パロアルト パノラマ

統合バージョン: 29.0

Palo Alto Panorama と Google Security Operations を統合する

Google SecOps で統合を構成する方法について詳しくは、統合を構成するをご覧ください。

統合のパラメータ

次のパラメータを使用して統合を構成します。

パラメータの表示名 種類 デフォルト値 必須 説明
インスタンス名 文字列 なし いいえ 統合を構成するインスタンスの名前。
説明 文字列 なし いいえ インスタンスの説明。
API ルート 文字列 https://IP_ADDRESS/api パロアルト ネットワーク パノラマ インスタンスのアドレス。
ユーザー名 文字列 なし はい パロアルト ネットワーク パノラマへの接続に使用するユーザー名。
パスワード パスワード なし 対応するユーザーのパスワード。
リモートで実行 チェックボックス オフ いいえ 構成した統合をリモートで実行するには、フィールドのチェックボックスをオンにします。オンにすると、リモート ユーザー(エージェント)を選択するオプションが表示されます。

操作

アクションによっては、権限、デバイス名、デバイス グループ名などの追加の構成が必要になる場合があります。

アクション権限

アクションを正しく実行するには、次の権限が必要です。

Tab 必要な権限
構成 読み取りと書き込み

Panorama とファイアウォールの構成を取得または変更する権限。

運用上のリクエスト 読み取りと書き込み

Panorama とファイアウォールでオペレーション コマンドを実行する権限。

commit 読み取りと書き込み

Panorama とファイアウォールの構成を commit する権限。

デバイス名またはデバイス グループ名を取得する

  • デバイス名を取得するには、次のリンクを使用します。

    https://PANORAMA_WEB_CONSOLE_IP/php/rest/browse.php/config::devices
    
  • デバイス グループ名を取得するには、次のリンクを使用します。

    https://PANORAMA_WEB_CONSOLE_IP/php/rest/browse.php/config::devices::entry[@name='DEVICE_NAME']::device-group
    

グループに IP を追加する

アドレス グループに IP アドレスを追加します。

パラメータ

パラメータ タイプ デフォルト値 必須 Description
デバイス名 文字列 なし デバイスの名前を指定します。パロアルト ネットワーク パノラマ のデフォルトのデバイス名は localhost.localdomain です。
デバイス グループ名 文字列 なし はい デバイス グループの名前を指定します。
アドレス グループ名 文字列 なし アドレス グループの名前を指定します。

実行

このアクションは IP アドレス エンティティに対して実行されます。

アクションの結果

スクリプトの結果
スクリプトの結果名 値のオプション
is_success True/False is_success:False
JSON の結果
[
    "192.0.2.1",
    "203.0.113.1"
]
ケースウォール
結果のタイプ 値 / 説明 種類
出力メッセージ *

成功し、指定された IP の少なくとも 1 つが追加された場合(is_success = true):
「以下の IP をパロアルト ネットワーク パノラマ アドレス グループ ''{0}'': \n {1}".format(address_group, entity.identifier list) に正常に追加しました」を印刷します。

特定の IP の追加に失敗した場合(is_success = true):

「アクションがパロアルト ネットワーク パノラマ アドレス グループ ''{0}':\n {1}".format(address_group, [entity.identifier]) に以下の IP を追加できませんでした。」を印刷します。

すべての IP の追加に失敗した場合(is_success = false):

印刷: 「パロアルト ネットワーク パノラマ アドレス グループ '{0}'.format(address_group) に IP が追加されませんでした」

全般

ポリシーで IP をブロックする

特定のポリシーで IP アドレスをブロックします。

パラメータ

パラメータ タイプ デフォルト値 必須 Description
デバイス名 文字列 なし デバイスの名前を指定します。パロアルト ネットワーク パノラマ のデフォルトのデバイス名は localhost.localdomain です。
デバイス グループ名 文字列 なし はい デバイス グループの名前を指定します。
ポリシー名 文字列 なし ポリシーの名前を指定します。
ターゲット 文字列 なし ターゲットを指定します。有効な値: source、destination。

実行

このアクションは IP アドレス エンティティに対して実行されます。

アクションの結果

スクリプトの結果
スクリプトの結果名 値のオプション
is_success True/False is_success:False
JSON の結果
[
    "192.0.2.1",
    "203.0.113.1"
]
ケースウォール
結果のタイプ 値 / 説明 種類
出力メッセージ *

成功し、指定された IP の少なくとも 1 つがブロックされた場合(is_success = true):
「以下の IP をパロアルト ネットワーク パノラマ ポリシー ''{0}'': \n {1}".format(policy_name, entity.identifier list) で正常にブロックしました」を印刷します。

特定の IP のブロックに失敗した場合(is_success = true):

「アクションは以下の IP をパロアルト ネットワーク パノラマ ポリシー ''{0}':\n {1}".format(policy_name, [entity.identifier]) でブロックできませんでした」を印刷します。

すべての IP の追加に失敗した場合(is_success = false):

印刷: 「パロアルト ネットワーク パノラマ ポリシー '{0}'.format(policy_name) で IP はブロックされませんでした」

全般

URL をブロック

指定された URL カテゴリに URL を追加します。

パラメータ

パラメータ タイプ デフォルト値 必須 Description
デバイス名 文字列 なし デバイスの名前を指定します。パロアルト ネットワーク パノラマ のデフォルトのデバイス名は localhost.localdomain です。
デバイス グループ名 文字列 なし はい デバイス グループの名前を指定します。
URL カテゴリ名 文字列 なし URL カテゴリの名前を指定します。

実行

このアクションは URL エンティティに対して実行されます。

アクションの結果

スクリプトの結果
スクリプトの結果名 値のオプション
is_success True/False

is_success:False

JSON の結果
[
    "www.example.com"
]
ケースウォール
結果のタイプ 値 / 説明 種類
出力メッセージ *

成功し、指定された URL の少なくとも 1 つが追加された場合(is_success = true):
「以下の URL をパロアルト ネットワーク パノラマ URL カテゴリ ''{0}'': \n {1}".format(category, entity.identifier リスト) に正常に追加しました」を印刷します。

特定の URL の追加に失敗した場合(is_success = true):

「アクションがパロアルト ネットワーク パノラマ URL カテゴリ ''{0}':\n {1}". format(category, [entity.identifier]) に以下の URL を追加できませんでした。」を印刷します。

すべての URL の追加に失敗した場合(is_success = false):

印刷: 「パロアルト ネットワーク パノラマ URL カテゴリ「{0}」.format(category) に URL が追加されませんでした

全般

ブロックされたアプリケーションを編集する

アプリケーションをブロックまたはブロック解除します。各アプリケーションを特定のポリシーに追加または削除します。

パラメータ

パラメータ タイプ デフォルト値 必須 Description
ブロックするアプリケーション 文字列 なし いいえ ブロックするアプリケーションの種類を指定します。例: apple-siri,windows-azure
ブロックを解除するアプリケーション 文字列 なし いいえ ブロックを解除するアプリケーションの種類を指定します。例: apple-siri,windows-azure
デバイス名 文字列 なし デバイスの名前を指定します。パロアルト ネットワーク パノラマ のデフォルトのデバイス名は localhost.localdomain です。
デバイス グループ名 文字列 なし はい デバイス グループの名前を指定します。
ポリシー名 文字列 なし ポリシーの名前を指定します。

実行

このアクションはすべてのエンティティに対して実行されます。

アクションの結果

スクリプトの結果
スクリプトの結果名 値のオプション
is_success True/False is_success:False
JSON の結果
[
    "1und1-mail",
    "Filter",
    "Group1",
    "SiemplifyAppBlacklist",
    "apple-siri",
    "google-analytics"
]

ブロックされたアプリケーションを取得する

指定されたポリシーでブロックされているすべてのアプリケーションを一覧表示します。

パラメータ

パラメータ タイプ デフォルト値 必須 Description
デバイス名 文字列 なし デバイスの名前を指定します。パロアルト ネットワーク パノラマ のデフォルトのデバイス名は localhost.localdomain です。
デバイス グループ名 文字列 なし はい デバイス グループの名前を指定します。
ポリシー名 文字列 なし ポリシーの名前を指定します。

実行

このアクションはすべてのエンティティに対して実行されます。

アクションの結果

スクリプトの結果
スクリプトの結果名 値のオプション
blocked_applications なし なし
JSON の結果
[
    "1und1-mail",
    "Filter",
    "Group1",
    "SiemplifyAppBlacklist",
    "apple-siri",
    "google-analytics"
]
ケースウォール
結果のタイプ 値 / 説明 種類
出力メッセージ * 「ポリシー ''{0}: {1}".format(Policy name, \n separated list of applications) にブロックされたアプリケーションが正常に一覧表示されました 全般

Ping

Panorama への接続性をテストします。

パラメータ

なし

実行

このアクションはすべてのエンティティに対して実行されます。

アクションの結果

スクリプトの結果
スクリプトの結果名 値のオプション
is_success True/False is_success:False

変更を commit

パロアルト ネットワーク パノラマでアクションが変更を commit します。

Only My Changes パラメータを使用するには、ユーザーが管理者である必要があります。

パラメータ

パラメータ タイプ デフォルト値 必須 Description
自分の変更のみ チェックボックス オフ いいえ 有効にした場合、アクションは現在のユーザーが行った変更のみをコミットします。

実行

このアクションはすべてのエンティティに対して実行されます。

アクションの結果

スクリプトの結果
スクリプトの結果名 値のオプション
is_success True/False is_success:False

変更を push

パロアルト ネットワーク パノラマでデバイス グループの commit を push します。

変更がプッシュされるまでに数分かかることがあります。

パラメータ

パラメータ タイプ デフォルト値 必須 Description
デバイス グループ名 文字列 なし デバイス グループの名前を指定します。この値を確認できる場所について詳しくは、アクションのドキュメントをご覧ください。

実行

このアクションはすべてのエンティティに対して実行されます。

アクションの結果

スクリプトの結果
スクリプトの結果名 値のオプション
is_success True/False is_success:False

グループから IP を削除する

アドレス グループから IP アドレスを削除します。

パラメータ

パラメータ タイプ デフォルト値 必須 Description
デバイス名 文字列 なし デバイスの名前を指定します。パロアルト ネットワーク パノラマ のデフォルトのデバイス名は localhost.localdomain です。
デバイス グループ名 文字列 なし はい デバイス グループの名前を指定します。
アドレス グループ名 文字列 なし アドレス グループの名前を指定します。

実行

このアクションは IP アドレス エンティティに対して実行されます。

アクションの結果

スクリプトの結果
スクリプトの結果名 値のオプション
is_success True/False is_success:False
JSON の結果
[
    "192.0.2.1",
    "203.0.113.1"
]
ケースウォール
結果のタイプ 値 / 説明 種類
出力メッセージ *

成功し、指定された IP の少なくとも 1 つが削除された場合(is_success = true):
「以下の IP をパロアルト ネットワーク パノラマ アドレス グループ ''{0}'': \n {1}".format(address_group, entity.identifier list) から正常に削除しました」を印刷します。

特定の IP の削除に失敗した場合(is_success = true):

「アクションがパロアルト ネットワーク パノラマ アドレス グループ ''{0}':\n {1}".format(address_group, [entity.identifier]) から以下の IP を削除できませんでした。」を印刷します。

すべての IP の削除に失敗した場合(is_success = false):

印刷: 「パロアルト ネットワーク パノラマ アドレス グループ '{0}'.format(address_group) から IP が削除されませんでした」

全般

ポリシーで IP のブロックを解除する

特定のポリシーで IP アドレスをブロックします。

パラメータ

パラメータ タイプ デフォルト値 必須 Description
デバイス名 文字列 なし デバイスの名前を指定します。パロアルト ネットワーク パノラマ のデフォルトのデバイス名は localhost.localdomain です。
デバイス グループ名 文字列 なし はい デバイス グループの名前を指定します。
ポリシー名 文字列 なし ポリシーの名前を指定します。
ターゲット 文字列 なし ターゲットを指定します。有効な値: source、destination。

実行

このアクションは IP アドレス エンティティに対して実行されます。

アクションの結果

スクリプトの結果
スクリプトの結果名 値のオプション
is_success True/False is_success:False
JSON の結果
[
    "192.0.2.1",
    "203.0.113.1"
]
ケースウォール
結果のタイプ 値 / 説明 種類
出力メッセージ *

成功し、指定された IP の少なくとも 1 つがブロック解除された場合(is_success = true):
「以下の IP がパロアルト ネットワーク パノラマ ポリシー ''{0}'': \n {1}".format(policy_name, entity.identifier list) で正常にブロック解除されました」を印刷します。

特定の IP のブロックに失敗した場合(is_success = true):

「アクションは以下の IP をパロアルト ネットワーク パノラマ ポリシー ''{0}':\n {1}".format(policy_name, [entity.identifier]) でブロック解除できませんでした」を印刷します。

すべての IP の追加に失敗した場合(is_success = false):

印刷: 「パロアルト ネットワーク パノラマ ポリシー '{0}'.format(policy_name) で IP はブロック解除されませんでした」

全般

URL のブロックを解除する

指定された URL カテゴリから URL を削除します。

パラメータ

パラメータ タイプ デフォルト値 必須 Description
デバイス名 文字列 なし デバイスの名前を指定します。パロアルト ネットワーク パノラマ のデフォルトのデバイス名は localhost.localdomain です。
デバイス グループ名 文字列 なし はい デバイス グループの名前を指定します。
URL カテゴリ名 文字列 なし URL カテゴリの名前を指定します。

実行

このアクションは URL エンティティに対して実行されます。

アクションの結果

スクリプトの結果
スクリプトの結果名 値のオプション
is_success True/False

is_success:False

JSON の結果
[
    "www.example.com"
]
ケースウォール
結果のタイプ 値 / 説明 種類
出力メッセージ *

成功し、指定された URL の少なくとも 1 つが削除された場合(is_success = true):
「以下の URL をパロアルト ネットワーク パノラマ URL カテゴリ ''{0}'': \n {1}".format(category, entity.identifier list) から正常に削除しました」を印刷します。

特定の URL の追加に失敗した場合(is_success = true):

「アクションがパロアルト ネットワーク パノラマ URL カテゴリ ''{0}':\n {1}".format(category, [entity.identifier]) から以下の URL を削除できませんでした。」を印刷します。

すべての URL の追加に失敗した場合(is_success = false):

印刷: 「パロアルト ネットワーク パノラマ URL カテゴリ '{0}'.format(category) から URL が削除されませんでした」

全般

検索ログ

クエリに基づいてパロアルト ネットワーク パノラマでログを検索します。

パラメータ

パラメータの表示名 種類 デフォルト値 必須 説明
ログタイプ DDL トラフィック

返すログの種類を指定します。

可能な値: Traffic、Threat、URL Filtering、WildFire Submissions、Data Filtering、HIP Match、IP Tag、User ID、Tunnel Inspection、Configuration、System、Authentication。

クエリ 文字列 なし いいえ ログを返すために使用するクエリ フィルタを指定します。
最大遡及時間 整数 なし いいえ ログを取得する時間数を指定します。
返すログの最大数 整数 50 いいえ 返すログの数を指定します。最大値は 1000 です。

実行

このアクションはエンティティに対しては実行されません。

アクションの結果

スクリプトの結果
スクリプトの結果名 値のオプション
is_success True/False is_success:False
JSON の結果
  <logs count="1" progress="100">
                <entry logid="28889">
                    <domain>0</domain>
                    <receive_time>2020/07/06 13:51:19</receive_time>
                    <serial>007051000096801</serial>
                    <seqno>21467</seqno>
                    <actionflags>0x0</actionflags>
                    <is-logging-service>no</is-logging-service>
                    <type>THREAT</type>
                    <subtype>spyware</subtype>
                    <config_ver>0</config_ver>
                    <time_generated>2020/07/06 13:51:10</time_generated>
                    <src>192.0.2.1</src>
                    <dst>203.0.113.254</dst>
                    <natsrc>198.51.100.4</natsrc>
                    <natdst>203.0.113.254</natdst>
                    <rule>inside to outside</rule>
                    <srcloc code="192.0.2.0-192.0.2.255" cc="192.0.2.0-192.0.2.255">192.0.2.0-192.0.2.255</srcloc>
                    <dstloc code="United States" cc="US">United States</dstloc>
                    <app>ms-update</app>
                    <vsys>vsys1</vsys>
                    <from>inside</from>
                    <to>Outside</to>
                    <inbound_if>ethernet1/2</inbound_if>
                    <outbound_if>ethernet1/1</outbound_if>
                    <logset>log forward1</logset>
                    <time_received>2020/07/06 13:51:10</time_received>
                    <sessionid>2348</sessionid>
                    <repeatcnt>1</repeatcnt>
                    <sport>56761</sport>
                    <dport>80</dport>
                    <natsport>45818</natsport>
                    <natdport>80</natdport>
                    <flags>0x80403000</flags>
                    <flag-pcap>yes</flag-pcap>
                    <flag-flagged>no</flag-flagged>
                    <flag-proxy>no</flag-proxy>
                    <flag-url-denied>no</flag-url-denied>
                    <flag-nat>yes</flag-nat>
                    <captive-portal>no</captive-portal>
                    <non-std-dport>no</non-std-dport>
                    <transaction>no</transaction>
                    <pbf-c2s>no</pbf-c2s>
                    <pbf-s2c>no</pbf-s2c>
                    <temporary-match>yes</temporary-match>
                    <sym-return>no</sym-return>
                    <decrypt-mirror>no</decrypt-mirror>
                    <credential-detected>no</credential-detected>
                    <flag-mptcp-set>no</flag-mptcp-set>
                    <flag-tunnel-inspected>no</flag-tunnel-inspected>
                    <flag-recon-excluded>no</flag-recon-excluded>
                    <flag-wf-channel>no</flag-wf-channel>
                    <pktlog>1594032670-2348.pcap</pktlog>
                    <proto>tcp</proto>
                    <action>alert</action>
                    <tunnel>N/A</tunnel>
                    <tpadding>0</tpadding>
                    <cpadding>0</cpadding>
                    <rule_uuid>9f1bcd9d-0ebc-4815-87cd-b377e0b4817f</rule_uuid>
                    <dg_hier_level_1>11</dg_hier_level_1>
                    <dg_hier_level_2>0</dg_hier_level_2>
                    <dg_hier_level_3>0</dg_hier_level_3>
                    <dg_hier_level_4>0</dg_hier_level_4>
                    <device_name>PA-VM</device_name>
                    <vsys_id>1</vsys_id>
                    <tunnelid_imsi>0</tunnelid_imsi>
                    <parent_session_id>0</parent_session_id>
                    <threatid>Suspicious HTTP Evasion Found</threatid>
                    <tid>14984</tid>
                    <reportid>0</reportid>
                    <category>computer-and-internet-info</category>
                    <severity>informational</severity>
                    <direction>client-to-server</direction>
                    <url_idx>1</url_idx>
                    <padding>0</padding>
                    <pcap_id>1206408081198547007</pcap_id>
                    <contentver>AppThreat-0-0</contentver>
                    <sig_flags>0x0</sig_flags>
                    <thr_category>spyware</thr_category>
                    <assoc_id>0</assoc_id>
                    <ppid>4294967295</ppid>
                    <http2_connection>0</http2_connection>
                    <misc>3.tlu.dl.delivery.mp.microsoft.com/filestreamingservice/files/0</misc>
                    <tunnelid>0</tunnelid>
                    <imsi/>
                    <monitortag/>
                    <imei/>
                </entry>
            </logs>
ケースウォール
結果のタイプ 値 / 説明 種類
出力メッセージ *

アクションが失敗したり、ハンドブックの実行を停止したりすることはありません。

成功し、1 つ以上のログが返された場合(is_success = true):
「正常に一覧表示された {0} のログ。使用したクエリ: '{1}' ".format(log_type)

成功したが、ログがない場合(is_success = false):
「{0} ログが見つかりませんでした」と出力します。使用したクエリ: '{1}' ".format(log_type, query)

クエリが正しくない場合(レスポンス ステータス = エラー)(is_success=false):

「アクションはログを表示できませんでした」を印刷します。理由: {0}」.format(response/msg)

アクションが失敗し、ハンドブックの実行が停止します。

認証情報が誤っている、サーバーへの接続がないなど、致命的なエラーの場合、その他:

「エラー実行アクション 「ログの検索」を印刷します。理由: {0}''.format(error.Stacktrace)

全般
CSV ケースウォール(トラフィック)

名前: トラフィック ログ

列:

  • 受信時間(receive_time としてマッピング)
  • 送信元 IP(src としてマッピング)
  • 宛先 IP(dst としてマッピング)
  • アクション(action としてマッピング)
  • タイプ(subtype としてマッピング)
  • アプリケーション(app としてマッピング)
CSV ケースウォール(脅威)

名前: 脅威ログ

列:

  • 受信時間(receive_time としてマッピング)
  • 説明(threatID としてマッピング)
  • 送信元 IP(src としてマッピング)
  • 宛先 IP(dst としてマッピング)
  • 名前(misc としてマッピング)
  • タイプ(subtype としてマッピング)
  • 重大度(severity としてマッピング)

CSV ケースウォール

(URL のフィルタリング)

名前: URL フィルタリング ログ

列:

  • 受信時間(receive_time としてマッピング)
  • 送信元 IP (src としてマッピング)
  • 宛先 IP(dst としてマッピング)
  • URL(misc としてマッピング)
  • カテゴリ(カテゴリとしてマッピング)
  • 重大度(severity としてマッピング)
  • アクション(action としてマッピング)

CSV ケースウォール

(Wildfire の送信)

[名前]: Wildfire の送信ログ

列:

  • 受信時間(receive_time としてマッピング)
  • 説明(threatID としてマッピング)
  • 送信元 IP(src としてマッピング)
  • 宛先 IP(dst としてマッピング)
  • 名前(misc としてマッピング)
  • タイプ(subtype としてマッピング)
  • 重大度(severity としてマッピング)
  • アクション(action としてマッピング)
  • ハッシュ(filedigest としてマッピング)
  • ファイル形式(filetype としてマッピング)

CSV ケースウォール

(データのフィルタリング)

名前: データ フィルタリング ログ

列:

  • 受信時間(receive_time としてマッピング)
  • 説明(threatID としてマッピング)
  • 送信元 IP(src としてマッピング)
  • 宛先 IP(dst としてマッピング)
  • 名前(misc としてマッピング)
  • タイプ(subtype としてマッピング)
  • 重大度(severity としてマッピング)
  • アクション(action としてマッピング)

CSV ケースウォール

(HIP Match)

名前: HIP 一致ログ

列:

  • 受信時間(receive_time としてマッピング)
  • IP(src としてマッピング)
  • HIP(matchname としてマッピング)
  • 繰り返し回数(repeatcnt としてマッピング)
  • デバイス名(device_name としてマッピング)

CSV ケースウォール

(IP タグ)

名前: IP タグログ

列:

  • 受信時間(receive_time としてマッピング)
  • IP(ip としてマッピング)
  • タグ名(tag_name としてマッピング)
  • デバイス名(device_name としてマッピング)
  • イベント ID(event_id としてマッピング)

CSV ケースウォール

(ユーザー ID)

名前: ユーザー ID 一致ログ

列:

  • 受信時間(receive_time としてマッピング)
  • IP(ip としてマッピング)
  • ユーザー(ユーザーとしてマッピング)
  • デバイス名(device_name としてマッピング)
  • タイプ(subtype としてマッピング)

CSV ケースウォール

(トンネル検査)

名前: トンネル検査ログ

列:

  • 受信時間(receive_time としてマッピング)
  • 送信元 IP (src としてマッピング)
  • 宛先 IP(dst としてマッピング)
  • アプリケーション(app としてマッピング)
  • タイプ(subtype としてマッピング)
  • 重大度(severity としてマッピング)
  • アクション(action としてマッピング)

CSV ケースウォール

(構成)

名前: 構成ログ

列:

  • 受信時間(receive_time としてマッピング)
  • コマンド (cmd としてマッピング)
  • 管理者(管理者としてマッピング)
  • デバイス名(device_name としてマッピング)

CSV ケースウォール

(システム)

名前: システムログ

列:

  • 受信時間(receive_time としてマッピング)
  • デバイス名(device_name としてマッピング)
  • タイプ(subtype としてマッピング)
  • 重大度(severity としてマッピング)
  • 説明(opaque としてマッピング)

CSV ケースウォール

(認証)

名前: 認証ログ

列:

  • 受信時間(receive_time としてマッピング)
  • デバイス名(device_name としてマッピング)
  • IP(ip としてマッピング)
  • ユーザー(ユーザーとしてマッピング)
  • タイプ(subtype としてマッピング)
  • 重大度(severity としてマッピング)
  • 説明(desc としてマッピング)

IP 間の相関トラフィックを取得する

アクションは、送信元 IP アドレスと宛先 IP アドレスの間のパロアルト ネットワーク パノラマからの相関ネットワーク トラフィック ログを返します。

ハンドブックの推奨事項

2 つの IP 間の関連トラフィックを取得するプロセスを自動化するには、送信元 IP アドレスに Event.sourceAddress 属性を使用し、宛先 IP アドレスに Event.destinationAddress を使用します。このアプローチは、Google SecOps イベントが 1 つしかないアラートにおすすめします。それ以外の場合は、予期しない結果が生じる可能性があります。

パラメータ

パラメータの表示名 種類 デフォルト値 必須 説明
送信元 IP CSV なし トラフィックの取得に使用される送信元 IP を指定します。
宛先 IP CSV なし トラフィックの取得に使用される宛先 IP を指定します。
最大遡及時間 整数 なし いいえ ログを取得する時間数を指定します。
返すログの最大数 整数 50 いいえ 返すログの数を指定します。最大値は 1000 です。

実行

このアクションはエンティティに対しては実行されません。

アクションの結果

スクリプトの結果
スクリプトの結果名 値のオプション
is_success True/False is_success:False
JSON の結果
     <logs count="1" progress="100">
                    <entry logid="28889">
                        <domain>0</domain>
                        <receive_time>2020/07/06 13:51:19</receive_time>
                        <serial>007051000096801</serial>
                        <seqno>21467</seqno>
                        <actionflags>0x0</actionflags>
                        <is-logging-service>no</is-logging-service>
                        <type>THREAT</type>
                        <subtype>spyware</subtype>
                        <config_ver>0</config_ver>
                        <time_generated>2020/07/06 13:51:10</time_generated>
                        <src>192.0.2.3</src>
                        <dst>198.51.100.254</dst>
                        <natsrc>203.0.113.4</natsrc>
                        <natdst>198.51.100.254</natdst>
                        <rule>inside to outside</rule>
                        <srcloc code="192.0.2.0-192.0.2.255" cc="192.0.2.0-192.0.2.255">192.0.2.0-192.0.2.255</srcloc>
                        <dstloc code="United States" cc="US">United States</dstloc>
                        <app>ms-update</app>
                        <vsys>vsys1</vsys>
                        <from>inside</from>
                        <to>Outside</to>
                        <inbound_if>ethernet1/2</inbound_if>
                        <outbound_if>ethernet1/1</outbound_if>
                        <logset>log forward1</logset>
                        <time_received>2020/07/06 13:51:10</time_received>
                        <sessionid>2348</sessionid>
                        <repeatcnt>1</repeatcnt>
                        <sport>56761</sport>
                        <dport>80</dport>
                        <natsport>45818</natsport>
                        <natdport>80</natdport>
                        <flags>0x80403000</flags>
                        <flag-pcap>yes</flag-pcap>
                        <flag-flagged>no</flag-flagged>
                        <flag-proxy>no</flag-proxy>
                        <flag-url-denied>no</flag-url-denied>
                        <flag-nat>yes</flag-nat>
                        <captive-portal>no</captive-portal>
                        <non-std-dport>no</non-std-dport>
                        <transaction>no</transaction>
                        <pbf-c2s>no</pbf-c2s>
                        <pbf-s2c>no</pbf-s2c>
                        <temporary-match>yes</temporary-match>
                        <sym-return>no</sym-return>
                        <decrypt-mirror>no</decrypt-mirror>
                        <credential-detected>no</credential-detected>
                        <flag-mptcp-set>no</flag-mptcp-set>
                        <flag-tunnel-inspected>no</flag-tunnel-inspected>
                        <flag-recon-excluded>no</flag-recon-excluded>
                        <flag-wf-channel>no</flag-wf-channel>
                        <pktlog>1594032670-2348.pcap</pktlog>
                        <proto>tcp</proto>
                        <action>alert</action>
                        <tunnel>N/A</tunnel>
                        <tpadding>0</tpadding>
                        <cpadding>0</cpadding>
                        <rule_uuid>9f1bcd9d-0ebc-4815-87cd-b377e0b4817f</rule_uuid>
                        <dg_hier_level_1>11</dg_hier_level_1>
                        <dg_hier_level_2>0</dg_hier_level_2>
                        <dg_hier_level_3>0</dg_hier_level_3>
                        <dg_hier_level_4>0</dg_hier_level_4>
                        <device_name>PA-VM</device_name>
                        <vsys_id>1</vsys_id>
                        <tunnelid_imsi>0</tunnelid_imsi>
                        <parent_session_id>0</parent_session_id>
                        <threatid>Suspicious HTTP Evasion Found</threatid>
                        <tid>14984</tid>
                        <reportid>0</reportid>
                        <category>computer-and-internet-info</category>
                        <severity>informational</severity>
                        <direction>client-to-server</direction>
                        <url_idx>1</url_idx>
                        <padding>0</padding>
                        <pcap_id>1206408081198547007</pcap_id>
                        <contentver>AppThreat-0-0</contentver>
                        <sig_flags>0x0</sig_flags>
                        <thr_category>spyware</thr_category>
                        <assoc_id>0</assoc_id>
                        <ppid>4294967295</ppid>
                        <http2_connection>0</http2_connection>
                        <misc>3.tlu.dl.delivery.mp.microsoft.com/filestreamingservice/files/0</misc>
                        <tunnelid>0</tunnelid>
                        <imsi/>
                        <monitortag/>
                        <imei/>
                    </entry>
                </logs>
ケースウォール
結果のタイプ 値 / 説明 種類
出力メッセージ *

アクションが失敗したり、ハンドブックの実行を停止したりすることはありません。

少なくとも 1 つのペアが成功した場合(is_success = true):
「次の送信元 IP と宛先 IP のペア:\n.{0} の相関ログを正常に一覧表示できました」を印刷します。- {1}".format(送信元 IP, 宛先 IP)

特定のペアまたは不完全なペアで失敗した場合(is_success = true):
「次の送信元 IP と宛先 IP のペア:\n.{0} の相関ログを一覧表示できません」を印刷します。- {1}".format(source IP, destination IP. 不完全なペアでは、欠落している部分を「なし」に置き換える必要があります)。

すべてのペアにログがない場合(is_success = false):
「相関ネットワーク トラフィック ログが見つかりませんでした」と印刷します。

アクションが失敗し、ハンドブックの実行が停止します。

認証情報が誤っている、サーバーへの接続がないなど、致命的なエラーの場合、その他:

エラー実行アクション「IP 間の相関トラフィックの取得」を印刷します。理由: {0}」.format(error.Stacktrace)

一般
CSV ケースウォール(ペアごと)

名前: {送信元 IP} と {宛先 IP} の間のトラフィック ログ

列:

  • 受信時間 (receive_time としてマッピング)
  • 送信元 IP(src としてマッピング)
  • 宛先 IP (dst としてマッピング)
  • アクション(action としてマッピング)
  • タイプ(subtype としてマッピング)
  • アプリケーション(app としてマッピング)

コネクタ

Google SecOps でコネクタを構成する方法の詳細については、コネクタの構成をご覧ください。

パロアルト パノラマ - 脅威ログコネクタ

コネクタは、指定されたクエリ フィルタとそのパラメータに基づいて脅威ログを取り込みます。

コネクタの権限

コネクタが正常に機能するには、次の権限が必要です。

Tab 必要な権限
ウェブ UI
  • プライバシー(すべて)
  • タスク
  • 全世界(すべて)
XML API
  • ログ
  • 運用上のリクエスト

Query Filter コネクタ パラメータの使用方法

Query Filter コネクタ パラメータを使用すると、ログの取り込みに使用されるフィルタをカスタマイズできます。デフォルトでは、コネクタは時間フィルタと重大度フィルタを使用しますが、より具体的なフィルタを使用することもできます。

コネクタで使用されるクエリの例を次に示します。

{time_filter} and {severity_filter} and {custom_query_filter}

Query Filter コネクタ パラメータに入力した値は、{custom_query_filter} で使用されます。たとえば、(subtype eq spyware) 属性で Query Filter を指定する場合、クエリの例は次のようになります。

(time_generated geq '2020/06/22 08:00:00') and (severity geq medium) and (subtype eq spyware)

コネクタ パラメータ

次のパラメータを使用してコネクタを構成します。

パラメータの表示名 種類 デフォルト値 必須 説明
プロダクト フィールド名 文字列 プロダクト名 はい ソース フィールド名を入力してプロダクト フィールド名を取得します。
イベント フィールド名 文字列 subtype はい ソース フィールド名を入力してイベント フィールド名を取得します。

環境フィールド名

文字列 "" いいえ

環境名が保存されるフィールドの名前を記述します。

環境フィールドがない場合、その環境がデフォルトの環境です。

環境の正規表現パターン

文字列 .* いいえ

Environment Field Name フィールドで見つかった値に対して実行する正規表現パターン。

デフォルトは、すべてキャッチして値を変更せずに返す .* です。

ユーザーが正規表現ロジックを使用して環境フィールドを操作できるようにするために使用されます。

正規表現パターンが null か空の場合、または環境値が null の場合、最終的な環境の結果はデフォルト環境になります。

スクリプトのタイムアウト(秒) 整数 180 はい 現在のスクリプトを実行している Python プロセスのタイムアウト上限。
API ルート 文字列 https://IP_ADDRESS/api パロアルト パノラマ インスタンスの API ルート。
ユーザー名 文字列 なし パロアルト ネットワーク パノラマ アカウントのユーザー名。
パスワード パスワード なし パロアルト ネットワーク パノラマ アカウントのパスワード。
クエリフィルタ 文字列 なし いいえ クエリで追加のフィルタを指定します。
取得する最も低い重大度 文字列 なし

脅威ログの取得に使用される最も低い重大度。有効な値:

情報、低、中、高、重大。

遡る取得の最大時間数 整数 1 いいえ ログを取得する時間。
取得する最大ログ数 整数 25 いいえ 1 回のコネクタの反復処理で処理するログの数。
許可リストを拒否リストとして使用する チェックボックス オフ 有効にすると、動的リストがブロックリストとして使用されます。
SSL を確認 チェックボックス オン はい 有効になっている場合は、パロアルト ネットワーク パノラマ サーバーへの接続用の SSL 証明書が有効であることを確認します。
プロキシ サーバーのアドレス 文字列 なし いいえ 使用するプロキシ サーバーのアドレス。
プロキシのユーザー名 文字列 なし いいえ 認証に使用するプロキシのユーザー名。
プロキシ パスワード パスワード なし いいえ 認証に使用するプロキシ パスワード。

コネクタルール

コネクタはプロキシをサポートしています。

さらにサポートが必要な場合 コミュニティ メンバーや Google SecOps のプロフェッショナルから回答を得ることができます。