Palo Alto Panorama

통합 버전: 29.0

Palo Alto Panorama를 Google Security Operations와 통합

Google SecOps에서 통합을 구성하는 방법에 대한 자세한 내용은 통합 구성을 참고하세요.

통합 매개변수

다음 매개변수를 사용하여 통합을 구성합니다.

매개변수 표시 이름 유형 기본값 필수 항목 설명
인스턴스 이름 문자열 해당 사항 없음 No 통합을 구성할 인스턴스의 이름입니다.
설명 문자열 해당 사항 없음 No 인스턴스에 대한 설명입니다.
API 루트 문자열 https://IP_ADDRESS/api Palo Alto Networks Panorama 인스턴스의 주소입니다.
사용자 이름 문자열 해당 사항 없음 Palo Alto Networks Panorama에 연결하는 데 사용해야 하는 사용자 이름입니다.
비밀번호 비밀번호 해당 사항 없음 해당 사용자의 비밀번호입니다.
원격 실행 체크박스 선택 해제 No 구성된 통합을 원격으로 실행하려면 필드를 선택합니다. 선택하면 원격 사용자 (에이전트)를 선택하는 옵션이 나타납니다.

작업

일부 작업에는 권한, 기기 이름 또는 기기 그룹 이름과 같은 추가 구성이 필요할 수 있습니다.

작업 권한

작업이 올바르게 실행되려면 다음 권한이 필요합니다.

Tab 필수 권한
구성 읽기 및 쓰기

Panorama 및 방화벽 구성을 가져오거나 수정할 수 있는 권한입니다.

운영 요청 읽기 및 쓰기

Panorama 및 방화벽에서 운영 명령어를 실행할 권한입니다.

커밋 읽기 및 쓰기

Panorama 및 방화벽 구성을 커밋할 수 있는 권한입니다.

기기 이름 또는 기기 그룹 이름 가져오기

  • 기기 이름을 가져오려면 다음 링크를 사용하세요.

    https://PANORAMA_WEB_CONSOLE_IP/php/rest/browse.php/config::devices
    
  • 기기 그룹 이름을 가져오려면 다음 링크를 사용하세요.

    https://PANORAMA_WEB_CONSOLE_IP/php/rest/browse.php/config::devices::entry[@name='DEVICE_NAME']::device-group
    

그룹에 IP 추가

주소 그룹에 IP 주소를 추가합니다.

매개변수

매개변수 유형 기본값 필수 항목 설명
기기 이름 문자열 해당 사항 없음 기기 이름을 지정합니다. Palo Alto Networks Panorama의 기본 기기 이름은 localhost.localdomain입니다.
기기 그룹 이름 문자열 해당 사항 없음 기기 그룹의 이름을 지정합니다.
주소 그룹 이름 문자열 해당 사항 없음 주소 그룹의 이름을 지정합니다.

실행

이 작업은 IP 주소 항목에서 실행됩니다.

작업 결과

스크립트 결과
스크립트 결과 이름 값 옵션 예시
is_success True/False is_success:False
JSON 결과
[
    "192.0.2.1",
    "203.0.113.1"
]
케이스 월
결과 유형 값 / 설명 유형
출력 메시지*

성공하고 제공된 IP 중 하나 이상이 추가된 경우(is_success = true):
print "Successfully added the following IPs to the Palo Alto Networks Panorama address group ''{0}'': \n {1}".format (address_group, entity.identifier list)

특정 IP를 추가하지 못한 경우 (is_success = true):

'작업에서 다음 IP를 Palo Alto Networks Panorama 주소 그룹 ''{0}'에 추가할 수 없습니다.\n {1}'.format(address_group, [entity.identifier])를 출력합니다.

모든 IP를 추가하지 못한 경우 (is_success = false):

인쇄: '{0}' Palo Alto Networks Panorama 주소 그룹에 IP가 추가되지 않았습니다.format(address_group)

일반

정책에서 IP 차단

지정된 정책에서 IP 주소를 차단합니다.

매개변수

매개변수 유형 기본값 필수 항목 설명
기기 이름 문자열 해당 사항 없음 기기 이름을 지정합니다. Palo Alto Networks Panorama의 기본 기기 이름은 localhost.localdomain입니다.
기기 그룹 이름 문자열 해당 사항 없음 기기 그룹의 이름을 지정합니다.
정책 이름 문자열 해당 사항 없음 정책 이름을 지정합니다.
대상 문자열 해당 사항 없음 타겟을 지정합니다. 가능한 값: source, destination

실행

이 작업은 IP 주소 항목에서 실행됩니다.

작업 결과

스크립트 결과
스크립트 결과 이름 값 옵션 예시
is_success True/False is_success:False
JSON 결과
[
    "192.0.2.1",
    "203.0.113.1"
]
케이스 월
결과 유형 값 / 설명 유형
출력 메시지*

성공하고 제공된 IP 중 하나 이상이 차단된 경우 (is_success = true):
print "Successfully blocked the following IPs in the Palo Alto Networks Panorama policy ''{0}'': \n {1}".format(policy_name, entity.identifier list)

특정 IP를 차단하지 못한 경우 (is_success = true):

'작업이 Palo Alto Networks Panorama 정책에서 다음 IP를 차단할 수 없습니다. ''{0}':\n {1}'.format(policy_name, [entity.identifier])을 출력합니다.

모든 IP를 추가하지 못한 경우 (is_success = false):

인쇄: 'Palo Alto Networks Panorama 정책 '{0}'에서 차단된 IP가 없습니다.'.format(policy_name)

일반

URL 차단

지정된 URL 카테고리에 URL을 추가합니다.

매개변수

매개변수 유형 기본값 필수 항목 설명
기기 이름 문자열 해당 사항 없음 기기 이름을 지정합니다. Palo Alto Networks Panorama의 기본 기기 이름은 localhost.localdomain입니다.
기기 그룹 이름 문자열 해당 사항 없음 기기 그룹의 이름을 지정합니다.
URL 카테고리 이름 문자열 해당 사항 없음 URL 카테고리의 이름을 지정합니다.

실행

이 작업은 URL 항목에서 실행됩니다.

작업 결과

스크립트 결과
스크립트 결과 이름 값 옵션 예시
is_success True/False

is_success:False

JSON 결과
[
    "www.example.com"
]
케이스 월
결과 유형 값 / 설명 유형
출력 메시지*

성공하고 제공된 URL 중 하나 이상이 추가된 경우(is_success = true):
print '다음 URL을 Palo Alto Networks Panorama URL 카테고리 ''{0}''에 추가했습니다.\n {1}'.format(category, entity.identifier list)

특정 URL을 추가하지 못한 경우 (is_success = true):

'작업에서 다음 URL을 Palo Alto Networks Panorama URL 카테고리에 추가할 수 없습니다.''{0}':\n {1}'를 출력합니다. format(category, [entity.identifier])

모든 URL을 추가하지 못한 경우 (is_success = false):

인쇄: 'Palo Alto Networks Panorama URL 카테고리 '{0}'에 URL이 추가되지 않았습니다.format(category)

일반

차단된 애플리케이션 수정

애플리케이션 차단 및 차단 해제 각 애플리케이션이 지정된 정책에 추가되거나 삭제됩니다.

매개변수

매개변수 유형 기본값 필수 항목 설명
차단할 애플리케이션 문자열 해당 사항 없음 아니요 차단해야 하는 애플리케이션의 종류를 지정합니다. 예: apple-siri,windows-azure
차단 해제할 애플리케이션 문자열 해당 사항 없음 아니요 차단을 해제해야 하는 애플리케이션의 종류를 지정합니다. 예: apple-siri,windows-azure
기기 이름 문자열 해당 사항 없음 기기 이름을 지정합니다. Palo Alto Networks Panorama의 기본 기기 이름은 localhost.localdomain입니다.
기기 그룹 이름 문자열 해당 사항 없음 기기 그룹의 이름을 지정합니다.
정책 이름 문자열 해당 사항 없음 정책 이름을 지정합니다.

실행

이 작업은 모든 항목에서 실행됩니다.

작업 결과

스크립트 결과
스크립트 결과 이름 값 옵션 예시
is_success True/False is_success:False
JSON 결과
[
    "1und1-mail",
    "Filter",
    "Group1",
    "SiemplifyAppBlacklist",
    "apple-siri",
    "google-analytics"
]

차단된 애플리케이션 가져오기

지정된 정책에서 차단된 모든 애플리케이션을 나열합니다.

매개변수

매개변수 유형 기본값 필수 항목 설명
기기 이름 문자열 해당 사항 없음 기기 이름을 지정합니다. Palo Alto Networks Panorama의 기본 기기 이름은 localhost.localdomain입니다.
기기 그룹 이름 문자열 해당 사항 없음 기기 그룹의 이름을 지정합니다.
정책 이름 문자열 해당 사항 없음 정책 이름을 지정합니다.

실행

이 작업은 모든 항목에서 실행됩니다.

작업 결과

스크립트 결과
스크립트 결과 이름 값 옵션 예시
blocked_applications 해당 사항 없음 해당 사항 없음
JSON 결과
[
    "1und1-mail",
    "Filter",
    "Group1",
    "SiemplifyAppBlacklist",
    "apple-siri",
    "google-analytics"
]
케이스 월
결과 유형 값 / 설명 유형
출력 메시지* '{0} 정책에서 차단된 애플리케이션을 나열했습니다. {1}'.format(정책 이름, 애플리케이션의 쉼표로 구분된 목록) 일반

Panorama에 대한 연결을 테스트합니다.

매개변수

해당 사항 없음

실행

이 작업은 모든 항목에서 실행됩니다.

작업 결과

스크립트 결과
스크립트 결과 이름 값 옵션 예시
is_success True/False is_success:False

변경사항 커밋

작업은 Palo Alto Networks Panorama에서 변경사항을 커밋합니다.

Only My Changes 매개변수를 사용하려면 사용자가 관리자여야 합니다.

매개변수

매개변수 유형 기본값 필수 항목 설명
내 변경사항만 체크박스 선택 해제 아니요 사용 설정된 경우 작업은 현재 사용자가 실행한 변경사항만 커밋합니다.

실행

이 작업은 모든 항목에서 실행됩니다.

작업 결과

스크립트 결과
스크립트 결과 이름 값 옵션 예시
is_success True/False is_success:False

변경사항 푸시

Palo Alto Networks Panorama에서 기기 그룹의 커밋을 푸시합니다.

변경사항이 푸시되기까지 몇 분 정도 걸릴 수 있습니다.

매개변수

매개변수 유형 기본값 필수 항목 설명
기기 그룹 이름 문자열 해당 사항 없음 기기 그룹의 이름을 지정합니다. 이 값을 찾을 수 있는 위치에 관한 자세한 내용은 작업 문서를 참고하세요.

실행

이 작업은 모든 항목에서 실행됩니다.

작업 결과

스크립트 결과
스크립트 결과 이름 값 옵션 예시
is_success True/False is_success:False

그룹에서 IP 삭제

주소 그룹에서 IP 주소를 삭제합니다.

매개변수

매개변수 유형 기본값 필수 항목 설명
기기 이름 문자열 해당 사항 없음 기기 이름을 지정합니다. Palo Alto Networks Panorama의 기본 기기 이름은 localhost.localdomain입니다.
기기 그룹 이름 문자열 해당 사항 없음 기기 그룹의 이름을 지정합니다.
주소 그룹 이름 문자열 해당 사항 없음 주소 그룹의 이름을 지정합니다.

실행

이 작업은 IP 주소 항목에서 실행됩니다.

작업 결과

스크립트 결과
스크립트 결과 이름 값 옵션 예시
is_success True/False is_success:False
JSON 결과
[
    "192.0.2.1",
    "203.0.113.1"
]
케이스 월
결과 유형 값 / 설명 유형
출력 메시지*

성공하고 제공된 IP 중 하나 이상이 삭제된 경우(is_success = true):
print 'Palo Alto Networks Panorama 주소 그룹 ''{0}''에서 다음 IP를 삭제했습니다.\n{1}'.format(address_group, entity.identifier list)

특정 IP를 삭제하지 못한 경우 (is_success = true):

print "작업이 Palo Alto Networks Panorama 주소 그룹 ''{0}'에서 다음 IP를 삭제하지 못했습니다.\n {1}".format(address_group, [entity.identifier])

모든 IP를 삭제하지 못한 경우(is_success = false):

'{0}' Palo Alto Networks Panorama 주소 그룹에서 IP가 삭제되지 않았습니다.'를 출력합니다.format(address_group)

일반

정책에서 IP 차단 해제

지정된 정책에서 IP 주소를 차단합니다.

매개변수

매개변수 유형 기본값 필수 항목 설명
기기 이름 문자열 해당 사항 없음 기기 이름을 지정합니다. Palo Alto Networks Panorama의 기본 기기 이름은 localhost.localdomain입니다.
기기 그룹 이름 문자열 해당 사항 없음 기기 그룹의 이름을 지정합니다.
정책 이름 문자열 해당 사항 없음 정책 이름을 지정합니다.
대상 문자열 해당 사항 없음 타겟을 지정합니다. 가능한 값: source, destination

실행

이 작업은 IP 주소 항목에서 실행됩니다.

작업 결과

스크립트 결과
스크립트 결과 이름 값 옵션 예시
is_success True/False is_success:False
JSON 결과
[
    "192.0.2.1",
    "203.0.113.1"
]
케이스 월
결과 유형 값 / 설명 유형
출력 메시지*

성공하고 제공된 IP 중 하나 이상이 차단 해제된 경우(is_success = true):
print "Successfully unblocked the following IPs in the Palo Alto Networks Panorama policy ''{0}'': \n {1}".format(policy_name, entity.identifier list)

특정 IP를 차단하지 못한 경우 (is_success = true):

'작업이 Palo Alto Networks Panorama 정책 ''{0}'에서 다음 IP를 차단 해제할 수 없습니다.\n{1}'.format(policy_name, [entity.identifier])를 출력합니다.

모든 IP를 추가하지 못한 경우 (is_success = false):

'{0}' Palo Alto Networks Panorama 정책에서 차단 해제된 IP가 없습니다.'를 출력합니다.format(policy_name)

일반

URL 차단 해제

지정된 URL 카테고리에서 URL을 삭제합니다.

매개변수

매개변수 유형 기본값 필수 항목 설명
기기 이름 문자열 해당 사항 없음 기기 이름을 지정합니다. Palo Alto Networks Panorama의 기본 기기 이름은 localhost.localdomain입니다.
기기 그룹 이름 문자열 해당 사항 없음 기기 그룹의 이름을 지정합니다.
URL 카테고리 이름 문자열 해당 사항 없음 URL 카테고리의 이름을 지정합니다.

실행

이 작업은 URL 항목에서 실행됩니다.

작업 결과

스크립트 결과
스크립트 결과 이름 값 옵션 예시
is_success True/False

is_success:False

JSON 결과
[
    "www.example.com"
]
케이스 월
결과 유형 값 / 설명 유형
출력 메시지*

성공하고 제공된 URL 중 하나 이상이 삭제된 경우(is_success = true):
print "Palo Alto Networks Panorama URL 카테고리 ''{0}''에서 다음 URL을 삭제했습니다.\n{1}".format(category, entity.identifier list)

특정 URL을 추가하지 못한 경우 (is_success = true):

'작업이 Palo Alto Networks Panorama URL 카테고리에서 다음 URL을 삭제할 수 없었습니다''{0}':\n {1}".format(category, [entity.identifier])를 출력합니다.

모든 URL을 추가할 수 없는 경우 (is_success = false):

인쇄: '{0}' 카테고리의 Palo Alto Networks Panorama URL에서 URL이 삭제되지 않았습니다.format(category)

일반

로그 검색

쿼리를 기반으로 Palo Alto Networks Panorama에서 로그를 검색합니다.

매개변수

매개변수 표시 이름 유형 기본값 필수 항목 설명
로그 유형 DDL 트래픽

반환해야 하는 로그 유형을 지정합니다.

가능한 값: 트래픽, 위협, URL 필터링, WildFire 제출, 데이터 필터링, HIP 일치, IP 태그, 사용자 ID, 터널 검사, 구성, 시스템, 인증

쿼리 문자열 해당 사항 없음 아니요 로그를 반환하는 데 사용할 쿼리 필터를 지정합니다.
최대 이전 시간 정수 해당 사항 없음 아니요 로그를 가져올 위치의 시간을 지정합니다.
반환할 최대 로그 수 정수 50 No 반환할 로그 수를 지정합니다. 최댓값은 1,000입니다.

실행

이 작업은 항목에서 실행되지 않습니다.

작업 결과

스크립트 결과
스크립트 결과 이름 값 옵션 예시
is_success True/False is_success:False
JSON 결과
  <logs count="1" progress="100">
                <entry logid="28889">
                    <domain>0</domain>
                    <receive_time>2020/07/06 13:51:19</receive_time>
                    <serial>007051000096801</serial>
                    <seqno>21467</seqno>
                    <actionflags>0x0</actionflags>
                    <is-logging-service>no</is-logging-service>
                    <type>THREAT</type>
                    <subtype>spyware</subtype>
                    <config_ver>0</config_ver>
                    <time_generated>2020/07/06 13:51:10</time_generated>
                    <src>192.0.2.1</src>
                    <dst>203.0.113.254</dst>
                    <natsrc>198.51.100.4</natsrc>
                    <natdst>203.0.113.254</natdst>
                    <rule>inside to outside</rule>
                    <srcloc code="192.0.2.0-192.0.2.255" cc="192.0.2.0-192.0.2.255">192.0.2.0-192.0.2.255</srcloc>
                    <dstloc code="United States" cc="US">United States</dstloc>
                    <app>ms-update</app>
                    <vsys>vsys1</vsys>
                    <from>inside</from>
                    <to>Outside</to>
                    <inbound_if>ethernet1/2</inbound_if>
                    <outbound_if>ethernet1/1</outbound_if>
                    <logset>log forward1</logset>
                    <time_received>2020/07/06 13:51:10</time_received>
                    <sessionid>2348</sessionid>
                    <repeatcnt>1</repeatcnt>
                    <sport>56761</sport>
                    <dport>80</dport>
                    <natsport>45818</natsport>
                    <natdport>80</natdport>
                    <flags>0x80403000</flags>
                    <flag-pcap>yes</flag-pcap>
                    <flag-flagged>no</flag-flagged>
                    <flag-proxy>no</flag-proxy>
                    <flag-url-denied>no</flag-url-denied>
                    <flag-nat>yes</flag-nat>
                    <captive-portal>no</captive-portal>
                    <non-std-dport>no</non-std-dport>
                    <transaction>no</transaction>
                    <pbf-c2s>no</pbf-c2s>
                    <pbf-s2c>no</pbf-s2c>
                    <temporary-match>yes</temporary-match>
                    <sym-return>no</sym-return>
                    <decrypt-mirror>no</decrypt-mirror>
                    <credential-detected>no</credential-detected>
                    <flag-mptcp-set>no</flag-mptcp-set>
                    <flag-tunnel-inspected>no</flag-tunnel-inspected>
                    <flag-recon-excluded>no</flag-recon-excluded>
                    <flag-wf-channel>no</flag-wf-channel>
                    <pktlog>1594032670-2348.pcap</pktlog>
                    <proto>tcp</proto>
                    <action>alert</action>
                    <tunnel>N/A</tunnel>
                    <tpadding>0</tpadding>
                    <cpadding>0</cpadding>
                    <rule_uuid>9f1bcd9d-0ebc-4815-87cd-b377e0b4817f</rule_uuid>
                    <dg_hier_level_1>11</dg_hier_level_1>
                    <dg_hier_level_2>0</dg_hier_level_2>
                    <dg_hier_level_3>0</dg_hier_level_3>
                    <dg_hier_level_4>0</dg_hier_level_4>
                    <device_name>PA-VM</device_name>
                    <vsys_id>1</vsys_id>
                    <tunnelid_imsi>0</tunnelid_imsi>
                    <parent_session_id>0</parent_session_id>
                    <threatid>Suspicious HTTP Evasion Found</threatid>
                    <tid>14984</tid>
                    <reportid>0</reportid>
                    <category>computer-and-internet-info</category>
                    <severity>informational</severity>
                    <direction>client-to-server</direction>
                    <url_idx>1</url_idx>
                    <padding>0</padding>
                    <pcap_id>1206408081198547007</pcap_id>
                    <contentver>AppThreat-0-0</contentver>
                    <sig_flags>0x0</sig_flags>
                    <thr_category>spyware</thr_category>
                    <assoc_id>0</assoc_id>
                    <ppid>4294967295</ppid>
                    <http2_connection>0</http2_connection>
                    <misc>3.tlu.dl.delivery.mp.microsoft.com/filestreamingservice/files/0</misc>
                    <tunnelid>0</tunnelid>
                    <imsi/>
                    <monitortag/>
                    <imei/>
                </entry>
            </logs>
케이스 월
결과 유형 값 / 설명 유형
출력 메시지*

작업이 실패하거나 플레이북 실행을 중지하지 않습니다.

성공하고 하나 이상의 로그를 반환한 경우(is_success = true):
print '{0}개의 로그를 나열했습니다. 사용된 쿼리: '{1}' ".format(log_type)

성공했지만 로그가 없는 경우(is_success = false):
print '{0} 로그가 없습니다. Used query: '{1}' ".format(log_type, query)

잘못된 쿼리인 경우 (응답 상태 = error) (is_success=false):

'작업이 로그를 나열할 수 없습니다. 이유: {0}".format(response/msg)

작업이 실패하고 플레이북 실행을 중지합니다.

잘못된 사용자 인증 정보, 서버 연결 없음 등 치명적인 오류인 경우:

'로그 검색' 작업을 실행하는 동안 오류가 발생했습니다. 이유: {0}''.format(error.Stacktrace)

일반
CSV 케이스 월 (트래픽)

이름: 트래픽 로그

열:

  • 수신 시간 (receive_time으로 매핑됨)
  • 소스 IP (src로 매핑됨)
  • Dst IP (dst로 매핑됨)
  • 작업 (작업으로 매핑됨)
  • 유형 (하위 유형으로 매핑됨)
  • 애플리케이션 (앱으로 매핑됨)
CSV 케이스 월 (위협)

이름: 위협 로그

열:

  • 수신 시간 (receive_time으로 매핑됨)
  • 설명 (threatID로 매핑됨)
  • 소스 IP (src로 매핑됨)
  • Dst IP (dst로 매핑됨)
  • 이름 (misc로 매핑됨)
  • 유형 (하위 유형으로 매핑됨)
  • 심각도(심각도로 매핑됨)

CSV 케이스 월

(URL 필터링)

이름: URL 필터링 로그

열:

  • 수신 시간 (receive_time으로 매핑됨)
  • Src IP (src로 매핑됨)
  • Dst IP (dst로 매핑됨)
  • URL (기타로 매핑됨)
  • 카테고리 (category로 매핑됨)
  • 심각도(심각도로 매핑됨)
  • 작업 (작업으로 매핑됨)

CSV 케이스 월

(Wildfire 제출)

이름: Wildfire Submission Logs(산불 제출 로그)

열:

  • 수신 시간 (receive_time으로 매핑됨)
  • 설명 (threatID로 매핑됨)
  • 소스 IP (src로 매핑됨)
  • Dst IP (dst로 매핑됨)
  • 이름 (misc로 매핑됨)
  • 유형 (하위 유형으로 매핑됨)
  • 심각도(심각도로 매핑됨)
  • 작업 (작업으로 매핑됨)
  • 해시 (filedigest로 매핑됨)
  • 파일 형식 (filetype으로 매핑됨)

CSV 케이스 월

(데이터 필터링)

이름: 데이터 필터링 로그

열:

  • 수신 시간 (receive_time으로 매핑됨)
  • 설명 (threatID로 매핑됨)
  • 소스 IP (src로 매핑됨)
  • Dst IP (dst로 매핑됨)
  • 이름 (misc로 매핑됨)
  • 유형 (하위 유형으로 매핑됨)
  • 심각도(심각도로 매핑됨)
  • 작업 (작업으로 매핑됨)

CSV 케이스 월

(HIP 일치)

이름: HIP 일치 로그

열:

  • 수신 시간 (receive_time으로 매핑됨)
  • IP (src로 매핑됨)
  • HIP (matchname으로 매핑됨)
  • 반복 횟수(repeatcnt로 매핑됨)
  • 기기 이름 (device_name으로 매핑됨)

CSV 케이스 월

(IP 태그)

이름: IP 태그 로그

열:

  • 수신 시간 (receive_time으로 매핑됨)
  • IP (ip로 매핑됨)
  • 태그 이름 (tag_name으로 매핑됨)
  • 기기 이름 (device_name으로 매핑됨)
  • 이벤트 ID (event_id로 매핑됨)

CSV 케이스 월

(사용자 ID)

이름: 사용자 ID 일치 로그

열:

  • 수신 시간 (receive_time으로 매핑됨)
  • IP (ip로 매핑됨)
  • 사용자 (사용자로 매핑됨)
  • 기기 이름 (device_name으로 매핑됨)
  • 유형 (하위 유형으로 매핑됨)

CSV 케이스 월

(터널 검사)

이름: 터널 검사 로그

열:

  • 수신 시간 (receive_time으로 매핑됨)
  • Src IP (src로 매핑됨)
  • Dst IP (dst로 매핑됨)
  • 애플리케이션 (앱으로 매핑됨)
  • 유형 (하위 유형으로 매핑됨)
  • 심각도(심각도로 매핑됨)
  • 작업 (작업으로 매핑됨)

CSV 케이스 월

(구성)

이름: 구성 로그

열:

  • 수신 시간 (receive_time으로 매핑됨)
  • 명령어(cmd로 매핑됨)
  • 관리자 (관리자로 매핑됨)
  • 기기 이름 (device_name으로 매핑됨)

CSV 케이스 월

(시스템)

이름: 시스템 로그

열:

  • 수신 시간 (receive_time으로 매핑됨)
  • 기기 이름 (device_name으로 매핑됨)
  • 유형 (하위 유형으로 매핑됨)
  • 심각도 (심각도로 매핑됨)
  • 설명 (불투명으로 매핑됨)

CSV 케이스 월

(인증)

이름: 인증 로그

열:

  • 수신 시간 (receive_time으로 매핑됨)
  • 기기 이름 (device_name으로 매핑됨)
  • IP (ip로 매핑됨)
  • 사용자 (사용자로 매핑됨)
  • 유형 (하위 유형으로 매핑됨)
  • 심각도 (심각도로 매핑됨)
  • 설명 (desc로 매핑됨)

IP 간 상관관계가 있는 트래픽 가져오기

작업은 소스 IP 주소와 대상 IP 주소 간의 Palo Alto Networks Panorama에서 상관관계가 지정된 네트워크 트래픽 로그를 반환합니다.

플레이북 추천

두 IP 간의 상관관계가 있는 트래픽을 가져오는 프로세스를 자동화하려면 소스 IP 주소에 Event.sourceAddress 속성을 사용하고 대상 IP 주소에 Event.destinationAddress 속성을 사용합니다. 이 접근 방식은 Google SecOps 이벤트가 하나만 있는 알림에 권장됩니다. 다른 경우에는 예기치 않은 결과가 발생할 수 있습니다.

매개변수

매개변수 표시 이름 유형 기본값 필수 항목 설명
소스 IP CSV 해당 사항 없음 트래픽을 가져오는 데 사용될 소스 IP를 지정합니다.
대상 IP CSV 해당 사항 없음 트래픽을 가져오는 데 사용될 대상 IP를 지정합니다.
최대 이전 시간 정수 해당 사항 없음 아니요 로그를 가져올 위치의 시간을 지정합니다.
반환할 최대 로그 수 정수 50 No 반환할 로그 수를 지정합니다. 최댓값은 1,000입니다.

실행

이 작업은 항목에서 실행되지 않습니다.

작업 결과

스크립트 결과
스크립트 결과 이름 값 옵션 예시
is_success True/False is_success:False
JSON 결과
     <logs count="1" progress="100">
                    <entry logid="28889">
                        <domain>0</domain>
                        <receive_time>2020/07/06 13:51:19</receive_time>
                        <serial>007051000096801</serial>
                        <seqno>21467</seqno>
                        <actionflags>0x0</actionflags>
                        <is-logging-service>no</is-logging-service>
                        <type>THREAT</type>
                        <subtype>spyware</subtype>
                        <config_ver>0</config_ver>
                        <time_generated>2020/07/06 13:51:10</time_generated>
                        <src>192.0.2.3</src>
                        <dst>198.51.100.254</dst>
                        <natsrc>203.0.113.4</natsrc>
                        <natdst>198.51.100.254</natdst>
                        <rule>inside to outside</rule>
                        <srcloc code="192.0.2.0-192.0.2.255" cc="192.0.2.0-192.0.2.255">192.0.2.0-192.0.2.255</srcloc>
                        <dstloc code="United States" cc="US">United States</dstloc>
                        <app>ms-update</app>
                        <vsys>vsys1</vsys>
                        <from>inside</from>
                        <to>Outside</to>
                        <inbound_if>ethernet1/2</inbound_if>
                        <outbound_if>ethernet1/1</outbound_if>
                        <logset>log forward1</logset>
                        <time_received>2020/07/06 13:51:10</time_received>
                        <sessionid>2348</sessionid>
                        <repeatcnt>1</repeatcnt>
                        <sport>56761</sport>
                        <dport>80</dport>
                        <natsport>45818</natsport>
                        <natdport>80</natdport>
                        <flags>0x80403000</flags>
                        <flag-pcap>yes</flag-pcap>
                        <flag-flagged>no</flag-flagged>
                        <flag-proxy>no</flag-proxy>
                        <flag-url-denied>no</flag-url-denied>
                        <flag-nat>yes</flag-nat>
                        <captive-portal>no</captive-portal>
                        <non-std-dport>no</non-std-dport>
                        <transaction>no</transaction>
                        <pbf-c2s>no</pbf-c2s>
                        <pbf-s2c>no</pbf-s2c>
                        <temporary-match>yes</temporary-match>
                        <sym-return>no</sym-return>
                        <decrypt-mirror>no</decrypt-mirror>
                        <credential-detected>no</credential-detected>
                        <flag-mptcp-set>no</flag-mptcp-set>
                        <flag-tunnel-inspected>no</flag-tunnel-inspected>
                        <flag-recon-excluded>no</flag-recon-excluded>
                        <flag-wf-channel>no</flag-wf-channel>
                        <pktlog>1594032670-2348.pcap</pktlog>
                        <proto>tcp</proto>
                        <action>alert</action>
                        <tunnel>N/A</tunnel>
                        <tpadding>0</tpadding>
                        <cpadding>0</cpadding>
                        <rule_uuid>9f1bcd9d-0ebc-4815-87cd-b377e0b4817f</rule_uuid>
                        <dg_hier_level_1>11</dg_hier_level_1>
                        <dg_hier_level_2>0</dg_hier_level_2>
                        <dg_hier_level_3>0</dg_hier_level_3>
                        <dg_hier_level_4>0</dg_hier_level_4>
                        <device_name>PA-VM</device_name>
                        <vsys_id>1</vsys_id>
                        <tunnelid_imsi>0</tunnelid_imsi>
                        <parent_session_id>0</parent_session_id>
                        <threatid>Suspicious HTTP Evasion Found</threatid>
                        <tid>14984</tid>
                        <reportid>0</reportid>
                        <category>computer-and-internet-info</category>
                        <severity>informational</severity>
                        <direction>client-to-server</direction>
                        <url_idx>1</url_idx>
                        <padding>0</padding>
                        <pcap_id>1206408081198547007</pcap_id>
                        <contentver>AppThreat-0-0</contentver>
                        <sig_flags>0x0</sig_flags>
                        <thr_category>spyware</thr_category>
                        <assoc_id>0</assoc_id>
                        <ppid>4294967295</ppid>
                        <http2_connection>0</http2_connection>
                        <misc>3.tlu.dl.delivery.mp.microsoft.com/filestreamingservice/files/0</misc>
                        <tunnelid>0</tunnelid>
                        <imsi/>
                        <monitortag/>
                        <imei/>
                    </entry>
                </logs>
케이스 월
결과 유형 값 / 설명 유형
출력 메시지*

작업이 실패하거나 플레이북 실행을 중지하지 않습니다.

하나 이상의 쌍이 성공한 경우(is_success = true):
print "Successfully listed correlated logs for the following pairs of Source and Destination IPs:\n.{0} - {1}".format(source IP, destination IP.)

특정 쌍 또는 불완전한 쌍에 대해 실패한 경우 (is_success = true):
print "다음 소스 및 대상 IP 쌍의 상관 로그를 나열할 수 없습니다.\n.{0} - {1}".format(source IP, destination IP. 불완전한 쌍에서 누락된 부분은 '해당 사항 없음'으로 대체해야 합니다.

모든 쌍에 대한 로그가 없는 경우(is_success = false):
'상관관계가 있는 네트워크 트래픽 로그가 없습니다.'라고 출력합니다.

작업이 실패하고 플레이북 실행을 중지합니다.

잘못된 사용자 인증 정보, 서버 연결 없음 등 치명적인 오류인 경우:

'IP 간 상관 트래픽 가져오기' 작업을 실행하는 동안 오류가 발생했습니다.'가 출력됩니다. 이유: {0}'.format(error.Stacktrace)

일반
CSV 케이스 월 (각 쌍의 경우)

이름: {소스 IP}와 {목적지 IP} 간 트래픽 로그

열:

  • 수신 시간(receive_time으로 매핑됨)
  • 소스 IP (src로 매핑됨)
  • Dst IP(dst로 매핑됨)
  • 작업 (작업으로 매핑됨)
  • 유형 (하위 유형으로 매핑됨)
  • 애플리케이션 (앱으로 매핑됨)

커넥터

Google SecOps에서 커넥터를 구성하는 방법에 대한 자세한 내용은 커넥터 구성을 참고하세요.

Palo Alto Panorama - 위협 로그 커넥터

커넥터는 지정된 쿼리 필터와 해당 매개변수를 기반으로 위협 로그를 수집합니다.

커넥터 권한

커넥터가 제대로 작동하려면 다음 권한이 필요합니다.

Tab 필수 권한
웹 UI
  • 개인 정보 보호 (전체)
  • 작업
  • 전 세계 (전체)
XML API
  • 로그
  • 운영 요청

Query Filter 커넥터 매개변수 사용 방법

Query Filter 커넥터 매개변수를 사용하면 로그를 수집하는 데 사용되는 필터를 맞춤설정할 수 있습니다. 기본적으로 커넥터는 시간 필터와 심각도 필터를 사용하지만 더 구체적인 필터를 사용할 수도 있습니다.

커넥터에서 사용되는 쿼리의 예는 다음과 같습니다.

{time_filter} and {severity_filter} and {custom_query_filter}

Query Filter 커넥터 매개변수에 입력한 값은 {custom_query_filter}에서 사용됩니다. 예를 들어 (subtype eq spyware) 속성으로 Query Filter를 지정하는 경우 쿼리 예는 다음과 같습니다.

(time_generated geq '2020/06/22 08:00:00') and (severity geq medium) and (subtype eq spyware)

커넥터 매개변수

다음 매개변수를 사용하여 커넥터를 구성합니다.

매개변수 표시 이름 유형 기본값 필수 항목 설명
제품 필드 이름 문자열 제품 이름 제품 필드 이름을 가져오려면 소스 필드 이름을 입력합니다.
이벤트 필드 이름 문자열 하위 유형 이벤트 필드 이름을 가져오려면 소스 필드 이름을 입력합니다.

환경 필드 이름

문자열 "" 아니요

환경 이름이 저장된 필드의 이름을 설명합니다.

환경 필드를 찾을 수 없으면 환경이 기본 환경입니다.

환경 정규식 패턴

문자열 .* 아니요

Environment Field Name 필드에 있는 값에서 실행할 정규 표현식 패턴입니다.

기본값은 .*로서 모두 포착하고 변경되지 않은 값을 반환합니다.

사용자가 정규 표현식 로직을 사용하여 환경 필드를 조작할 수 있도록 허용하는 데 사용됩니다.

정규 표현식 패턴이 null이거나 비어 있거나 환경 값이 null인 경우 최종 환경 결과는 기본 환경입니다.

스크립트 제한 시간(초) 정수 180 현재 스크립트를 실행하는 Python 프로세스의 제한 시간 한도입니다.
API 루트 문자열 https://IP_ADDRESS/api Palo Alto Networks Panorama 인스턴스의 API 루트입니다.
사용자 이름 문자열 해당 사항 없음 Palo Alto Networks Panorama 계정의 사용자 이름입니다.
비밀번호 비밀번호 해당 사항 없음 Palo Alto Networks Panorama 계정의 비밀번호입니다.
쿼리 필터 문자열 해당 사항 없음 아니요 쿼리에 추가 필터를 지정합니다.
가져올 가장 낮은 심각도 문자열 해당 사항 없음

위협 로그를 가져오는 데 사용할 가장 낮은 심각도입니다. 가능한 값은 다음과 같습니다.

정보, 낮음, 중간, 높음, 매우 높음

최대 시간을 뒤로 가져오기 정수 1 아니요 로그를 가져올 위치의 시간입니다.
가져올 최대 로그 수 정수 25 아니요 커넥터 반복당 처리할 로그 수입니다.
허용 목록을 차단 목록으로 사용 체크박스 선택 해제 사용 설정하면 동적 목록이 차단 목록으로 사용됩니다.
SSL 확인 체크박스 선택 사용 설정하면 Palo Alto Networks Panorama 서버에 대한 연결의 SSL 인증서가 유효한지 확인합니다.
프록시 서버 주소 문자열 해당 사항 없음 아니요 사용할 프록시 서버의 주소입니다.
프록시 사용자 이름 문자열 해당 사항 없음 아니요 인증할 프록시 사용자 이름입니다.
프록시 비밀번호 비밀번호 해당 사항 없음 아니요 인증할 프록시 비밀번호입니다.

커넥터 규칙

커넥터가 프록시를 지원합니다.

도움이 더 필요하신가요? 커뮤니티 회원 및 Google SecOps 전문가로부터 답변을 받으세요.