Palo Alto Panorama

集成版本:29.0

将 Palo Alto Panorama 与 Google Security Operations 集成

有关如何在 Google SecOps 中配置集成的详细说明,请参阅配置集成

集成参数

使用以下参数配置集成:

参数显示名称 类型 默认值 为必需参数 说明
实例名称 字符串 不适用 您打算为其配置集成的实例的名称。
说明 字符串 不适用 实例的说明。
API 根 字符串 https://IP_ADDRESS/api Palo Alto Networks Panorama 实例的地址。
用户名 字符串 不适用 应使用哪个用户名连接到 Palo Alto Networks Panorama。
密码 密码 不适用 相应用户的密码。
远程运行 复选框 尚未核查 选中此字段,以便远程运行配置的集成。选中后,系统会显示用于选择远程用户(客服人员)的选项。

操作

某些操作可能需要进行额外的配置,例如权限、设备名称或设备组名称。

操作权限

为了让操作正常执行,需要以下权限:

制表符 所需权限
配置 读写

检索或修改 Panorama 和防火墙配置的权限。

操作请求 读写

在 Panorama 和防火墙上运行操作命令的权限。

提交 读写

提交 Panorama 和防火墙配置的权限。

获取设备名称或设备组名称

  • 如需获取设备名称,请访问以下链接:

    https://PANORAMA_WEB_CONSOLE_IP/php/rest/browse.php/config::devices
    
  • 如需获取设备组名称,请访问以下链接:

    https://PANORAMA_WEB_CONSOLE_IP/php/rest/browse.php/config::devices::entry[@name='DEVICE_NAME']::device-group
    

将 IP 添加到群组

向地址组添加 IP 地址。

参数

参数 类型 默认值 是否为必需属性 说明
设备名称 字符串 不适用 指定设备的名称。Palo Alto Networks Panorama 的默认设备名称为 localhost.localdomain。
设备组名称 字符串 不适用 指定设备组的名称。
地址组名称 字符串 不适用 指定地址组的名称。

运行于

此操作在 IP 地址实体上运行。

操作结果

脚本结果
脚本结果名称 值选项 示例
is_success True/False is_success:False
JSON 结果
[
    "192.0.2.1",
    "203.0.113.1"
]
案例墙
结果类型 值 / 说明 类型
输出消息*

如果成功添加了至少一个提供的 IP 地址(is_success = true)
print "Successfully added the following IPs to the Palo Alto Networks Panorama address group ''{0}'': \n {1}".format(address_group, entity.identifier list)

如果添加特定 IP 失败(is_success = true)

print "Action was not able to add the following IPs to the Palo Alto Networks Panorama address group ''{0}':\n {1}".format(address_group, [entity.identifier])

如果无法为所有 IP 添加(is_success = false)

打印:“未将任何 IP 添加到 Palo Alto Networks Panorama 地址组 '{0}'”。format(address_group)

常规

在政策中屏蔽 IP 地址

屏蔽指定政策中的 IP 地址。

参数

参数 类型 默认值 是否为必需属性 说明
设备名称 字符串 不适用 指定设备的名称。Palo Alto Networks Panorama 的默认设备名称为 localhost.localdomain。
设备组名称 字符串 不适用 指定设备组的名称。
政策名称 字符串 不适用 指定政策的名称。
目标 字符串 不适用 指定应将什么作为目标。可能的值:source、destination。

运行于

此操作在 IP 地址实体上运行。

操作结果

脚本结果
脚本结果名称 值选项 示例
is_success True/False is_success:False
JSON 结果
[
    "192.0.2.1",
    "203.0.113.1"
]
案例墙
结果类型 值 / 说明 类型
输出消息*

如果成功且至少一个提供的 IP 已被屏蔽 (is_success = true)
打印“Successfully blocked the following IPs in the Palo Alto Networks Panorama policy ''{0}'': \n{1}".format(policy_name, entity.identifier list)

如果无法屏蔽特定 IP(is_success = true)

print "Action was not able to block the following IPs in the Palo Alto Networks Panorama policy ''{0}':\n {1}".format(policy_name, [entity.identifier])

如果无法为所有 IP 添加(is_success = false)

打印:“Palo Alto Networks Panorama 政策 '{0}' 中未屏蔽任何 IP 地址”。format(policy_name)

常规

屏蔽网址

将网址添加到给定的网址类别。

参数

参数 类型 默认值 是否为必需属性 说明
设备名称 字符串 不适用 指定设备的名称。Palo Alto Networks Panorama 的默认设备名称为 localhost.localdomain。
设备组名称 字符串 不适用 指定设备组的名称。
网址类别名称 字符串 不适用 指定网址类别的名称。

运行于

此操作在网址实体上运行。

操作结果

脚本结果
脚本结果名称 值选项 示例
is_success True/False

is_success:False

JSON 结果
[
    "www.example.com"
]
案例墙
结果类型 值 / 说明 类型
输出消息*

如果成功添加了至少一个提供的网址 (is_success = true)
print "Successfully added the following 网址s to the Palo Alto Networks Panorama 网址 Category ''{0}'': \n {1}".format(category, entity.identifier list)

如果无法添加特定网址(is_success = true)

print "Action was not able to add the following 网址s to the Palo Alto Networks Panorama 网址 Category''{0}':\n {1}". format(category, [entity.identifier])

如果无法为所有网址添加(is_success = false)

打印:“未向 Palo Alto Networks Panorama 网址类别‘{0}’添加任何网址。”format(category)

常规

修改“遭屏蔽应用的数量”

屏蔽和取消屏蔽应用。每个应用都会添加到指定政策或从指定政策中移除。

参数

参数 类型 默认值 是否为必需属性 说明
要屏蔽的应用 字符串 不适用 指定应屏蔽哪种类型的应用。示例: apple-siri,windows-azure
要解除屏蔽的应用 字符串 不适用 指定应解除屏蔽哪种应用。示例: apple-siri,windows-azure
设备名称 字符串 不适用 指定设备的名称。Palo Alto Networks Panorama 的默认设备名称为 localhost.localdomain。
设备组名称 字符串 不适用 指定设备组的名称。
政策名称 字符串 不适用 指定政策的名称。

运行于

此操作会在所有实体上运行。

操作结果

脚本结果
脚本结果名称 值选项 示例
is_success True/False is_success:False
JSON 结果
[
    "1und1-mail",
    "Filter",
    "Group1",
    "SiemplifyAppBlacklist",
    "apple-siri",
    "google-analytics"
]

获取被屏蔽的应用

列出指定政策中的所有已屏蔽应用。

参数

参数 类型 默认值 是否为必需属性 说明
设备名称 字符串 不适用 指定设备的名称。Palo Alto Networks Panorama 的默认设备名称为 localhost.localdomain。
设备组名称 字符串 不适用 指定设备组的名称。
政策名称 字符串 不适用 指定政策的名称。

运行于

此操作会在所有实体上运行。

操作结果

脚本结果
脚本结果名称 值选项 示例
blocked_applications 不适用 不适用
JSON 结果
[
    "1und1-mail",
    "Filter",
    "Group1",
    "SiemplifyAppBlacklist",
    "apple-siri",
    "google-analytics"
]
案例墙
结果类型 值 / 说明 类型
输出消息* “Successfully listed blocked applications in a policy ''{0}: {1}".format(Policy name, \n separated list of applications) 常规

Ping

测试与 Panorama 的连接。

参数

不适用

运行于

此操作会在所有实体上运行。

操作结果

脚本结果
脚本结果名称 值选项 示例
is_success True/False is_success:False

提交更改

操作会提交 Palo Alto Networks Panorama 中的更改。

如需使用 Only My Changes 参数,用户必须是管理员。

参数

参数 类型 默认值 是否为必需属性 说明
仅限我的更改 复选框 尚未核查 如果启用,操作将仅提交当前用户所做的更改。

运行于

此操作会在所有实体上运行。

操作结果

脚本结果
脚本结果名称 值选项 示例
is_success True/False is_success:False

推送更改

推送 Palo Alto Networks Panorama 中设备组的提交。

更改可能需要几分钟才能推送。

参数

参数 类型 默认值 是否为必需属性 说明
设备组名称 字符串 不适用 指定设备组的名称。请访问操作文档,详细了解可在何处找到此值。

运行于

此操作会在所有实体上运行。

操作结果

脚本结果
脚本结果名称 值选项 示例
is_success True/False is_success:False

从群组中移除 IP

从地址组中移除 IP 地址。

参数

参数 类型 默认值 是否为必需属性 说明
设备名称 字符串 不适用 指定设备的名称。Palo Alto Networks Panorama 的默认设备名称为 localhost.localdomain。
设备组名称 字符串 不适用 指定设备组的名称。
地址组名称 字符串 不适用 指定地址组的名称。

运行于

此操作在 IP 地址实体上运行。

操作结果

脚本结果
脚本结果名称 值选项 示例
is_success True/False is_success:False
JSON 结果
[
    "192.0.2.1",
    "203.0.113.1"
]
案例墙
结果类型 值 / 说明 类型
输出消息*

如果成功且至少移除了一个提供的 IP (is_success = true)
打印“Successfully removed the following IPs from the Palo Alto Networks Panorama address group ''{0}'': \n{1}".format(address_group, entity.identifier list)

如果无法移除特定 IP(is_success = true)

print"操作无法从 Palo Alto Networks Panorama 地址组 ''{0}' 中移除以下 IP:\n {1}".format(address_group,[entity.identifier])

如果未能移除所有 IP 地址:(is_success = false):

打印:“未从 Palo Alto Networks Panorama 地址组 '{0}' 中移除任何 IP。”.format(address_group)

常规

在政策中取消屏蔽 IP

屏蔽指定政策中的 IP 地址。

参数

参数 类型 默认值 是否为必需属性 说明
设备名称 字符串 不适用 指定设备的名称。Palo Alto Networks Panorama 的默认设备名称为 localhost.localdomain。
设备组名称 字符串 不适用 指定设备组的名称。
政策名称 字符串 不适用 指定政策的名称。
目标 字符串 不适用 指定应将什么作为目标。可能的值:source、destination。

运行于

此操作在 IP 地址实体上运行。

操作结果

脚本结果
脚本结果名称 值选项 示例
is_success True/False is_success:False
JSON 结果
[
    "192.0.2.1",
    "203.0.113.1"
]
案例墙
结果类型 值 / 说明 类型
输出消息*

如果成功且至少一个提供的 IP 地址已解除封锁 (is_success = true)
打印“Successfully unblocked the following IPs in the Palo Alto Networks Panorama policy ''{0}'': \n {1}".format(policy_name, entity.identifier list)

如果未能屏蔽特定 IP(is_success = true)

print "无法在 Palo Alto Networks Panorama 政策 ''{0}' 中解除对以下 IP 的封锁:\n{1}".format(policy_name, [entity.identifier])

如果无法为所有 IP 添加(is_success = false)

打印:“Palo Alto Networks Panorama 政策 '{0}' 中没有取消屏蔽任何 IP 地址。”format(policy_name)

常规

取消屏蔽网址

从指定网址类别中移除网址。

参数

参数 类型 默认值 是否为必需属性 说明
设备名称 字符串 不适用 指定设备的名称。Palo Alto Networks Panorama 的默认设备名称为 localhost.localdomain。
设备组名称 字符串 不适用 指定设备组的名称。
网址类别名称 字符串 不适用 指定网址类别的名称。

运行于

此操作在网址实体上运行。

操作结果

脚本结果
脚本结果名称 值选项 示例
is_success True/False

is_success:False

JSON 结果
[
    "www.example.com"
]
案例墙
结果类型 值 / 说明 类型
输出消息*

如果成功且至少一个提供的网址被移除(is_success = true)
打印“Successfully removed the following 网址s from the Palo Alto Networks Panorama 网址 Category ''{0}'': \n{1}”(已成功从 Palo Alto Networks Panorama 网址类别“{0}”中移除以下网址:\n{1})。format(category, entity.identifier list)

如果无法添加特定网址(is_success = true)

print "Action was not able to remove the following 网址s from the Palo Alto Networks Panorama 网址 Category''{0}':\n {1}".format(category, [entity.identifier])

如果所有网址都添加失败(is_success = false)

打印:“未从 Palo Alto Networks Panorama 网址类别 '{0}' 中移除任何网址。”format(category)

常规

搜索日志

根据查询内容在 Palo Alto Networks Panorama 中搜索日志。

参数

参数显示名称 类型 默认值 为必需参数 说明
日志类型 DDL 流量

指定应返回的日志类型。

可能的值:流量、威胁、网址过滤、WildFire 提交、数据过滤、HIP 匹配、IP 标记、用户 ID、隧道检查、配置、系统、身份验证。

查询 字符串 不适用 指定应使用什么查询过滤条件来返回日志。
回溯的小时数上限 整数 不适用 指定提取日志的小时数。
要返回的日志数上限 整数 50 指定要返回的日志数量。最大值为 1000。

运行于

此操作不会在实体上运行。

操作结果

脚本结果
脚本结果名称 值选项 示例
is_success True/False is_success:False
JSON 结果
  <logs count="1" progress="100">
                <entry logid="28889">
                    <domain>0</domain>
                    <receive_time>2020/07/06 13:51:19</receive_time>
                    <serial>007051000096801</serial>
                    <seqno>21467</seqno>
                    <actionflags>0x0</actionflags>
                    <is-logging-service>no</is-logging-service>
                    <type>THREAT</type>
                    <subtype>spyware</subtype>
                    <config_ver>0</config_ver>
                    <time_generated>2020/07/06 13:51:10</time_generated>
                    <src>192.0.2.1</src>
                    <dst>203.0.113.254</dst>
                    <natsrc>198.51.100.4</natsrc>
                    <natdst>203.0.113.254</natdst>
                    <rule>inside to outside</rule>
                    <srcloc code="192.0.2.0-192.0.2.255" cc="192.0.2.0-192.0.2.255">192.0.2.0-192.0.2.255</srcloc>
                    <dstloc code="United States" cc="US">United States</dstloc>
                    <app>ms-update</app>
                    <vsys>vsys1</vsys>
                    <from>inside</from>
                    <to>Outside</to>
                    <inbound_if>ethernet1/2</inbound_if>
                    <outbound_if>ethernet1/1</outbound_if>
                    <logset>log forward1</logset>
                    <time_received>2020/07/06 13:51:10</time_received>
                    <sessionid>2348</sessionid>
                    <repeatcnt>1</repeatcnt>
                    <sport>56761</sport>
                    <dport>80</dport>
                    <natsport>45818</natsport>
                    <natdport>80</natdport>
                    <flags>0x80403000</flags>
                    <flag-pcap>yes</flag-pcap>
                    <flag-flagged>no</flag-flagged>
                    <flag-proxy>no</flag-proxy>
                    <flag-url-denied>no</flag-url-denied>
                    <flag-nat>yes</flag-nat>
                    <captive-portal>no</captive-portal>
                    <non-std-dport>no</non-std-dport>
                    <transaction>no</transaction>
                    <pbf-c2s>no</pbf-c2s>
                    <pbf-s2c>no</pbf-s2c>
                    <temporary-match>yes</temporary-match>
                    <sym-return>no</sym-return>
                    <decrypt-mirror>no</decrypt-mirror>
                    <credential-detected>no</credential-detected>
                    <flag-mptcp-set>no</flag-mptcp-set>
                    <flag-tunnel-inspected>no</flag-tunnel-inspected>
                    <flag-recon-excluded>no</flag-recon-excluded>
                    <flag-wf-channel>no</flag-wf-channel>
                    <pktlog>1594032670-2348.pcap</pktlog>
                    <proto>tcp</proto>
                    <action>alert</action>
                    <tunnel>N/A</tunnel>
                    <tpadding>0</tpadding>
                    <cpadding>0</cpadding>
                    <rule_uuid>9f1bcd9d-0ebc-4815-87cd-b377e0b4817f</rule_uuid>
                    <dg_hier_level_1>11</dg_hier_level_1>
                    <dg_hier_level_2>0</dg_hier_level_2>
                    <dg_hier_level_3>0</dg_hier_level_3>
                    <dg_hier_level_4>0</dg_hier_level_4>
                    <device_name>PA-VM</device_name>
                    <vsys_id>1</vsys_id>
                    <tunnelid_imsi>0</tunnelid_imsi>
                    <parent_session_id>0</parent_session_id>
                    <threatid>Suspicious HTTP Evasion Found</threatid>
                    <tid>14984</tid>
                    <reportid>0</reportid>
                    <category>computer-and-internet-info</category>
                    <severity>informational</severity>
                    <direction>client-to-server</direction>
                    <url_idx>1</url_idx>
                    <padding>0</padding>
                    <pcap_id>1206408081198547007</pcap_id>
                    <contentver>AppThreat-0-0</contentver>
                    <sig_flags>0x0</sig_flags>
                    <thr_category>spyware</thr_category>
                    <assoc_id>0</assoc_id>
                    <ppid>4294967295</ppid>
                    <http2_connection>0</http2_connection>
                    <misc>3.tlu.dl.delivery.mp.microsoft.com/filestreamingservice/files/0</misc>
                    <tunnelid>0</tunnelid>
                    <imsi/>
                    <monitortag/>
                    <imei/>
                </entry>
            </logs>
案例墙
结果类型 值 / 说明 类型
输出消息*

操作不应失败,也不应停止 playbook 执行:

如果成功且返回了至少一个日志(is_success = true)
print "Successfully listed {0} logs. 使用的查询:'{1}' ".format(log_type)

如果成功,但没有日志(is_success = false)
打印“未找到任何 {0} 日志。使用的查询:'{1}' ".format(log_type, query)

如果查询不正确(响应状态 = 错误)(is_success=false)

print "操作无法列出日志。原因:{0}".format(response/msg)

操作应失败并停止 playbook 执行

如果出现致命错误(例如凭据错误、无法连接到服务器等)

print "Error executing action "Search Logs". 原因: {0}''.format(error.Stacktrace)

常规
CSV 案例墙(流量)

名称:流量日志

  • 接收时间(映射为 receive_time)
  • 源 IP(映射为 src)
  • 目标 IP(映射为 dst)
  • 操作(映射为操作)
  • 类型(映射为子类型)
  • 应用(映射为应用)
CSV 案例墙(威胁)

名称:威胁日志

  • 接收时间(映射为 receive_time)
  • 说明(映射为 threatID)
  • 源 IP(映射为 src)
  • 目标 IP(映射为 dst)
  • 名称(映射为其他)
  • 类型(映射为子类型)
  • 严重程度(映射为严重程度)

CSV 案例墙

(网址过滤)

名称:网址过滤日志

列:

  • 接收时间(映射为 receive_time)
  • 源 IP (映射为 src)
  • 目标 IP(映射为 dst)
  • 网址(映射为其他)
  • 类别(映射为类别)
  • 严重程度(映射为严重程度)
  • 操作(映射为操作)

CSV 案例墙

(野火提交内容)

名称:野火提交日志

列:

  • 接收时间(映射为 receive_time)
  • 说明(映射为 threatID)
  • 源 IP(映射为 src)
  • 目标 IP(映射为 dst)
  • 名称(映射为其他)
  • 类型(映射为子类型)
  • 严重程度(映射为严重程度)
  • 操作(映射为操作)
  • 哈希(映射为 filedigest)
  • 文件类型(映射为 filetype)

CSV 案例墙

(数据过滤)

名称:数据过滤日志

列:

  • 接收时间(映射为 receive_time)
  • 说明(映射为 threatID)
  • 源 IP(映射为 src)
  • 目标 IP(映射为 dst)
  • 名称(映射为其他)
  • 类型(映射为子类型)
  • 严重程度(映射为严重程度)
  • 操作(映射为操作)

CSV 案例墙

(HIP 匹配)

名称:HIP Match Logs

  • 接收时间(映射为 receive_time)
  • IP(映射为 src)
  • HIP(映射为 matchname)
  • 重复次数(映射为 repeatcnt)
  • 设备名称(映射为 device_name)

CSV 案例墙

(IP 代码)

名称:IP 标记日志

  • 接收时间(映射为 receive_time)
  • IP(映射为 ip)
  • 代码名称(映射为 tag_name)
  • 设备名称(映射为 device_name)
  • 活动 ID(映射为 event_id)

CSV 案例墙

(用户 ID)

名称:用户 ID 匹配日志

列:

  • 接收时间(映射为 receive_time)
  • IP(映射为 ip)
  • 用户(映射为 user)
  • 设备名称(映射为 device_name)
  • 类型(映射为子类型)

CSV 案例墙

(隧道检查)

名称:隧道检查日志

列:

  • 接收时间(映射为 receive_time)
  • 源 IP (映射为 src)
  • 目标 IP(映射为 dst)
  • 应用(映射为应用)
  • 类型(映射为子类型)
  • 严重程度(映射为严重程度)
  • 操作(映射为操作)

CSV 案例墙

(配置)

名称:配置日志

列:

  • 接收时间(映射为 receive_time)
  • 命令(映射为 cmd)
  • 管理员(映射为管理员)
  • 设备名称(映射为 device_name)

CSV 案例墙

(系统)

名称:系统日志

  • 接收时间(映射为 receive_time)
  • 设备名称(映射为 device_name)
  • 类型(映射为子类型)
  • 严重程度(映射为严重程度)
  • 说明(映射为不透明)

CSV 案例墙

(身份验证)

名称:身份验证日志

列:

  • 接收时间(映射为 receive_time)
  • 设备名称(映射为 device_name)
  • IP(映射为 ip)
  • 用户(映射为用户)
  • 类型(映射为子类型)
  • 严重程度(映射为严重程度)
  • 说明(映射为 desc)

获取 IP 之间的相关流量

该操作会返回 Palo Alto Networks Panorama 中来源 IP 地址与目标 IP 地址之间相关联的网络流量日志。

playbook 建议

如需自动执行检索两个 IP 之间相关流量的过程,请为源 IP 地址使用 Event.sourceAddress 属性,为目标 IP 地址使用 Event.destinationAddress 属性。建议仅包含一个 Google SecOps 事件的提醒采用此方法。在其他情况下,可能会出现意外结果。

参数

参数显示名称 类型 默认值 为必需参数 说明
来源 IP CSV 不适用 指定将用于获取流量的来源 IP。
目标 IP 地址 CSV 不适用 指定将用于获取流量的目标 IP。
回溯的小时数上限 整数 不适用 指定提取日志的小时数。
要返回的日志数上限 整数 50 指定要返回的日志数量。最大值为 1000。

运行于

此操作不会在实体上运行。

操作结果

脚本结果
脚本结果名称 值选项 示例
is_success True/False is_success:False
JSON 结果
     <logs count="1" progress="100">
                    <entry logid="28889">
                        <domain>0</domain>
                        <receive_time>2020/07/06 13:51:19</receive_time>
                        <serial>007051000096801</serial>
                        <seqno>21467</seqno>
                        <actionflags>0x0</actionflags>
                        <is-logging-service>no</is-logging-service>
                        <type>THREAT</type>
                        <subtype>spyware</subtype>
                        <config_ver>0</config_ver>
                        <time_generated>2020/07/06 13:51:10</time_generated>
                        <src>192.0.2.3</src>
                        <dst>198.51.100.254</dst>
                        <natsrc>203.0.113.4</natsrc>
                        <natdst>198.51.100.254</natdst>
                        <rule>inside to outside</rule>
                        <srcloc code="192.0.2.0-192.0.2.255" cc="192.0.2.0-192.0.2.255">192.0.2.0-192.0.2.255</srcloc>
                        <dstloc code="United States" cc="US">United States</dstloc>
                        <app>ms-update</app>
                        <vsys>vsys1</vsys>
                        <from>inside</from>
                        <to>Outside</to>
                        <inbound_if>ethernet1/2</inbound_if>
                        <outbound_if>ethernet1/1</outbound_if>
                        <logset>log forward1</logset>
                        <time_received>2020/07/06 13:51:10</time_received>
                        <sessionid>2348</sessionid>
                        <repeatcnt>1</repeatcnt>
                        <sport>56761</sport>
                        <dport>80</dport>
                        <natsport>45818</natsport>
                        <natdport>80</natdport>
                        <flags>0x80403000</flags>
                        <flag-pcap>yes</flag-pcap>
                        <flag-flagged>no</flag-flagged>
                        <flag-proxy>no</flag-proxy>
                        <flag-url-denied>no</flag-url-denied>
                        <flag-nat>yes</flag-nat>
                        <captive-portal>no</captive-portal>
                        <non-std-dport>no</non-std-dport>
                        <transaction>no</transaction>
                        <pbf-c2s>no</pbf-c2s>
                        <pbf-s2c>no</pbf-s2c>
                        <temporary-match>yes</temporary-match>
                        <sym-return>no</sym-return>
                        <decrypt-mirror>no</decrypt-mirror>
                        <credential-detected>no</credential-detected>
                        <flag-mptcp-set>no</flag-mptcp-set>
                        <flag-tunnel-inspected>no</flag-tunnel-inspected>
                        <flag-recon-excluded>no</flag-recon-excluded>
                        <flag-wf-channel>no</flag-wf-channel>
                        <pktlog>1594032670-2348.pcap</pktlog>
                        <proto>tcp</proto>
                        <action>alert</action>
                        <tunnel>N/A</tunnel>
                        <tpadding>0</tpadding>
                        <cpadding>0</cpadding>
                        <rule_uuid>9f1bcd9d-0ebc-4815-87cd-b377e0b4817f</rule_uuid>
                        <dg_hier_level_1>11</dg_hier_level_1>
                        <dg_hier_level_2>0</dg_hier_level_2>
                        <dg_hier_level_3>0</dg_hier_level_3>
                        <dg_hier_level_4>0</dg_hier_level_4>
                        <device_name>PA-VM</device_name>
                        <vsys_id>1</vsys_id>
                        <tunnelid_imsi>0</tunnelid_imsi>
                        <parent_session_id>0</parent_session_id>
                        <threatid>Suspicious HTTP Evasion Found</threatid>
                        <tid>14984</tid>
                        <reportid>0</reportid>
                        <category>computer-and-internet-info</category>
                        <severity>informational</severity>
                        <direction>client-to-server</direction>
                        <url_idx>1</url_idx>
                        <padding>0</padding>
                        <pcap_id>1206408081198547007</pcap_id>
                        <contentver>AppThreat-0-0</contentver>
                        <sig_flags>0x0</sig_flags>
                        <thr_category>spyware</thr_category>
                        <assoc_id>0</assoc_id>
                        <ppid>4294967295</ppid>
                        <http2_connection>0</http2_connection>
                        <misc>3.tlu.dl.delivery.mp.microsoft.com/filestreamingservice/files/0</misc>
                        <tunnelid>0</tunnelid>
                        <imsi/>
                        <monitortag/>
                        <imei/>
                    </entry>
                </logs>
案例墙
结果类型 值 / 说明 类型
输出消息*

操作不应失败,也不应停止 playbook 执行:

如果至少有一对成功(is_success = true):
打印“Successfully listed correlated logs for the following pairs of Source and Destination IPs:\n.{0} - {1}".format(source IP, destination IP.)

如果某些对或不完整的对未成功(is_success = true)
打印“无法列出以下来源 IP 和目标 IP 对的相关日志:\n.{0}- {1}".format(source IP, destination IP. 在不完整的配对中,缺失的部分应替换为“不适用”)

if no logs for every pair(is_success = false):
print "No correlated network traffic logs were found."

操作应失败并停止 playbook 执行

如果出现致命错误(例如凭据错误、无法连接到服务器等)

print "Error executing action "Get Correlated Traffic Between IPs". 原因:{0}''.format(error.Stacktrace)

常规
CSV 案例墙(针对每对)

名称:{Source IP} 与 {Destination IP} 之间的流量日志

  • 接收时间(映射为 receive_time)
  • 源 IP(映射为 src)
  • 目标 IP 地址(映射为 dst)
  • 操作(映射为操作)
  • 类型(映射为子类型)
  • 应用(映射为应用)

连接器

有关如何在 Google SecOps 中配置连接器的详细说明,请参阅配置连接器

Palo Alto Panorama - 威胁日志连接器

连接器会根据指定的查询过滤条件及其参数提取威胁日志。

连接器权限

为了让连接器正常运行,您需要拥有以下权限:

制表符 所需权限
网页界面
  • 隐私权(全部)
  • Tasks
  • 全球(所有市场)
XML API
  • 日志
  • 操作请求

如何使用 Query Filter 连接器参数

借助 Query Filter 连接器参数,您可以自定义用于注入日志的过滤条件。默认情况下,连接器使用时间过滤条件和严重程度过滤条件,但也可以使用更具体的过滤条件。

连接器使用的查询示例如下:

{time_filter} and {severity_filter} and {custom_query_filter}

您在 Query Filter 连接器参数中输入的值将用于 {custom_query_filter}。例如,如果您使用 (subtype eq spyware) 属性指定 Query Filter,则查询示例如下所示:

(time_generated geq '2020/06/22 08:00:00') and (severity geq medium) and (subtype eq spyware)

连接器参数

使用以下参数配置连接器:

参数显示名称 类型 默认值 为必需参数 说明
商品字段名称 字符串 产品名称 输入源字段名称,以便检索产品字段名称。
事件字段名称 字符串 子类型 输入源字段名称,以便检索事件字段名称。

环境字段名称

字符串 ""

描述存储环境名称的字段的名称。

如果找不到环境字段,则环境为默认环境。

环境正则表达式模式

字符串 .*

要对 Environment Field Name 字段中的值运行的正则表达式模式。

默认值为 .*,用于捕获所有内容并返回未更改的值。

用于让用户使用正则表达式逻辑来操纵环境字段。

如果正则表达式模式为 null 或空,或者环境值为 null,则最终环境结果为默认环境。

脚本超时(秒) 整数 180 运行当前脚本的 Python 进程的超时时间限制。
API 根 字符串 https://IP_ADDRESS/api Palo Alto Networks Panorama 实例的 API 根。
用户名 字符串 不适用 Palo Alto Networks Panorama 账号的用户名。
密码 密码 不适用 Palo Alto Networks Panorama 账号的密码。
查询过滤条件 字符串 不适用 在查询中指定其他过滤条件。
要提取的最低严重程度 字符串 不适用

用于提取威胁日志的最低严重程度。可能的值:

信息、低、中、高、严重。

提取回溯的小时数上限 整数 1 提取日志的小时数。
要提取的日志数量上限 整数 25 每次连接器迭代要处理的日志数量。
将白名单用作黑名单 复选框 尚未核查 如果启用,动态列表将用作屏蔽名单。
验证 SSL 复选框 勾选 如果启用,则验证与 Palo Alto Networks Panorama 服务器的连接的 SSL 证书是否有效。
代理服务器地址 字符串 不适用 要使用的代理服务器的地址。
代理用户名 字符串 不适用 用于进行身份验证的代理用户名。
代理密码 密码 不适用 用于进行身份验证的代理密码。

连接器规则

连接器支持代理。

需要更多帮助?从社区成员和 Google SecOps 专业人士那里获得解答。