Palo Alto Panorama
Integrationsversion: 29.0
Palo Alto Panorama in Google Security Operations einbinden
Eine detaillierte Anleitung zum Konfigurieren einer Integration in Google SecOps finden Sie unter Integrationen konfigurieren.
Integrationsparameter
Verwenden Sie die folgenden Parameter, um die Integration zu konfigurieren:
Anzeigename des Parameters | Typ | Standardwert | Ist obligatorisch | Beschreibung |
---|---|---|---|---|
Instanzname | String | – | Nein | Name der Instanz, für die Sie die Integration konfigurieren möchten. |
Beschreibung | String | – | Nein | Beschreibung der Instanz. |
API-Stamm | String | https://IP_ADDRESS /api |
Ja | Adresse der Palo Alto Networks Panorama-Instanz. |
Nutzername | String | – | Ja | Ein Nutzername, der für die Verbindung zu Palo Alto Networks Panorama verwendet werden soll. |
Passwort | Passwort | – | Ja | Das Passwort des entsprechenden Nutzers. |
Remote ausführen | Kästchen | Deaktiviert | Nein | Aktivieren Sie das Feld, um die konfigurierte Integration remote auszuführen. Nachdem Sie das Kästchen angeklickt haben, wird die Option zum Auswählen des Remote-Nutzers (Kundenservicemitarbeiters) angezeigt. |
Aktionen
Für einige Aktionen ist möglicherweise eine zusätzliche Konfiguration erforderlich, z. B. Berechtigungen, Gerätename oder Name der Gerätegruppe.
Berechtigungen für Aktionen
Damit Aktionen richtig ausgeführt werden, sind die folgenden Berechtigungen erforderlich:
Tab | Erforderliche Berechtigungen |
---|---|
Konfiguration | Lesen und Schreiben Berechtigungen zum Abrufen oder Ändern von Panorama- und Firewallkonfigurationen. |
Anfragen zu Funktionen | Lesen und Schreiben Berechtigungen zum Ausführen von Betriebs-Befehlen auf Panorama und Firewalls. |
Commit | Lesen und Schreiben Berechtigungen zum Übertragen von Panorama- und Firewallkonfigurationen. |
Gerätename oder Name der Gerätegruppe abrufen
Verwenden Sie den folgenden Link, um den Gerätenamen zu ermitteln:
https://PANORAMA_WEB_CONSOLE_IP/php/rest/browse.php/config::devices
Verwenden Sie den folgenden Link, um den Namen der Gerätegruppe abzurufen:
https://PANORAMA_WEB_CONSOLE_IP/php/rest/browse.php/config::devices::entry[@name='DEVICE_NAME']::device-group
IPs zur Gruppe hinzufügen
Einer Adressgruppe IP-Adressen hinzufügen
Parameter
Parameter | Typ | Standardwert | Ist obligatorisch | Beschreibung |
---|---|---|---|---|
Gerätename | String | – | Ja | Geben Sie den Namen des Geräts an. Der Standardgerätename für Palo Alto Networks Panorama ist „localhost.localdomain“. |
Name der Gerätegruppe | String | – | Ja | Geben Sie den Namen der Gerätegruppe an. |
Name der Adressgruppe | String | – | Ja | Geben Sie den Namen der Adressgruppe an. |
Ausführen am
Diese Aktion wird für die IP-Adressen-Entität ausgeführt.
Aktionsergebnisse
Scriptergebnis
Name des Scriptergebnisses | Wertoptionen | Beispiel |
---|---|---|
is_success | Wahr/falsch | is_success:False |
JSON-Ergebnis
[
"192.0.2.1",
"203.0.113.1"
]
Fall-Repository
Ergebnistyp | Wert / Beschreibung | Typ |
---|---|---|
Ausgabemeldung* | Bei Erfolg und wenn mindestens eine der angegebenen IPs hinzugefügt wurde (is_success = true): Wenn das Hinzufügen bestimmter IPs fehlschlägt (is_success = true): print "Action was not able to add the following IPs to the Palo Alto Networks Panorama address group ''{0}':\n {1}".format(address_group, [entity.identifier]) Wenn das Hinzufügen für alle IPs fehlschlägt (is_success = false): Print: "No IPs were added to the Palo Alto Networks Panorama address group '{0}'.format(address_group) |
Allgemein |
IPs in Richtlinie blockieren
IP-Adressen in einer bestimmten Richtlinie blockieren
Parameter
Parameter | Typ | Standardwert | Ist obligatorisch | Beschreibung |
---|---|---|---|---|
Gerätename | String | – | Ja | Geben Sie den Namen des Geräts an. Der Standardgerätename für Palo Alto Networks Panorama ist „localhost.localdomain“. |
Name der Gerätegruppe | String | – | Ja | Geben Sie den Namen der Gerätegruppe an. |
Richtlinienname | String | – | Ja | Geben Sie den Namen der Richtlinie an. |
Ziel | String | – | Ja | Geben Sie an, was das Ziel sein soll. Mögliche Werte: source, destination. |
Ausführen am
Diese Aktion wird für die IP-Adressen-Entität ausgeführt.
Aktionsergebnisse
Scriptergebnis
Name des Scriptergebnisses | Wertoptionen | Beispiel |
---|---|---|
is_success | Wahr/falsch | is_success:False |
JSON-Ergebnis
[
"192.0.2.1",
"203.0.113.1"
]
Fall-Repository
Ergebnistyp | Wert / Beschreibung | Typ |
---|---|---|
Ausgabemeldung* | Bei Erfolg und wenn mindestens eine der angegebenen IPs blockiert wurde (is_success = true): Wenn das Blockieren bestimmter IP-Adressen fehlschlägt (is_success = true): print "Action was not able to block the following IPs in the Palo Alto Networks Panorama policy ''{0}':\n {1}".format(policy_name, [entity.identifier]) Wenn das Hinzufügen für alle IPs fehlschlägt (is_success = false): Ausgabe: „No IPs were blocked in the Palo Alto Networks Panorama policy '{0}'.format(policy_name)“ (In der Palo Alto Networks Panorama-Richtlinie „{0}“ wurden keine IP-Adressen blockiert.format(policy_name)) |
Allgemein |
URLs blockieren
Fügen Sie einer bestimmten URL-Kategorie URLs hinzu.
Parameter
Parameter | Typ | Standardwert | Ist obligatorisch | Beschreibung |
---|---|---|---|---|
Gerätename | String | – | Ja | Geben Sie den Namen des Geräts an. Der Standardgerätename für Palo Alto Networks Panorama ist „localhost.localdomain“. |
Name der Gerätegruppe | String | – | Ja | Geben Sie den Namen der Gerätegruppe an. |
Name der URL-Kategorie | String | – | Ja | Geben Sie den Namen der URL-Kategorie an. |
Ausführen am
Diese Aktion wird für die URL-Entität ausgeführt.
Aktionsergebnisse
Scriptergebnis
Name des Scriptergebnisses | Wertoptionen | Beispiel |
---|---|---|
is_success | Wahr/falsch | is_success:False |
JSON-Ergebnis
[
"www.example.com"
]
Fall-Repository
Ergebnistyp | Wert / Beschreibung | Typ |
---|---|---|
Ausgabemeldung* | Bei Erfolg und wenn mindestens eine der angegebenen URLs hinzugefügt wurde (is_success = true): Fehler beim Hinzufügen bestimmter URLs (is_success = true): print "Action was not able to add the following URLs to the Palo Alto Networks Panorama URL Category''{0}':\n {1}". format(category, [entity.identifier]) Wenn das Hinzufügen für alle URLs fehlschlägt (is_success = false): Print: "No URLs were added to the Palo Alto Networks Panorama URL Category '{0}'.format(category) |
Allgemein |
Gesperrte Anwendungen bearbeiten
Anwendungen blockieren und die Blockierung aufheben Jede Anwendung wird einer bestimmten Richtlinie hinzugefügt oder daraus entfernt.
Parameter
Parameter | Typ | Standardwert | Ist obligatorisch | Beschreibung |
---|---|---|---|---|
Zu blockierende Anwendungen | String | – | Nein | Geben Sie an, welche Art von Anwendung blockiert werden soll. Beispiel: apple-siri,windows-azure |
Zu entsperrende Anwendungen | String | – | Nein | Geben Sie an, welche Art von Anwendung entsperrt werden soll. Beispiel: apple-siri,windows-azure |
Gerätename | String | – | Ja | Geben Sie den Namen des Geräts an. Der Standardgerätename für Palo Alto Networks Panorama ist „localhost.localdomain“. |
Name der Gerätegruppe | String | – | Ja | Geben Sie den Namen der Gerätegruppe an. |
Richtlinienname | String | – | Ja | Geben Sie den Namen der Richtlinie an. |
Ausführen am
Diese Aktion wird für alle Elemente ausgeführt.
Aktionsergebnisse
Scriptergebnis
Name des Scriptergebnisses | Wertoptionen | Beispiel |
---|---|---|
is_success | Wahr/falsch | is_success:False |
JSON-Ergebnis
[
"1und1-mail",
"Filter",
"Group1",
"SiemplifyAppBlacklist",
"apple-siri",
"google-analytics"
]
Gesperrte Anwendungen abrufen
Alle blockierten Anwendungen in einer bestimmten Richtlinie auflisten.
Parameter
Parameter | Typ | Standardwert | Ist obligatorisch | Beschreibung |
---|---|---|---|---|
Gerätename | String | – | Ja | Geben Sie den Namen des Geräts an. Der Standardgerätename für Palo Alto Networks Panorama ist „localhost.localdomain“. |
Name der Gerätegruppe | String | – | Ja | Geben Sie den Namen der Gerätegruppe an. |
Richtlinienname | String | – | Ja | Geben Sie den Namen der Richtlinie an. |
Ausführen am
Diese Aktion wird für alle Elemente ausgeführt.
Aktionsergebnisse
Scriptergebnis
Name des Scriptergebnisses | Wertoptionen | Beispiel |
---|---|---|
blocked_applications | – | – |
JSON-Ergebnis
[
"1und1-mail",
"Filter",
"Group1",
"SiemplifyAppBlacklist",
"apple-siri",
"google-analytics"
]
Fall-Repository
Ergebnistyp | Wert / Beschreibung | Typ |
---|---|---|
Ausgabemeldung* | „Blockierte Anwendungen in der Richtlinie ‚{0}‘ wurden erfolgreich aufgeführt: {1}“.format(Policy name, \n separated list of applications) | Allgemein |
Ping
Verbindung zu Panorama testen
Parameter
–
Ausführen am
Diese Aktion wird für alle Elemente ausgeführt.
Aktionsergebnisse
Scriptergebnis
Name des Scriptergebnisses | Wertoptionen | Beispiel |
---|---|---|
is_success | Wahr/falsch | is_success:False |
Änderungen per Commit durchführen
Mit der Aktion werden Änderungen in Palo Alto Networks Panorama übernommen.
Damit der Parameter Only My Changes
verwendet werden kann, muss der Nutzer ein Administrator sein.
Parameter
Parameter | Typ | Standardwert | Ist obligatorisch | Beschreibung |
---|---|---|---|---|
Nur meine Änderungen | Kästchen | Deaktiviert | Nein | Wenn diese Option aktiviert ist, werden nur Änderungen übernommen, die vom aktuellen Nutzer vorgenommen wurden. |
Ausführen am
Diese Aktion wird für alle Elemente ausgeführt.
Aktionsergebnisse
Scriptergebnis
Name des Scriptergebnisses | Wertoptionen | Beispiel |
---|---|---|
is_success | Wahr/falsch | is_success:False |
Änderungen übertragen
Push-Commits einer Gerätegruppe in Palo Alto Networks Panorama.
Es kann einige Minuten dauern, bis Änderungen übertragen werden.
Parameter
Parameter | Typ | Standardwert | Ist obligatorisch | Beschreibung |
---|---|---|---|---|
Name der Gerätegruppe | String | – | Ja | Geben Sie den Namen der Gerätegruppe an. Weitere Informationen dazu, wo Sie diesen Wert finden, finden Sie in der Dokumentation zu Aktionen. |
Ausführen am
Diese Aktion wird für alle Elemente ausgeführt.
Aktionsergebnisse
Scriptergebnis
Name des Scriptergebnisses | Wertoptionen | Beispiel |
---|---|---|
is_success | Wahr/falsch | is_success:False |
IPs aus Gruppe entfernen
IP-Adressen aus einer Adressgruppe entfernen
Parameter
Parameter | Typ | Standardwert | Ist obligatorisch | Beschreibung |
---|---|---|---|---|
Gerätename | String | – | Ja | Geben Sie den Namen des Geräts an. Der Standardgerätename für Palo Alto Networks Panorama ist „localhost.localdomain“. |
Name der Gerätegruppe | String | – | Ja | Geben Sie den Namen der Gerätegruppe an. |
Name der Adressgruppe | String | – | Ja | Geben Sie den Namen der Adressgruppe an. |
Ausführen am
Diese Aktion wird für die IP-Adressen-Entität ausgeführt.
Aktionsergebnisse
Scriptergebnis
Name des Scriptergebnisses | Wertoptionen | Beispiel |
---|---|---|
is_success | Wahr/falsch | is_success:False |
JSON-Ergebnis
[
"192.0.2.1",
"203.0.113.1"
]
Fall-Repository
Ergebnistyp | Wert / Beschreibung | Typ |
---|---|---|
Ausgabemeldung* | Bei Erfolg und wenn mindestens eine der angegebenen IPs entfernt wurde (is_success = true): Wenn bestimmte IPs nicht entfernt werden können (is_success = true): print "Action was not able to remove the following IPs from the Palo Alto Networks Panorama address group ''{0}':\n {1}".format(address_group, [entity.identifier]) Wenn das Entfernen für alle IP-Adressen fehlschlägt (is_success = false): Drucken: „Es wurden keine IPs aus der Palo Alto Networks Panorama-Adressgruppe ‚{0}‘ entfernt.“format(address_group) |
Allgemein |
Blockierung von IP-Adressen in Richtlinie aufheben
IP-Adressen in einer bestimmten Richtlinie blockieren
Parameter
Parameter | Typ | Standardwert | Ist obligatorisch | Beschreibung |
---|---|---|---|---|
Gerätename | String | – | Ja | Geben Sie den Namen des Geräts an. Der Standardgerätename für Palo Alto Networks Panorama ist „localhost.localdomain“. |
Name der Gerätegruppe | String | – | Ja | Geben Sie den Namen der Gerätegruppe an. |
Richtlinienname | String | – | Ja | Geben Sie den Namen der Richtlinie an. |
Ziel | String | – | Ja | Geben Sie an, was das Ziel sein soll. Mögliche Werte: source, destination. |
Ausführen am
Diese Aktion wird für die IP-Adressen-Entität ausgeführt.
Aktionsergebnisse
Scriptergebnis
Name des Scriptergebnisses | Wertoptionen | Beispiel |
---|---|---|
is_success | Wahr/falsch | is_success:False |
JSON-Ergebnis
[
"192.0.2.1",
"203.0.113.1"
]
Fall-Repository
Ergebnistyp | Wert / Beschreibung | Typ |
---|---|---|
Ausgabemeldung* | Bei Erfolg und wenn mindestens eine der angegebenen IPs entsperrt wurde (is_success = true): Wenn das Blockieren bestimmter IPs fehlschlägt (is_success = true): print "Action was not able to unblock the following IPs in the Palo Alto Networks Panorama policy ''{0}':\n {1}".format(policy_name, [entity.identifier]) Wenn das Hinzufügen für alle IPs fehlschlägt (is_success = false): Ausgabe: „No IPs were unblocked in the Palo Alto Networks Panorama policy '{0}'.format(policy_name)“ (Es wurden keine IP-Adressen in der Palo Alto Networks Panorama-Richtlinie „{0}“ entsperrt.format(policy_name)) |
Allgemein |
Blockierung von URLs aufheben
Entfernen Sie URLs aus einer bestimmten URL-Kategorie.
Parameter
Parameter | Typ | Standardwert | Ist obligatorisch | Beschreibung |
---|---|---|---|---|
Gerätename | String | – | Ja | Geben Sie den Namen des Geräts an. Der Standardgerätename für Palo Alto Networks Panorama ist „localhost.localdomain“. |
Name der Gerätegruppe | String | – | Ja | Geben Sie den Namen der Gerätegruppe an. |
Name der URL-Kategorie | String | – | Ja | Geben Sie den Namen der URL-Kategorie an. |
Ausführen am
Diese Aktion wird für die URL-Entität ausgeführt.
Aktionsergebnisse
Scriptergebnis
Name des Scriptergebnisses | Wertoptionen | Beispiel |
---|---|---|
is_success | Wahr/falsch | is_success:False |
JSON-Ergebnis
[
"www.example.com"
]
Fall-Repository
Ergebnistyp | Wert / Beschreibung | Typ |
---|---|---|
Ausgabemeldung* | Bei Erfolg und wenn mindestens eine der angegebenen URLs entfernt wurde (is_success = true): Wenn bestimmte URLs nicht hinzugefügt werden können (is_success = true): print "Action was not able to remove the following URLs from the Palo Alto Networks Panorama URL Category''{0}':\n {1}".format(category, [entity.identifier])
Wenn das Hinzufügen für alle URLs fehlschlägt (is_success = false): Print: "No URLs were removed from the Palo Alto Networks Panorama URL Category '{0}'.format(category) |
Allgemein |
Suchprotokolle
Sucht in Palo Alto Networks Panorama anhand der Abfrage nach Logs.
Parameter
Anzeigename des Parameters | Typ | Standardwert | Ist obligatorisch | Beschreibung |
---|---|---|---|---|
Logtyp | DDL | Traffic | Ja | Geben Sie an, welcher Logtyp zurückgegeben werden soll. Mögliche Werte: Traffic, Threat, URL Filtering, WildFire Submissions, Data Filtering, HIP Match, IP Tag, User ID, Tunnel Inspection, Configuration, System, Authentication. |
Abfrage | String | – | Nein | Geben Sie an, welcher Abfragefilter zum Zurückgeben von Logs verwendet werden soll. |
Maximale Stunden zurück | Ganzzahl | – | Nein | Geben Sie an, wie viele Stunden zurückliegend Protokolle abgerufen werden sollen. |
Maximale Anzahl zurückzugebender Logs | Ganzzahl | 50 | Nein | Geben Sie an, wie viele Protokolle zurückgegeben werden sollen. Der Maximalwert beträgt 1.000. |
Ausführen am
Diese Aktion wird nicht für Elemente ausgeführt.
Aktionsergebnisse
Scriptergebnis
Name des Scriptergebnisses | Wertoptionen | Beispiel |
---|---|---|
is_success | Wahr/falsch | is_success:False |
JSON-Ergebnis
<logs count="1" progress="100">
<entry logid="28889">
<domain>0</domain>
<receive_time>2020/07/06 13:51:19</receive_time>
<serial>007051000096801</serial>
<seqno>21467</seqno>
<actionflags>0x0</actionflags>
<is-logging-service>no</is-logging-service>
<type>THREAT</type>
<subtype>spyware</subtype>
<config_ver>0</config_ver>
<time_generated>2020/07/06 13:51:10</time_generated>
<src>192.0.2.1</src>
<dst>203.0.113.254</dst>
<natsrc>198.51.100.4</natsrc>
<natdst>203.0.113.254</natdst>
<rule>inside to outside</rule>
<srcloc code="192.0.2.0-192.0.2.255" cc="192.0.2.0-192.0.2.255">192.0.2.0-192.0.2.255</srcloc>
<dstloc code="United States" cc="US">United States</dstloc>
<app>ms-update</app>
<vsys>vsys1</vsys>
<from>inside</from>
<to>Outside</to>
<inbound_if>ethernet1/2</inbound_if>
<outbound_if>ethernet1/1</outbound_if>
<logset>log forward1</logset>
<time_received>2020/07/06 13:51:10</time_received>
<sessionid>2348</sessionid>
<repeatcnt>1</repeatcnt>
<sport>56761</sport>
<dport>80</dport>
<natsport>45818</natsport>
<natdport>80</natdport>
<flags>0x80403000</flags>
<flag-pcap>yes</flag-pcap>
<flag-flagged>no</flag-flagged>
<flag-proxy>no</flag-proxy>
<flag-url-denied>no</flag-url-denied>
<flag-nat>yes</flag-nat>
<captive-portal>no</captive-portal>
<non-std-dport>no</non-std-dport>
<transaction>no</transaction>
<pbf-c2s>no</pbf-c2s>
<pbf-s2c>no</pbf-s2c>
<temporary-match>yes</temporary-match>
<sym-return>no</sym-return>
<decrypt-mirror>no</decrypt-mirror>
<credential-detected>no</credential-detected>
<flag-mptcp-set>no</flag-mptcp-set>
<flag-tunnel-inspected>no</flag-tunnel-inspected>
<flag-recon-excluded>no</flag-recon-excluded>
<flag-wf-channel>no</flag-wf-channel>
<pktlog>1594032670-2348.pcap</pktlog>
<proto>tcp</proto>
<action>alert</action>
<tunnel>N/A</tunnel>
<tpadding>0</tpadding>
<cpadding>0</cpadding>
<rule_uuid>9f1bcd9d-0ebc-4815-87cd-b377e0b4817f</rule_uuid>
<dg_hier_level_1>11</dg_hier_level_1>
<dg_hier_level_2>0</dg_hier_level_2>
<dg_hier_level_3>0</dg_hier_level_3>
<dg_hier_level_4>0</dg_hier_level_4>
<device_name>PA-VM</device_name>
<vsys_id>1</vsys_id>
<tunnelid_imsi>0</tunnelid_imsi>
<parent_session_id>0</parent_session_id>
<threatid>Suspicious HTTP Evasion Found</threatid>
<tid>14984</tid>
<reportid>0</reportid>
<category>computer-and-internet-info</category>
<severity>informational</severity>
<direction>client-to-server</direction>
<url_idx>1</url_idx>
<padding>0</padding>
<pcap_id>1206408081198547007</pcap_id>
<contentver>AppThreat-0-0</contentver>
<sig_flags>0x0</sig_flags>
<thr_category>spyware</thr_category>
<assoc_id>0</assoc_id>
<ppid>4294967295</ppid>
<http2_connection>0</http2_connection>
<misc>3.tlu.dl.delivery.mp.microsoft.com/filestreamingservice/files/0</misc>
<tunnelid>0</tunnelid>
<imsi/>
<monitortag/>
<imei/>
</entry>
</logs>
Fall-Repository
Ergebnistyp | Wert / Beschreibung | Typ |
---|---|---|
Ausgabemeldung* | Die Aktion darf nicht fehlschlagen und darf eine Playbook-Ausführung nicht stoppen: Bei Erfolg und wenn mindestens ein Log zurückgegeben wurde (is_success = true): Bei Erfolg, aber ohne Logs(is_success = false): Bei falscher Anfrage (Antwortstatus = Fehler) (is_success=false): print "Action wasn't able to list logs. Grund: {0}".format(response/msg) Die Aktion sollte fehlschlagen und die Playbook-Ausführung beenden: Bei schwerwiegenden Fehlern wie falschen Anmeldedaten, keiner Verbindung zum Server, andere: print "Error executing action "Search Logs". Grund: {0}''.format(error.Stacktrace) |
Allgemein |
CSV-Fall-Repository (Traffic) | Name:Traffic-Logs Spalten:
|
|
CSV-Fall-Repository (Bedrohung) | Name:Threat Logs Spalten:
|
|
CSV-Fall-Repository (URL-Filter) |
Name:URL-Filterprotokolle Spalten:
|
|
CSV-Fall-Repository (Beiträge zu Waldbränden) |
Name:Wildfire Submission Logs Spalten:
|
|
CSV-Fall-Repository (Datenfilterung) |
Name:Protokolle zur Datenfilterung Spalten:
|
|
CSV-Fall-Repository (HIP-Abgleich) |
Name:HIP Match Logs Spalten:
|
|
CSV-Fall-Repository (IP-Tag) |
Name:IP Tag Logs Spalten:
|
|
CSV-Fall-Repository (Nutzer-ID) |
Name:User ID Match Logs Spalten:
|
|
CSV-Fall-Repository (Tunnelinspektion) |
Name:Tunnel Inspection Logs Spalten:
|
|
CSV-Fall-Repository (Konfiguration) |
Name:Konfigurationslogs Spalten:
|
|
CSV-Fall-Repository (System) |
Name:Systemprotokolle Spalten:
|
|
CSV-Fall-Repository (Authentifizierung) |
Name:Authentifizierungslogs Spalten:
|
Korrelierter Traffic zwischen IP-Adressen
Die Aktion gibt korrelierte Netzwerktraffic-Logs von Palo Alto Networks Panorama zwischen der Quell-IP-Adresse und der Ziel-IP-Adresse zurück.
Playbook-Empfehlungen
Wenn Sie den Prozess zum Abrufen von korreliertem Traffic zwischen zwei IP-Adressen automatisieren möchten, verwenden Sie das Attribut Event.sourceAddress
für die Quell-IP-Adresse und Event.destinationAddress
für die Ziel-IP-Adresse. Dieser Ansatz wird für Benachrichtigungen mit nur einem Google SecOps-Ereignis empfohlen. In anderen Fällen kann es zu unerwarteten Ergebnissen kommen.
Parameter
Anzeigename des Parameters | Typ | Standardwert | Ist obligatorisch | Beschreibung |
---|---|---|---|---|
Quell-IP-Adresse | CSV | – | Ja | Geben Sie die Quell-IP-Adresse an, die zum Abrufen von Traffic verwendet wird. |
Ziel-IP-Adresse | CSV | – | Ja | Geben Sie die Ziel-IP an, die zum Abrufen von Traffic verwendet wird. |
Maximale Stunden zurück | Ganzzahl | – | Nein | Geben Sie an, wie viele Stunden zurückliegend Protokolle abgerufen werden sollen. |
Maximale Anzahl zurückzugebender Logs | Ganzzahl | 50 | Nein | Geben Sie an, wie viele Protokolle zurückgegeben werden sollen. Der Maximalwert beträgt 1.000. |
Ausführen am
Diese Aktion wird nicht für Elemente ausgeführt.
Aktionsergebnisse
Scriptergebnis
Name des Scriptergebnisses | Wertoptionen | Beispiel |
---|---|---|
is_success | Wahr/falsch | is_success:False |
JSON-Ergebnis
<logs count="1" progress="100">
<entry logid="28889">
<domain>0</domain>
<receive_time>2020/07/06 13:51:19</receive_time>
<serial>007051000096801</serial>
<seqno>21467</seqno>
<actionflags>0x0</actionflags>
<is-logging-service>no</is-logging-service>
<type>THREAT</type>
<subtype>spyware</subtype>
<config_ver>0</config_ver>
<time_generated>2020/07/06 13:51:10</time_generated>
<src>192.0.2.3</src>
<dst>198.51.100.254</dst>
<natsrc>203.0.113.4</natsrc>
<natdst>198.51.100.254</natdst>
<rule>inside to outside</rule>
<srcloc code="192.0.2.0-192.0.2.255" cc="192.0.2.0-192.0.2.255">192.0.2.0-192.0.2.255</srcloc>
<dstloc code="United States" cc="US">United States</dstloc>
<app>ms-update</app>
<vsys>vsys1</vsys>
<from>inside</from>
<to>Outside</to>
<inbound_if>ethernet1/2</inbound_if>
<outbound_if>ethernet1/1</outbound_if>
<logset>log forward1</logset>
<time_received>2020/07/06 13:51:10</time_received>
<sessionid>2348</sessionid>
<repeatcnt>1</repeatcnt>
<sport>56761</sport>
<dport>80</dport>
<natsport>45818</natsport>
<natdport>80</natdport>
<flags>0x80403000</flags>
<flag-pcap>yes</flag-pcap>
<flag-flagged>no</flag-flagged>
<flag-proxy>no</flag-proxy>
<flag-url-denied>no</flag-url-denied>
<flag-nat>yes</flag-nat>
<captive-portal>no</captive-portal>
<non-std-dport>no</non-std-dport>
<transaction>no</transaction>
<pbf-c2s>no</pbf-c2s>
<pbf-s2c>no</pbf-s2c>
<temporary-match>yes</temporary-match>
<sym-return>no</sym-return>
<decrypt-mirror>no</decrypt-mirror>
<credential-detected>no</credential-detected>
<flag-mptcp-set>no</flag-mptcp-set>
<flag-tunnel-inspected>no</flag-tunnel-inspected>
<flag-recon-excluded>no</flag-recon-excluded>
<flag-wf-channel>no</flag-wf-channel>
<pktlog>1594032670-2348.pcap</pktlog>
<proto>tcp</proto>
<action>alert</action>
<tunnel>N/A</tunnel>
<tpadding>0</tpadding>
<cpadding>0</cpadding>
<rule_uuid>9f1bcd9d-0ebc-4815-87cd-b377e0b4817f</rule_uuid>
<dg_hier_level_1>11</dg_hier_level_1>
<dg_hier_level_2>0</dg_hier_level_2>
<dg_hier_level_3>0</dg_hier_level_3>
<dg_hier_level_4>0</dg_hier_level_4>
<device_name>PA-VM</device_name>
<vsys_id>1</vsys_id>
<tunnelid_imsi>0</tunnelid_imsi>
<parent_session_id>0</parent_session_id>
<threatid>Suspicious HTTP Evasion Found</threatid>
<tid>14984</tid>
<reportid>0</reportid>
<category>computer-and-internet-info</category>
<severity>informational</severity>
<direction>client-to-server</direction>
<url_idx>1</url_idx>
<padding>0</padding>
<pcap_id>1206408081198547007</pcap_id>
<contentver>AppThreat-0-0</contentver>
<sig_flags>0x0</sig_flags>
<thr_category>spyware</thr_category>
<assoc_id>0</assoc_id>
<ppid>4294967295</ppid>
<http2_connection>0</http2_connection>
<misc>3.tlu.dl.delivery.mp.microsoft.com/filestreamingservice/files/0</misc>
<tunnelid>0</tunnelid>
<imsi/>
<monitortag/>
<imei/>
</entry>
</logs>
Fall-Repository
Ergebnistyp | Wert / Beschreibung | Typ |
---|---|---|
Ausgabemeldung* | Die Aktion darf nicht fehlschlagen und darf eine Playbook-Ausführung nicht stoppen: if successful for at least one pair(is_success = true):
Bei bestimmten Paaren nicht erfolgreich oder unvollständige Paare (is_success = true): if no logs for every pair(is_success =
false): Die Aktion sollte fehlschlagen und die Playbook-Ausführung beenden: Bei schwerwiegenden Fehlern wie falschen Anmeldedaten, keiner Verbindung zum Server, andere: print "Error executing action "Get Correlated Traffic Between IPs". Grund: {0}''.format(error.Stacktrace) |
Allgemein |
CSV-Fall-Repository (für jedes Paar) | Name:Traffic-Logs zwischen {Source IP} und {Destination IP} Spalten:
|
Connectors
Eine ausführliche Anleitung zum Konfigurieren eines Connectors in Google SecOps finden Sie unter Connector konfigurieren.
Palo Alto Panorama – Threat Log Connector
Der Connector erfasst Bedrohungslogs basierend auf dem angegebenen Abfragefilter und seinen Parametern.
Connector-Berechtigungen
Damit der Connector richtig funktioniert, sind die folgenden Berechtigungen erforderlich:
Tab | Erforderliche Berechtigungen |
---|---|
Web-UI |
|
XML API |
|
Mit dem Connector-Parameter Query Filter
arbeiten
Mit dem Connector-Parameter Query Filter
können Sie Filter anpassen, die zum Erfassen von Logs verwendet werden. Standardmäßig werden ein Zeitfilter und ein Schweregradfilter verwendet. Es sind jedoch auch spezifischere Filter möglich.
Hier ist ein Beispiel für eine Abfrage, die vom Connector verwendet wird:
{time_filter} and {severity_filter} and {custom_query_filter}
Der Wert, den Sie in den Connector-Parameter Query Filter
eingeben, wird in {custom_query_filter} verwendet. Wenn Sie beispielsweise Query Filter
mit dem Attribut (subtype eq spyware)
angeben, sieht die Beispielabfrage so aus:
(time_generated geq '2020/06/22 08:00:00') and (severity geq medium) and (subtype eq spyware)
Connector-Parameter
Verwenden Sie die folgenden Parameter, um den Connector zu konfigurieren:
Anzeigename des Parameters | Typ | Standardwert | Ist obligatorisch | Beschreibung |
---|---|---|---|---|
Produktfeldname | String | Produktname | Ja | Geben Sie den Namen des Quellfelds ein, um den Namen des Produktfelds abzurufen. |
Name des Ereignisfelds | String | Untertyp | Ja | Geben Sie den Namen des Quellfelds ein, um den Namen des Ereignisfelds abzurufen. |
Feldname der Umgebung |
String | "" | Nein | Beschreibt den Namen des Felds, in dem der Umgebungsname gespeichert ist. Wenn das Feld „environment“ nicht gefunden wird, ist die Umgebung die Standardumgebung. |
Regex-Muster für Umgebung |
String | .* | Nein | Ein reguläres Ausdrucksmuster, das auf den Wert im Feld Der Standardwert ist „.*“, um alle Werte zu erfassen und unverändert zurückzugeben. Damit kann der Nutzer das Feld „environment“ mit der Logik für reguläre Ausdrücke bearbeiten. Wenn das Muster des regulären Ausdrucks null oder leer ist oder der Umgebungswert null ist, ist das endgültige Umgebungsergebnis die Standardumgebung. |
Zeitlimit für Script (Sekunden) | Ganzzahl | 180 | Ja | Zeitlimit für den Python-Prozess, in dem das aktuelle Skript ausgeführt wird. |
API-Stamm | String | https://IP_ADDRESS /api |
Ja | API-Stammverzeichnis der Palo Alto Networks Panorama-Instanz. |
Nutzername | String | – | Ja | Nutzername des Palo Alto Networks Panorama-Kontos. |
Passwort | Passwort | – | Ja | Das Passwort des Palo Alto Networks Panorama-Kontos. |
Abfragefilter | String | – | Nein | Geben Sie zusätzliche Filter in der Abfrage an. |
Niedrigster abzurufender Schweregrad | String | – | Ja | Der niedrigste Schweregrad, der zum Abrufen von Bedrohungslogs verwendet wird. Mögliche Werte: Informationell, Niedrig, Mittel, Hoch, Kritisch. |
Maximale Stunden rückwärts abrufen | Ganzzahl | 1 | Nein | Anzahl der Stunden, ab denen Logs abgerufen werden sollen. |
Maximale Anzahl abzurufender Logs | Ganzzahl | 25 | Nein | Die Anzahl der Logs, die pro Connector-Iteration verarbeitet werden sollen. |
Zulassungsliste als Sperrliste verwenden | Kästchen | Deaktiviert | Ja | Wenn diese Option aktiviert ist, wird die dynamische Liste als Blockierliste verwendet. |
SSL überprüfen | Kästchen | Aktiviert | Ja | Wenn diese Option aktiviert ist, prüfen Sie, ob das SSL-Zertifikat für die Verbindung zum Palo Alto Networks Panorama-Server gültig ist. |
Proxyserveradresse | String | – | Nein | Die Adresse des zu verwendenden Proxyservers. |
Proxy-Nutzername | String | – | Nein | Der Proxy-Nutzername für die Authentifizierung. |
Proxy-Passwort | Passwort | – | Nein | Das Proxy-Passwort für die Authentifizierung. |
Connector-Regeln
Der Connector unterstützt Proxys.
Benötigen Sie weitere Hilfe? Antworten von Community-Mitgliedern und Google SecOps-Experten erhalten