Palo Alto Cortex XDR
Versione integrazione: 15.0
Configura Palo Alto Cortex XDR per l'utilizzo con Google Security Operations
Credenziali
Per ottenere la chiave API di Cortex XDR:
- Vai a > Impostazioni.
- Seleziona + Nuova chiave.
- Scegli il tipo di chiave API da generare (Avanzata solo).
- (Facoltativo) Fornisci un commento che descriva lo scopo della chiave API.
- Seleziona il livello di accesso desiderato per questa chiave.
- Genera la chiave API.
- Copia la chiave API e poi fai clic su Fine.
Per ottenere l'ID chiave API di Cortex XDR:
- Vai alla tabella Chiavi API > colonna ID.
- Prendi nota del numero ID corrispondente. Questo valore rappresenta il token x-xdr-auth-id:{key_id}.
Configurare l'integrazione di Palo Alto Cortex XDR in Google SecOps
Per istruzioni dettagliate su come configurare un'integrazione in Google SecOps, vedi Configurare le integrazioni.
Parametri di integrazione
Utilizza i seguenti parametri per configurare l'integrazione:
| Nome visualizzato del parametro | Tipo | Valore predefinito | È obbligatorio | Descrizione |
|---|---|---|---|---|
| Root API | Stringa | https://api-{fqdn} | Sì | Root API di Palo Alto Networks Cortex XDR. Nota:il nome di dominio completo rappresenta un nome host e di dominio univoco associato a ogni tenant. Quando generi la chiave API e l'ID chiave, ti viene assegnato un FQDN individuale. |
| Chiave API | Password | N/D | Sì | Un identificatore univoco utilizzato come intestazione "Authorization:{key}" richiesta per l'autenticazione delle chiamate API. A seconda del livello di sicurezza, puoi generare la chiave API avanzata dall'app Cortex XDR. |
| ID chiave API | Numero intero | 3 | Sì | Un token univoco utilizzato per autenticare la chiave API. L'intestazione utilizzata quando viene eseguita una chiamata API è "x-xdr-auth-id:{key_id}". |
| Verifica SSL | Casella di controllo | Deselezionata | Sì | Opzione per verificare la connessione SSL/TLS. |
Azioni
Dindin
Testa la connettività a Palo Alto Networks Cortex XDR.
Parametri
N/D
Casi d'uso
N/D
Run On
Questa azione viene eseguita su tutte le entità.
Risultati dell'azione
Arricchimento delle entità
N/D
Approfondimenti
N/D
Risultato script
| Nome del risultato dello script | Opzioni di valore | Esempio |
|---|---|---|
| is_connected | Vero/Falso | is_connected:False |
Risultato JSON
N/A
Query
Recupera i dati di un incidente specifico, inclusi avvisi e artefatti chiave.
Parametri
| Parametro | Tipo | Valore predefinito | Descrizione |
|---|---|---|---|
| ID incidente | Stringa | N/D | L'ID dell'incidente per cui vuoi recuperare i dati. |
Casi d'uso
N/D
Run On
Questa azione viene eseguita su tutte le entità.
Risultati dell'azione
Arricchimento delle entità
N/D
Approfondimenti
N/D
Risultato script
| Nome del risultato dello script | Opzioni di valore | Esempio |
|---|---|---|
| incident_alerts_count | N/D | N/D |
Risultato JSON
{
"file_artifacts":
{
"total_count": 2,
"data": [
{
"file_signature_status": "SIGNATURE_SIGNED",
"is_process": "true",
"is_malicious": "false",
"is_manual": "false",
"file_name": "cmd.exe",
"file_signature_vendor_name": "Microsoft Corporation",
"file_sha256": "6f88fb88ffb0f1d5465c2826e5b4f523598b1b8378377c8378ffebc171bad18b",
"type": "HASH",
"file_wildfire_verdict": "BENIGN",
"alert_count": 1
}, {
"file_signature_status": "SIGNATURE_SIGNED",
"is_process": "true",
"is_malicious": "false",
"is_manual": "false",
"file_name": "WmiPrvSE.exe",
"file_signature_vendor_name": "Microsoft Corporation",
"file_sha256": "25dfb8168246e5d04dd6f124c95e4c4c4e8273503569acd5452205558d099871",
"type": "HASH",
"file_wildfire_verdict": "BENIGN",
"alert_count": 1
}]},
"incident": {
"status": "new",
"incident_id": "1645",
"user_count": 1,
"assigned_user_mail": " ",
"severity": "high",
"resolve_comment": " ",
"assigned_user_pretty_name": " ",
"notes": " ",
"creation_time": 1564877575921,
"alert_count": 1,
"med_severity_alert_count": 0,
"detection_time": " ",
"modification_time": 1564877575921,
"manual_severity": " ",
"xdr_url": "https://ac997a94-5e93-40ea-82d9-6a615038620b.xdr.us.paloaltonetworks.com/incident-view/1645",
"manual_description": " ",
"low_severity_alert_count": 0,
"high_severity_alert_count": 1,
"host_count": 1,
"description": "WMI Lateral Movement generated by BIOC detected on host ILCSYS31 involving user ILLICIUM\\\\ibojer"
},
"alerts": {
"total_count": 1,
"data": [
{
"action_pretty": "Detected",
"description": "Process action type = execution AND name = cmd.exe Process name = wmiprvse.exe, cgo name = wmiprvse.exe",
"host_ip": "10.0.50.31",
"alert_id": "21631",
"detection_timestamp": 1564877525123,
"name": "WMI Lateral Movement",
"category": "Lateral Movement",
"severity": "high",
"source": "BIOC",
"host_name": "ILCSYS31",
"action": "DETECTED",
"user_name": "ILLICIUM\\\\ibojer"
}]},
"network_artifacts": {
"total_count": 0,
"data": []
}
}
Risolvere un incidente
La possibilità di chiudere gli incidenti XDR con un motivo di chiusura.
Parametri
| Parametro | Tipo | Valore predefinito | Descrizione |
|---|---|---|---|
| ID incidente | Stringa | N/D | L'ID dell'incidente da aggiornare. |
| Stato | Elenco | UNDER_INVESTIGATION | Stato dell'incidente aggiornato. |
| Risolvi commento | Stringa | N/D | Commento descrittivo che spiega la modifica dell'incidente. |
Casi d'uso
N/D
Run On
Questa azione viene eseguita su tutte le entità.
Risultati dell'azione
Arricchimento delle entità
N/D
Approfondimenti
N/D
Risultato script
| Nome del risultato dello script | Opzioni di valore | Esempio |
|---|---|---|
| is_success | Vero/Falso | is_success:False |
Risultato JSON
N/A
Aggiornare un incidente
La possibilità di impostare un incidente XDR specifico come oggetto di indagine, assegnarlo a utenti nominati e così via.
Parametri
| Parametro | Tipo | Valore predefinito | Descrizione |
|---|---|---|---|
| ID incidente | Stringa | N/D | L'ID dell'incidente da aggiornare. |
| Nome utente assegnato | Stringa | N/D | Il nome completo aggiornato dell'assegnatario dell'incidente. |
| Gravità | Elenco | Bassa | Gravità definita dall'amministratore. |
| Stato | Elenco | UNDER_INVESTIGATION | Stato dell'incidente aggiornato. |
Casi d'uso
N/D
Run On
Questa azione viene eseguita sull'entità URL.
Risultati dell'azione
Arricchimento delle entità
N/D
Approfondimenti
N/D
Risultato script
| Nome del risultato dello script | Opzioni di valore | Esempio |
|---|---|---|
| is_success | Vero/Falso | is_success:False |
Risultato JSON
N/A
Arricchisci entità
Arricchisci le entità host e IP di Google SecOps in base alle informazioni di Palo Alto Networks Cortex XDR.
Parametri
N/D
Casi d'uso
N/D
Run On
Questa azione viene eseguita sulle seguenti entità:
- Indirizzo IP
- Nome host
Risultati dell'azione
Arricchimento delle entità
| Nome campo di arricchimento | Logica: quando applicarla |
|---|---|
| dominio | Restituisce se esiste nel risultato JSON |
| endpoint_name | Restituisce se esiste nel risultato JSON |
| endpoint_type | Restituisce se esiste nel risultato JSON |
| ip | Restituisce se esiste nel risultato JSON |
| endpoint_version | Restituisce se esiste nel risultato JSON |
| install_date | Restituisce se esiste nel risultato JSON |
| installation_package | Restituisce se esiste nel risultato JSON |
| is_isolated | Restituisce se esiste nel risultato JSON |
| group_name | Restituisce se esiste nel risultato JSON |
| alias | Restituisce se esiste nel risultato JSON |
| active_directory | Restituisce se esiste nel risultato JSON |
| endpoint_status | Restituisce se esiste nel risultato JSON |
| endpoint_id (ID endpoint) | Restituisce se esiste nel risultato JSON |
| content_version | Restituisce se esiste nel risultato JSON |
| os_type | Restituisce se esiste nel risultato JSON |
| last_seen | Restituisce se esiste nel risultato JSON |
| first_seen | Restituisce se esiste nel risultato JSON |
| utenti | Restituisce se esiste nel risultato JSON |
Approfondimenti
N/D
Risultato script
| Nome del risultato dello script | Opzioni di valore | Esempio |
|---|---|---|
| is_success | Vero/Falso | is_success:False |
Risultato JSON
[{
"EntityResult":
{
"domain": "st2.local",
"endpoint_name": "ST2-PC-1-14",
"endpoint_type": "AGENT_TYPE_SERVER",
"ip": null,
"endpoint_version": "6.1.0.9915",
"install_date": 1568103207592,
"installation_package": "papi-test",
"is_isolated": null,
"group_name": null,
"alias": "",
"active_directory": null,
"endpoint_status": "DISCONNECTED",
"endpoint_id": "4ce98b4d8d2b45a9a1d82dc71f0d1304",
"content_version": "",
"os_type": "AGENT_OS_WINDOWS",
"last_seen": 1568103207592,
"first_seen": 1568103207591,
"users": ["TEST USER"]
},
"Entity": "PC01"
}]
Ottenere il report dell'agente endpoint
Recupera il report dell'agente per un endpoint.
Parametri
N/D
Casi d'uso
N/D
Run On
Questa azione viene eseguita sulle seguenti entità:
- Indirizzo IP
- Nome host
Risultati dell'azione
Arricchimento delle entità
N/D
Approfondimenti
N/D
Risultato script
| Nome del risultato dello script | Opzioni di valore | Esempio |
|---|---|---|
| is_success | Vero/Falso | is_success:False |
Risultato JSON
N/A
Isola endpoint
Isola un endpoint.
Input azione
L'azione Isolate Endpoint richiede i seguenti parametri:
| Parametro | Descrizione |
|---|---|
Agent ID |
Facoltativo. Un elenco separato da virgole di ID agent da isolare. Questo parametro funziona in combinazione con le entità fornite. |
Casi d'uso
N/D
Run On
Questa azione viene eseguita sulle seguenti entità:
- Indirizzo IP
- Nome host
Risultati dell'azione
Arricchimento delle entità
N/D
Approfondimenti
N/D
Risultato script
| Nome del risultato dello script | Opzioni di valore | Esempio |
|---|---|---|
| is_success | Vero/Falso | is_success:False |
Risultato JSON
N/A
Unisolate Endpoint
Separa un endpoint.
Input azione
L'azione Unisolate Endpoint richiede i seguenti parametri:
| Parametro | Descrizione |
|---|---|
Agent ID |
Facoltativo. Un elenco separato da virgole di ID agente da isolare. Questo parametro funziona in combinazione con le entità fornite. |
Casi d'uso
N/D
Run On
Questa azione viene eseguita sulle seguenti entità:
- Indirizzo IP
- Nome host
Risultati dell'azione
Arricchimento delle entità
N/D
Approfondimenti
N/D
Risultato script
| Nome del risultato dello script | Opzioni di valore | Esempio |
|---|---|---|
| is_success | Vero/Falso | is_success:False |
Risultato JSON
N/A
Aggiungere hash all'elenco bloccati
Utilizza questa azione per aggiungere file non elencati a una lista bloccata specificata.
Parametri
| Nome visualizzato del parametro | Tipo | Valore predefinito | È obbligatorio | Descrizione |
|---|---|---|---|---|
| Commento | Stringa | N/D | No | Fornisci un commento aggiuntivo che rappresenti informazioni aggiuntive sull'azione |
| ID incidente | Stringa | N/D | No | Specifica l'ID incidente a cui sono correlati gli hash aggiunti |
Run On
Questa azione viene eseguita sull'entità Filehash
Risultati dell'azione
Risultato script
| Nome del risultato dello script | Opzioni di valore | Esempio |
|---|---|---|
| is_success | Vero/Falso | is_success:False |
Risultato JSON
{
"success": ["hashes that were added"],
"already_existed": ["hashes that already existed"]
"failed": ["hashes that failed"]
"unsupported": ["unsupported hashes"]
}
Bacheca casi
| Tipo di risultato | Valore/Descrizione | Tipo |
|---|---|---|
| Messaggio di output* | L'azione non deve non riuscire né interrompere l'esecuzione di un playbook: Per le entità aggiunte correttamente : "Le seguenti entità sono state aggiunte correttamente all'elenco bloccato: " +successful_entities_list Per le entità non riuscite: "Impossibile aggiungere le seguenti entità all'elenco bloccati: "+unsuccessful_entities_list. Se viene fornito un hash del tipo non supportato (is_success=true): I seguenti hash non sono supportati: {unsupported hashes} Se vengono forniti tutti gli hash del tipo non supportato (is_success=false): nessuno degli hash forniti è supportato. L'azione deve non riuscire e interrompere l'esecuzione di un playbook: |
Generale |
Aggiungi commento all'incidente
Utilizza l'azione Aggiungi commento all'incidente per aggiungere un commento a un incidente in Palo Alto Cortex XDR.
Questa azione non viene eseguita sulle entità Google SecOps.
Input azione
L'azione Aggiungi commento all'incidente richiede i seguenti parametri:
| Parametro | Descrizione |
|---|---|
Incident ID |
Obbligatorio. L'ID dell'incidente da aggiornare. |
Comment |
Obbligatorio. Il commento da aggiungere all'incidente. |
Output dell'azione
L'azione Aggiungi commento all'incidente fornisce i seguenti output:
| Tipo di output dell'azione | Disponibilità |
|---|---|
| Allegato della bacheca casi | Non disponibile |
| Link alla bacheca casi | Non disponibile |
| Tabella della bacheca casi | Non disponibile |
| Tabella di arricchimento | Non disponibile |
| Risultato JSON | Non disponibile |
| Messaggi di output | Disponibile |
| Risultato dello script | Disponibile |
Messaggi di output
L'azione Aggiungi commento all'incidente può restituire i seguenti messaggi di output:
| Messaggio di output | Descrizione del messaggio |
|---|---|
|
L'azione è riuscita. |
Error executing action "Add Comment To Incident". Reason:
ERROR_REASON |
L'azione non è riuscita. Controlla la connessione al server, i parametri di input o le credenziali. |
Risultato dello script
La seguente tabella elenca il valore dell'output del risultato dello script quando utilizzi l'azione Aggiungi commento all'incidente:
| Nome del risultato dello script | Valore |
|---|---|
is_success |
True o False |
Recupera dettagli incidente
Utilizza l'azione Ottieni dettagli incidente per recuperare informazioni su un incidente in Palo Alto Cortex XDR.
Questa azione non viene eseguita sulle entità Google SecOps.
Input azione
L'azione Ottieni dettagli incidente richiede i seguenti parametri:
| Parametro | Descrizione |
|---|---|
Incident ID |
Obbligatorio. L'ID dell'incidente da restituire. |
Lowest Alert Severity |
Facoltativo. La gravità minima dell'avviso richiesta per l'inclusione di un avviso. I valori possibili sono:
Il valore predefinito è |
Max Alerts To Return |
Facoltativo. Il numero massimo di avvisi da restituire. Il valore massimo è Il valore predefinito è |
Output dell'azione
L'azione Ottieni dettagli incidente fornisce i seguenti output:
| Tipo di output dell'azione | Disponibilità |
|---|---|
| Allegato della bacheca casi | Non disponibile |
| Link alla bacheca casi | Non disponibile |
| Tabella della bacheca casi | Non disponibile |
| Tabella di arricchimento | Non disponibile |
| Risultato JSON | Disponibile |
| Messaggi di output | Disponibile |
| Risultato dello script | Disponibile |
Risultato JSON
Il seguente esempio mostra gli output dei risultati JSON ricevuti quando si utilizza l'azione Ottieni dettagli incidente:
{
"incident_id": "146408",
"is_blocked": false,
"incident_name": null,
"creation_time": 1756265930000,
"modification_time": 1756265938000,
"detection_time": null,
"status": "new",
"severity": "medium",
"description": "'PHP XDebug Session Detection' generated by PAN NGFW",
"assigned_user_mail": null,
"assigned_user_pretty_name": null,
"alert_count": 1,
"low_severity_alert_count": 0,
"med_severity_alert_count": 1,
"high_severity_alert_count": 0,
"critical_severity_alert_count": 0,
"user_count": 0,
"host_count": 0,
"notes": null,
"resolve_comment": null,
"resolved_timestamp": null,
"manual_severity": null,
"manual_description": null,
"xdr_url": "https://xyz.com/incident-view?caseId=146408",
"starred": true,
"starred_manually": false,
"hosts": null,
"users": [],
"incident_sources": [
"PAN NGFW"
],
"rule_based_score": null,
"predicted_score": 40,
"manual_score": null,
"aggregated_score": 40,
"wildfire_hits": 0,
"alerts_grouping_status": "Enabled",
"mitre_tactics_ids_and_names": null,
"mitre_techniques_ids_and_names": null,
"alert_categories": [
"Vulnerability"
],
"original_tags": [
"DS:PANW/NGFW"
],
"tags": [
"DS:PANW/NGFW"
],
"network_artifacts": {
"total_count": 1,
"data": [
{
"type": "IP",
"alert_count": 1,
"is_manual": false,
"network_domain": null,
"network_remote_ip": "0.0.0.0",
"network_remote_port": 500,
"network_country": "JP"
}
]
},
"file_artifacts": {
"total_count": 0,
"data": []
},
"alerts": [
{
"external_id": "7540915192461269271",
"severity": "medium",
"matching_status": "UNMATCHABLE",
"end_match_attempt_ts": null,
"local_insert_ts": 1756265929231,
"last_modified_ts": null,
"bioc_indicator": null,
"matching_service_rule_id": null,
"attempt_counter": 0,
"bioc_category_enum_key": null,
"case_id": 146408,
"is_whitelisted": false,
"starred": true,
"deduplicate_tokens": "00421ab2ab1a43d089b1f690f8b4e54a",
"filter_rule_id": null,
}
]
}
Messaggi di output
L'azione Get Incident Details può restituire i seguenti messaggi di output:
| Messaggio di output | Descrizione del messaggio |
|---|---|
|
L'azione è riuscita. |
Error executing action "Get Incident Details". Reason:
ERROR_REASON |
L'azione non è riuscita. Controlla la connessione al server, i parametri di input o le credenziali. |
Risultato dello script
La seguente tabella elenca il valore dell'output del risultato dello script quando utilizzi l'azione Recupera dettagli incidente:
| Nome del risultato dello script | Valore |
|---|---|
is_success |
True o False |
Esegui ricerca XQL
Utilizza l'azione Esegui ricerca XQL per recuperare informazioni utilizzando XQL in Palo Alto Cortex XDR.
Questa azione non viene eseguita sulle entità Google SecOps.
Input azione
L'azione Esegui ricerca XQL richiede i seguenti parametri:
| Parametro | Descrizione |
|---|---|
Query |
Obbligatorio. La query da eseguire in Palo Alto Cortex XDR. Non fornire |
Time Frame |
Facoltativo. La query da eseguire in Palo Alto Cortex XDR. Non fornire I valori possibili sono:
Il valore predefinito è |
Start Time |
Facoltativo. L'ora di inizio dei risultati nel formato ISO 8601. Se |
End Time |
Facoltativo. L'ora di fine dei risultati in formato ISO 8601. Se |
Max Results To Return |
Facoltativo. L'azione aggiunge Il valore massimo è Il valore predefinito è |
Output dell'azione
L'azione Esegui ricerca XQL fornisce i seguenti output:
| Tipo di output dell'azione | Disponibilità |
|---|---|
| Allegato della bacheca casi | Non disponibile |
| Link alla bacheca casi | Non disponibile |
| Tabella della bacheca casi | Non disponibile |
| Tabella di arricchimento | Non disponibile |
| Risultato JSON | Disponibile |
| Messaggi di output | Disponibile |
| Risultato dello script | Disponibile |
Risultato JSON
L'esempio seguente mostra gli output dei risultati JSON ricevuti quando si utilizza l'azione Esegui ricerca XQL:
{
"events": [
{
"event_id": "AAABmRQvChTmouboArIcKg==",
"_product": "XDR agent",
"_time": 1756980296509,
"_vendor": "PANW",
"insert_timestamp": 1756980477113,
"event_type": "NETWORK",
"event_sub_type": "NETWORK_STREAM_CONNECT_FAILED"
},
{
"event_id": "AAABmRQtb2XmouboArIb1g==",
"_product": "XDR agent",
"_time": 1756980191374,
"_vendor": "PANW",
"insert_timestamp": 1756980477113,
"event_type": "NETWORK",
"event_sub_type": "NETWORK_STREAM_CONNECT_FAILED"
}
]
}
Messaggi di output
L'azione Esegui ricerca XQL può restituire i seguenti messaggi di output:
| Messaggio di output | Descrizione del messaggio |
|---|---|
|
L'azione è riuscita. |
Error executing action "Execute XQL Search". Reason:
ERROR_REASON |
L'azione non è riuscita. Controlla la connessione al server, i parametri di input o le credenziali. |
Risultato dello script
La seguente tabella elenca il valore dell'output del risultato dello script quando utilizzi l'azione Esegui ricerca XQL:
| Nome del risultato dello script | Valore |
|---|---|
is_success |
True o False |
Endpoint di scansione
Utilizza l'azione Scansiona endpoint per scansionare gli endpoint in Palo Alto Cortex XDR.
Questa azione viene eseguita sulle seguenti entità Google SecOps:
IP AddressHostname
Input azione
L'azione Endpoint di scansione richiede i seguenti parametri:
| Parametro | Descrizione |
|---|---|
Incident ID |
Facoltativo. L'ID dell'incidente a cui associare l'attività di scansione, consentendo la visualizzazione dei risultati nella sequenza temporale dell'incidente. |
Agent ID |
Facoltativo. Un elenco separato da virgole di ID agente da includere nella scansione. Questo parametro funziona in combinazione con le entità fornite. |
Output dell'azione
L'azione Scansione endpoint fornisce i seguenti output:
| Tipo di output dell'azione | Disponibilità |
|---|---|
| Allegato della bacheca casi | Non disponibile |
| Link alla bacheca casi | Non disponibile |
| Tabella della bacheca casi | Non disponibile |
| Tabella di arricchimento | Non disponibile |
| Risultato JSON | Disponibile |
| Messaggi di output | Disponibile |
| Risultato dello script | Disponibile |
Messaggi di output
L'azione Scansione endpoint può restituire i seguenti messaggi di output:
| Messaggio di output | Descrizione del messaggio |
|---|---|
|
L'azione è riuscita. |
Error executing action "Scan Endpoint". Reason:
ERROR_REASON |
L'azione non è riuscita. Controlla la connessione al server, i parametri di input o le credenziali. |
Risultato JSON
L'esempio seguente mostra gli output dei risultati JSON ricevuti quando si utilizza l'azione Endpoint di scansione:
[
{
"Entity": "192.168.1.10",
"EntityResult": {
"endpoint_id": "a0b1c2d3e4f5g6h7i8j9k0l1m2n3o4p5",
"endpoint_name": "PLACEHOLDER-SERVER-NAME",
"endpoint_type": "AGENT_TYPE_SERVER",
"endpoint_status": "CONNECTED",
"os_type": "AGENT_OS_WINDOWS",
"os_version": "10.0.yyyy",
"ip": [
"192.168.1.10"
],
"ipv6": [],
"public_ip": "203.0.113.45",
"users": [],
"domain": "WORKGROUP",
"alias": "",
"first_seen": 1680000000000,
"last_seen": 1760000000000,
"content_version": "YYYY-ZZZZZ",
"installation_package": "PLACEHOLDER-PACKAGE",
"active_directory": [],
"install_date": 1680000000000,
"endpoint_version": "X.Y.Z.W",
"is_isolated": "AGENT_UNISOLATED",
"isolated_date": null,
"group_name": [
"PLACEHOLDER-GROUP"
],
"operational_status": "PROTECTED",
"operational_status_description": "[]",
"operational_status_details": [],
"scan_status": "SCAN_STATUS_PENDING",
"content_release_timestamp": 1760000000000,
"last_content_update_time": 1760000000000,
"operating_system": "Windows Server PLACEHOLDER",
"mac_address": [
"00:1A:2B:3C:4D:5E"
],
"assigned_prevention_policy": "PLACEHOLDER-POLICY",
"assigned_extensions_policy": "Windows Default",
"token_hash": "ffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffff",
"tags": {
"server_tags": [
"PLACEHOLDER-TAG"
],
"endpoint_tags": []
},
"content_status": "UP_TO_DATE"
}
}
]
Risultato dello script
La tabella seguente elenca il valore dell'output del risultato dello script quando utilizzi l'azione Scansione endpoint:
| Nome del risultato dello script | Valore |
|---|---|
is_success |
True o False |
Connettori
Per scoprire di più sulla configurazione dei connettori in Google SecOps, consulta Importare i dati (connettori).
Connettore Palo Alto Cortex XDR
Utilizza questo connettore per estrarre gli incidenti da Palo Alto Cortex XDR.
Input del connettore
Il connettore Palo Alto Cortex XDR richiede i seguenti parametri:
| Parametro | Descrizione |
|---|---|
Product Field Name |
Obbligatorio. Il nome del campo in cui è memorizzato il nome del prodotto. Il nome del prodotto influisce principalmente sulla mappatura. Per semplificare e migliorare la procedura di mappatura per il connettore, il valore predefinito viene risolto in un valore di riserva a cui viene fatto riferimento dal codice. Qualsiasi input non valido per questo parametro viene risolto in un valore di riserva per impostazione predefinita. Il valore predefinito è |
Event Field Name |
Obbligatorio. Il nome del campo che determina il nome (sottotipo) dell'evento. Il valore predefinito è |
Environment Field Name |
Facoltativo. Il nome del campo in cui è memorizzato il nome dell'ambiente. Se il campo ambiente non è presente, il connettore utilizza il valore predefinito. Il valore predefinito è |
Environment Regex Pattern |
Facoltativo. Un pattern di espressione regolare da eseguire sul valore trovato nel campo
Utilizza il valore predefinito Se il pattern dell'espressione regolare è nullo o vuoto oppure il valore dell'ambiente è nullo, l'ambiente finale è quello predefinito. |
Script Timeout (Seconds) |
Facoltativo. Il limite di timeout, in secondi, per il processo Python che esegue lo script corrente. Il valore predefinito è |
Api Root |
Obbligatorio. La radice dell'API dell'istanza Palo Alto XDR. |
Api Key |
Obbligatorio. La chiave API Palo Alto XDR utilizzata per l'autenticazione. |
Api Key ID |
Obbligatorio. L'ID associato alla chiave API Palo Alto XDR. |
Status Filter |
Facoltativo. Un elenco separato da virgole di stati di avviso da importare. I valori possibili sono:
Il valore predefinito è |
Split Incident Alerts |
Facoltativo. Se selezionato, il connettore separa i singoli avvisi all'interno di un singolo incidente in avvisi SOAR distinti. Disabilitato per impostazione predefinita. |
Lowest Alert Severity To Fetch |
Facoltativo. Il livello di gravità più basso degli avvisi da recuperare.
I valori possibili sono:
Se non viene fornito alcun valore, il connettore acquisisce gli avvisi con tutti i livelli di gravità. |
Lowest Incident Severity To Fetch |
Facoltativo. Il livello di gravità più basso degli incidenti da recuperare. I valori possibili sono:
Se non viene fornito alcun valore, il connettore acquisisce gli incidenti con tutti i livelli di gravità. |
Lowest Incident SmartScore To Fetch |
Facoltativo. Lo SmartScore più basso (da Questo filtro funziona indipendentemente da Se non viene fornito alcun valore, il filtro SmartScore viene ignorato. |
Max Days Backwards |
Obbligatorio. Il numero massimo di giorni nel passato in cui cercare e recuperare gli incidenti durante l'esecuzione iniziale. Il valore predefinito è |
Alerts Count Limit |
Obbligatorio. Il numero massimo di incidenti elaborati dal connettore per ogni iterazione. Il valore massimo è Il valore predefinito è |
Use dynamic list as a blocklist |
Obbligatorio. Se selezionato, il connettore utilizza l'elenco dinamico come blocklist. Disabilitato per impostazione predefinita. |
Include Historical Artifacts |
Facoltativo. Se selezionato, il connettore recupera tutti gli artefatti storici associati a un avviso durante l'importazione iniziale. |
Artifacts To Ignore |
Facoltativo. Un elenco separato da virgole di artefatti da escludere dalla creazione di eventi Google SecOps. |
Disable Overflow |
Facoltativo. Se selezionato, il connettore ignora il meccanismo di overflow di Google SecOps. Abilitato per impostazione predefinita. |
Verify SSL |
Obbligatorio. Se selezionata, l'integrazione convalida il certificato SSL quando si connette al server Palo Alto Cortex XDR. Abilitato per impostazione predefinita. |
Proxy Server Address |
Facoltativo. L'indirizzo del server proxy da utilizzare. |
Proxy Username |
Facoltativo. Il nome utente del proxy con cui eseguire l'autenticazione. |
Proxy Password |
Facoltativo. La password del proxy per l'autenticazione. |
Regole del connettore
Il connettore non supporta l'elenco consentito/bloccato.
Il connettore supporta il proxy.
Job
Per saperne di più sui job, vedi Configurare un nuovo job e Pianificazione avanzata.
Palo Alto Cortex XDR - Sync Incidents
Utilizza il job Palo Alto Cortex XDR - Sync Incidents per sincronizzare gli avvisi e gli incidenti tra Google SecOps e Palo Alto Networks Cortex XDR.
Questo job garantisce che gli stati degli incident, i commenti e gli assegnatari degli utenti rimangano coerenti su entrambe le piattaforme.
Comportamento del job
Il job Palo Alto Cortex XDR - Sync Incidents facilita la sincronizzazione bidirezionale tramite i seguenti meccanismi:
Fasi di sincronizzazione: il job viene eseguito in due fasi distinte:
- Trasferisce gli aggiornamenti dello stato da Google SecOps a Palo Alto Cortex XDR.
- Estrae le modifiche da Palo Alto Cortex XDR per aggiornare Google SecOps.
Finestra di elaborazione: nella prima iterazione, il job elabora i casi in base a
Max Hours Backwards. Le esecuzioni successive elaborano gli aggiornamenti in base al timestamp dell'ultimo avviso sincronizzato.Identificazione della richiesta: il job identifica le richieste pertinenti cercando il tag
Palo Alto XDR Incident.Mappatura manuale: per i casi che non hanno avuto origine dal connettore XDR Palo Alto Cortex, devi eseguire i due passaggi seguenti:
- Aggiungi il tag
Palo Alto XDR Incidentalla richiesta. - Aggiungi un valore di contesto
Incident_IDcontenente l'ID incidente XDR.
- Aggiungi il tag
Sincronizzazione dei commenti: il job sincronizza i commenti tra le piattaforme utilizzando le seguenti regole:
- I commenti provenienti da XDR sono preceduti da
Palo Alto XDR:. - I commenti provenienti da Google SecOps sono preceduti da
Google SecOps:. - I commenti di chiusura della richiesta vengono inclusi nella sincronizzazione per garantire audit trail coerenti.
- I commenti provenienti da XDR sono preceduti da
Logica di chiusura e fallback: quando una richiesta viene risolta, il job mappa il motivo della chiusura con il motivo e la causa principale appropriati in XDR. Se una combinazione specifica non viene trovata nell'ambiente XDR, il job utilizza un'opzione di riserva generica per garantire la chiusura corretta dell'incidente.
Assegnazione utenti: se il file JSON User Mapping è configurato, il job sincronizza gli assegnatari. Se un utente non è presente nella mappatura, la sincronizzazione per quell'utente viene ignorata e registrata.
Dati di avviso contestuali: un elenco di avvisi associati all'incidente viene mantenuto nel valore di contesto
XDR_ALERTSper ogni caso.
Parametri del job
Il job Palo Alto XDR - Sync Incidents richiede i seguenti parametri:
| Parametro | Descrizione |
|---|---|
Environment Name |
Obbligatorio. Il nome dell'ambiente da cui sincronizzare gli incidenti. Il valore predefinito è |
Api Root |
Obbligatorio. L'URL radice dell'API Palo Alto Cortex XDR. |
Api Key |
Obbligatorio. La chiave API utilizzata per l'autenticazione con il server Palo Alto Cortex XDR. |
Api Key ID |
Obbligatorio. L'ID associato alla chiave API Palo Alto XDR. |
Max Hours Backwards |
Obbligatorio. Il numero di ore prima dell'ora attuale per sincronizzare gli incidenti durante l'iterazione iniziale del job. Il valore predefinito è |
User Mapping JSON |
Facoltativo. Un oggetto JSON utilizzato per mappare i nomi visualizzati di Google SecOps ai nomi utente XDR allo scopo di sincronizzare gli assegnatari dei casi. Utilizza il formato seguente: Se non viene fornito alcun valore, la sincronizzazione degli utenti viene ignorata. |
Verify SSL |
Obbligatorio. Se selezionata, l'integrazione convalida il certificato SSL quando si connette al server Palo Alto Cortex XDR. Abilitato per impostazione predefinita. |
Hai bisogno di ulteriore assistenza? Ricevi risposte dai membri della community e dai professionisti di Google SecOps.