Palo Alto Cortex XDR

統合バージョン: 15.0

Google Security Operations と連携するように Palo Alto Cortex XDR を構成する

認証情報

Cortex XDR API キーを取得する手順は次のとおりです。

  1. > [設定] に移動します。
  2. [+ New Key] を選択します。
  3. 生成する API キーのタイプ([Advanced Only])を選択します。
  4. API キーの目的を説明するコメントを入力します(省略可)。
  5. このキーに必要なアクセスレベルを選択します。
  6. API キーを生成します。
  7. API キーをコピーし、[完了] をクリックします。

Cortex XDR API キー ID を取得する手順は次のとおりです。

  1. [API キー] テーブル > [ID 列] に移動します。
  2. 対応する ID 番号をメモします。この値は x-xdr-auth-id:{key_id} トークンを表します。

Google SecOps で Palo Alto Cortex XDR の統合を構成する

Google SecOps で統合を構成する方法について詳しくは、統合を構成するをご覧ください。

統合のパラメータ

次のパラメータを使用して統合を構成します。

パラメータの表示名 種類 デフォルト値 必須 説明
API ルート 文字列 https://api-{fqdn} はい Palo Alto Networks Cortex XDR API ルート。注: FQDN は、各テナントに関連付けられた一意のホスト名とドメイン名を表します。API キーとキー ID を生成すると、個別の FQDN が割り当てられます。
API キー パスワード なし はい API 呼び出しの認証に必要な「Authorization:{key}」ヘッダーとして使用される一意の識別子。セキュリティ レベルに応じて、Cortex XDR アプリから Advanced API キーを生成できます。
API キー ID Integer 3 はい API キーの認証に使用される一意のトークン。API 呼び出しの実行時に使用されるヘッダーは「x-xdr-auth-id:{key_id}」です。
SSL を確認する チェックボックス オフ はい SSL/TLS 接続を確認するオプション。

操作

Ping

Palo Alto Networks Cortex XDR への接続性をテストします。

パラメータ

なし

ユースケース

なし

実行

このアクションはすべてのエンティティに対して実行されます。

アクションの結果

エンティティ拡充

なし

分析情報

なし

スクリプトの結果
スクリプトの結果名 値のオプション
is_connected True/False is_connected:False
JSON の結果
N/A

クエリ

アラートや重要なアーティファクトなど、特定のインシデントのデータを取得します。

パラメータ

パラメータ タイプ デフォルト値 説明
インシデント ID 文字列 なし データを取得するインシデントの ID。

ユースケース

なし

実行

このアクションはすべてのエンティティに対して実行されます。

アクションの結果

エンティティ拡充

なし

分析情報

なし

スクリプトの結果
スクリプトの結果名 値のオプション
incident_alerts_count なし なし
JSON の結果
{
    "file_artifacts":
    {
        "total_count": 2,
        "data": [
            {
                "file_signature_status": "SIGNATURE_SIGNED",
                "is_process": "true",
                "is_malicious": "false",
                "is_manual": "false",
                "file_name": "cmd.exe",
                "file_signature_vendor_name": "Microsoft Corporation",
                "file_sha256": "6f88fb88ffb0f1d5465c2826e5b4f523598b1b8378377c8378ffebc171bad18b",
                "type": "HASH",
                "file_wildfire_verdict": "BENIGN",
                "alert_count": 1
            }, {
                "file_signature_status": "SIGNATURE_SIGNED",
                "is_process": "true",
                "is_malicious": "false",
                "is_manual": "false",
                "file_name": "WmiPrvSE.exe",
                "file_signature_vendor_name": "Microsoft Corporation",
                "file_sha256": "25dfb8168246e5d04dd6f124c95e4c4c4e8273503569acd5452205558d099871",
                "type": "HASH",
                "file_wildfire_verdict": "BENIGN",
                "alert_count": 1
            }]},
    "incident": {
        "status": "new",
        "incident_id": "1645",
        "user_count": 1,
        "assigned_user_mail": " ",
        "severity": "high",
        "resolve_comment": " ",
        "assigned_user_pretty_name": " ",
        "notes": " ",
        "creation_time": 1564877575921,
        "alert_count": 1,
        "med_severity_alert_count": 0,
        "detection_time": " ",
        "modification_time": 1564877575921,
        "manual_severity": " ",
        "xdr_url": "https://ac997a94-5e93-40ea-82d9-6a615038620b.xdr.us.paloaltonetworks.com/incident-view/1645",
        "manual_description": " ",
        "low_severity_alert_count": 0,
        "high_severity_alert_count": 1,
        "host_count": 1,
        "description": "WMI Lateral Movement generated by BIOC detected on host ILCSYS31 involving user ILLICIUM\\\\ibojer"
    },
    "alerts": {
        "total_count": 1,
        "data": [
            {
                "action_pretty": "Detected",
                "description": "Process action type = execution AND name = cmd.exe Process name = wmiprvse.exe, cgo name = wmiprvse.exe",
                "host_ip": "10.0.50.31",
                "alert_id": "21631",
                "detection_timestamp": 1564877525123,
                "name": "WMI Lateral Movement",
                "category": "Lateral Movement",
                "severity": "high",
                "source": "BIOC",
                "host_name": "ILCSYS31",
                "action": "DETECTED",
                "user_name": "ILLICIUM\\\\ibojer"
            }]},
    "network_artifacts": {
        "total_count": 0,
        "data": []
    }
}

インシデントを解決する

終了理由を指定して XDR インシデントを終了する機能。

パラメータ

パラメータ タイプ デフォルト値 説明
インシデント ID 文字列 なし 更新するインシデントの ID。
ステータス リスト UNDER_INVESTIGATION インシデントのステータスが更新されました。
コメントを解決 文字列 なし インシデントの変更を説明する説明コメント。

ユースケース

なし

実行

このアクションはすべてのエンティティに対して実行されます。

アクションの結果

エンティティ拡充

なし

分析情報

なし

スクリプトの結果
スクリプトの結果名 値のオプション
is_success True/False is_success:False
JSON の結果
N/A

インシデントを更新する

特定の XDR インシデントを調査中として設定したり、名前付きユーザーに割り当てたりする機能。

パラメータ

パラメータ タイプ デフォルト値 説明
インシデント ID 文字列 なし 更新するインシデントの ID。
割り当て済みユーザー名 文字列 なし インシデントの割り当て先の更新されたフルネーム。
重大度 リスト 管理者が定義した重大度。
ステータス リスト UNDER_INVESTIGATION インシデントのステータスが更新されました。

ユースケース

なし

実行

このアクションは URL エンティティに対して実行されます。

アクションの結果

エンティティ拡充

なし

分析情報

なし

スクリプトの結果
スクリプトの結果名 値のオプション
is_success True/False is_success:False
JSON の結果
N/A

エンティティの拡充

Palo Alto Networks Cortex XDR の情報に基づいて、Google SecOps のホストと IP エンティティを拡充します。

パラメータ

なし

ユースケース

なし

実行

このアクションは次のエンティティに対して実行されます。

  • IP アドレス
  • ホスト名

アクションの結果

エンティティ拡充
拡充フィールド名 ロジック - 適用するタイミング
ドメイン JSON の結果に存在する場合に返す
endpoint_name JSON の結果に存在する場合に返す
endpoint_type JSON の結果に存在する場合に返す
ip JSON の結果に存在する場合に返す
endpoint_version JSON の結果に存在する場合に返す
install_date JSON の結果に存在する場合に返す
installation_package JSON の結果に存在する場合に返す
is_isolated JSON の結果に存在する場合に返す
group_name JSON の結果に存在する場合に返す
エイリアス JSON の結果に存在する場合に返す
active_directory JSON の結果に存在する場合に返す
endpoint_status JSON の結果に存在する場合に返す
endpoint_id JSON の結果に存在する場合に返す
content_version JSON の結果に存在する場合に返す
os_type JSON の結果に存在する場合に返す
last_seen JSON の結果に存在する場合に返す
first_seen JSON の結果に存在する場合に返す
ユーザー JSON の結果に存在する場合に返す
分析情報

なし

スクリプトの結果
スクリプトの結果名 値のオプション
is_success True/False is_success:False
JSON の結果
[{
    "EntityResult":
       {
         "domain": "st2.local",
         "endpoint_name": "ST2-PC-1-14",
         "endpoint_type": "AGENT_TYPE_SERVER",
         "ip": null,
         "endpoint_version": "6.1.0.9915",
         "install_date": 1568103207592,
         "installation_package": "papi-test",
         "is_isolated": null,
         "group_name": null,
         "alias": "",
         "active_directory": null,
         "endpoint_status": "DISCONNECTED",
         "endpoint_id": "4ce98b4d8d2b45a9a1d82dc71f0d1304",
         "content_version": "",
         "os_type": "AGENT_OS_WINDOWS",
         "last_seen": 1568103207592,
         "first_seen": 1568103207591,
         "users": ["TEST USER"]
        },
    "Entity": "PC01"
 }]

エンドポイント・エージェント・レポートを取得する

エンドポイントのエージェント レポートを取得します。

パラメータ

なし

ユースケース

なし

実行

このアクションは次のエンティティに対して実行されます。

  • IP アドレス
  • ホスト名

アクションの結果

エンティティ拡充

なし

分析情報

なし

スクリプトの結果
スクリプトの結果名 値のオプション
is_success True/False is_success:False
JSON の結果
N/A

エンドポイントを隔離する

エンドポイントを隔離します。

パラメータ

なし

ユースケース

なし

実行

このアクションは次のエンティティに対して実行されます。

  • IP アドレス
  • ホスト名

アクションの結果

エンティティ拡充

なし

分析情報

なし

スクリプトの結果
スクリプトの結果名 値のオプション
is_success True/False is_success:False
JSON の結果
N/A

エンドポイントの分離を解除する

エンドポイントの分離を解除します。

パラメータ

なし

ユースケース

なし

実行

このアクションは次のエンティティに対して実行されます。

  • IP アドレス
  • ホスト名

アクションの結果

エンティティ拡充

なし

分析情報

なし

スクリプトの結果
スクリプトの結果名 値のオプション
is_success True/False is_success:False
JSON の結果
N/A

ブロックリストにハッシュを追加する

この操作を使用すると、非公開のファイルを指定したブロック リストに追加できます。

パラメータ

パラメータの表示名 タイプ デフォルト値 必須 説明
コメント 文字列 なし いいえ アクションに関する追加情報を表す追加のコメントを指定します
インシデント ID 文字列 なし いいえ 追加されたハッシュが関連付けられているインシデント ID を指定します

実行

このアクションは Filehash エンティティに対して実行されます

アクションの結果

スクリプトの結果
スクリプトの結果名 値のオプション
is_success True/False is_success:False
JSON の結果
{

"success": ["hashes that were added"],

"already_existed": ["hashes that already existed"]

"failed": ["hashes that failed"]

"unsupported": ["unsupported hashes"]

}
Case Wall
結果のタイプ 値 / 説明 タイプ
出力メッセージ *

アクションが失敗したり、ハンドブックの実行を停止したりすることはありません。

エンティティが正常に追加された場合 : 「次のエンティティをブロック リストに正常に追加しました: 」+successful_entities_list

失敗したエンティティの場合: 「次のエンティティをブロック リストに追加できませんでした: 」+unsuccessful_entities_list。

サポートされていないタイプのハッシュが 1 つ指定されている場合(is_success=true):

次のハッシュはサポートされていません: {サポートされていないハッシュ}

サポートされていないタイプのハッシュがすべて指定されている場合(is_success=false): 指定されたハッシュはサポートされていません。

アクションが失敗し、ハンドブックの実行が停止します。
「アクション「ハッシュをブラックリストに追加」の実行に失敗しました {0}」.format(exception.stacktrace)

全般

インシデントにコメントを追加

インシデントにコメントを追加アクションを使用して、Palo Alto Cortex XDR のインシデントにコメントを追加します。

このアクションは Google SecOps エンティティに対して実行されません。

アクション入力

[Add Comment To Incident] アクションには、次のパラメータが必要です。

パラメータ 説明
Incident ID

必須。

更新するインシデントの ID。

Comment

必須。

インシデントに追加するコメント。

アクションの出力

[インシデントにコメントを追加] アクションは、次の出力を提供します。

アクションの出力タイプ 対象
ケースウォールのアタッチメント 利用不可
ケースウォールのリンク 利用不可
ケースウォール テーブル 利用不可
拡充テーブル 利用不可
JSON の結果 利用不可
出力メッセージ 利用可能
スクリプトの結果 利用可能
出力メッセージ

[Add Comment To Incident] アクションは、次の出力メッセージを返すことができます。

出力メッセージ メッセージの説明

Successfully added a comment to an incident with ID COMMENT_ID in Palo Alto XDR.

アクションが成功しました。
Error executing action "Add Comment To Incident". Reason: ERROR_REASON

操作に失敗しました。

サーバーへの接続、入力パラメータ、または認証情報を確認してください。

スクリプトの結果

次の表に、[インシデントにコメントを追加] アクションを使用する場合のスクリプト結果出力の値を示します。

スクリプトの結果名
is_success True または False

インシデントの詳細を取得する

インシデントの詳細を取得アクションを使用して、Palo Alto Cortex XDR のインシデントに関する情報を取得します。

このアクションは Google SecOps エンティティに対して実行されません。

アクション入力

[Get Incident Details] アクションには、次のパラメータが必要です。

パラメータ 説明
Incident ID

必須。

返すインシデントの ID。

Lowest Alert Severity

省略可。

アラートを含めるために必要なアラートの最小重大度。

値は次のいずれかになります。

  • Critical
  • High
  • Medium
  • Low

デフォルト値は High です。

Max Alerts To Return

省略可。

返すアラートの最大数。

最大値は 1000 です。

デフォルト値は 50 です。

アクションの出力

[インシデントの詳細を取得] アクションは、次の出力を提供します。

アクションの出力タイプ 対象
ケースウォールのアタッチメント 利用不可
ケースウォールのリンク 利用不可
ケースウォール テーブル 利用不可
拡充テーブル 利用不可
JSON の結果 利用可能
出力メッセージ 利用可能
スクリプトの結果 利用可能
JSON の結果

次の例は、[インシデントの詳細を取得] アクションを使用した場合に受信される JSON 結果の出力を示しています。

{
    "incident_id": "146408",
    "is_blocked": false,
    "incident_name": null,
    "creation_time": 1756265930000,
    "modification_time": 1756265938000,
    "detection_time": null,
    "status": "new",
    "severity": "medium",
    "description": "'PHP XDebug Session Detection' generated by PAN NGFW",
    "assigned_user_mail": null,
    "assigned_user_pretty_name": null,
    "alert_count": 1,
    "low_severity_alert_count": 0,
    "med_severity_alert_count": 1,
    "high_severity_alert_count": 0,
    "critical_severity_alert_count": 0,
    "user_count": 0,
    "host_count": 0,
    "notes": null,
    "resolve_comment": null,
    "resolved_timestamp": null,
    "manual_severity": null,
    "manual_description": null,
    "xdr_url": "https://xyz.com/incident-view?caseId=146408",
    "starred": true,
    "starred_manually": false,
    "hosts": null,
    "users": [],
    "incident_sources": [
        "PAN NGFW"
    ],
    "rule_based_score": null,
    "predicted_score": 40,
    "manual_score": null,
    "aggregated_score": 40,
    "wildfire_hits": 0,
    "alerts_grouping_status": "Enabled",
    "mitre_tactics_ids_and_names": null,
    "mitre_techniques_ids_and_names": null,
    "alert_categories": [
        "Vulnerability"
    ],
    "original_tags": [
        "DS:PANW/NGFW"
    ],
    "tags": [
        "DS:PANW/NGFW"
    ],
    "network_artifacts": {
        "total_count": 1,
        "data": [
            {
                "type": "IP",
                "alert_count": 1,
                "is_manual": false,
                "network_domain": null,
                "network_remote_ip": "0.0.0.0",
                "network_remote_port": 500,
                "network_country": "JP"
            }
        ]
    },
    "file_artifacts": {
        "total_count": 0,
        "data": []
    },
    "alerts": [
        {
            "external_id": "7540915192461269271",
            "severity": "medium",
            "matching_status": "UNMATCHABLE",
            "end_match_attempt_ts": null,
            "local_insert_ts": 1756265929231,
            "last_modified_ts": null,
            "bioc_indicator": null,
            "matching_service_rule_id": null,
            "attempt_counter": 0,
            "bioc_category_enum_key": null,
            "case_id": 146408,
            "is_whitelisted": false,
            "starred": true,
            "deduplicate_tokens": "00421ab2ab1a43d089b1f690f8b4e54a",
            "filter_rule_id": null,
        }
    ]
}
出力メッセージ

[Get Incident Details] アクションは、次の出力メッセージを返すことができます。

出力メッセージ メッセージの説明

Successfully returned information about incident with ID INCIDENT_ID in Palo Alto XDR.

アクションが成功しました。
Error executing action "Get Incident Details". Reason: ERROR_REASON

操作に失敗しました。

サーバーへの接続、入力パラメータ、または認証情報を確認してください。

スクリプトの結果

次の表に、インシデントの詳細を取得アクションを使用する場合のスクリプト結果出力の値を示します。

スクリプトの結果名
is_success True または False

Palo Alto Cortex XDR で XQL を使用して情報を取得するには、[Execute XQL Search] アクションを使用します。

このアクションは Google SecOps エンティティに対して実行されません。

アクション入力

[Execute XQL Search] アクションには、次のパラメータが必要です。

パラメータ 説明
Query

必須。

Palo Alto Cortex XDR で実行するクエリ。

クエリの一部として limit を指定しないでください。アクションは、Max Results To Return からこの値を取得します。

Time Frame

省略可。

Palo Alto Cortex XDR で実行するクエリ。

クエリの一部として limit を指定しないでください。アクションは、Max Results To Return からこの値を取得します。

値は次のいずれかになります。

  • Last Hour
  • Last 6 Hours
  • Last 24 Hours
  • Last Week
  • Last Month
  • Custom

デフォルト値は Last Hour です。

Start Time

省略可。

結果の開始時間(ISO 8601 形式)。

Time FrameCustom が選択されている場合、このパラメータは必須です。

End Time

省略可。

結果の終了時刻(ISO 8601 形式)。

Time FrameCustom が選択され、値が指定されていない場合、アクションは現在の時刻を使用します。

Max Results To Return

省略可。

アクションは、指定されたクエリに limit を追加します。

最大値は 1000 です。

デフォルト値は 50 です。

アクションの出力

[Execute XQL Search] アクションでは、次の出力が提供されます。

アクションの出力タイプ 対象
ケースウォールのアタッチメント 利用不可
ケースウォールのリンク 利用不可
ケースウォール テーブル 利用不可
拡充テーブル 利用不可
JSON の結果 利用可能
出力メッセージ 利用可能
スクリプトの結果 利用可能
JSON の結果

次の例は、[Execute XQL Search] アクションを使用した場合に受信される JSON 結果の出力を示しています。

{
    "events": [
        {
            "event_id": "AAABmRQvChTmouboArIcKg==",
            "_product": "XDR agent",
            "_time": 1756980296509,
            "_vendor": "PANW",
            "insert_timestamp": 1756980477113,
            "event_type": "NETWORK",
            "event_sub_type": "NETWORK_STREAM_CONNECT_FAILED"
        },
        {
            "event_id": "AAABmRQtb2XmouboArIb1g==",
            "_product": "XDR agent",
            "_time": 1756980191374,
            "_vendor": "PANW",
            "insert_timestamp": 1756980477113,
            "event_type": "NETWORK",
            "event_sub_type": "NETWORK_STREAM_CONNECT_FAILED"
        }
    ]
}
出力メッセージ

[Execute XQL Search] アクションは、次の出力メッセージを返すことがあります。

出力メッセージ メッセージの説明

Successfully returned results for the query QUERY in Palo Alto XDR.

No results were found for the query QUERY in Palo Alto XDR.

Waiting for the search job to finish…

アクションが成功しました。
Error executing action "Execute XQL Search". Reason: ERROR_REASON

操作に失敗しました。

サーバーへの接続、入力パラメータ、または認証情報を確認してください。

スクリプトの結果

次の表に、Execute XQL Search アクションを使用する場合のスクリプト結果出力の値を示します。

スクリプトの結果名
is_success True または False

コネクタ

Google SecOps でコネクタを構成する方法について詳しくは、データを取り込む(コネクタ)をご覧ください。

Palo Alto Cortex XDR コネクタ

Palo Alto Networks Cortex XDR からインシデントを取得し、添付されたインシデントからアラートを作成するコネクタ。

コネクタの入力

Palo Alto Cortex XDR コネクタには、次のパラメータが必要です。

パラメータ 説明
Product Field Name

必須。

商品名が保存されるフィールドの名前。

商品名は主にマッピングに影響します。コネクタのマッピング プロセスを合理化して改善するため、デフォルト値はコードから参照されるフォールバック値に解決されます。このパラメータの無効な入力は、デフォルトでフォールバック値に解決されます。

デフォルト値は Product Name です。

Event Field Name

必須。

イベント名(サブタイプ)を特定するフィールドの名前。

デフォルト値は event_type です。

PythonProcessTimeout

必須。

現在のスクリプトを実行する Python プロセスのタイムアウト上限(秒単位)。

デフォルト値は 60 です。

API Root

必須。

Palo Alto Cortex XDR インスタンスの API ルート。

デフォルト値は https://api-{fqdn} です。

API Key

必須。

Palo Alto Cortex XDR API キー。

Api Key ID

必須。

今後の認証に使用する API キーの対応する ID。

デフォルト値は 3 です。

Verify SSL

省略可。

選択すると、統合によって Palo Alto Cortex XDR サーバーへの接続時に SSL 証明書が検証されます。

デフォルトで有効になっています。

Alerts Count Limit

省略可。

各サイクルのアラートの最大数。

デフォルト値は 10 です。

Max Days Backwards

省略可。

コネクタがデータを取得する現在の日付までの最大日数。このパラメータは、コネクタの初回実行に使用されます。

デフォルト値は 1 です。

Environment Field Name

省略可。

環境名が保存されるフィールドの名前。

環境フィールドがない場合、コネクタはデフォルト値を使用します。

デフォルト値は "" です。

Environment Regex Pattern

省略可。

Environment Field Name フィールドで見つかった値に対して実行する正規表現パターン。このパラメータを使用すると、正規表現ロジックを使用して環境フィールドを操作できます。

デフォルト値 .* を使用して、必要な未加工の Environment Field Name 値を取得します。

正規表現パターンが null か空の場合、または環境値が null の場合、最終的な環境の結果はデフォルト環境になります。

Proxy Server Address

省略可。

使用するプロキシ サーバーのアドレス。

Proxy Username

省略可。

認証に使用するプロキシのユーザー名。

Proxy Password

省略可。

認証に使用するプロキシ パスワード。

コネクタルール

コネクタは、ホワイトリスト/ブラックリストをサポートしていません。

コネクタでプロキシがサポートされます。

さらにサポートが必要な場合 コミュニティ メンバーや Google SecOps のプロフェッショナルから回答を得ることができます。