_ACTIVITY_GENERIC_TYPE_LOGIN"
            }],
        "Entity": "7.7.7.7"
    }
]
Painel de casos
Tipo de resultado Valor/descrição Tipo
Mensagem de saída*

Se a operação for concluída:

"As atividades relacionadas ao usuário a seguir foram buscadas:{username}"

Se houver erros:

"Ocorreram alguns erros. Confira o registro."

Se não der certo:

"Nenhuma atividade relacionada a alertas foi encontrada"

Geral
Tabela Colunas:atividade, usuário, local, endereço IP, dispositivo, data Geral

Descrição

A ação é usada para ver atividades relacionadas a um usuário. O nome de usuário do usuário é usado nesta ação.

Parâmetros

Nome de exibição do parâmetro Tipo Valor padrão É obrigatório Descrição
Limite de exibição de atividade String 10 Não Limite do número de atividades a serem mostradas.
Período String 24 Sim Especifique o valor para buscar o número de atividades que ocorreram de acordo com o valor especificado de horas atrás.
Nome do produto String TODOS Não Lista de produtos em que o usuário pode selecionar um app conectado à segurança do cloudapp para acessar atividades relacionadas a um app específico selecionado. O nome do produto precisa ser convertido/mapeado para o código do produto nos filtros de ação. Por exemplo, se o Office 365 for selecionado, ele será convertido para 11161.

Casos de uso

O sistema gera um alerta sobre uma "atividade de um país incomum". O nome de usuário envolvido é anotado, e o usuário quer verificar mais atividades sobre o nome de usuário envolvido para ajudar na investigação.

Etapas no Google SecOps:

  1. O sistema recebe um alerta.
  2. Com o evento de alerta, o usuário recebe mais enriquecimentos com o nome de usuário, o que ajuda a investigar a atividade anômala.
  3. O usuário procura o enriquecimento de dados em termos de atividades anteriores em que ele está envolvido.

Executar em

Essa ação é executada na entidade "User".

Resultados da ação

Enriquecimento de entidades
Nome do campo de enriquecimento Lógica: quando aplicar
uid Retorna se ele existe no resultado JSON
eventRouting Retorna se ele existe no resultado JSON
appName Retorna se ele existe no resultado JSON
eventType Retorna se ele existe no resultado JSON
internals Retorna se ele existe no resultado JSON
aadTenantId Retorna se ele existe no resultado JSON
sessão Retorna se ele existe no resultado JSON
createdRaw Retorna se ele existe no resultado JSON
userAgent Retorna se ele existe no resultado JSON
resolvedActor Retorna se ele existe no resultado JSON
descrição Retorna se ele existe no resultado JSON
instanciação Retorna se ele existe no resultado JSON
gravidade, Retorna se ele existe no resultado JSON
saasId Retorna se ele existe no resultado JSON
local Retorna se ele existe no resultado JSON
timestampRaw Retorna se ele existe no resultado JSON
eventTypeValue Retorna se ele existe no resultado JSON
description_id Retorna se ele existe no resultado JSON
timestamp Retorna se ele existe no resultado JSON
eventTypeName Retorna se ele existe no resultado JSON
usuário Retorna se ele existe no resultado JSON
appId Retorna se ele existe no resultado JSON
device Retorna se ele existe no resultado JSON
description_metadata Retorna se ele existe no resultado JSON
classificações Retorna se ele existe no resultado JSON
created Retorna se ele existe no resultado JSON
entityData Retorna se ele existe no resultado JSON
tenantId Retorna se ele existe no resultado JSON
instantiationRaw Retorna se ele existe no resultado JSON
confidenceLevel Retorna se ele existe no resultado JSON
mainInfo Retorna se ele existe no resultado JSON
Resultado do script
Nome do resultado do script Opções de valor Exemplo
is_success Verdadeiro/Falso is_success:False
Resultado do JSON
[
    {
        "EntityResult": [
            {
                "uid": "88814735_1574244328290_714fdcea1316483e88072f0f2a068ec7",
                "eventRouting":
                {
                    "auditing": true,
                    "adminEvent": true
                },
                "appName": "Microsoft Cloud App Security",
                "eventType": 917544,
                "internals":
                {
                    "otherIPs": ["8.8.8.8"]
                },
                "aadTenantId": "d48f52ca-5b1a-4708-8ed0-ebb98a26a46a",
                "session":
                {
                    "sessionId": "e3b0c44298fc1c149afbf4c8996fb92427ae41e4649b934ca495991b7852b855"
                },
                "createdRaw": 1574244328339,
                "userAgent":
                {
                    "nativeBrowser": false,
                    "family": "UNKNOWN",
                    "os": "OTHER",
                    "typeName": "Unknown",
                    "deviceType": "OTHER",
                    "browser": "UNKNOWN",
                    "type": "Unknown",
                    "operatingSystem":
                    {
                        "name": "Unknown",
                        "family": "Unknown"
                    },
                    "name": "Unknown"
                },
                "resolvedActor":
                {
                    "resolved": true,
                    "name": "User Name - Test User Spec",
                    "tags": ["5da46fb69eb3f06b037b409a"],
                    "instanceId": "0",
                    "saasId": "11161",
                    "role": "4",
                    "objType": "23",
                    "id": "8ef1de18-71c0-4a88-88da-019c1fbf1308"
                },
                "description": "Dismiss alert <b>Impossible travel activity</b>",
                "instantiation": 1574244328322,
                "severity": "INFO",
                "saasId": 20595,
                "location":
                {
                    "category": 0,
                    "countryCode": "CY",
                    "longitude": 33.0,
                    "anonymousProxy": false,
                    "isSatelliteProvider": false,
                    "latitude": 11.0,
                    "categoryValue": "NONE",
                    "organizationSearchable": "SomeOrganization Ltd."
                },
                "adallom":
                {
                    "alertSeverityValue": 1,
                    "count": 1,
                    "sendFeedback": false,
                    "feedback": " ",
                    "alertDate": "2019-11-13T14:29:06.0520000Z",
                    "title": "Impossible travel activity",
                    "alertTypeId": 15859716,
                    "handledByUser": "some@address2.email",
                    "alertSeverity": 1,
                    "alertBulk": false,
                    "alertMongoId": "5dcc13ab47654055292459d7",
                    "alertTitle": "Impossible travel activity",
                    "contact_email": " ",
                    "allowContact": false,
                    "licenses": ["AdallomDiscovery",
                                 "AdallomStandalone",
                                 "AdallomForO365",
                                 "AdallomForAATP"],
                    "isBulkDismissed": false,
                    "dismissId": "5dd50fe869d303b914d188ca",
                    "alertTimestamp": 1573655346052,
                    "alertUid": "VelocityDetection|88814735_11161_0_8ef1de18-71c0-4a88-88da-019c1fbf1308|[2019-11-13]_[(SK,US)]",
                    "alertScore": "32",
                    "alertActor": "11161|0|8ef1de18-71c0-4a88-88da-019c1fbf1308"
                },
                "timestampRaw": 1574244328290,
                "eventTypeValue": "EVENT_ADALLOM_ALERT_DISMISSED",
                "tags": ["000000110000000000000000"],
                "description_id": "EVENT_ADALLOM_ALERT_DISMISSED",
                "timestamp": 1574244328290,
                "eventTypeName": "EVENT_CATEGORY_DISMISS_ALERT",
                "user":
                {
                    "userName": "some@address2.email",
                    "userTags": ["5da46fb69eb3f06b037b409a"]
                },
                "appId": 20595,
                "device":
                {
                    "userAgent": "unknown",
                    "clientIP": "8.8.8.8",
                    "countryCode": "CY"
                },
                "description_metadata":
                {
                    "adallom_title": "Impossible travel activity"
                },
                "classifications": [],
                "created": 1574244328339,
                "entityData":
                {
                    "1": null,
                    "0":
                    {
                        "resolved": true,
                        "displayName": "User Name - Test User Spec",
                        "id":
                        {
                            "saas": 11161,
                            "inst": 0,
                            "id": "some@address2.email"
                        }},
                    "2":
                    {
                        "resolved": true,
                        "displayName": "User Name - Test User Spec",
                        "id":
                        {
                            "saas": 11161,
                            "inst": 0,
                            "id": "8ef1de18-71c0-4a88-88da-019c1fbf1308"
                        }}},
                "tenantId": 88814735,
                "instantiationRaw": 1574244328322,
                "mainInfo":
                {
                    "eventObjects": [
                        {
                            "resolved": true,
                            "name": "User Name - Test User Spec",
                            "tags": [],
                            "instanceId": 0,
                            "saasId": 11161,
                            "role": 4,
                            "objType": 21,
                            "link": -407163459,
                            "id": "some@address2.email"
                        }, {
                            "resolved": true,
                            "name": "User Name - Test User Spec",
                            "tags": ["5da46fb69eb3f06b037b409a"],
                            "instanceId": 0,
                            "saasId": 11161,
                            "role": 4,
                            "objType": 23,
                            "link": -407163459,
                            "id": "8ef1de18-71c0-4a88-88da-019c1fbf1308"
                        }],
                    "type": "unknown"
                },
                "_id": "88814735_1574244328290_714fdcea1316483e88072f0f2a068ec7",
                "genericEventType": "ENUM_ACTIVITY_GENERIC_TYPE_UNKNOWN"
            },
            "Entity": "some@email.address"
            }
]
Painel de casos
Tipo de resultado Valor / Descrição Tipo
Mensagem de saída*

Se a operação for concluída:

As atividades relacionadas ao alerta para o seguinte IP foram buscadas:{ip}'

Se houver erros:

"Ocorreram alguns erros. Confira o registro."

Se não der certo:

"Nenhuma atividade relacionada a alertas foi encontrada"

Geral
Tabela Colunas:atividade, usuário, local, endereço IP, dispositivo, data

Geral

Ping

Descrição

A ação é usada para testar a conectividade.

Parâmetros

N/A

Casos de uso

O usuário muda as configurações do sistema e quer testar se a conectividade com as novas configurações funciona.

Etapas no Google SecOps:

  1. Modificar configurações do sistema.
  2. Teste a conectividade.

Executar em

Essa ação é executada em todas as entidades.

Resultados da ação

Resultado do script
Nome do resultado do script Opções de valor Exemplo
is_success Verdadeiro/Falso is_success:False
Resultados JSON
N/A

Fechar alerta

Descrição

Fechar alerta no Microsoft Cloud App Security.

Parâmetros

Nome de exibição do parâmetro Tipo Valor padrão É obrigatório Descrição
Código de alerta String N/A Sim Especifique o ID do alerta que precisa ser fechado e marcado como benigno.
Comentário String N/A Não Especifique um comentário sobre por que os alertas foram fechados e marcados como benignos.
Estado DDL

Verdadeiro positivo

Valores possíveis:

Benigno

Falso positivo

Verdadeiro positivo

Sim Especifique o estado do alerta.
Motivo DDL

Nenhum motivo

Valores possíveis:

Nenhum motivo

A gravidade real é menor

Outro

Confirmado com o usuário final

Acionado por teste

Não tenho interesse

Há muitos alertas semelhantes

O alerta não é preciso

Não Especifique um motivo para o encerramento do alerta. Observação: esse parâmetro não tem impacto se o estado for "Positivo verdadeiro".

Executar em

Essa ação não é executada em entidades.

Resultados da ação

Resultado do script
Nome do resultado do script Opções de valor Exemplo
is_success Verdadeiro/Falso is_success:False
Painel de casos
Tipo de resultado Valor/descrição Tipo

Mensagem de saída*

A ação não pode falhar nem interromper a execução de um playbook:
if closed_benign/close_false_positive/close_true_positive > 0(is_success=true): "Successfully closed alert with ID {alert id } in Microsoft Cloud App Security".

A ação precisa falhar e interromper a execução de um playbook:
if critical error: "Error executing action "{}". Reason: " {0}".format(exception.stacktrace)

Se closed_benign/close_false_positive/close_true_positive == 0: "Error executing action "{}". Reason: alert with ID {alert ID} was not found in Microsoft Cloud App Security"

Se o motivo do estado "Benigno" estiver incorreto: "Erro ao executar a ação "{}". Motivo: um valor inválido foi selecionado no parâmetro "Motivo" para o estado "Benigno". Valores válidos: "No Reason", "Actual Severity Is Lower", "Other", "Confirmed With End User", "Triggered By Test".

Se o motivo incorreto para o estado "Falso positivo": "Erro ao executar a ação "{}". Motivo: um valor inválido foi selecionado no parâmetro "Motivo" para o estado "Falso positivo". Valores válidos: "No Reason", "Not Of Interest", "Too Many Similar Alerts", "Alert Is Not Accurate", "Other".

Geral

Enriquecer entidades

Descrição

Enriqueça entidades usando informações do Microsoft Cloud App Security. Entidades aceitas: nome de usuário.

Parâmetros

N/A

Data de execução

Essa ação é executada na entidade "Nome de usuário".

Resultados da ação

Resultado do script
Nome do resultado do script Opções de valor Exemplo
is_success Verdadeiro/Falso is_success:False
Resultado do JSON
{
    "type": 2,
    "status": 2,
    "displayName": "Aviel",
    "id": "2600d017-84a1-444f-94ba-4bebed30b09e",
    "_id": "5ea18b77c84b3e8dd20ead9b",
    "userGroups": [
        {
            "_id": "5da46fb69eb3f06b037b409b",
            "id": "5da46fb69eb3f06b037b409a",
            "name": "Office 365 administrator",
            "description": "Company administrators, user account administrators, helpdesk administrators, service support administrators, and billing administrators",
            "usersCount": 20,
            "appId": 11161
        }
    ],
    "identifiers": [],
    "sid": null,
    "appData": {
        "appId": 11161,
        "name": "Office 365",
        "saas": 11161,
        "instance": 0
    },
    "isAdmin": true,
    "isExternal": false,
    "email": "john.doe@siemplifycyarx.onmicrosoft.com",
    "role": "Global Administrator",
    "organization": null,
    "domain": "siemplifycyarx.onmicrosoft.com",
    "scoreTrends": {
        "20220609": {}
    },
    "subApps": [],
    "threatScore": 0,
    "idType": 1,
    "isFake": false,
    "ii": "11161|0|2600d017-84a1-444f-94ba-4bebed30b09e",
    "actions": [
        {
            "task_name": "ConfirmUserCompromisedTask",
            "display_title": "TASKS_ADALIBPY_CONFIRM_USER_COMPROMISED_DISPLAY_TITLE",
            "type": "user",
            "governance_type": null,
            "bulk_support": null,
            "has_icon": true,
            "display_description": {
                "template": "TASKS_ADALIBPY_CONFIRM_USER_COMPROMISED_DISPLAY_DESCRIPTION_O365",
                "parameters": {
                    "user": "john.doe@siemplifycyarx.onmicrosoft.com"
                }
            },
            "bulk_display_description": "TASKS_ADALIBPY_CONFIRM_USER_COMPROMISED_BULK_DISPLAY_DESCRIPTION_O365",
            "preview_only": false,
            "display_alert_text": "TASKS_ADALIBPY_CONFIRM_USER_COMPROMISED_DISPLAY_ALERT_TEXT",
            "display_alert_success_text": "TASKS_ADALIBPY_CONFIRM_USER_COMPROMISED_DISPLAY_ALERT_SUCCESS_TEXT",
            "is_blocking": null,
            "confirm_button_style": "red",
            "optional_notify": null,
            "uiGovernanceCategory": null,
            "alert_display_title": null,
            "confirmation_button_text": null,
            "confirmation_link": null
        }
    ],
    "username": "{\"id\": \"2600d017-84a1-444f-94ba-4bebed30b09e\", \"saas\": 11161, \"inst\": 0}",
    "sctime": 1655255102926,
    "accounts": [
        {
            "_id": "fa-5ea18b77c84b3e8dd20ead9b-12260",
            "i": "2600d017-84a1-444f-94ba-4bebed30b09e",
            "ii": "11161|0|2600d017-84a1-444f-94ba-4bebed30b09e",
            "inst": 0,
            "saas": 12260,
            "t": 1,
            "dn": "Aviel",
            "ext": false,
            "s": 2,
            "aliases": [
                "2600d017-84a1-444f-94ba-4bebed30b09e",
                "aviel",
                "john.doe@siemplifycyarx.onmicrosoft.com",
                "john.doe"
            ],
            "isFake": true,
            "pa": "john.doe@siemplifycyarx.onmicrosoft.com",
            "em": "john.doe@siemplifycyarx.onmicrosoft.com",
            "sublst": [],
            "p": "11161|0|2600d017-84a1-444f-94ba-4bebed30b09e",
            "appData": {
                "appId": 12260,
                "name": "Microsoft Azure"
            },
            "actions": []
        }
    ],
    "threatScoreHistory": [
        {
            "dateFormatted": "20220719",
            "dateUtc": 1658238168000,
            "score": 0,
            "percentile": 0,
            "breakdown": {}
        }
    ]
}
Enriquecimento de entidade: prefixo MCAS_
Nome do campo de enriquecimento Lógica: quando aplicar
is_admin isAdmin Quando disponível em JSON
is_external isExternal Quando disponível em JSON
papel papel Quando disponível em JSON
e-mail e-mail Quando disponível em JSON
domínio domínio Quando disponível em JSON
threat_score threatScore Quando disponível em JSON
is_fake isFake Quando disponível em JSON
Painel de casos
Tipo de resultado Valor / Descrição Tipo
Mensagem de saída*

A ação não pode falhar nem interromper a execução de um playbook:

Se os dados estiverem disponíveis para uma entidade (is_success=true): "Enriquecimento das seguintes entidades usando informações do Microsoft Cloud App Security: {entity.identifier}".

Se os dados não estiverem disponíveis para uma entidade (is_success=true): "Não foi possível enriquecer as seguintes entidades usando informações do Microsoft Cloud App Security: {entity.identifier}".

Se os dados não estiverem disponíveis para todas as entidades (is_success=false): "Nenhuma das entidades fornecidas foi enriquecida".

A ação precisa falhar e interromper a execução de um playbook:

Se um erro fatal, como credenciais incorretas, falta de conexão com o servidor ou outro, for informado: "Erro ao executar a ação "Enriquecer entidades". Motivo: {0}''.format(error.Stacktrace)

Geral
Tabela do painel de casos

Nome da tabela: {entity.identifier}

Colunas da tabela:

  • Chave
  • Valor
Entidade

Criar intervalo de endereços IP

Descrição

Crie um intervalo de endereços IP no Microsoft Cloud App Security.

Parâmetros

Nome de exibição do parâmetro Tipo Valor padrão É obrigatório Descrição
Nome String N/A Sim Especifique o nome do intervalo de endereços IP.
Categoria DDL

Corporativo

Valores possíveis:

  • Corporativo
  • Administrativo
  • VPN arriscada
  • Provedor de nuvem
  • Outro
Sim Especifique a categoria do intervalo de endereços IP.
Organização String N/A Não Especifique a organização do intervalo de endereços IP.
Sub-redes CSV N/A Sim Especifique uma lista de sub-redes separadas por vírgulas para o intervalo de endereços IP.
Tags CSV N/A Não Especifique uma lista separada por vírgulas de tags para o intervalo de endereços IP.

Data de execução

Essa ação não é executada em entidades.

Resultados da ação

Resultado do script
Nome do resultado do script Opções de valor Exemplo
is_success Verdadeiro/Falso is_success:False
Resultado do JSON
{
    "_id": "62d684ac92adb26e3a84dd52",
    "name": "range name",
    "subnets": [
        {
            "mask": 120,
            "address": "0000:0000:0000:0000:0000:ffff:c0a8:0100",
            "originalString": "192.168.1.0/24"
        },
        {
            "mask": 112,
            "address": "0000:0000:0000:0000:0000:ffff:c0a8:0000",
            "originalString": "192.168.2.0/16"
        }
    ],
    "location": null,
    "organization": "Microsoft",
    "tags": [
        {
            "_id": "62d684ac6025f11b4b3a4a3b",
            "_tid": 88814735,
            "name": "existing tag",
            "target": 1,
            "type": 0,
            "id": "62d684ac92adb26e3a84dd51",
            "status": 0
        }
    ],
    "category": 5,
    "lastModified": 1658225836921.4104,
    "_tid": 88814735
}
Painel de casos
Tipo de resultado Valor / Descrição Tipo
Mensagem de saída*

A ação não pode falhar nem interromper a execução de um playbook:

Se o código de status 200 for informado (is_success=true): "Successfully created an IP Address Range in Microsoft Cloud App Security ".

A ação precisa falhar e interromper a execução de um playbook:

Se um erro crítico for informado: "Erro ao executar a ação "{}". Motivo: " {0}".format(exception.stacktrace)

Se um erro for informado na resposta: "Erro ao executar a ação "{}". Motivo: " {0}".format(csv de erros/erro)

Geral

Adicionar IP ao intervalo de endereços IP

Descrição

Adicione um endereço IP a um intervalo de endereços IP no Microsoft Cloud App Security. Entidades compatíveis: endereço IP.

Parâmetros

Nome de exibição do parâmetro Tipo Valor padrão É obrigatório Descrição
Nome String N/A Sim Especifique o nome do intervalo de endereços IP que precisa ser atualizado.

Data de execução

Essa ação é executada na entidade "Endereço IP".

Resultados da ação

Resultado do script
Nome do resultado do script Opções de valor Exemplo
is_success Verdadeiro/Falso is_success:False
Resultado do JSON
{
    "_id": "62d684ac92adb26e3a84dd52",
    "name": "range name",
    "subnets": [
        {
            "mask": 120,
            "address": "0000:0000:0000:0000:0000:ffff:c0a8:0100",
            "originalString": "192.168.1.0/24"
        },
        {
            "mask": 112,
            "address": "0000:0000:0000:0000:0000:ffff:c0a8:0000",
            "originalString": "192.168.2.0/16"
        }
    ],
    "location": null,
    "organization": "Microsoft",
    "tags": [
        {
            "_id": "62d684ac6025f11b4b3a4a3b",
            "_tid": 88814735,
            "name": "existing tag",
            "target": 1,
            "type": 0,
            "id": "62d684ac92adb26e3a84dd51",
            "status": 0
        }
    ],
    "category": 5,
    "lastModified": 1658225836921.4104,
    "_tid": 88814735
}
Painel de casos
Tipo de resultado Valor / Descrição Tipo
Mensagem de saída*

A ação não pode falhar nem interromper a execução de um playbook:

Se for bem-sucedido para uma entidade (is_success=true):

"Os seguintes IPs foram adicionados ao intervalo de endereços IP {name} no Microsoft Cloud App Security: {entity.identifier}".

Se não for concluída para uma entidade (is_success=true):

"A ação não conseguiu adicionar os seguintes IPs ao intervalo de endereços IP {name} no Microsoft Cloud App Security: {entity.identifier}".

Se o endereço IP já existir (is_success=true):

"Os seguintes IPs já fazem parte do intervalo de endereços IP {name} no Microsoft Cloud App Security: {entity.identifier}".

Se nenhum IP for adicionado (is_success=false):

print "Nenhum dos IPs foi adicionado ao intervalo de endereços IP no Microsoft Cloud App Security."

A ação precisa falhar e interromper a execução de um playbook:

Se um erro crítico for informado: "Erro ao executar a ação "{}". Motivo: " {0}".format(exception.stacktrace)

Se o intervalo de endereços IP não for encontrado: "Erro ao executar a ação "{}". Motivo: o intervalo de endereços IP {name} não foi encontrado no Microsoft Cloud App Security. Verifique a ortografia." {0}".format(exception.stacktrace)

Geral

Remover IP do intervalo de endereços IP

Descrição

Remova o endereço IP do intervalo de endereços IP no Microsoft Cloud App Security. Entidades compatíveis: endereço IP.

Parâmetros

Nome de exibição do parâmetro Tipo Valor padrão É obrigatório Descrição
Nome String N/A Sim Especifique o nome do intervalo de endereços IP que precisa ser atualizado.

Data de execução

Essa ação é executada na entidade "Endereço IP".

Resultados da ação

Resultado do script
Nome do resultado do script Opções de valor Exemplo
is_success Verdadeiro/Falso is_success:False
Resultado do JSON
{
    "_id": "62d684ac92adb26e3a84dd52",
    "name": "range name",
    "subnets": [
        {
            "mask": 120,
            "address": "0000:0000:0000:0000:0000:ffff:c0a8:0100",
            "originalString": "192.168.1.0/24"
        },
        {
            "mask": 112,
            "address": "0000:0000:0000:0000:0000:ffff:c0a8:0000",
            "originalString": "192.168.2.0/16"
        }
    ],
    "location": null,
    "organization": "Microsoft",
    "tags": [
        {
            "_id": "62d684ac6025f11b4b3a4a3b",
            "_tid": 88814735,
            "name": "existing tag",
            "target": 1,
            "type": 0,
            "id": "62d684ac92adb26e3a84dd51",
            "status": 0
        }
    ],
    "category": 5,
    "lastModified": 1658225836921.4104,
    "_tid": 88814735
}
Painel de casos
Tipo de resultado Valor / Descrição Tipo
Mensagem de saída*

A ação não pode falhar nem interromper a execução de um playbook:

Se for bem-sucedido para uma entidade (is_success=true): "Os seguintes IPs foram removidos do intervalo de endereços IP {name} no Microsoft Cloud App Security: {entity.identifier}".

Se não for concluída para uma entidade (is_success=true):

"A ação não conseguiu encontrar e remover os seguintes IPs do intervalo de endereços IP {name} no Microsoft Cloud App Security: {entity.identifier}".

Se não for concluída para todas as entidades (is_success=true):

"Nenhum dos IPs foi encontrado e removido no Microsoft Cloud App Security".

A ação precisa falhar e interromper a execução de um playbook:

Se um erro crítico for informado: "Erro ao executar a ação "{}". Motivo: " {0}".format(exception.stacktrace)

Se o intervalo de endereços não for encontrado: "Erro ao executar a ação "{}". Motivo: o intervalo de endereços IP {name} não foi encontrado no Microsoft Cloud App Security. Verifique a ortografia." {0}".format(exception.stacktrace)

Geral

Listar arquivos

Descrição

Liste os arquivos disponíveis no Microsoft Cloud App Security.

Parâmetros

Nome de exibição do parâmetro Tipo Valor padrão É obrigatório Descrição
Chave de filtro DDL

Selecione uma opção.

Valores possíveis:

  • ID
  • Nome do arquivo
  • Tipo de arquivo
  • Compartilhar status
Não

Especifique a chave que precisa ser usada para filtrar arquivos.

Valores possíveis para "Tipo de arquivo": Outro,Documento,Planilha,Apresentação,Texto,Imagem,Pasta.

Valores possíveis para "Status de compartilhamento": Público (Internet),Público,Externo,Interno,Particular.

Lógica de filtro DDL

Não especificado

Valores possíveis:

  • Não especificado
  • Igual
  • Contém
Não

Especifique a lógica de filtro que deve ser aplicada.

A lógica de filtragem se baseia no valor fornecido no parâmetro "Chave de filtro".

Observação:apenas as chaves de filtro "Nome do arquivo" e "ID" funcionam com a lógica "Contém".

Valor do filtro String N/A Não

Especifique o valor que deve ser usado no filtro.

Se "Igual" estiver selecionado, a ação vai tentar encontrar a correspondência exata entre os resultados.

Se "Contém" estiver selecionado, a ação vai tentar encontrar resultados que contenham essa substring.

Se nada for fornecido nesse parâmetro, o filtro não será aplicado.

A lógica de filtragem se baseia no valor fornecido no parâmetro "Chave de filtro".

Número máximo de registros a serem retornados Número inteiro 50 Não

Especifique o número de registros a serem retornados.

Se nada for fornecido, a ação vai retornar 50 registros.

Observação:para a lógica "contém", o conector só analisa 1.000 resultados para correspondência.

Data de execução

Essa ação não é executada em entidades.

Resultados da ação

Resultado do script
Nome do resultado do script Opções de valor Exemplo
is_success Verdadeiro/Falso is_success:False
Resultado do JSON
{
    "_id": "62cffdf1c0ff22b978334963",
    "_tid": 88814735,
    "appId": 15600,
    "id": "c58ea974-5511-4cf3-b12b-e1e0cabce8a0|187525f2-5280-4076-adc7-c85311daed1a",
    "alternateLink": "https://siemplifycyarx-my.sharepoint.com/personal/james_bond_siemplifycyarx_onmicrosoft_com/Documents/Malvertisement-master",
    "collaborators": [],
    "createdDate": 1657797767000,
    "domains": [
        "siemplifycyarx.onmicrosoft.com"
    ],
    "driveId": "c58ea974-5511-4cf3-b12b-e1e0cabce8a0|eca285b0-1cc1-49e5-a178-7a77507cbdea",
    "effectiveParents": [
        "c58ea974-5511-4cf3-b12b-e1e0cabce8a0|862dfe31-b358-4e27-9660-52ed97fb4955",
        "c58ea974-5511-4cf3-b12b-e1e0cabce8a0|eca285b0-1cc1-49e5-a178-7a77507cbdea"
    ],
    "emails": [
        "james.bond@siemplifycyarx.onmicrosoft.com"
    ],
    "externalShares": [],
    "facl": 0,
    "fileAccessLevel": [
        0,
        "PRIVATE"
    ],
    "filePath": "/personal/james_bond_siemplifycyarx_onmicrosoft_com/Documents/Malvertisement-master",
    "fileSize": null,
    "fileStatus": [
        0,
        "EXISTS"
    ],
    "fstat": 0,
    "graphId": "016XQ77WHSEV2RRACSOZAK3R6IKMI5V3I2",
    "groupIds": [],
    "groups": [],
    "instId": 0,
    "isFolder": true,
    "isForeign": false,
    "listId": "374dcd9b-dcff-46c6-b927-ad5411695361",
    "modifiedDate": 1657797768000,
    "name": "Malvertisement-master",
    "noGovernance": false,
    "ownerAddress": "james.bond@siemplifycyarx.onmicrosoft.com",
    "ownerExternal": false,
    "ownerName": "ג&#39;יימס בונד",
    "parentId": "c58ea974-5511-4cf3-b12b-e1e0cabce8a0|862dfe31-b358-4e27-9660-52ed97fb4955",
    "parentIds": [
        "c58ea974-5511-4cf3-b12b-e1e0cabce8a0|862dfe31-b358-4e27-9660-52ed97fb4955"
    ],
    "saasId": 15600,
    "scanVersion": 4,
    "sharepointItem": {
        "UniqueId": "187525f2-5280-4076-adc7-c85311daed1a",
        "hasUniqueRoleAssignments": false,
        "Author": {
            "name": "ג&#39;יימס בונד",
            "idInSiteCollection": "4",
            "sipAddress": "james.bond@siemplifycyarx.onmicrosoft.com",
            "sourceBitmask": 0,
            "trueEmail": "james.bond@siemplifycyarx.onmicrosoft.com",
            "externalUser": false,
            "oneDriveEmail": "james.bond@siemplifycyarx.onmicrosoft.com",
            "LoginName": "i:0#.f|membership|james.bond@siemplifycyarx.onmicrosoft.com",
            "Email": "james.bond@siemplifycyarx.onmicrosoft.com",
            "Title": "ג&#39;יימס בונד"
        }
    },
    "siteCollection": "/personal/james_bond_siemplifycyarx_onmicrosoft_com",
    "siteCollectionId": "c58ea974-5511-4cf3-b12b-e1e0cabce8a0",
    "sitePath": "/personal/james_bond_siemplifycyarx_onmicrosoft_com",
    "snapshotLastModifiedDate": "2022-07-14T13:12:14.906Z",
    "spDomain": "https://siemplifycyarx-my.sharepoint.com",
    "unseenScans": 0,
    "cabinetMatchedRuleVersions": [
        "605362e8dace7f169f3b05b0"
    ],
    "cabinetState": [
        "605362e8dace7f169f3b05b1"
    ],
    "lastGlobalMatchDate": "2022-07-14T11:29:11.206Z",
    "name_l": "malvertisement-master",
    "originalId": "62cffdf1c0ff22b978334963",
    "dlpScanResults": [],
    "fTags": [],
    "enriched": true,
    "display_collaborators": [],
    "appName": "Microsoft OneDrive for Business",
    "actions": [
        {
            "task_name": "RescanFileTask",
            "display_title": "TASKS_ADALIBPY_RESCAN_FILE_DISPLAY_TITLE",
            "type": "file",
            "governance_type": null,
            "bulk_support": true,
            "has_icon": true,
            "display_description": null,
            "bulk_display_description": null,
            "preview_only": false,
            "display_alert_text": null,
            "display_alert_success_text": null,
            "is_blocking": null,
            "confirm_button_style": "red",
            "optional_notify": null,
            "uiGovernanceCategory": 0,
            "alert_display_title": null,
            "confirmation_button_text": null,
            "confirmation_link": null
        }
    ]
}
Painel de casos
Tipo de resultado Valor / Descrição Tipo
Mensagem de saída*

A ação não pode falhar nem interromper a execução de um playbook:

Se os dados estiverem disponíveis (is_success=true): "Encontramos arquivos para os critérios fornecidos no Microsoft Cloud App Security".

Se os dados não estiverem disponíveis (is_success=false): "Nenhum arquivo foi encontrado para os critérios fornecidos no Microsoft Cloud App Security"

Se o parâmetro "Valor do filtro" estiver vazio (is_success=true):

"O filtro não foi aplicado porque o parâmetro "Valor do filtro" está vazio."

A ação precisa falhar e interromper a execução de um playbook:

Se a "Chave de filtro" estiver definida como "Selecionar uma" e a "Lógica de filtro" estiver definida como "Igual a" ou "Contém": erro ao executar a ação "{nome da ação}". Motivo: você precisa selecionar um campo no parâmetro "Chave de filtro".

Se um valor inválido for fornecido para o parâmetro "Número máximo de registros a serem retornados": "Erro ao executar a ação "{nome da ação}". Motivo: "Um valor inválido foi fornecido para "Número máximo de registros a serem retornados": . É preciso informar um número positivo".

Se um erro fatal, como credenciais incorretas, falta de conexão com o servidor ou outro, for informado:

"Erro ao executar a ação "{action name}". Motivo: {0}''.format(error.Stacktrace)

Se a "Chave de filtro" estiver definida como "Status de compartilhamento" ou "Tipo de arquivo" e a "Lógica de filtro" estiver definida como"Contém": "Erro ao executar a ação "{nome da ação}". Motivo: apenas "ID" e "Nome do arquivo" são compatíveis com a lógica do filtro "Contém".

Se um valor inválido for fornecido para o parâmetro "Status do compartilhamento": "Erro ao executar a ação "{nome da ação}". Motivo: valor inválido fornecido para o filtro "Status do compartilhamento". Valores possíveis: Public (Internet), Public, External, Internal, Private."

Se um valor inválido for fornecido para o parâmetro "Status do compartilhamento": "Erro ao executar a ação "{nome da ação}". Motivo: valor inválido fornecido para o filtro "Status do compartilhamento". Valores possíveis de "Tipo de arquivo": Outro, Documento, Planilha, Apresentação, Texto, Imagem, Pasta.

Geral
Tabela do painel de casos

Nome da tabela:Available Files

Colunas da tabela:

  • Nome: nome
  • Nome do proprietário - proprietário
  • Nome do proprietário
  • E-mail - proprietário
  • Link de endereço: alternativo
  • Vincular app - app
  • Name Folder - isFolder
  • Horário da criação: createdDate
  • Horário da modificação: modifiedDate
Geral

Conectores

Conector do Office 365 Cloud App Security

Descrição

O conector do Office 365 Cloud App Security ingere alertas gerados na plataforma do Office 365 CloudApp Security para o servidor do Google SecOps.

Configurar o conector do Cloud App Security do Office 365 no Google SecOps

Para instruções detalhadas sobre como configurar um conector no Google SecOps, consulte Configurar o conector.

Parâmetros do conector

Use os seguintes parâmetros para configurar o conector:

Nome de exibição do parâmetro Tipo Valor padrão É obrigatório Descrição
Ambiente DDL N/A Sim

Selecione o ambiente necessário. Por exemplo, "Cliente Um".

Caso o campo "Ambiente" do alerta esteja vazio, ele será injetado neste ambiente.

Executar a cada Número inteiro 0:0:0:10 Não Selecione o horário para executar a conexão.
Nome do campo do produto String Incompatível Sim Atualmente NÃO É COMPATÍVEL. O produto será preenchido com o rótulo da entidade de tipo de serviço do alerta.
Nome do campo do evento String descrição Sim O nome do campo usado para determinar o nome do evento (subtipo).
Tempo limite do script (segundos) String 60 Sim O limite de tempo (em segundos) para o processo Python que executa o script atual.
URL do portal do Cloud App Security String N/A Sim O URL do portal do Office 365 Cloud App Security.
Token da API Senha N/A Sim Token de API que será usado para autenticação com o Office 365 Cloud App Security.
Verificar SSL Caixa de seleção Desmarcado Não Verifique os certificados SSL para solicitações HTTPS ao Office 365 Cloud App Security.
Número máximo de alertas por ciclo Número inteiro 10 Sim Quantos alertas devem ser processados durante uma execução do conector. Padrão: 10.
Ajuste de tempo em horas Número inteiro 24 Sim Buscar alertas das últimas X horas. Valor padrão: 24 horas.
Nome do campo de ambiente String N/A Não Descreve o nome do campo em que o nome do ambiente é armazenado.
Padrão de regex do ambiente Número inteiro N/A Não Se definido, o conector vai implementar o padrão regex específico nos dados do "campo de ambiente" para extrair uma string específica. Por exemplo, extrair o domínio do endereço do remetente: "(?<=@)(\S+$)
Endereço do servidor proxy String N/A Não O endereço do servidor proxy a ser usado.
Nome de usuário do proxy String N/A Não O nome de usuário do proxy para autenticação.
Senha do proxy Senha N/A Não A senha do proxy para autenticação.

Regras do conector

Suporte a proxy

O conector é compatível com proxy.

Precisa de mais ajuda? Receba respostas de membros da comunidade e profissionais do Google SecOps.