Palo Alto Cortex XDR

Versión de integración: 15.0

Configurar Palo Alto Cortex XDR para que funcione con Google Security Operations

Credenciales

Para obtener tu clave de API de Cortex XDR, sigue estos pasos:

  1. Ve a > Configuración.
  2. Selecciona + Nueva clave.
  3. Elige el tipo de clave de API que quieres generar (Avanzada Solo).
  4. Escribe un comentario que describa el propósito de la clave de API (opcional).
  5. Selecciona el nivel de acceso que quieras para esta clave.
  6. Genera la clave de API.
  7. Copia la clave de API y, a continuación, haz clic en Hecho.

Para obtener tu ID de clave de API de Cortex XDR, sigue estos pasos:

  1. Vaya a la tabla Claves de API > columna ID.
  2. Anota el número de ID correspondiente. Este valor representa el token x-xdr-auth-id:{key_id}.

Configurar la integración de Palo Alto Cortex XDR en Google SecOps

Para obtener instrucciones detalladas sobre cómo configurar una integración en Google SecOps, consulta Configurar integraciones.

Parámetros de integración

Usa los siguientes parámetros para configurar la integración:

Nombre visible del parámetro Tipo Valor predeterminado Es obligatorio Descripción
Raíz de la API Cadena https://api-{fqdn} Raíz de la API Cortex XDR de Palo Alto Networks. Nota: El FQDN representa un nombre de host y de dominio únicos asociados a cada inquilino. Cuando generas la clave de API y el ID de clave, se te asigna un FQDN individual.
Clave de API Contraseña N/A Un identificador único que se usa como encabezado "Authorization:{key}" necesario para autenticar las llamadas a la API. En función de tu nivel de seguridad, puedes generar una clave de API avanzada desde tu aplicación Cortex XDR.
ID de clave de API Entero 3 Token único que se usa para autenticar la clave de API. El encabezado que se usa al ejecutar una llamada a la API es "x-xdr-auth-id:{key_id}".
Verificar SSL Casilla Desmarcada Opción para verificar la conexión SSL/TLS.

Acciones

Ping

Prueba la conectividad con Cortex XDR de Palo Alto Networks.

Parámetros

N/A

Casos prácticos

N/A

Fecha de ejecución

Esta acción se ejecuta en todas las entidades.

Resultados de la acción

Enriquecimiento de entidades

N/A

Estadísticas

N/A

Resultado de secuencia de comandos
Nombre del resultado de la secuencia de comandos Opciones de valor Ejemplo
is_connected Verdadero/Falso is_connected:False
Resultado de JSON
N/A

Consulta

Recupera los datos de un incidente específico, incluidas las alertas y los artefactos clave.

Parámetros

Parámetro Tipo Valor predeterminado Descripción
ID del incidente Cadena N/A El ID del incidente del que quieres obtener datos.

Casos prácticos

N/A

Fecha de ejecución

Esta acción se ejecuta en todas las entidades.

Resultados de la acción

Enriquecimiento de entidades

N/A

Estadísticas

N/A

Resultado de secuencia de comandos
Nombre del resultado de la secuencia de comandos Opciones de valor Ejemplo
incident_alerts_count N/A N/A
Resultado de JSON
{
    "file_artifacts":
    {
        "total_count": 2,
        "data": [
            {
                "file_signature_status": "SIGNATURE_SIGNED",
                "is_process": "true",
                "is_malicious": "false",
                "is_manual": "false",
                "file_name": "cmd.exe",
                "file_signature_vendor_name": "Microsoft Corporation",
                "file_sha256": "6f88fb88ffb0f1d5465c2826e5b4f523598b1b8378377c8378ffebc171bad18b",
                "type": "HASH",
                "file_wildfire_verdict": "BENIGN",
                "alert_count": 1
            }, {
                "file_signature_status": "SIGNATURE_SIGNED",
                "is_process": "true",
                "is_malicious": "false",
                "is_manual": "false",
                "file_name": "WmiPrvSE.exe",
                "file_signature_vendor_name": "Microsoft Corporation",
                "file_sha256": "25dfb8168246e5d04dd6f124c95e4c4c4e8273503569acd5452205558d099871",
                "type": "HASH",
                "file_wildfire_verdict": "BENIGN",
                "alert_count": 1
            }]},
    "incident": {
        "status": "new",
        "incident_id": "1645",
        "user_count": 1,
        "assigned_user_mail": " ",
        "severity": "high",
        "resolve_comment": " ",
        "assigned_user_pretty_name": " ",
        "notes": " ",
        "creation_time": 1564877575921,
        "alert_count": 1,
        "med_severity_alert_count": 0,
        "detection_time": " ",
        "modification_time": 1564877575921,
        "manual_severity": " ",
        "xdr_url": "https://ac997a94-5e93-40ea-82d9-6a615038620b.xdr.us.paloaltonetworks.com/incident-view/1645",
        "manual_description": " ",
        "low_severity_alert_count": 0,
        "high_severity_alert_count": 1,
        "host_count": 1,
        "description": "WMI Lateral Movement generated by BIOC detected on host ILCSYS31 involving user ILLICIUM\\\\ibojer"
    },
    "alerts": {
        "total_count": 1,
        "data": [
            {
                "action_pretty": "Detected",
                "description": "Process action type = execution AND name = cmd.exe Process name = wmiprvse.exe, cgo name = wmiprvse.exe",
                "host_ip": "10.0.50.31",
                "alert_id": "21631",
                "detection_timestamp": 1564877525123,
                "name": "WMI Lateral Movement",
                "category": "Lateral Movement",
                "severity": "high",
                "source": "BIOC",
                "host_name": "ILCSYS31",
                "action": "DETECTED",
                "user_name": "ILLICIUM\\\\ibojer"
            }]},
    "network_artifacts": {
        "total_count": 0,
        "data": []
    }
}

Resolver un incidente

Posibilidad de cerrar incidentes de XDR con un motivo de cierre.

Parámetros

Parámetro Tipo Valor predeterminado Descripción
ID del incidente Cadena N/A ID del incidente que se va a actualizar.
Estado Lista UNDER_INVESTIGATION Estado del incidente actualizado.
Resolver comentario Cadena N/A Comentario descriptivo que explica el cambio del incidente.

Casos prácticos

N/A

Fecha de ejecución

Esta acción se ejecuta en todas las entidades.

Resultados de la acción

Enriquecimiento de entidades

N/A

Estadísticas

N/A

Resultado de secuencia de comandos
Nombre del resultado de la secuencia de comandos Opciones de valor Ejemplo
is_success Verdadero/Falso is_success:False
Resultado de JSON
N/A

Actualizar un incidente

Posibilidad de marcar un incidente de XDR específico como en investigación, asignarlo a usuarios concretos, etc.

Parámetros

Parámetro Tipo Valor predeterminado Descripción
ID del incidente Cadena N/A ID del incidente que se va a actualizar.
Nombre de usuario asignado Cadena N/A Nombre completo actualizado del asignatario del incidente.
Gravedad Lista Bajo Gravedad definida por el administrador.
Estado Lista UNDER_INVESTIGATION Estado del incidente actualizado.

Casos prácticos

N/A

Fecha de ejecución

Esta acción se ejecuta en la entidad URL.

Resultados de la acción

Enriquecimiento de entidades

N/A

Estadísticas

N/A

Resultado de secuencia de comandos
Nombre del resultado de la secuencia de comandos Opciones de valor Ejemplo
is_success Verdadero/Falso is_success:False
Resultado de JSON
N/A

Enriquecer entidades

Enriquece las entidades de host e IP de Google SecOps en función de la información de Palo Alto Networks Cortex XDR.

Parámetros

N/A

Casos prácticos

N/A

Fecha de ejecución

Esta acción se ejecuta en las siguientes entidades:

  • Dirección IP
  • Nombre de host

Resultados de la acción

Enriquecimiento de entidades
Nombre del campo de enriquecimiento Lógica: cuándo aplicar
dominio Devuelve si existe en el resultado JSON.
endpoint_name Devuelve si existe en el resultado JSON.
endpoint_type Devuelve si existe en el resultado JSON.
ip Devuelve si existe en el resultado JSON.
endpoint_version Devuelve si existe en el resultado JSON.
install_date Devuelve si existe en el resultado JSON.
installation_package Devuelve si existe en el resultado JSON.
is_isolated Devuelve si existe en el resultado JSON.
group_name Devuelve si existe en el resultado JSON.
alias Devuelve si existe en el resultado JSON.
active_directory Devuelve si existe en el resultado JSON.
endpoint_status Devuelve si existe en el resultado JSON.
endpoint_id Devuelve si existe en el resultado JSON.
content_version Devuelve si existe en el resultado JSON.
os_type Devuelve si existe en el resultado JSON.
last_seen Devuelve si existe en el resultado JSON.
first_seen Devuelve si existe en el resultado JSON.
users Devuelve si existe en el resultado JSON.
Estadísticas

N/A

Resultado de secuencia de comandos
Nombre del resultado de la secuencia de comandos Opciones de valor Ejemplo
is_success Verdadero/Falso is_success:False
Resultado de JSON
[{
    "EntityResult":
       {
         "domain": "st2.local",
         "endpoint_name": "ST2-PC-1-14",
         "endpoint_type": "AGENT_TYPE_SERVER",
         "ip": null,
         "endpoint_version": "6.1.0.9915",
         "install_date": 1568103207592,
         "installation_package": "papi-test",
         "is_isolated": null,
         "group_name": null,
         "alias": "",
         "active_directory": null,
         "endpoint_status": "DISCONNECTED",
         "endpoint_id": "4ce98b4d8d2b45a9a1d82dc71f0d1304",
         "content_version": "",
         "os_type": "AGENT_OS_WINDOWS",
         "last_seen": 1568103207592,
         "first_seen": 1568103207591,
         "users": ["TEST USER"]
        },
    "Entity": "PC01"
 }]

Obtener informe del agente de Endpoint

Obtiene el informe del agente de un endpoint.

Parámetros

N/A

Casos prácticos

N/A

Fecha de ejecución

Esta acción se ejecuta en las siguientes entidades:

  • Dirección IP
  • Nombre de host

Resultados de la acción

Enriquecimiento de entidades

N/A

Estadísticas

N/A

Resultado de secuencia de comandos
Nombre del resultado de la secuencia de comandos Opciones de valor Ejemplo
is_success Verdadero/Falso is_success:False
Resultado de JSON
N/A

Aislar endpoint

Aísla un endpoint.

Parámetros

N/A

Casos prácticos

N/A

Fecha de ejecución

Esta acción se ejecuta en las siguientes entidades:

  • Dirección IP
  • Nombre de host

Resultados de la acción

Enriquecimiento de entidades

N/A

Estadísticas

N/A

Resultado de secuencia de comandos
Nombre del resultado de la secuencia de comandos Opciones de valor Ejemplo
is_success Verdadero/Falso is_success:False
Resultado de JSON
N/A

Unisolate Endpoint

Desaislar un endpoint.

Parámetros

N/A

Casos prácticos

N/A

Fecha de ejecución

Esta acción se ejecuta en las siguientes entidades:

  • Dirección IP
  • Nombre de host

Resultados de la acción

Enriquecimiento de entidades

N/A

Estadísticas

N/A

Resultado de secuencia de comandos
Nombre del resultado de la secuencia de comandos Opciones de valor Ejemplo
is_success Verdadero/Falso is_success:False
Resultado de JSON
N/A

Añadir hashes a la lista de bloqueo

Usa esta acción para añadir archivos no listados a una lista de bloqueados específica.

Parámetros

Nombre visible del parámetro Tipo Valor predeterminado Es obligatorio Descripción
Comentario Cadena N/A No Proporciona un comentario adicional que represente información adicional sobre la acción.
ID del incidente Cadena N/A No Especifica el ID del incidente al que están relacionados los hashes añadidos.

Fecha de ejecución

Esta acción se ejecuta en la entidad Filehash

Resultados de la acción

Resultado de secuencia de comandos
Nombre del resultado de la secuencia de comandos Opciones de valor Ejemplo
is_success Verdadero/Falso is_success:False
Resultado de JSON
{

"success": ["hashes that were added"],

"already_existed": ["hashes that already existed"]

"failed": ["hashes that failed"]

"unsupported": ["unsupported hashes"]

}
Panel de casos
Tipo de resultado Valor/Descripción Tipo
Mensaje de salida*

La acción no debe fallar ni detener la ejecución de una guía:

Para las entidades añadidas correctamente : "Se han añadido correctamente las siguientes entidades a la lista de bloqueo: " +successful_entities_list

Para las entidades que no se hayan podido añadir: "No se han podido añadir las siguientes entidades a la lista de bloqueo: "+unsuccessful_entities_list.

Si se proporciona un hash del tipo no admitido (is_success=true):

No se admiten los siguientes hashes: {unsupported hashes}

Si se proporcionan todos los hashes del tipo no admitido (is_success=false): no se admite ninguno de los hashes proporcionados.

La acción debería fallar y detener la ejecución de una guía:
"Failed to perform action "Add Hashes to Blacklist" {0}".format(exception.stacktrace)

General

Add Comment To Incident

Usa la acción Añadir comentario a incidencia para añadir un comentario a una incidencia en Palo Alto Cortex XDR.

Esta acción no se ejecuta en entidades de Google SecOps.

Entradas de acciones

La acción Añadir comentario a incidencia requiere los siguientes parámetros:

Parámetro Descripción
Incident ID

Obligatorio.

ID del incidente que se va a actualizar.

Comment

Obligatorio.

El comentario que se va a añadir a la incidencia.

Resultados de la acción

La acción Añadir comentario al incidente proporciona los siguientes resultados:

Tipo de salida de la acción Disponibilidad
Adjunto del panel de casos No disponible
Enlace del panel de casos No disponible
Tabla del panel de casos No disponible
Tabla de enriquecimiento No disponible
Resultado de JSON No disponible
Mensajes de salida Disponible
Resultado de la secuencia de comandos Disponible
Mensajes de salida

La acción Añadir comentario a incidencia puede devolver los siguientes mensajes de salida:

Mensaje resultante Descripción del mensaje

Successfully added a comment to an incident with ID COMMENT_ID in Palo Alto XDR.

La acción se ha realizado correctamente.
Error executing action "Add Comment To Incident". Reason: ERROR_REASON

No se ha podido realizar la acción.

Comprueba la conexión al servidor, los parámetros de entrada o las credenciales.

Resultado de la secuencia de comandos

En la siguiente tabla se muestra el valor de la salida del resultado de la secuencia de comandos cuando se usa la acción Añadir comentario a incidencia:

Nombre del resultado del script Valor
is_success True o False

Obtener detalles del incidente

Usa la acción Get Incident Details (Obtener detalles del incidente) para recuperar información sobre un incidente en Palo Alto Cortex XDR.

Esta acción no se ejecuta en entidades de Google SecOps.

Entradas de acciones

La acción Obtener detalles del incidente requiere los siguientes parámetros:

Parámetro Descripción
Incident ID

Obligatorio.

ID del incidente que se va a devolver.

Lowest Alert Severity

Opcional.

La gravedad mínima de las alertas que se deben incluir.

Estos son los valores posibles:

  • Critical
  • High
  • Medium
  • Low

El valor predeterminado es High.

Max Alerts To Return

Opcional.

Número máximo de alertas que se devolverán.

El valor máximo es 1000.

El valor predeterminado es 50.

Resultados de la acción

La acción Obtener detalles del incidente proporciona los siguientes resultados:

Tipo de salida de la acción Disponibilidad
Adjunto del panel de casos No disponible
Enlace del panel de casos No disponible
Tabla del panel de casos No disponible
Tabla de enriquecimiento No disponible
Resultado de JSON Disponible
Mensajes de salida Disponible
Resultado de la secuencia de comandos Disponible
Resultado de JSON

En el siguiente ejemplo se muestran las salidas de resultados en JSON recibidas al usar la acción Get Incident Details (Obtener detalles del incidente):

{
    "incident_id": "146408",
    "is_blocked": false,
    "incident_name": null,
    "creation_time": 1756265930000,
    "modification_time": 1756265938000,
    "detection_time": null,
    "status": "new",
    "severity": "medium",
    "description": "'PHP XDebug Session Detection' generated by PAN NGFW",
    "assigned_user_mail": null,
    "assigned_user_pretty_name": null,
    "alert_count": 1,
    "low_severity_alert_count": 0,
    "med_severity_alert_count": 1,
    "high_severity_alert_count": 0,
    "critical_severity_alert_count": 0,
    "user_count": 0,
    "host_count": 0,
    "notes": null,
    "resolve_comment": null,
    "resolved_timestamp": null,
    "manual_severity": null,
    "manual_description": null,
    "xdr_url": "https://xyz.com/incident-view?caseId=146408",
    "starred": true,
    "starred_manually": false,
    "hosts": null,
    "users": [],
    "incident_sources": [
        "PAN NGFW"
    ],
    "rule_based_score": null,
    "predicted_score": 40,
    "manual_score": null,
    "aggregated_score": 40,
    "wildfire_hits": 0,
    "alerts_grouping_status": "Enabled",
    "mitre_tactics_ids_and_names": null,
    "mitre_techniques_ids_and_names": null,
    "alert_categories": [
        "Vulnerability"
    ],
    "original_tags": [
        "DS:PANW/NGFW"
    ],
    "tags": [
        "DS:PANW/NGFW"
    ],
    "network_artifacts": {
        "total_count": 1,
        "data": [
            {
                "type": "IP",
                "alert_count": 1,
                "is_manual": false,
                "network_domain": null,
                "network_remote_ip": "0.0.0.0",
                "network_remote_port": 500,
                "network_country": "JP"
            }
        ]
    },
    "file_artifacts": {
        "total_count": 0,
        "data": []
    },
    "alerts": [
        {
            "external_id": "7540915192461269271",
            "severity": "medium",
            "matching_status": "UNMATCHABLE",
            "end_match_attempt_ts": null,
            "local_insert_ts": 1756265929231,
            "last_modified_ts": null,
            "bioc_indicator": null,
            "matching_service_rule_id": null,
            "attempt_counter": 0,
            "bioc_category_enum_key": null,
            "case_id": 146408,
            "is_whitelisted": false,
            "starred": true,
            "deduplicate_tokens": "00421ab2ab1a43d089b1f690f8b4e54a",
            "filter_rule_id": null,
        }
    ]
}
Mensajes de salida

La acción Obtener detalles del incidente puede devolver los siguientes mensajes de salida:

Mensaje resultante Descripción del mensaje

Successfully returned information about incident with ID INCIDENT_ID in Palo Alto XDR.

La acción se ha realizado correctamente.
Error executing action "Get Incident Details". Reason: ERROR_REASON

No se ha podido realizar la acción.

Comprueba la conexión al servidor, los parámetros de entrada o las credenciales.

Resultado de la secuencia de comandos

En la siguiente tabla se muestra el valor de la salida del resultado de la secuencia de comandos al usar la acción Obtener detalles del incidente:

Nombre del resultado del script Valor
is_success True o False

Usa la acción Ejecutar búsqueda XQL para obtener información mediante XQL en Palo Alto Cortex XDR.

Esta acción no se ejecuta en entidades de Google SecOps.

Entradas de acciones

La acción Ejecutar búsqueda XQL requiere los siguientes parámetros:

Parámetro Descripción
Query

Obligatorio.

Consulta que se va a ejecutar en Palo Alto Cortex XDR.

No proporciones limit como parte de la consulta. La acción recupera este valor de Max Results To Return.

Time Frame

Opcional.

Consulta que se va a ejecutar en Palo Alto Cortex XDR.

No proporciones limit como parte de la consulta. La acción recupera este valor de Max Results To Return.

Estos son los valores posibles:

  • Last Hour
  • Last 6 Hours
  • Last 24 Hours
  • Last Week
  • Last Month
  • Custom

El valor predeterminado es Last Hour.

Start Time

Opcional.

Hora de inicio de los resultados en formato ISO 8601.

Si se selecciona Custom para Time Frame, este parámetro es obligatorio.

End Time

Opcional.

Hora de finalización de los resultados en formato ISO 8601.

Si se selecciona Custom en Time Frame y no se proporciona ningún valor, la acción usará la hora actual.

Max Results To Return

Opcional.

La acción añadirá limit a la consulta proporcionada.

El valor máximo es 1000.

El valor predeterminado es 50.

Resultados de la acción

La acción Ejecutar búsqueda XQL proporciona los siguientes resultados:

Tipo de salida de la acción Disponibilidad
Adjunto del panel de casos No disponible
Enlace del panel de casos No disponible
Tabla del panel de casos No disponible
Tabla de enriquecimiento No disponible
Resultado de JSON Disponible
Mensajes de salida Disponible
Resultado de la secuencia de comandos Disponible
Resultado de JSON

En el siguiente ejemplo se muestran las salidas de resultados JSON recibidas al usar la acción Ejecutar búsqueda XQL:

{
    "events": [
        {
            "event_id": "AAABmRQvChTmouboArIcKg==",
            "_product": "XDR agent",
            "_time": 1756980296509,
            "_vendor": "PANW",
            "insert_timestamp": 1756980477113,
            "event_type": "NETWORK",
            "event_sub_type": "NETWORK_STREAM_CONNECT_FAILED"
        },
        {
            "event_id": "AAABmRQtb2XmouboArIb1g==",
            "_product": "XDR agent",
            "_time": 1756980191374,
            "_vendor": "PANW",
            "insert_timestamp": 1756980477113,
            "event_type": "NETWORK",
            "event_sub_type": "NETWORK_STREAM_CONNECT_FAILED"
        }
    ]
}
Mensajes de salida

La acción Ejecutar búsqueda XQL puede devolver los siguientes mensajes de salida:

Mensaje resultante Descripción del mensaje

Successfully returned results for the query QUERY in Palo Alto XDR.

No results were found for the query QUERY in Palo Alto XDR.

Waiting for the search job to finish…

La acción se ha realizado correctamente.
Error executing action "Execute XQL Search". Reason: ERROR_REASON

No se ha podido realizar la acción.

Comprueba la conexión al servidor, los parámetros de entrada o las credenciales.

Resultado de la secuencia de comandos

En la siguiente tabla se muestra el valor de la salida del resultado de la secuencia de comandos al usar la acción Ejecutar búsqueda XQL:

Nombre del resultado del script Valor
is_success True o False

Conectores

Para obtener más información sobre cómo configurar conectores en Google SecOps, consulta el artículo Ingerir datos (conectores).

Conector de Cortex XDR de Palo Alto

Un conector para obtener incidentes de Palo Alto Networks Cortex XDR y crear alertas a partir de los incidentes adjuntos.

Entradas de conectores

El conector de Cortex XDR de Palo Alto requiere los siguientes parámetros:

Parámetro Descripción
Product Field Name

Obligatorio.

Nombre del campo en el que se almacena el nombre del producto.

El nombre del producto influye principalmente en la asignación. Para optimizar y mejorar el proceso de asignación del conector, el valor predeterminado se resuelve en un valor de reserva al que se hace referencia desde el código. Cualquier entrada no válida de este parámetro se resuelve en un valor de reserva de forma predeterminada.

El valor predeterminado es Product Name.

Event Field Name

Obligatorio.

Nombre del campo que determina el nombre del evento (subtipo).

El valor predeterminado es event_type.

PythonProcessTimeout

Obligatorio.

El límite de tiempo de espera (en segundos) para que el proceso de Python ejecute la secuencia de comandos actual.

El valor predeterminado es 60.

API Root

Obligatorio.

La raíz de la API de la instancia de Palo Alto Cortex XDR.

El valor predeterminado es https://api-{fqdn}.

API Key

Obligatorio.

Clave de API de Cortex XDR de Palo Alto Networks.

Api Key ID

Obligatorio.

El ID correspondiente de la clave de API para futuras autenticaciones.

El valor predeterminado es 3.

Verify SSL

Opcional.

Si se selecciona esta opción, la integración valida el certificado SSL al conectarse al servidor de Palo Alto Cortex XDR.

Esta opción está habilitada de forma predeterminada.

Alerts Count Limit

Opcional.

El número máximo de alertas en cada ciclo.

El valor predeterminado es 10.

Max Days Backwards

Opcional.

Número máximo de días anteriores a la fecha actual de los que el conector puede recuperar datos. Este parámetro se usa para la ejecución inicial del conector.

El valor predeterminado es 1.

Environment Field Name

Opcional.

Nombre del campo en el que se almacena el nombre del entorno.

Si falta el campo de entorno, el conector usa el valor predeterminado.

El valor predeterminado es "".

Environment Regex Pattern

Opcional.

Patrón de expresión regular que se va a ejecutar en el valor encontrado en el campo Environment Field Name. Este parámetro te permite manipular el campo de entorno mediante la lógica de expresiones regulares.

Usa el valor predeterminado .* para obtener el valor sin formato Environment Field Name necesario.

Si el patrón de expresión regular es nulo o está vacío, o si el valor del entorno es nulo, el resultado final del entorno es el entorno predeterminado.

Proxy Server Address

Opcional.

Dirección del servidor proxy que se va a usar.

Proxy Username

Opcional.

Nombre de usuario del proxy para autenticarse.

Proxy Password

Opcional.

La contraseña del proxy para autenticarte.

Reglas de conectores

El conector no admite listas blancas ni negras.

El conector admite proxies.

¿Necesitas más ayuda? Recibe respuestas de los miembros de la comunidad y de los profesionales de Google SecOps.