Palo Alto Panorama

整合版本:29.0

將 Palo Alto Panorama 與 Google Security Operations 整合

如需在 Google SecOps 中設定整合功能的詳細操作說明,請參閱「設定整合功能」。

整合參數

請使用下列參數設定整合:

參數顯示名稱 類型 預設值 為必填項目 說明
執行個體名稱 字串 不適用 您要設定整合的執行個體名稱。
說明 字串 不適用 執行個體的說明。
API 根目錄 字串 https://IP_ADDRESS/api Palo Alto Networks Panorama 執行個體的位址。
使用者名稱 字串 不適用 用於連線至 Palo Alto Networks Panorama 的使用者名稱。
密碼 密碼 不適用 相應使用者的密碼。
遠端執行 核取方塊 已取消勾選 勾選這個欄位,即可遠端執行設定的整合項目。勾選後,系統會顯示選項,供您選取遠端使用者 (服務專員)。

動作

部分動作可能需要額外設定,例如權限、裝置名稱或裝置群組名稱。

動作權限

如要讓動作正常執行,必須具備下列權限:

Tab 所需權限
設定 讀取及寫入

具備擷取或修改 Panorama 和防火牆設定的權限。

營運要求 讀取及寫入

在 Panorama 和防火牆上執行作業指令的權限。

修訂版本 讀取及寫入

提交 Panorama 和防火牆設定的權限。

取得裝置名稱或裝置群組名稱

  • 如要取得裝置名稱,請使用下列連結:

    https://PANORAMA_WEB_CONSOLE_IP/php/rest/browse.php/config::devices
    
  • 如要取得裝置群組名稱,請使用下列連結:

    https://PANORAMA_WEB_CONSOLE_IP/php/rest/browse.php/config::devices::entry[@name='DEVICE_NAME']::device-group
    

將 IP 新增至群組

將 IP 位址新增至位址群組。

參數

參數 類型 預設值 為必填項目 說明
裝置名稱 字串 不適用 指定裝置名稱。Palo Alto Networks Panorama 的預設裝置名稱為 localhost.localdomain。
裝置群組名稱 字串 不適用 指定裝置群組名稱。
位址群組名稱 字串 不適用 指定地址群組名稱。

執行日期

這項操作會對 IP 位址實體執行。

動作結果

指令碼結果
指令碼結果名稱 價值選項 示例
is_success True/False is_success:False
JSON 結果
[
    "192.0.2.1",
    "203.0.113.1"
]
案件總覽
結果類型 值 / 說明 類型
輸出訊息*

if successful and at least one of the provided IPs was added (is_success = true):
print "Successfully added the following IPs to the Palo Alto Networks Panorama address group ''{0}'': \n {1}".format (address_group, entity.identifier list)

如果無法新增特定 IP (is_success = true):

print "Action was not able to add the following IPs to the Palo Alto Networks Panorama address group ''{0}':\n {1}".format(address_group, [entity.identifier])

如果無法為所有 IP 位址新增 (is_success = false):

Print: "No IPs were added to the Palo Alto Networks Panorama address group '{0}'.format(address_group)

一般

在政策中封鎖 IP

封鎖特定政策中的 IP 位址。

參數

參數 類型 預設值 為必填項目 說明
裝置名稱 字串 不適用 指定裝置名稱。Palo Alto Networks Panorama 的預設裝置名稱為 localhost.localdomain。
裝置群組名稱 字串 不適用 指定裝置群組名稱。
政策名稱 字串 不適用 指定政策名稱。
目標 字串 不適用 指定目標。可能的值:來源、目的地。

執行日期

這項操作會對 IP 位址實體執行。

動作結果

指令碼結果
指令碼結果名稱 價值選項 示例
is_success True/False is_success:False
JSON 結果
[
    "192.0.2.1",
    "203.0.113.1"
]
案件總覽
結果類型 值 / 說明 類型
輸出訊息*

如果成功且至少封鎖一個提供的 IP (is_success = true):
print "Successfully blocked the following IPs in the Palo Alto Networks Panorama policy ''{0}'': \n {1}".format(policy_name, entity.identifier list)

如果無法封鎖特定 IP (is_success = true):

print "Action was not able to block the following IPs in the Palo Alto Networks Panorama policy ''{0}':\n {1}".format(policy_name, [entity.identifier])

如果無法為所有 IP 位址新增 (is_success = false):

Print: "No IPs were blocked in the Palo Alto Networks Panorama policy '{0}'.format(policy_name)

一般

封鎖網址

將網址新增至特定網址類別。

參數

參數 類型 預設值 為必填項目 說明
裝置名稱 字串 不適用 指定裝置名稱。Palo Alto Networks Panorama 的預設裝置名稱為 localhost.localdomain。
裝置群組名稱 字串 不適用 指定裝置群組名稱。
網址類別名稱 字串 不適用 指定網址類別的名稱。

執行日期

這項動作會對網址實體執行。

動作結果

指令碼結果
指令碼結果名稱 價值選項 示例
is_success True/False

is_success:False

JSON 結果
[
    "www.example.com"
]
案件總覽
結果類型 值 / 說明 類型
輸出訊息*

if successful and at least one of the provided URLs was added (is_success = true):
print "Successfully added the following URLs to the Palo Alto Networks Panorama URL Category ''{0}'': \n {1}".format(category, entity.identifier list)

如果無法新增特定網址 (is_success = true):

print "Action was not able to add the following URLs to the Palo Alto Networks Panorama URL Category''{0}':\n {1}". format(category, [entity.identifier])

如果無法為所有網址新增 (is_success = false):

列印:「No URLs were added to the Palo Alto Networks Panorama URL Category '{0}'.format(category)

一般

編輯封鎖的應用程式

封鎖及解除封鎖應用程式。每個應用程式都會新增至或移除特定政策。

參數

參數 類型 預設值 為必填項目 說明
要封鎖的應用程式 字串 不適用 指定要封鎖的應用程式類型。範例: apple-siri,windows-azure
要解除封鎖的應用程式 字串 不適用 指定要解除封鎖的應用程式類型。範例: apple-siri,windows-azure
裝置名稱 字串 不適用 指定裝置名稱。Palo Alto Networks Panorama 的預設裝置名稱為 localhost.localdomain。
裝置群組名稱 字串 不適用 指定裝置群組名稱。
政策名稱 字串 不適用 指定政策名稱。

執行日期

這項操作會對所有實體執行。

動作結果

指令碼結果
指令碼結果名稱 價值選項 示例
is_success True/False is_success:False
JSON 結果
[
    "1und1-mail",
    "Filter",
    "Group1",
    "SiemplifyAppBlacklist",
    "apple-siri",
    "google-analytics"
]

取得已封鎖的應用程式

列出特定政策中所有遭封鎖的應用程式。

參數

參數 類型 預設值 為必填項目 說明
裝置名稱 字串 不適用 指定裝置名稱。Palo Alto Networks Panorama 的預設裝置名稱為 localhost.localdomain。
裝置群組名稱 字串 不適用 指定裝置群組名稱。
政策名稱 字串 不適用 指定政策名稱。

執行時間

這項操作會對所有實體執行。

動作結果

指令碼結果
指令碼結果名稱 價值選項 示例
blocked_applications 不適用 不適用
JSON 結果
[
    "1und1-mail",
    "Filter",
    "Group1",
    "SiemplifyAppBlacklist",
    "apple-siri",
    "google-analytics"
]
案件總覽
結果類型 值 / 說明 類型
輸出訊息* 「Successfully listed blocked applications in a policy ''{0}: {1}」。format(Policy name, \n separated list of applications) 一般

乒乓

測試與 Panorama 的連線。

參數

不適用

執行日期

這項操作會對所有實體執行。

動作結果

指令碼結果
指令碼結果名稱 價值選項 示例
is_success True/False is_success:False

修訂變更

動作會提交 Palo Alto Networks Panorama 中的變更。

使用者必須是管理員,才能使用 Only My Changes 參數。

參數

參數 類型 預設值 為必填項目 說明
僅限我的變更 核取方塊 已取消勾選 如果啟用,動作只會提交目前使用者所做的變更。

執行日期

這項操作會對所有實體執行。

動作結果

指令碼結果
指令碼結果名稱 價值選項 示例
is_success True/False is_success:False

推送變更

在 Palo Alto Networks Panorama 中推送裝置群組的提交。

變更可能需要幾分鐘才會推送。

參數

參數 類型 預設值 為必填項目 說明
裝置群組名稱 字串 不適用 指定裝置群組名稱。如要進一步瞭解這個值的位置,請參閱動作說明文件。

執行日期

這項操作會對所有實體執行。

動作結果

指令碼結果
指令碼結果名稱 價值選項 示例
is_success True/False is_success:False

從群組中移除 IP

從位址群組中移除 IP 位址。

參數

參數 類型 預設值 為必填項目 說明
裝置名稱 字串 不適用 指定裝置名稱。Palo Alto Networks Panorama 的預設裝置名稱為 localhost.localdomain。
裝置群組名稱 字串 不適用 指定裝置群組名稱。
位址群組名稱 字串 不適用 指定地址群組名稱。

執行日期

這項操作會對 IP 位址實體執行。

動作結果

指令碼結果
指令碼結果名稱 價值選項 示例
is_success True/False is_success:False
JSON 結果
[
    "192.0.2.1",
    "203.0.113.1"
]
案件總覽
結果類型 值 / 說明 類型
輸出訊息*

if successful and at least one of the provided IPs was removed (is_success = true):
print "Successfully removed the following IPs from the Palo Alto Networks Panorama address group ''{0}'': \n {1}".format(address_group, entity.identifier list)

如果無法移除特定 IP (is_success = true):

print "Action was not able to remove the following IPs from the Palo Alto Networks Panorama address group ''{0}':\n {1}".format(address_group, [entity.identifier])

如果無法移除所有 IP (is_success = false):

列印:「No IPs were removed from the Palo Alto Networks Panorama address group '{0}'.format(address_group)

一般

在政策中解除封鎖 IP

封鎖特定政策中的 IP 位址。

參數

參數 類型 預設值 為必填項目 說明
裝置名稱 字串 不適用 指定裝置名稱。Palo Alto Networks Panorama 的預設裝置名稱為 localhost.localdomain。
裝置群組名稱 字串 不適用 指定裝置群組名稱。
政策名稱 字串 不適用 指定政策名稱。
目標 字串 不適用 指定目標。可能的值:來源、目的地。

執行日期

這項操作會對 IP 位址實體執行。

動作結果

指令碼結果
指令碼結果名稱 價值選項 示例
is_success True/False is_success:False
JSON 結果
[
    "192.0.2.1",
    "203.0.113.1"
]
案件總覽
結果類型 值 / 說明 類型
輸出訊息*

if successful and at least one of the provided IPs was unblocked (is_success = true):
print "Successfully unblocked the following IPs in the Palo Alto Networks Panorama policy ''{0}'': \n {1}".format(policy_name, entity.identifier list)

如果無法封鎖特定 IP (is_success = true):

print "Action was not able to unblock the following IPs in the Palo Alto Networks Panorama policy ''{0}':\n {1}".format(policy_name, [entity.identifier])

如果無法為所有 IP 位址新增 (is_success = false):

列印:「No IPs were unblocked in the Palo Alto Networks Panorama policy '{0}'.format(policy_name)

一般

解除封鎖網址

從指定網址類別中移除網址。

參數

參數 類型 預設值 為必填項目 說明
裝置名稱 字串 不適用 指定裝置名稱。Palo Alto Networks Panorama 的預設裝置名稱為 localhost.localdomain。
裝置群組名稱 字串 不適用 指定裝置群組名稱。
網址類別名稱 字串 不適用 指定網址類別的名稱。

執行日期

這項動作會對網址實體執行。

動作結果

指令碼結果
指令碼結果名稱 價值選項 示例
is_success True/False

is_success:False

JSON 結果
[
    "www.example.com"
]
案件總覽
結果類型 值 / 說明 類型
輸出訊息*

if successful and at least one of the provided URLs was removed (is_success = true):
print "Successfully removed the following URLs from the Palo Alto Networks Panorama URL Category ''{0}'': \n {1}".format(category, entity.identifier list)

如果無法新增特定網址 (is_success = true):

print "Action was not able to remove the following URLs from the Palo Alto Networks Panorama URL Category''{0}':\n {1}".format(category, [entity.identifier])

如果所有網址都無法新增 (is_success = false):

列印:「No URLs were removed from the Palo Alto Networks Panorama URL Category '{0}'.format(category)

一般

搜尋記錄

根據查詢在 Palo Alto Networks Panorama 中搜尋記錄。

參數

參數顯示名稱 類型 預設值 為必填項目 說明
記錄類型 DDL 流量

指定要傳回的記錄類型。

可能的值: 流量、威脅、網址篩選、WildFire 提交、資料篩選、HIP 比對、IP 標記、使用者 ID、通道檢查、設定、系統、驗證。

查詢 字串 不適用 指定要用來傳回記錄的查詢篩選器。
可倒轉的小時數上限 整數 不適用 指定要擷取記錄的小時數。
要傳回的記錄數量上限 整數 50 指定要傳回的記錄數量。上限為 1000。

執行日期

這項操作不會對實體執行。

動作結果

指令碼結果
指令碼結果名稱 價值選項 示例
is_success True/False is_success:False
JSON 結果
  <logs count="1" progress="100">
                <entry logid="28889">
                    <domain>0</domain>
                    <receive_time>2020/07/06 13:51:19</receive_time>
                    <serial>007051000096801</serial>
                    <seqno>21467</seqno>
                    <actionflags>0x0</actionflags>
                    <is-logging-service>no</is-logging-service>
                    <type>THREAT</type>
                    <subtype>spyware</subtype>
                    <config_ver>0</config_ver>
                    <time_generated>2020/07/06 13:51:10</time_generated>
                    <src>192.0.2.1</src>
                    <dst>203.0.113.254</dst>
                    <natsrc>198.51.100.4</natsrc>
                    <natdst>203.0.113.254</natdst>
                    <rule>inside to outside</rule>
                    <srcloc code="192.0.2.0-192.0.2.255" cc="192.0.2.0-192.0.2.255">192.0.2.0-192.0.2.255</srcloc>
                    <dstloc code="United States" cc="US">United States</dstloc>
                    <app>ms-update</app>
                    <vsys>vsys1</vsys>
                    <from>inside</from>
                    <to>Outside</to>
                    <inbound_if>ethernet1/2</inbound_if>
                    <outbound_if>ethernet1/1</outbound_if>
                    <logset>log forward1</logset>
                    <time_received>2020/07/06 13:51:10</time_received>
                    <sessionid>2348</sessionid>
                    <repeatcnt>1</repeatcnt>
                    <sport>56761</sport>
                    <dport>80</dport>
                    <natsport>45818</natsport>
                    <natdport>80</natdport>
                    <flags>0x80403000</flags>
                    <flag-pcap>yes</flag-pcap>
                    <flag-flagged>no</flag-flagged>
                    <flag-proxy>no</flag-proxy>
                    <flag-url-denied>no</flag-url-denied>
                    <flag-nat>yes</flag-nat>
                    <captive-portal>no</captive-portal>
                    <non-std-dport>no</non-std-dport>
                    <transaction>no</transaction>
                    <pbf-c2s>no</pbf-c2s>
                    <pbf-s2c>no</pbf-s2c>
                    <temporary-match>yes</temporary-match>
                    <sym-return>no</sym-return>
                    <decrypt-mirror>no</decrypt-mirror>
                    <credential-detected>no</credential-detected>
                    <flag-mptcp-set>no</flag-mptcp-set>
                    <flag-tunnel-inspected>no</flag-tunnel-inspected>
                    <flag-recon-excluded>no</flag-recon-excluded>
                    <flag-wf-channel>no</flag-wf-channel>
                    <pktlog>1594032670-2348.pcap</pktlog>
                    <proto>tcp</proto>
                    <action>alert</action>
                    <tunnel>N/A</tunnel>
                    <tpadding>0</tpadding>
                    <cpadding>0</cpadding>
                    <rule_uuid>9f1bcd9d-0ebc-4815-87cd-b377e0b4817f</rule_uuid>
                    <dg_hier_level_1>11</dg_hier_level_1>
                    <dg_hier_level_2>0</dg_hier_level_2>
                    <dg_hier_level_3>0</dg_hier_level_3>
                    <dg_hier_level_4>0</dg_hier_level_4>
                    <device_name>PA-VM</device_name>
                    <vsys_id>1</vsys_id>
                    <tunnelid_imsi>0</tunnelid_imsi>
                    <parent_session_id>0</parent_session_id>
                    <threatid>Suspicious HTTP Evasion Found</threatid>
                    <tid>14984</tid>
                    <reportid>0</reportid>
                    <category>computer-and-internet-info</category>
                    <severity>informational</severity>
                    <direction>client-to-server</direction>
                    <url_idx>1</url_idx>
                    <padding>0</padding>
                    <pcap_id>1206408081198547007</pcap_id>
                    <contentver>AppThreat-0-0</contentver>
                    <sig_flags>0x0</sig_flags>
                    <thr_category>spyware</thr_category>
                    <assoc_id>0</assoc_id>
                    <ppid>4294967295</ppid>
                    <http2_connection>0</http2_connection>
                    <misc>3.tlu.dl.delivery.mp.microsoft.com/filestreamingservice/files/0</misc>
                    <tunnelid>0</tunnelid>
                    <imsi/>
                    <monitortag/>
                    <imei/>
                </entry>
            </logs>
案件總覽
結果類型 值 / 說明 類型
輸出訊息*

動作不應失敗,也不應停止執行應對手冊:

if successful and returned at least one log (is_success = true):
print "Successfully listed {0} logs. 使用的查詢:「{1}」".format(log_type)

如果成功,但沒有記錄(is_success = false):
print "No {0} logs were found. Used query: '{1}' ".format(log_type, query)

如果查詢有誤 (回應狀態 = 錯誤) (is_success=false):

print "Action wasn't able to list logs. 原因:{0}".format(response/msg)

動作應會失敗並停止執行應對手冊:

如果發生嚴重錯誤,例如憑證錯誤、無法連線至伺服器等:

print "Error executing action "Search Logs". 原因: {0}''.format(error.Stacktrace)

一般
CSV 案件總覽 (流量)

名稱:流量記錄

欄:

  • 接收時間 (對應為 receive_time)
  • 來源 IP (對應為 src)
  • Dst IP (對應為 dst)
  • 動作 (對應為動作)
  • 類型 (對應為子類型)
  • 應用程式 (對應為應用程式)
CSV 案件總覽 (威脅)

名稱:威脅記錄

欄:

  • 接收時間 (對應為 receive_time)
  • 說明 (對應為 threatID)
  • 來源 IP (對應為 src)
  • Dst IP (mapped as dst)
  • 名稱 (對應為其他)
  • 類型 (對應為子類型)
  • 嚴重性 (對應為嚴重性)

CSV 案件總覽

(網址篩選)

名稱:網址篩選記錄

欄:

  • 接收時間 (對應為 receive_time)
  • 來源 IP (對應為 src)
  • Dst IP (對應為 dst)
  • 網址 (對應為其他)
  • 類別 (對應為類別)
  • 嚴重性 (對應為嚴重性)
  • 動作 (對應為動作)

CSV 案件總覽

(野火提交內容)

名稱:野火提交記錄

欄:

  • 接收時間 (對應為 receive_time)
  • 說明 (對應為 threatID)
  • 來源 IP (對應為 src)
  • Dst IP (對應為 dst)
  • 名稱 (對應為其他)
  • 類型 (對應為子類型)
  • 嚴重性 (對應為嚴重性)
  • 動作 (對應為動作)
  • 雜湊 (對應為 filedigest)
  • 檔案類型 (對應為 filetype)

CSV 案件總覽

(資料篩選)

名稱:資料篩選記錄

欄:

  • 接收時間 (對應為 receive_time)
  • 說明 (對應為 threatID)
  • 來源 IP (對應為 src)
  • Dst IP (對應為 dst)
  • 名稱 (對應為其他)
  • 類型 (對應為子類型)
  • 嚴重性 (對應為嚴重性)
  • 動作 (對應為動作)

CSV 案件總覽

(HIP 比對)

名稱:HIP Match Logs

欄:

  • 接收時間 (對應為 receive_time)
  • IP (對應為 src)
  • HIP (對應為 matchname)
  • 重複次數(對應為 repeatcnt)
  • 裝置名稱 (對應為 device_name)

CSV 案件總覽

(IP 代碼)

名稱:IP 代碼記錄

欄:

  • 接收時間 (對應為 receive_time)
  • IP (對應為 ip)
  • 代碼名稱 (對應為 tag_name)
  • 裝置名稱 (對應為 device_name)
  • 事件 ID (對應為 event_id)

CSV 案件總覽

(使用者 ID)

名稱:使用者 ID 比對記錄

欄:

  • 接收時間 (對應為 receive_time)
  • IP (對應為 ip)
  • 使用者 (對應為使用者)
  • 裝置名稱 (對應為 device_name)
  • 類型 (對應為子類型)

CSV 案件總覽

(隧道檢查)

名稱:通道檢查記錄

欄:

  • 接收時間 (對應為 receive_time)
  • 來源 IP (對應為 src)
  • Dst IP (對應為 dst)
  • 應用程式 (對應為應用程式)
  • 類型 (對應為子類型)
  • 嚴重性 (對應為嚴重性)
  • 動作 (對應為動作)

CSV 案件總覽

(設定)

名稱:設定記錄

欄:

  • 接收時間 (對應為 receive_time)
  • 指令 (對應為 cmd)
  • 管理員 (對應為管理員)
  • 裝置名稱 (對應為 device_name)

CSV 案件總覽

(系統)

名稱:系統記錄

欄:

  • 接收時間 (對應為 receive_time)
  • 裝置名稱 (對應為 device_name)
  • 類型 (對應為子類型)
  • 嚴重性 (對應為嚴重性)
  • 說明 (對應為不透明)

CSV 案件總覽

(驗證)

名稱:驗證記錄

欄:

  • 接收時間 (對應為 receive_time)
  • 裝置名稱 (對應為 device_name)
  • IP (對應為 ip)
  • 使用者 (對應為使用者)
  • 類型 (對應為子類型)
  • 嚴重程度 (對應為嚴重程度)
  • 說明 (對應為 desc)

取得 IP 之間的相關流量

這項動作會從來源 IP 位址和目的地 IP 位址之間的 Palo Alto Networks Panorama,傳回相關的網路流量記錄。

應對手冊建議

如要自動擷取兩個 IP 之間的相關流量,請使用來源 IP 位址的 Event.sourceAddress 屬性,以及目的地 IP 位址的 Event.destinationAddress 屬性。如果快訊只有一個 Google SecOps 事件,建議採用這種做法。在其他情況下,可能會發生非預期的結果。

參數

參數顯示名稱 類型 預設值 為必填項目 說明
來源 IP CSV 不適用 指定用於取得流量的來源 IP。
目的地 IP CSV 不適用 指定用於接收流量的目的地 IP。
可倒轉的小時數上限 整數 不適用 指定要擷取記錄的小時數。
要傳回的記錄數量上限 整數 50 指定要傳回的記錄數量。上限為 1000。

執行日期

這項操作不會對實體執行。

動作結果

指令碼結果
指令碼結果名稱 價值選項 示例
is_success True/False is_success:False
JSON 結果
     <logs count="1" progress="100">
                    <entry logid="28889">
                        <domain>0</domain>
                        <receive_time>2020/07/06 13:51:19</receive_time>
                        <serial>007051000096801</serial>
                        <seqno>21467</seqno>
                        <actionflags>0x0</actionflags>
                        <is-logging-service>no</is-logging-service>
                        <type>THREAT</type>
                        <subtype>spyware</subtype>
                        <config_ver>0</config_ver>
                        <time_generated>2020/07/06 13:51:10</time_generated>
                        <src>192.0.2.3</src>
                        <dst>198.51.100.254</dst>
                        <natsrc>203.0.113.4</natsrc>
                        <natdst>198.51.100.254</natdst>
                        <rule>inside to outside</rule>
                        <srcloc code="192.0.2.0-192.0.2.255" cc="192.0.2.0-192.0.2.255">192.0.2.0-192.0.2.255</srcloc>
                        <dstloc code="United States" cc="US">United States</dstloc>
                        <app>ms-update</app>
                        <vsys>vsys1</vsys>
                        <from>inside</from>
                        <to>Outside</to>
                        <inbound_if>ethernet1/2</inbound_if>
                        <outbound_if>ethernet1/1</outbound_if>
                        <logset>log forward1</logset>
                        <time_received>2020/07/06 13:51:10</time_received>
                        <sessionid>2348</sessionid>
                        <repeatcnt>1</repeatcnt>
                        <sport>56761</sport>
                        <dport>80</dport>
                        <natsport>45818</natsport>
                        <natdport>80</natdport>
                        <flags>0x80403000</flags>
                        <flag-pcap>yes</flag-pcap>
                        <flag-flagged>no</flag-flagged>
                        <flag-proxy>no</flag-proxy>
                        <flag-url-denied>no</flag-url-denied>
                        <flag-nat>yes</flag-nat>
                        <captive-portal>no</captive-portal>
                        <non-std-dport>no</non-std-dport>
                        <transaction>no</transaction>
                        <pbf-c2s>no</pbf-c2s>
                        <pbf-s2c>no</pbf-s2c>
                        <temporary-match>yes</temporary-match>
                        <sym-return>no</sym-return>
                        <decrypt-mirror>no</decrypt-mirror>
                        <credential-detected>no</credential-detected>
                        <flag-mptcp-set>no</flag-mptcp-set>
                        <flag-tunnel-inspected>no</flag-tunnel-inspected>
                        <flag-recon-excluded>no</flag-recon-excluded>
                        <flag-wf-channel>no</flag-wf-channel>
                        <pktlog>1594032670-2348.pcap</pktlog>
                        <proto>tcp</proto>
                        <action>alert</action>
                        <tunnel>N/A</tunnel>
                        <tpadding>0</tpadding>
                        <cpadding>0</cpadding>
                        <rule_uuid>9f1bcd9d-0ebc-4815-87cd-b377e0b4817f</rule_uuid>
                        <dg_hier_level_1>11</dg_hier_level_1>
                        <dg_hier_level_2>0</dg_hier_level_2>
                        <dg_hier_level_3>0</dg_hier_level_3>
                        <dg_hier_level_4>0</dg_hier_level_4>
                        <device_name>PA-VM</device_name>
                        <vsys_id>1</vsys_id>
                        <tunnelid_imsi>0</tunnelid_imsi>
                        <parent_session_id>0</parent_session_id>
                        <threatid>Suspicious HTTP Evasion Found</threatid>
                        <tid>14984</tid>
                        <reportid>0</reportid>
                        <category>computer-and-internet-info</category>
                        <severity>informational</severity>
                        <direction>client-to-server</direction>
                        <url_idx>1</url_idx>
                        <padding>0</padding>
                        <pcap_id>1206408081198547007</pcap_id>
                        <contentver>AppThreat-0-0</contentver>
                        <sig_flags>0x0</sig_flags>
                        <thr_category>spyware</thr_category>
                        <assoc_id>0</assoc_id>
                        <ppid>4294967295</ppid>
                        <http2_connection>0</http2_connection>
                        <misc>3.tlu.dl.delivery.mp.microsoft.com/filestreamingservice/files/0</misc>
                        <tunnelid>0</tunnelid>
                        <imsi/>
                        <monitortag/>
                        <imei/>
                    </entry>
                </logs>
案件總覽
結果類型 值 / 說明 類型
輸出訊息*

動作不應失敗,也不應停止執行應對手冊:

if successful for at least one pair(is_success = true):
print "Successfully listed correlated logs for the following pairs of Source and Destination IPs:\n.{0} - {1}".format(source IP, destination IP.)

如果特定配對失敗或配對不完整 (is_success = true):
print "Unable to list correlated logs for the following pairs of Source and Destination IPs:\n.{0} - {1}".format(source IP, destination IP. 在不完整的配對中,應將缺少的零件更換為「不適用」

if no logs for every pair(is_success = false):
print "No correlated network traffic logs were found."

動作應會失敗並停止執行應對手冊:

如果發生嚴重錯誤,例如憑證錯誤、無法連線至伺服器等:

print "Error executing action "Get Correlated Traffic Between IPs". 原因:{0}''.format(error.Stacktrace)

一般
CSV 案件訊息牆 (適用於每對配對)

名稱:{來源 IP} 和 {目的地 IP} 之間的流量記錄

欄:

  • 接收時間 (對應為 receive_time)
  • 來源 IP (對應為 src)
  • Dst IP (對應為 dst)
  • 動作 (對應為動作)
  • 類型 (對應為子類型)
  • 應用程式 (對應為應用程式)

連接器

如需在 Google SecOps 中設定連接器的詳細操作說明,請參閱設定連接器

Palo Alto Panorama - Threat Log Connector

連接器會根據指定的查詢篩選條件及其參數,擷取威脅記錄。

連結器權限

如要讓連接器正常運作,必須具備下列權限:

Tab 所需權限
網路使用者介面
  • 隱私權 (全部)
  • Tasks
  • 全球 (所有國家/地區)
XML API
  • 記錄
  • 營運要求

如何使用 Query Filter 連接器參數

Query Filter 連接器參數可讓您自訂用於擷取記錄的篩選器。根據預設,連接器會使用時間和嚴重程度篩選器,但您也可以使用更具體的篩選器。

連接器使用的查詢範例如下:

{time_filter} and {severity_filter} and {custom_query_filter}

您在 Query Filter 連接器參數中輸入的值會用於 {custom_query_filter}。舉例來說,如果您使用 (subtype eq spyware) 屬性指定 Query Filter,查詢範例如下:

(time_generated geq '2020/06/22 08:00:00') and (severity geq medium) and (subtype eq spyware)

連接器參數

請使用下列參數設定連接器:

參數顯示名稱 類型 預設值 為必填項目 說明
產品欄位名稱 字串 產品名稱 輸入來源欄位名稱,即可擷取產品欄位名稱。
事件欄位名稱 字串 子類型 輸入來源欄位名稱,即可擷取事件欄位名稱。

環境欄位名稱

字串 ""

說明儲存環境名稱的欄位名稱。

如果找不到環境欄位,環境就是預設環境。

環境規則運算式模式

字串 .*

要在「Environment Field Name」欄位中找到的值上執行的規則運算式模式。

預設值為 .*,可擷取所有內容並傳回未變更的值。

用於讓使用者透過一般運算式邏輯操控環境欄位。

如果規則運算式模式為空值或空白,或環境值為空值,最終環境結果就是預設環境。

指令碼逾時 (秒) 整數 180 執行目前指令碼的 Python 程序逾時限制。
API 根層級 字串 https://IP_ADDRESS/api Palo Alto Networks Panorama 執行個體的 API 根目錄。
使用者名稱 字串 不適用 Palo Alto Networks Panorama 帳戶的使用者名稱。
密碼 密碼 不適用 Palo Alto Networks Panorama 帳戶的密碼。
查詢篩選器 字串 不適用 在查詢中指定其他篩選條件。
要擷取的最低嚴重程度 字串 不適用

用於擷取威脅記錄的最低嚴重程度。可能的值:

資訊、低、中、高、重大。

Fetch Max Hours Backwards 整數 1 要擷取記錄的小時數。
要擷取的記錄數量上限 整數 25 每個連接器疊代要處理的記錄數。
將許可清單當做封鎖清單使用 核取方塊 已取消勾選 啟用後,系統會將動態清單做為封鎖清單。
驗證 SSL 核取方塊 已勾選 如果啟用,請確認連線至 Palo Alto Networks Panorama 伺服器的 SSL 憑證是否有效。
Proxy 伺服器位址 字串 不適用 要使用的 Proxy 伺服器位址。
Proxy 使用者名稱 字串 不適用 用於驗證的 Proxy 使用者名稱。
Proxy 密碼 密碼 不適用 用於驗證的 Proxy 密碼。

連接器規則

連接器支援 Proxy。

還有其他問題嗎?向社群成員和 Google SecOps 專業人員尋求答案。