Palo Alto Panorama
Versión de integración: 29.0
Integrar Palo Alto Panorama con Google Security Operations
Para obtener instrucciones detalladas sobre cómo configurar una integración en Google SecOps, consulta Configurar integraciones.
Parámetros de integración
Usa los siguientes parámetros para configurar la integración:
Nombre visible del parámetro | Tipo | Valor predeterminado | Es obligatorio | Descripción |
---|---|---|---|---|
Nombre de la instancia | Cadena | N/A | No | Nombre de la instancia para la que quiere configurar la integración. |
Descripción | Cadena | N/A | No | Descripción de la instancia. |
Raíz de la API | Cadena | https://IP_ADDRESS /api |
Sí | Dirección de la instancia de Palo Alto Networks Panorama. |
Nombre de usuario | Cadena | N/A | Sí | Nombre de usuario que se debe usar para conectarse a Palo Alto Networks Panorama. |
Contraseña | Contraseña | N/A | Sí | La contraseña del usuario correspondiente. |
Ejecutar de forma remota | Casilla | Desmarcada | No | Marca el campo para ejecutar la integración configurada de forma remota. Una vez marcada, aparece la opción para seleccionar al usuario remoto (agente). |
Acciones
Algunas acciones pueden requerir una configuración adicional, como permisos, nombre del dispositivo o nombre del grupo de dispositivos.
Permisos de acción
Para que las acciones se ejecuten correctamente, se necesitan los siguientes permisos:
Pestaña | Permisos necesarios |
---|---|
Configuración | Lectura y escritura Permisos para recuperar o modificar las configuraciones de Panorama y del cortafuegos. |
Solicitudes operativas | Lectura y escritura Permisos para ejecutar comandos operativos en Panorama y cortafuegos. |
Confirmación | Lectura y escritura Permisos para confirmar las configuraciones de Panorama y del cortafuegos. |
Obtener el nombre del dispositivo o del grupo de dispositivos
Para obtener el nombre del dispositivo, usa el siguiente enlace:
https://PANORAMA_WEB_CONSOLE_IP/php/rest/browse.php/config::devices
Para obtener el nombre del grupo de dispositivos, utiliza el siguiente enlace:
https://PANORAMA_WEB_CONSOLE_IP/php/rest/browse.php/config::devices::entry[@name='DEVICE_NAME']::device-group
Añadir IPs al grupo
Añade direcciones IP a un grupo de direcciones.
Parámetros
Parámetro | Tipo | Valor predeterminado | Es obligatorio | Descripción |
---|---|---|---|---|
Nombre del dispositivo | Cadena | N/A | Sí | Especifica el nombre del dispositivo. El nombre de dispositivo predeterminado de Palo Alto Networks Panorama es localhost.localdomain. |
Nombre del grupo de dispositivos | Cadena | N/A | Sí | Especifica el nombre del grupo de dispositivos. |
Nombre del grupo de direcciones | Cadena | N/A | Sí | Especifica el nombre del grupo de direcciones. |
Fecha de ejecución
Esta acción se ejecuta en la entidad Dirección IP.
Resultados de la acción
Resultado de la secuencia de comandos
Nombre del resultado de la secuencia de comandos | Opciones de valor | Ejemplo |
---|---|---|
is_success | Verdadero/Falso | is_success:False |
Resultado de JSON
[
"192.0.2.1",
"203.0.113.1"
]
Panel de casos
Tipo de resultado | Valor o descripción | Tipo |
---|---|---|
Mensaje de salida* | Si se ha completado correctamente y se ha añadido al menos una de las IPs proporcionadas
(is_success = true): Si no se pueden añadir IPs específicas (is_success = true): print "No se ha podido añadir las siguientes IPs al grupo de direcciones de Palo Alto Networks Panorama ''{0}':\n {1}".format(address_group, [entity.identifier]) Si no se puede añadir para todas las IPs (is_success = false): Imprimir: "No se ha añadido ninguna IP al grupo de direcciones de Palo Alto Networks Panorama "{0}".format(address_group) |
General |
Bloquear IPs en la política
Bloquear direcciones IP en una política determinada.
Parámetros
Parámetro | Tipo | Valor predeterminado | Es obligatorio | Descripción |
---|---|---|---|---|
Nombre del dispositivo | Cadena | N/A | Sí | Especifica el nombre del dispositivo. El nombre de dispositivo predeterminado de Palo Alto Networks Panorama es localhost.localdomain. |
Nombre del grupo de dispositivos | Cadena | N/A | Sí | Especifica el nombre del grupo de dispositivos. |
Nombre de la política | Cadena | N/A | Sí | Especifica el nombre de la política. |
Objetivo | Cadena | N/A | Sí | Especifica cuál debe ser el objetivo. Valores posibles: source, destination. |
Fecha de ejecución
Esta acción se ejecuta en la entidad Dirección IP.
Resultados de la acción
Resultado de la secuencia de comandos
Nombre del resultado de la secuencia de comandos | Opciones de valor | Ejemplo |
---|---|---|
is_success | Verdadero/Falso | is_success:False |
Resultado de JSON
[
"192.0.2.1",
"203.0.113.1"
]
Panel de casos
Tipo de resultado | Valor o descripción | Tipo |
---|---|---|
Mensaje de salida* | Si la operación se realiza correctamente y se ha bloqueado al menos una de las IPs proporcionadas (is_success = true): Si no se pueden bloquear IPs específicas (is_success = true): print "Action was not able to block the following IPs in the Palo Alto Networks Panorama policy ''{0}':\n {1}".format(policy_name, [entity.identifier]) Si no se puede añadir para todas las IPs (is_success = false): Imprimir: "No se ha bloqueado ninguna IP en la política de Panorama de Palo Alto Networks "{0}".format(policy_name) |
General |
Bloquear URLs
Añade URLs a una categoría de URL determinada.
Parámetros
Parámetro | Tipo | Valor predeterminado | Es obligatorio | Descripción |
---|---|---|---|---|
Nombre del dispositivo | Cadena | N/A | Sí | Especifica el nombre del dispositivo. El nombre de dispositivo predeterminado de Palo Alto Networks Panorama es localhost.localdomain. |
Nombre del grupo de dispositivos | Cadena | N/A | Sí | Especifica el nombre del grupo de dispositivos. |
Nombre de la categoría de URL | Cadena | N/A | Sí | Especifica el nombre de la categoría de URL. |
Fecha de ejecución
Esta acción se ejecuta en la entidad URL.
Resultados de la acción
Resultado de la secuencia de comandos
Nombre del resultado de la secuencia de comandos | Opciones de valor | Ejemplo |
---|---|---|
is_success | Verdadero/Falso | is_success:False |
Resultado de JSON
[
"www.example.com"
]
Panel de casos
Tipo de resultado | Valor o descripción | Tipo |
---|---|---|
Mensaje de salida* | si se ha completado correctamente y se ha añadido al menos una de las URLs proporcionadas
(is_success = true): Si no se pueden añadir URLs específicas (is_success = true): print "Action was not able to add the following URLs to the Palo Alto Networks Panorama URL Category''{0}':\n {1}". format(category, [entity.identifier]) Si no se pueden añadir todas las URLs (is_success = false): Imprimir: "No se ha añadido ninguna URL a la categoría de URL de Palo Alto Networks Panorama "{0}".format(category) |
General |
Editar aplicaciones bloqueadas
Bloquear y desbloquear aplicaciones. Cada aplicación se añade o se quita de una política determinada.
Parámetros
Parámetro | Tipo | Valor predeterminado | Es obligatorio | Descripción |
---|---|---|---|---|
Aplicaciones que bloquear | Cadena | N/A | No | Especifica qué tipo de aplicación se debe bloquear. Ejemplo: apple-siri,windows-azure |
Aplicaciones que desbloquear | Cadena | N/A | No | Especifica qué tipo de aplicación se debe desbloquear. Ejemplo: apple-siri,windows-azure |
Nombre del dispositivo | Cadena | N/A | Sí | Especifica el nombre del dispositivo. El nombre de dispositivo predeterminado de Palo Alto Networks Panorama es localhost.localdomain. |
Nombre del grupo de dispositivos | Cadena | N/A | Sí | Especifica el nombre del grupo de dispositivos. |
Nombre de la política | Cadena | N/A | Sí | Especifica el nombre de la política. |
Fecha de ejecución
Esta acción se ejecuta en todas las entidades.
Resultados de la acción
Resultado de la secuencia de comandos
Nombre del resultado de la secuencia de comandos | Opciones de valor | Ejemplo |
---|---|---|
is_success | Verdadero/Falso | is_success:False |
Resultado de JSON
[
"1und1-mail",
"Filter",
"Group1",
"SiemplifyAppBlacklist",
"apple-siri",
"google-analytics"
]
Get Blocked Applications
Lista todas las aplicaciones bloqueadas en una política determinada.
Parámetros
Parámetro | Tipo | Valor predeterminado | Es obligatorio | Descripción |
---|---|---|---|---|
Nombre del dispositivo | Cadena | N/A | Sí | Especifica el nombre del dispositivo. El nombre de dispositivo predeterminado de Palo Alto Networks Panorama es localhost.localdomain. |
Nombre del grupo de dispositivos | Cadena | N/A | Sí | Especifica el nombre del grupo de dispositivos. |
Nombre de la política | Cadena | N/A | Sí | Especifica el nombre de la política. |
Fecha de ejecución
Esta acción se ejecuta en todas las entidades.
Resultados de la acción
Resultado de la secuencia de comandos
Nombre del resultado de la secuencia de comandos | Opciones de valor | Ejemplo |
---|---|---|
blocked_applications | N/A | N/A |
Resultado de JSON
[
"1und1-mail",
"Filter",
"Group1",
"SiemplifyAppBlacklist",
"apple-siri",
"google-analytics"
]
Panel de casos
Tipo de resultado | Valor o descripción | Tipo |
---|---|---|
Mensaje de salida* | "Successfully listed blocked applications in a policy ''{0}: {1}".format(Policy name, \n separated list of applications) ("Se han enumerado correctamente las aplicaciones bloqueadas en la política "{0}: {1}".format(Policy name, \n separated list of applications)") | General |
Ping
Prueba la conectividad con Panorama.
Parámetros
N/A
Fecha de ejecución
Esta acción se ejecuta en todas las entidades.
Resultados de la acción
Resultado de la secuencia de comandos
Nombre del resultado de la secuencia de comandos | Opciones de valor | Ejemplo |
---|---|---|
is_success | Verdadero/Falso | is_success:False |
Confirmar cambios
La acción confirma los cambios en Palo Alto Networks Panorama.
Para usar el parámetro Only My Changes
, el usuario debe ser administrador.
Parámetros
Parámetro | Tipo | Valor predeterminado | Es obligatorio | Descripción |
---|---|---|---|---|
Solo mis cambios | Casilla | Desmarcada | No | Si se habilita, la acción solo aplicará los cambios realizados por el usuario actual. |
Fecha de ejecución
Esta acción se ejecuta en todas las entidades.
Resultados de la acción
Resultado de la secuencia de comandos
Nombre del resultado de la secuencia de comandos | Opciones de valor | Ejemplo |
---|---|---|
is_success | Verdadero/Falso | is_success:False |
Enviar cambios
Envía los cambios de un grupo de dispositivos en Palo Alto Networks Panorama.
Los cambios pueden tardar varios minutos en aplicarse.
Parámetros
Parámetro | Tipo | Valor predeterminado | Es obligatorio | Descripción |
---|---|---|---|---|
Nombre del grupo de dispositivos | Cadena | N/A | Sí | Especifica el nombre del grupo de dispositivos. Consulta la documentación de las acciones para obtener más información sobre dónde puedes encontrar este valor. |
Fecha de ejecución
Esta acción se ejecuta en todas las entidades.
Resultados de la acción
Resultado de la secuencia de comandos
Nombre del resultado de la secuencia de comandos | Opciones de valor | Ejemplo |
---|---|---|
is_success | Verdadero/Falso | is_success:False |
Eliminar IPs del grupo
Eliminar direcciones IP de un grupo de direcciones.
Parámetros
Parámetro | Tipo | Valor predeterminado | Es obligatorio | Descripción |
---|---|---|---|---|
Nombre del dispositivo | Cadena | N/A | Sí | Especifica el nombre del dispositivo. El nombre de dispositivo predeterminado de Palo Alto Networks Panorama es localhost.localdomain. |
Nombre del grupo de dispositivos | Cadena | N/A | Sí | Especifica el nombre del grupo de dispositivos. |
Nombre del grupo de direcciones | Cadena | N/A | Sí | Especifica el nombre del grupo de direcciones. |
Fecha de ejecución
Esta acción se ejecuta en la entidad Dirección IP.
Resultados de la acción
Resultado de la secuencia de comandos
Nombre del resultado de la secuencia de comandos | Opciones de valor | Ejemplo |
---|---|---|
is_success | Verdadero/Falso | is_success:False |
Resultado de JSON
[
"192.0.2.1",
"203.0.113.1"
]
Panel de casos
Tipo de resultado | Valor o descripción | Tipo |
---|---|---|
Mensaje de salida* | Si se ha completado correctamente y se ha eliminado al menos una de las IPs proporcionadas (is_success = true): Si no se pueden quitar IPs específicas (is_success = true): print "Action was not able to remove the following IPs from the Palo Alto Networks Panorama address group ''{0}':\n {1}".format(address_group, [entity.identifier]) Si no se puede eliminar para todas las IPs (is_success = false): Imprimir: "No se ha eliminado ninguna IP del grupo de direcciones de Palo Alto Networks Panorama "{0}".format(address_group) |
General |
Desbloquear IPs en la política
Bloquear direcciones IP en una política determinada.
Parámetros
Parámetro | Tipo | Valor predeterminado | Es obligatorio | Descripción |
---|---|---|---|---|
Nombre del dispositivo | Cadena | N/A | Sí | Especifica el nombre del dispositivo. El nombre de dispositivo predeterminado de Palo Alto Networks Panorama es localhost.localdomain. |
Nombre del grupo de dispositivos | Cadena | N/A | Sí | Especifica el nombre del grupo de dispositivos. |
Nombre de la política | Cadena | N/A | Sí | Especifica el nombre de la política. |
Objetivo | Cadena | N/A | Sí | Especifica cuál debe ser el objetivo. Valores posibles: source, destination. |
Fecha de ejecución
Esta acción se ejecuta en la entidad Dirección IP.
Resultados de la acción
Resultado de la secuencia de comandos
Nombre del resultado de la secuencia de comandos | Opciones de valor | Ejemplo |
---|---|---|
is_success | Verdadero/Falso | is_success:False |
Resultado de JSON
[
"192.0.2.1",
"203.0.113.1"
]
Panel de casos
Tipo de resultado | Valor o descripción | Tipo |
---|---|---|
Mensaje de salida* | Si se ha completado correctamente y se ha desbloqueado al menos una de las IPs proporcionadas (is_success = true): Si no se pueden bloquear IPs específicas (is_success = true): print "No se ha podido desbloquear las siguientes IPs en la política ''{0}' de Palo Alto Networks Panorama:\n {1}".format(policy_name, [entity.identifier]) Si no se puede añadir para todas las IPs (is_success = false): Imprimir: "No se ha desbloqueado ninguna IP en la política de Panorama de Palo Alto Networks "{0}".format(policy_name) |
General |
Desbloquear URLs
Quita URLs de una categoría de URL determinada.
Parámetros
Parámetro | Tipo | Valor predeterminado | Es obligatorio | Descripción |
---|---|---|---|---|
Nombre del dispositivo | Cadena | N/A | Sí | Especifica el nombre del dispositivo. El nombre de dispositivo predeterminado de Palo Alto Networks Panorama es localhost.localdomain. |
Nombre del grupo de dispositivos | Cadena | N/A | Sí | Especifica el nombre del grupo de dispositivos. |
Nombre de la categoría de URL | Cadena | N/A | Sí | Especifica el nombre de la categoría de URL. |
Fecha de ejecución
Esta acción se ejecuta en la entidad URL.
Resultados de la acción
Resultado de la secuencia de comandos
Nombre del resultado de la secuencia de comandos | Opciones de valor | Ejemplo |
---|---|---|
is_success | Verdadero/Falso | is_success:False |
Resultado de JSON
[
"www.example.com"
]
Panel de casos
Tipo de resultado | Valor o descripción | Tipo |
---|---|---|
Mensaje de salida* | if successful and at least one of the provided URLs was removed
(is_success = true): Si no se pueden añadir URLs específicas (is_success = true): print "Action was not able to remove the following URLs from the Palo Alto Networks Panorama URL Category''{0}':\n {1}".format(category, [entity.identifier])
Si no se pueden añadir todas las URLs (is_success = false): Imprimir: "No se ha eliminado ninguna URL de la categoría de URL de Palo Alto Networks Panorama "{0}".format(category) |
General |
Registros de búsqueda
Busca registros en Palo Alto Networks Panorama en función de la consulta.
Parámetros
Nombre visible del parámetro | Tipo | Valor predeterminado | Es obligatorio | Descripción |
---|---|---|---|---|
Tipo de registro | DDL | Tráfico | Sí | Especifica qué tipo de registro se debe devolver. Valores posibles: Traffic, Threat, URL Filtering, WildFire Submissions, Data Filtering, HIP Match, IP Tag, User ID, Tunnel Inspection, Configuration, System, Authentication. |
Consulta | Cadena | N/A | No | Especifica qué filtro de consulta se debe usar para devolver los registros. |
Número máximo de horas hacia atrás | Entero | N/A | No | Especifica el número de horas desde el que quieres obtener los registros. |
Número máximo de registros que se devolverán | Entero | 50 | No | Especifica cuántos registros quieres que se devuelvan. El máximo es 1000. |
Fecha de ejecución
Esta acción no se ejecuta en entidades.
Resultados de la acción
Resultado de la secuencia de comandos
Nombre del resultado de la secuencia de comandos | Opciones de valor | Ejemplo |
---|---|---|
is_success | Verdadero/Falso | is_success:False |
Resultado de JSON
<logs count="1" progress="100">
<entry logid="28889">
<domain>0</domain>
<receive_time>2020/07/06 13:51:19</receive_time>
<serial>007051000096801</serial>
<seqno>21467</seqno>
<actionflags>0x0</actionflags>
<is-logging-service>no</is-logging-service>
<type>THREAT</type>
<subtype>spyware</subtype>
<config_ver>0</config_ver>
<time_generated>2020/07/06 13:51:10</time_generated>
<src>192.0.2.1</src>
<dst>203.0.113.254</dst>
<natsrc>198.51.100.4</natsrc>
<natdst>203.0.113.254</natdst>
<rule>inside to outside</rule>
<srcloc code="192.0.2.0-192.0.2.255" cc="192.0.2.0-192.0.2.255">192.0.2.0-192.0.2.255</srcloc>
<dstloc code="United States" cc="US">United States</dstloc>
<app>ms-update</app>
<vsys>vsys1</vsys>
<from>inside</from>
<to>Outside</to>
<inbound_if>ethernet1/2</inbound_if>
<outbound_if>ethernet1/1</outbound_if>
<logset>log forward1</logset>
<time_received>2020/07/06 13:51:10</time_received>
<sessionid>2348</sessionid>
<repeatcnt>1</repeatcnt>
<sport>56761</sport>
<dport>80</dport>
<natsport>45818</natsport>
<natdport>80</natdport>
<flags>0x80403000</flags>
<flag-pcap>yes</flag-pcap>
<flag-flagged>no</flag-flagged>
<flag-proxy>no</flag-proxy>
<flag-url-denied>no</flag-url-denied>
<flag-nat>yes</flag-nat>
<captive-portal>no</captive-portal>
<non-std-dport>no</non-std-dport>
<transaction>no</transaction>
<pbf-c2s>no</pbf-c2s>
<pbf-s2c>no</pbf-s2c>
<temporary-match>yes</temporary-match>
<sym-return>no</sym-return>
<decrypt-mirror>no</decrypt-mirror>
<credential-detected>no</credential-detected>
<flag-mptcp-set>no</flag-mptcp-set>
<flag-tunnel-inspected>no</flag-tunnel-inspected>
<flag-recon-excluded>no</flag-recon-excluded>
<flag-wf-channel>no</flag-wf-channel>
<pktlog>1594032670-2348.pcap</pktlog>
<proto>tcp</proto>
<action>alert</action>
<tunnel>N/A</tunnel>
<tpadding>0</tpadding>
<cpadding>0</cpadding>
<rule_uuid>9f1bcd9d-0ebc-4815-87cd-b377e0b4817f</rule_uuid>
<dg_hier_level_1>11</dg_hier_level_1>
<dg_hier_level_2>0</dg_hier_level_2>
<dg_hier_level_3>0</dg_hier_level_3>
<dg_hier_level_4>0</dg_hier_level_4>
<device_name>PA-VM</device_name>
<vsys_id>1</vsys_id>
<tunnelid_imsi>0</tunnelid_imsi>
<parent_session_id>0</parent_session_id>
<threatid>Suspicious HTTP Evasion Found</threatid>
<tid>14984</tid>
<reportid>0</reportid>
<category>computer-and-internet-info</category>
<severity>informational</severity>
<direction>client-to-server</direction>
<url_idx>1</url_idx>
<padding>0</padding>
<pcap_id>1206408081198547007</pcap_id>
<contentver>AppThreat-0-0</contentver>
<sig_flags>0x0</sig_flags>
<thr_category>spyware</thr_category>
<assoc_id>0</assoc_id>
<ppid>4294967295</ppid>
<http2_connection>0</http2_connection>
<misc>3.tlu.dl.delivery.mp.microsoft.com/filestreamingservice/files/0</misc>
<tunnelid>0</tunnelid>
<imsi/>
<monitortag/>
<imei/>
</entry>
</logs>
Panel de casos
Tipo de resultado | Valor o descripción | Tipo |
---|---|---|
Mensaje de salida* | La acción no debe fallar ni detener la ejecución de una guía: Si se ha completado correctamente y se ha devuelto al menos un registro
(is_success = true): si se ha completado correctamente,
pero no hay registros(is_success = false): Si la consulta es incorrecta (response status = error) (is_success=false): print "No se ha podido enumerar los registros. Motivo: {0}".format(response/msg) La acción debería fallar y detener la ejecución de la guía: Si se produce un error grave, como credenciales incorrectas o no se puede conectar al servidor, otro: print "Error al ejecutar la acción "Search Logs"." Motivo: {0}''.format(error.Stacktrace) |
General |
Panel de casos de CSV (tráfico) | Nombre: Registros de tráfico Columnas:
|
|
Panel de casos de CSV (amenaza) | Nombre: Registros de amenazas Columnas:
|
|
Panel de casos CSV Filtrado de URLs |
Nombre: registros de filtrado de URLs Columnas:
|
|
Panel de casos CSV (Wildfire Submissions) |
Nombre: Registros de envío de incendios forestales Columnas:
|
|
Panel de casos CSV Filtrado de datos |
Nombre: registros de filtrado de datos Columnas:
|
|
Panel de casos CSV (Coincidencia de HIP) |
Nombre: registros de coincidencias de HIP Columnas:
|
|
Panel de casos CSV (Etiqueta de IP) |
Nombre: registros de etiquetas de IP Columnas:
|
|
Panel de casos CSV (ID de usuario) |
Nombre: User ID Match Logs Columnas:
|
|
Panel de casos CSV (Inspección de túneles) |
Nombre: registros de inspección de túneles Columnas:
|
|
Panel de casos CSV (Configuración) |
Nombre: registros de configuración Columnas:
|
|
Panel de casos CSV (Sistema) |
Nombre: Registros del sistema Columnas:
|
|
Panel de casos CSV (Autenticación) |
Nombre: registros de autenticación Columnas:
|
Obtener el tráfico correlacionado entre IPs
La acción devuelve registros de tráfico de red correlacionados de Palo Alto Networks Panorama entre la dirección IP de origen y la dirección IP de destino.
Recomendaciones de guías
Para automatizar el proceso de recuperación del tráfico correlacionado entre dos IPs, usa el atributo Event.sourceAddress
para la dirección IP de origen y Event.destinationAddress
para la dirección IP de destino. Este método se recomienda para las alertas que solo tienen un evento de Google SecOps. En otros casos, pueden producirse resultados inesperados.
Parámetros
Nombre visible del parámetro | Tipo | Valor predeterminado | Es obligatorio | Descripción |
---|---|---|---|---|
IP de origen | CSV | N/A | Sí | Especifica la IP de origen que se usará para obtener tráfico. |
IP de destino | CSV | N/A | Sí | Especifica la IP de destino que se usará para obtener tráfico. |
Número máximo de horas hacia atrás | Entero | N/A | No | Especifica el número de horas desde el que quieres obtener los registros. |
Número máximo de registros que se devolverán | Entero | 50 | No | Especifica cuántos registros quieres que se devuelvan. El máximo es 1000. |
Fecha de ejecución
Esta acción no se ejecuta en entidades.
Resultados de la acción
Resultado de la secuencia de comandos
Nombre del resultado de la secuencia de comandos | Opciones de valor | Ejemplo |
---|---|---|
is_success | Verdadero/Falso | is_success:False |
Resultado de JSON
<logs count="1" progress="100">
<entry logid="28889">
<domain>0</domain>
<receive_time>2020/07/06 13:51:19</receive_time>
<serial>007051000096801</serial>
<seqno>21467</seqno>
<actionflags>0x0</actionflags>
<is-logging-service>no</is-logging-service>
<type>THREAT</type>
<subtype>spyware</subtype>
<config_ver>0</config_ver>
<time_generated>2020/07/06 13:51:10</time_generated>
<src>192.0.2.3</src>
<dst>198.51.100.254</dst>
<natsrc>203.0.113.4</natsrc>
<natdst>198.51.100.254</natdst>
<rule>inside to outside</rule>
<srcloc code="192.0.2.0-192.0.2.255" cc="192.0.2.0-192.0.2.255">192.0.2.0-192.0.2.255</srcloc>
<dstloc code="United States" cc="US">United States</dstloc>
<app>ms-update</app>
<vsys>vsys1</vsys>
<from>inside</from>
<to>Outside</to>
<inbound_if>ethernet1/2</inbound_if>
<outbound_if>ethernet1/1</outbound_if>
<logset>log forward1</logset>
<time_received>2020/07/06 13:51:10</time_received>
<sessionid>2348</sessionid>
<repeatcnt>1</repeatcnt>
<sport>56761</sport>
<dport>80</dport>
<natsport>45818</natsport>
<natdport>80</natdport>
<flags>0x80403000</flags>
<flag-pcap>yes</flag-pcap>
<flag-flagged>no</flag-flagged>
<flag-proxy>no</flag-proxy>
<flag-url-denied>no</flag-url-denied>
<flag-nat>yes</flag-nat>
<captive-portal>no</captive-portal>
<non-std-dport>no</non-std-dport>
<transaction>no</transaction>
<pbf-c2s>no</pbf-c2s>
<pbf-s2c>no</pbf-s2c>
<temporary-match>yes</temporary-match>
<sym-return>no</sym-return>
<decrypt-mirror>no</decrypt-mirror>
<credential-detected>no</credential-detected>
<flag-mptcp-set>no</flag-mptcp-set>
<flag-tunnel-inspected>no</flag-tunnel-inspected>
<flag-recon-excluded>no</flag-recon-excluded>
<flag-wf-channel>no</flag-wf-channel>
<pktlog>1594032670-2348.pcap</pktlog>
<proto>tcp</proto>
<action>alert</action>
<tunnel>N/A</tunnel>
<tpadding>0</tpadding>
<cpadding>0</cpadding>
<rule_uuid>9f1bcd9d-0ebc-4815-87cd-b377e0b4817f</rule_uuid>
<dg_hier_level_1>11</dg_hier_level_1>
<dg_hier_level_2>0</dg_hier_level_2>
<dg_hier_level_3>0</dg_hier_level_3>
<dg_hier_level_4>0</dg_hier_level_4>
<device_name>PA-VM</device_name>
<vsys_id>1</vsys_id>
<tunnelid_imsi>0</tunnelid_imsi>
<parent_session_id>0</parent_session_id>
<threatid>Suspicious HTTP Evasion Found</threatid>
<tid>14984</tid>
<reportid>0</reportid>
<category>computer-and-internet-info</category>
<severity>informational</severity>
<direction>client-to-server</direction>
<url_idx>1</url_idx>
<padding>0</padding>
<pcap_id>1206408081198547007</pcap_id>
<contentver>AppThreat-0-0</contentver>
<sig_flags>0x0</sig_flags>
<thr_category>spyware</thr_category>
<assoc_id>0</assoc_id>
<ppid>4294967295</ppid>
<http2_connection>0</http2_connection>
<misc>3.tlu.dl.delivery.mp.microsoft.com/filestreamingservice/files/0</misc>
<tunnelid>0</tunnelid>
<imsi/>
<monitortag/>
<imei/>
</entry>
</logs>
Panel de casos
Tipo de resultado | Valor o descripción | Tipo |
---|---|---|
Mensaje de salida* | La acción no debe fallar ni detener la ejecución de una guía: if successful for at least one pair(is_success = true):
Si no se ha podido completar la operación para determinados pares o pares incompletos (is_success = true): Si no hay registros de cada par(is_success =
false): La acción debería fallar y detener la ejecución de la guía: Si se produce un error grave, como credenciales incorrectas o no se puede conectar al servidor, otro: print "Error al ejecutar la acción "Get Correlated Traffic Between IPs". Motivo: {0}''.format(error.Stacktrace) |
General |
Panel de casos en formato CSV (para cada par) | Nombre: registros de tráfico entre {Source IP} y {Destination IP} Columnas:
|
Conectores
Para obtener instrucciones detalladas sobre cómo configurar un conector en Google SecOps, consulta el artículo Configurar el conector.
Palo Alto Panorama - Conector de registro de amenazas
El conector ingiere registros de amenazas en función del filtro de consulta especificado y sus parámetros.
Permisos del conector
Para que el conector funcione correctamente, se necesitan los siguientes permisos:
Pestaña | Permisos necesarios |
---|---|
UI web |
|
API XML |
|
Cómo usar el parámetro de conector Query Filter
El parámetro de conector Query Filter
te permite personalizar los filtros que se usan para ingerir registros. De forma predeterminada, el conector usa un filtro de tiempo y un filtro de gravedad, pero es posible tener filtros más específicos.
A continuación, se muestra un ejemplo de una consulta utilizada por el conector:
{time_filter} and {severity_filter} and {custom_query_filter}
El valor que introduzcas en el parámetro de conector Query Filter
se usa en {custom_query_filter}. Por ejemplo, si especifica el Query Filter
con el atributo (subtype eq spyware)
, la consulta sería la siguiente:
(time_generated geq '2020/06/22 08:00:00') and (severity geq medium) and (subtype eq spyware)
Parámetros del conector
Utiliza los siguientes parámetros para configurar el conector:
Nombre visible del parámetro | Tipo | Valor predeterminado | Es obligatorio | Descripción |
---|---|---|---|---|
Nombre del campo de producto | Cadena | Nombre del producto | Sí | Introduce el nombre del campo de origen para obtener el nombre del campo de producto. |
Nombre del campo de evento | Cadena | subtype | Sí | Introduzca el nombre del campo de origen para obtener el nombre del campo de evento. |
Nombre del campo de entorno |
Cadena | "" | No | Describe el nombre del campo en el que se almacena el nombre del entorno. Si no se encuentra el campo de entorno, el entorno es el predeterminado. |
Patrón de expresión regular del entorno |
Cadena | .* | No | Un patrón de expresión regular que se aplica al valor encontrado en el campo El valor predeterminado es .* para captar todos los valores y devolverlos sin cambios. Se usa para permitir que el usuario manipule el campo de entorno mediante la lógica de expresiones regulares. Si el patrón de expresión regular es nulo o está vacío, o si el valor del entorno es nulo, el resultado final del entorno es el entorno predeterminado. |
Tiempo de espera de secuencia de comandos (segundos) | Entero | 180 | Sí | Límite de tiempo de espera del proceso de Python que ejecuta la secuencia de comandos actual. |
Raíz de la API | Cadena | https://IP_ADDRESS /api |
Sí | Raíz de la API de la instancia de Palo Alto Networks Panorama. |
Nombre de usuario | Cadena | N/A | Sí | Nombre de usuario de la cuenta de Palo Alto Networks Panorama. |
Contraseña | Contraseña | N/A | Sí | Contraseña de la cuenta de Palo Alto Networks Panorama. |
Filtro de consulta | Cadena | N/A | No | Especifica filtros adicionales en la consulta. |
Gravedad mínima que se va a obtener | Cadena | N/A | Sí | Gravedad mínima que se usará para obtener los registros de amenazas. Valores posibles: Informativa, Baja, Media, Alta o Crítica. |
Fetch Max Hours Backwards | Entero | 1 | No | Número de horas desde las que se obtienen los registros. |
Número máximo de registros que se pueden obtener | Entero | 25 | No | Número de registros que se procesarán por cada iteración del conector. |
Usar la lista blanca como lista negra | Casilla | Desmarcada | Sí | Si se habilita, la lista dinámica se usará como lista de bloqueo. |
Verificar SSL | Casilla | Marcada | Sí | Si está habilitada, compruebe que el certificado SSL de la conexión al servidor de Palo Alto Networks Panorama es válido. |
Dirección del servidor proxy | Cadena | N/A | No | Dirección del servidor proxy que se va a usar. |
Nombre de usuario del proxy | Cadena | N/A | No | Nombre de usuario del proxy para autenticarse. |
Contraseña del proxy | Contraseña | N/A | No | La contraseña del proxy para autenticarte. |
Reglas de conectores
El conector admite proxies.
¿Necesitas más ayuda? Recibe respuestas de los miembros de la comunidad y de los profesionales de Google SecOps.