QRadar

Integrationsversion: 56.0

Unterstützte QRadar-Bereitstellungen

Diese Integration unterstützt sowohl lokale als auch Cloud-QRadar-Bereitstellungen.

Netzwerkzugriff auf QRadar

API-Zugriff von Google Security Operations auf QRadar: Lassen Sie Traffic über Port 443 (HTTPS) oder wie in Ihrer Umgebung konfiguriert zu.

QRadar-Berechtigungen festlegen

Wenn Sie einen dedizierten Google SecOps-Nutzer und ein Sicherheitsprofil in QRadar erstellen (wie in den folgenden Schritten beschrieben), erhalten Sie eine detailliertere Kontrolle über Berechtigungen. Diese Vorgehensweise ist optional, wird aber empfohlen.

Eine QRadar-Integration kann auch mit einem vorhandenen Administratorkonto funktionieren.

Google SecOps-Nutzer erstellen {:.hide-from-toc}

  1. Klicken Sie in QRadar oben links auf das Symbol.

  2. Klicken Sie auf Verwaltung und dann auf Nutzer.

  3. Klicken Sie auf Neu und geben Sie die Informationen ein, um einen neuen Administratornutzer zu erstellen.

Google SecOps-Sicherheitsprofil erstellen

  1. Rufen Sie Admin > Nutzerverwaltung > Sicherheitsprofile auf.

  2. Erstellen Sie ein Profil mit den folgenden Einstellungen:

    • Vorrang von Berechtigungen: Keine Einschränkungen
    • Logquellen: Alle Logquellengruppen
    • Netzwerk: Alle
    • Domains: Alle Domains

    Google SecOps-Sicherheitsprofil erstellen

Änderungen bereitstellen

Klicken Sie auf dem Bildschirm auf Bereitstellen.

Autorisierten Dienst für den Zugriff auf die API erstellen

  1. Klicken Sie auf Admin > Nutzerverwaltung > Autorisierte Dienste.

  2. Erstellen Sie einen Dienst mit den folgenden Einstellungen:

    • Dienstname: Siemplify_Application_User
    • Nutzerrolle: Administrator
    • Sicherheitsprofil: Administrator
    • Ablaufdatum: Kein Ablaufdatum
  3. Kopieren Sie den generierten Authentifizierungsschlüssel und verwenden Sie ihn in den Google SecOps-Integrationseinstellungen (Bereitstellungsassistent).

QRadar-Integration in Google SecOps konfigurieren

Eine detaillierte Anleitung zum Konfigurieren einer Integration in Google SecOps finden Sie unter Integrationen konfigurieren.

Integrationsparameter

Verwenden Sie die folgenden Parameter, um die Integration zu konfigurieren:

Parametername Typ Standardwert Ist obligatorisch Beschreibung
Instanzname String Nein Name der Instanz, für die Sie die Integration konfigurieren möchten.
Beschreibung String Nein Beschreibung der Instanz.
API-Stamm String https://IP_ADDRESS Ja Der URL-Pfad, der auf den QRadar-Server verweist.
API-Token Passwort Ja Das API-Sicherheitstoken für die Authentifizierung.
API-Version String Nein Die verwendete API-Version.
Remote ausführen Kästchen Deaktiviert Nein Aktivieren Sie das Feld, um die konfigurierte Integration remote auszuführen. Nachdem Sie das Kästchen angekreuzt haben, wird die Option zum Auswählen des Remote-Nutzers (Kundenservicemitarbeiters) angezeigt.

Aktionen

Ähnliche Flows-Abfrage

Beschreibung

Führen Sie eine vordefinierte AQL-Abfrage aus, um Flows zu finden, die mit der angegebenen Google SecOps-IP-Adressentität zusammenhängen.

Parameter

Parametername Typ Standardwert Ist obligatorisch Beschreibung
Zeitdifferenz in Minuten Ganzzahl 10 Nein Rufe Flows für die letzten x Minuten ab. Für den Parameter sind numerische Werte zulässig, z. B. 10.
Anzahl der abzurufenden Flows Ganzzahl 23 Ja Beschränken Sie die Flows, die von der Aktion zurückgegeben werden können. Für den Parameter sind numerische Werte zulässig, z. B. 10.
Anzuzeigende Felder String Nein Felder, die zusätzlich zu den vordefinierten Feldern aus dem Ablauf abgerufen werden sollen. Wenn nichts festgelegt ist, werden von der Aktion vordefinierte Felder für den Ablauf zurückgegeben.
Feldname für Quell-IP-Adresse String Nein Felder, die das Feld „Quell-IP-Adresse“ des Flows darstellen.
Feldname für Ziel-IP-Adresse String Nein Felder, die das Feld „Ziel-IP-Adresse“ des Flows darstellen.

Beispiel für einen Anwendungsfall für ein Playbook

Ruft Informationen aus QRadar zu Flows ab, die für die angegebene IP-Adresse in den letzten x Minuten registriert wurden.

Ausführen am

Diese Aktion wird für die IP-Adressen-Entität ausgeführt.

Aktionsergebnisse

Scriptergebnis
Name des Scriptergebnisses Wertoptionen Beispiel
is_success Wahr/falsch is_success:False
JSON-Ergebnis
{
    "flows": [
      {
        "destinationflags": 27,
        "destinationpackets": 5.0,
        "sourcebytes": 522.0,
        "protocolid": 6,
        "sourceip": "195.200.72.148",
        "destinationbytes": 571.0,
        "lastpackettime": 1585057251000,
        "sourceflags": 27,
        "sourcepackets": 5.0,
        "qid": 53268795,
        "flowtype": 0,
        "destinationip": "37.28.155.22",
        "firstpackettime": 1585057224000,
        "category": 18448,
        "source hostname": null,
        "destination hostname": null
      },
      {
        "destinationflags": null,
        "destinationpackets": 0.0,
        "sourcebytes": 78.0,
        "protocolid": 17,
        "sourceip": "195.200.72.148",
        "destinationbytes": 0.0,
        "lastpackettime": 1585057220000,
        "sourceflags": null,
        "sourcepackets": 1.0,
        "qid": 53258563,
        "flowtype": 0,
        "destinationip": "8.8.8.8",
        "firstpackettime": 1585057177000,
        "category": 18438,
        "source hostname": null,
        "destination hostname": null
      },
      ...
    ]
}
Fall-Repository
Ergebnistyp Beschreibung Typ
Ausgabemeldung*

Die Aktion darf nicht fehlschlagen und darf die Ausführung eines Playbooks nicht stoppen.

  • Wenn für die Aktion ähnliche Abläufe gefunden wurden : „Für die folgenden Entitäten wurden ähnliche Abläufe gefunden: {entityList}“
  • Wenn für eine Teilmenge von Entitäten keine ähnlichen Abläufe gefunden wurden : „Die folgenden Entitäten wurden erfolgreich verarbeitet, aber es wurden keine ähnlichen Abläufe für sie gefunden: {entityList}“
  • Wenn bei der Aktion keine ähnlichen Abläufe für alle angegebenen Einheiten gefunden wurden : „Es wurden keine ähnlichen Abläufe gefunden.“
  • Wenn bei der Verarbeitung einer Teilmenge von Entitäten ein nicht kritischer Fehler aufgetreten ist: „Die Verarbeitung der folgenden Entitäten ist fehlgeschlagen: {entityList}“

Die Aktion sollte fehlschlagen und die Playbook-Ausführung beenden:

  • Wenn die Verbindung fehlgeschlagen ist : „Aktion konnte nicht ausgeführt werden. Der Fehler ist {o}.““““.format(exception.stacktrace)
Allgemein
Tabelle

Ähnliche Abläufe für die Entität: {0}".format(Siemplify.entity.identifier)

Überschriften:...

Entität

Suchanfrage für ähnliche Ereignisse

Beschreibung

Führen Sie eine vordefinierte AQL-Abfrage aus, um Ereignisse zu finden, die mit den angegebenen Google SecOps-IP-Adressen, Hostnamen oder Nutzernamen zusammenhängen.

Parameter

Parametername Typ Standardwert Ist obligatorisch Beschreibung
Zeitdifferenz in Minuten Ganzzahl 10 Nein Rufe Flows für die letzten x Minuten ab. Für den Parameter sind numerische Werte zulässig, z. B. 10.
Abruflimit für Ereignisse Ganzzahl 25 Ja Die Anzahl der Ereignisse, die von der Aktion zurückgegeben werden können, begrenzen. Der Parameter akzeptiert numerische Werte, z. B. 25.
Anzuzeigende Felder CSV Nein Felder, die zusätzlich zu den vordefinierten Feldern aus dem Ereignis abgerufen werden sollen. Wenn nicht festgelegt, werden durch die Aktion vordefinierte Felder für das Ereignis zurückgegeben.
Feldname für Hostname String Nein Feld, das das Hostname-Feld des Ereignisses darstellt.
Feldname für Quell-IP-Adresse String Nein Felder, die das Feld „Quell-IP-Adresse“ des Flows darstellen.
Feldname für Ziel-IP-Adresse String Nein Felder, die das Feld „Ziel-IP-Adresse“ des Flows darstellen.
Feldname für den Nutzernamen String Nein Felder, die das Feld „Nutzername“ des Ereignisses darstellen.

Beispiel für Anwendungsfälle

Informationen aus QRadar zu Ereignissen abrufen, die für die angegebene Einheit in den letzten x Minuten registriert wurden.

Ausführen am

Diese Aktion wird für die folgenden Einheiten ausgeführt:

  • IP-Adresse
  • Hostname
  • Nutzer

Aktionsergebnisse

Scriptergebnis
Name des Scriptergebnisses Wertoptionen Beispiel
is_success Wahr/falsch is_success:False
JSON-Ergebnis
{
    "events": [
      {
        "starttime": 1585288010745,
        "protocolid": 255,
        "sourceip": "10.0.100.250",
        "logsourceid": 62,
        "qid": 18750001,
        "sourceport": 0,
        "eventcount": 1,
        "magnitude": 10,
        "identityip": "0.0.0.0",
        "destinationip": "10.0.100.250",
        "destinationport": 0,
        "category": 10008,
        "username": null,
        "hostname": null
      },
      {
        "starttime": 1585288010745,
        "protocolid": 255,
        "sourceip": "10.0.100.250",
        "logsourceid": 62,
        "qid": 18750001,
        "sourceport": 0,
        "eventcount": 1,
        "magnitude": 10,
        "identityip": "0.0.0.0",
        "destinationip": "10.0.100.250",
        "destinationport": 0,
        "category": 10008,
        "username": null,
        "hostname": null
      },
      ...
    ]
}
Fall-Repository
Ergebnistyp Beschreibung Typ
Ausgabemeldung*

Die Aktion darf nicht fehlschlagen und darf die Ausführung eines Playbooks nicht stoppen.

  • Wenn für die Aktion ähnliche Abläufe gefunden wurden : „Für die folgenden Entitäten wurden ähnliche Abläufe gefunden: {entityList}“
  • Wenn für eine Teilmenge von Einheiten keine ähnlichen Abläufe gefunden wurden : „Die folgenden Einheiten wurden erfolgreich verarbeitet, aber es wurden keine ähnlichen Abläufe für sie gefunden: {entityList}“
  • Wenn bei der Aktion keine ähnlichen Abläufe für alle angegebenen Einheiten gefunden wurden : „Es wurden keine ähnlichen Abläufe gefunden.“
  • Wenn bei der Verarbeitung einer Teilmenge von Entitäten ein nicht kritischer Fehler aufgetreten ist: „Die Verarbeitung der folgenden Entitäten ist fehlgeschlagen: {entityList}“

Die Aktion sollte fehlschlagen und die Playbook-Ausführung beenden:

  • Wenn die Verbindung fehlgeschlagen ist : „Aktion konnte nicht ausgeführt werden. Der Fehler ist {o}.““““.format(exception.stacktrace)
Allgemein
Tabelle

Ähnliche Abläufe für die Entität: {0}".format(Siemplify.entity.identifier)

Überschriften:...

Entität

Beschreibung

Führen Sie eine beliebige AQL-Abfrage für die QRadar-Instanz aus. Die Aktion gibt eine Ausgabe im CSV-Format zurück.

Parameter

Parametername Typ Standardwert Ist obligatorisch Beschreibung
Abfrageformat String Ja Abfrageformat, das ausgeführt werden soll, z. B. „Select * from flows limit 10 last 10 minutes“.

Aktionsergebnisse

Scriptergebnis
Name des Scriptergebnisses Wertoptionen Beispiel
Ergebnisse
JSON-Ergebnis
{
    "events": [
        {
            "username": "None",
            "category": 4003,
            "starttime": 1548682790158,
            "destinationip": "1.1.1.1",
            "eventcount": 13,
            "qid": 20257872,
            "magnitude": 3,
            "destinationport": 53,
            "protocolid": 17,
            "sourceport": 50597,
            "identityip": "1.1.1.1",
            "sourceip": "1.1.1.1",
            "logsourceid": 71
        }, {
            "username": "None",
            "category": 8053,
            "starttime": 1548682800217,
            "destinationip": "1.1.1.1",
            "eventcount": 1,
            "qid": 20280296,
            "magnitude": 3,
            "destinationport": 443,
            "protocolid": 6,
            "sourceport": 49230,
            "identityip": "1.1.1.1",
            "sourceip": "1.1.1.1",
            "logsourceid": 71
        }
    ]
}
Fall-Repository
Ergebnistyp Beschreibung Typ
Ausgabemeldung*

Die Aktion darf nicht fehlschlagen und darf die Ausführung eines Playbooks nicht stoppen.

  • Wenn bei der Aktion Daten gefunden wurden : „Found data for query.“ (Für die Anfrage wurden Daten gefunden.)
  • Wenn bei der Aktion keine Daten gefunden wurden : „No data found for query.“ (Für die Abfrage wurden keine Daten gefunden.)

Die Aktion sollte fehlschlagen und die Playbook-Ausführung beenden:

  • Wenn die Verbindung fehlgeschlagen ist : „Failed to execute action, the error is {o}“.format(exception.stacktrace)
Allgemein
Tabelle

„Abfrageergebnisse“

Header:

Allgemein

Ping

Beschreibung

Verbindung zu einer QRadar-Instanz testen

Parameter

Vorgesehene Anwendungsfälle

Testen, ob der Zugriff auf das Zielsystem mit den Parametern, die in der Integrationskonfiguration auf der Google Security Operations Marketplace-Seite angegeben sind, erfolgreich ist.

Aktionsergebnisse

Scriptergebnis
Name des Scriptergebnisses Wertoptionen Beispiel
is_success Wahr/falsch is_success:False
Fall-Repository
Ergebnistyp Beschreibung Typ
Ausgabemeldung*

Die Aktion darf nicht fehlschlagen und darf die Ausführung eines Playbooks nicht stoppen.

  • Wenn die Verbindung hergestellt wurde : „Verbindung hergestellt“

Die Aktion sollte fehlschlagen und die Playbook-Ausführung beenden:

  • Wenn die Verbindung fehlgeschlagen ist : „Failed to connect to a QRadar instance, the error is {o}“.format(exception.stacktrace)
Allgemein

Nach einem Wert im Referenzset suchen

Beschreibung

Prüft, ob ein Wert in einer bestimmten Referenzgruppe aufgeführt ist.

Parameter

Parametername Typ Standardwert Ist obligatorisch Beschreibung
Name String Ja Der Name des Referenzsets, mit dem ein Wert verglichen werden soll.
Wert String Ja Der Wert, der in einem referenzierten Set geprüft werden soll.

Beispiel für einen Anwendungsfall für ein Playbook

Eine IP-Adresse wird bei der Ausführung des Playbooks als schädlich eingestuft. Prüfen Sie, ob sie in der Referenzgruppe „Malicious_IPs“ aufgeführt ist.

Ausführen am

Diese Aktion wird nicht für Google SecOps-Entitäten ausgeführt.

Aktionsergebnisse

Scriptergebnis
Name des Scriptergebnisses Wertoptionen Beispiel
is_success Wahr/falsch is_success:False
JSON-Ergebnis
{
    "timeout_type": "FIRST_SEEN",
    "number_of_elements": 1,
    "data": [
      {
        "last_seen": 1611149814345,
        "first_seen": 1611149814345,
        "source": "admin",
        "value": "192.168.10.230",
        "domain_id": null
      }
    ],
    "creation_time": 1440695740583,
    "name": "Critical Assets",
    "namespace": "SHARED",
    "element_type": "IP",
    "collection_id": 20
  }
Fall-Repository
Ergebnistyp Beschreibung Typ
Ausgabemeldung*

Diese Aktion sollte nicht fehlschlagen und die Playbook-Ausführung nicht stoppen:

  • Wenn keine Fehler gemeldet werden :

    Wenn ein Wert gefunden wird : „{value} wurde in der Referenzgruppe gefunden.“

    Wenn der Wert nicht gefunden wird : „Could not find value in the reference set.“ (Der Wert wurde in der Referenzgruppe nicht gefunden.)

  • Wenn Fehler gemeldet werden (is_success=False) : „Failed to lookup {value} in the reference set.“ (Der Wert {value} konnte in der Referenzgruppe nicht gefunden werden.)

Diese Aktion sollte fehlschlagen und die Playbook-Ausführung beenden:

  • Wenn ein schwerwiegender Fehler gemeldet wird, z. B. falsche Anmeldedaten, keine Verbindung zum Server oder ein anderer Fehler: „Fehler beim Ausführen der Aktion ‚Wert in einer Referenzgruppe suchen‘. Grund: {0}".format(error.Stacktrace)
Allgemein

Nach einem Wert in der Referenzkarte suchen

Beschreibung

Prüfen, ob ein Wert in einer bestimmten Referenzkarte aufgeführt ist.

Parameter

Parametername Typ Standardwert Ist obligatorisch Beschreibung
Name String Ja Der Name der Referenzkarte, für die ein Wert geprüft werden soll.
Wert String Ja Der Wert, der in einer referenzierten Karte geprüft werden soll.

Beispiel für einen Anwendungsfall für ein Playbook

Prüft, ob ein Nutzername basierend auf Referenzkartenwerten auf eine bestimmte IP-Adresse zugreifen darf.

Ausführen am

Diese Aktion wird nicht für Google SecOps-Entitäten ausgeführt.

Aktionsergebnisse

Scriptergebnis
Name des Scriptergebnisses Wertoptionen Beispiel
is_success Wahr/falsch is_success:False
JSON-Ergebnis
{
    "data": {
        "1001": {
            "last_seen": 1583903726952,
            "first_seen": 1583903726952,
            "source": "reference data api",
            "value": "jack"
        }
    }
}
Fall-Repository
Ergebnistyp Beschreibung Typ
Ausgabemeldung*

Diese Aktion sollte nicht fehlschlagen und die Playbook-Ausführung nicht stoppen:

  • Wenn keine Fehler vorliegen:

    Wenn ein Wert gefunden wurde : „{value} in der Referenzkarte gefunden.“

    Wenn kein Wert gefunden wurde : „Could not find value in the reference map.“ (Wert konnte in der Referenzkarte nicht gefunden werden.)

  • Bei Fehlern (is_success=False): „Failed to lookup {value} in the reference set.“ (Der Wert {value} konnte in der Referenzgruppe nicht gefunden werden.)

Diese Aktion sollte fehlschlagen und die Playbook-Ausführung beenden:

  • Wenn ein schwerwiegender Fehler gemeldet wird, z. B. falsche Anmeldedaten, keine Verbindung zum Server oder ein anderer Fehler: „Fehler beim Ausführen der Aktion ‚Wert in einer Referenzkarte suchen‘. Grund: {0}".format(error.Stacktrace)
Allgemein

Nach einem Wert in einer Referenzzuordnung von Sets suchen

Beschreibung

Prüft, ob ein Wert in einer bestimmten Referenzkarte von Sets aufgeführt ist.

Parameter

Parametername Typ Standardwert Ist obligatorisch Beschreibung
Name String Ja Der Name der Referenzkarte der Sets, mit der ein Wert geprüft werden soll.
Wert String Ja Der Wert, der in einer referenzierten Menge von Mengen geprüft werden soll.

Beispiel für Anwendungsfälle

Prüft, ob ein Nutzername basierend auf der Referenzkarte der Setvalues auf eine bestimmte IP-Adresse zugreifen darf.

Ausführen am

Diese Aktion wird für die Google SecOps-Entitäten ausgeführt.

Aktionsergebnisse

Scriptergebnis
Name des Scriptergebnisses Wertoptionen Beispiel
is_success Wahr/falsch is_success:False
JSON-Ergebnis
"data": {
        "192.168.1.1": [
            {
                "last_seen": 1583912905418,
                "first_seen": 1583912905418,
                "source": "reference data api",
                "value": "jack, john, huey"
            },
            {
                "last_seen": 1583913398524,
                "first_seen": 1583913398524,
                "source": "reference data api",
                "value": "zz"
            },
            {
                "last_seen": 1583913639025,
                "first_seen": 1583913639025,
                "source": "reference data api",
                "value": "jane"
            }
        ]
        }
Fall-Repository
Ergebnistyp Beschreibung Typ
Ausgabemeldung*

Diese Aktion sollte nicht fehlschlagen und die Playbook-Ausführung nicht stoppen:

  • Wenn keine Fehler vorliegen:

    Wenn ein Wert gefunden wurde : „Found value in reference map of sets.“ (Wert in der Referenzzuordnung von Sets gefunden.)

    Wenn der Wert nicht gefunden wurde : „Could not find value {value} in the reference map of sets.“ (Der Wert {value} konnte in der Referenzzuordnung von Sets nicht gefunden werden.)

  • Bei Fehlern (is_success=False): „Failed to lookup {value} in the reference map of sets.“ (Der Wert {value} konnte in der Referenzzuordnung von Sets nicht gefunden werden.)

Diese Aktion sollte fehlschlagen und die Playbook-Ausführung beenden:

  • Wenn ein schwerwiegender Fehler gemeldet wird, z. B. falsche Anmeldedaten, keine Verbindung zum Server oder ein anderer Fehler: „Fehler beim Ausführen der Aktion ‚Wert in einer Referenzkarte mit Sets suchen‘. Grund: {0}".format(error.Stacktrace)
Allgemein

Nach einem Wert in Referenztabellen suchen

Beschreibung

Prüft, ob ein Wert in einer bestimmten Referenztabelle aufgeführt ist.

Parameter

Parametername Typ Standardwert Ist obligatorisch Beschreibung
Name String Ja Der Name der Referenztabelle, in der ein Wert geprüft werden soll.
Wert String Ja Der Wert, der in einer referenzierten Tabelle geprüft werden soll.

Ausführen am

Diese Aktion wird für alle Elemente ausgeführt.

Aktionsergebnisse

Scriptergebnis
Name des Scriptergebnisses Wertoptionen Beispiel
is_success Wahr/falsch is_success:False
JSON-Ergebnis
{
    "data": {
        "Source_IP": {
            "port": {
                "last_seen": 1583933682283,
                "first_seen": 1583933682283,
                "source": "reference data api",
                "value": "8080"
            }
        },
        "192.168.1.1": {
            "port": {
                "last_seen": 1583990995600,
                "first_seen": 1583990995600,
                "source": "reference data api",
                "value": "8080"
            }
        }
    }
}
Fall-Repository
Ergebnistyp Beschreibung Typ
Ausgabemeldung*

Diese Aktion sollte nicht fehlschlagen und die Playbook-Ausführung nicht stoppen:

  • Wenn keine Fehler vorliegen:

    Wenn ein Wert gefunden wird : „Found value in reference Table.“ (Wert in der Referenztabelle gefunden)

    Wenn der Wert nicht gefunden wird : „Could not find value in the reference tables.“ (Der Wert konnte in den Referenztabellen nicht gefunden werden.)

Diese Aktion sollte fehlschlagen und die Playbook-Ausführung beenden:

  • Bei Fehler : „Fehler beim Ausführen der Aktion ‚Wert in einer Referenztabelle suchen‘. Grund: {0}".format(error.Stacktrace)"
Allgemein

Schlüssel in der Referenzkarte suchen

Beschreibung

Prüfen Sie, ob ein Schlüssel in einer bestimmten Referenzkarte aufgeführt ist.

Parameter

Parametername Typ Standardwert Ist obligatorisch Beschreibung
Name String Ja Der Name der Referenzkarte, für die ein Wert geprüft werden soll.
Schlüssel String Ja Der in einer Referenzkarte zu prüfende Schlüssel.

Beispiel für Anwendungsfälle

Prüft, ob ein Nutzername basierend auf Referenzkartenwerten auf eine bestimmte IP-Adresse zugreifen darf.

Ausführen am

Diese Aktion wird nicht für Elemente ausgeführt.

Aktionsergebnisse

Scriptergebnis
Name des Scriptergebnisses Wertoptionen Beispiel
is_success Wahr/falsch is_success:False
JSON-Ergebnis
{
    "data": {
        "1001": {
            "last_seen": 1583903726952,
            "first_seen": 1583903726952,
            "source": "reference data api",
            "value": "jack"
        }
    }
}
Fall-Repository
Ergebnistyp Beschreibung Typ
Ausgabemeldung*

Diese Aktion sollte nicht fehlschlagen und die Playbook-Ausführung nicht stoppen:

  • Wenn keine Fehler vorliegen:

    Wenn der Schlüssel gefunden wird : „Found {key} in reference map.“ (Der Schlüssel {key} wurde in der Referenzzuordnung gefunden.)

    Wenn der Schlüssel nicht gefunden wird : „Could not find key {key} in the reference map.“ (Schlüssel {key} konnte in der Referenzzuordnung nicht gefunden werden.)

  • Bei Fehlern (is_success=False) : „Failed to lookup {key} in the reference set.“ (Der Schlüssel {key} konnte in der Referenzgruppe nicht gefunden werden.)

Diese Aktion sollte fehlschlagen und die Playbook-Ausführung beenden:

  • Wenn ein schwerwiegender Fehler gemeldet wird, z. B. falsche Anmeldedaten, keine Verbindung zum Server oder ein anderer Fehler: „Fehler beim Ausführen der Aktion ‚Wert in einer Referenzkarte suchen‘. Grund: {0}".format(error.Stacktrace)
Allgemein

Nach einem Schlüssel in der Referenzkarte von Sets suchen

Beschreibung

Prüfen, ob ein Schlüssel in einer bestimmten Referenzzuordnung von Sets aufgeführt ist.

Parameter

Parametername Typ Standardwert Ist obligatorisch Beschreibung
Name String Ja Der Name der Referenzkarte der Sets, mit der ein Wert geprüft werden soll.
Schlüssel String Ja Der Schlüssel, der in einer referenzierten Menge von Mengen geprüft werden soll.

Beispiel für Anwendungsfälle

Prüft anhand einer Referenzzuordnung festgelegter Werte, ob ein Nutzername auf eine bestimmte IP-Adresse zugreifen darf.

Ausführen am

Diese Aktion wird nicht für Elemente ausgeführt.

Aktionsergebnisse

Scriptergebnis
Name des Scriptergebnisses Wertoptionen Beispiel
is_success Wahr/falsch is_success:False
JSON-Ergebnis
"data": {
        "192.168.1.1": [
            {
                "last_seen": 1583912905418,
                "first_seen": 1583912905418,
                "source": "reference data api",
                "value": "jack, john, huey"
            },
            {
                "last_seen": 1583913398524,
                "first_seen": 1583913398524,
                "source": "reference data api",
                "value": "zz"
            },
            {
                "last_seen": 1583913639025,
                "first_seen": 1583913639025,
                "source": "reference data api",
                "value": "jane"
            }
        ]
    }
Fall-Repository
Ergebnistyp Beschreibung Typ
Ausgabemeldung*

Diese Aktion sollte nicht fehlschlagen und die Playbook-Ausführung nicht stoppen:

  • Wenn keine Fehler vorliegen:

    Wenn der Schlüssel gefunden wird : „Found key {key} in reference map of sets.“ (Schlüssel {key} in der Referenzzuordnung von Sets gefunden.)

    Wenn der Schlüssel nicht gefunden wird : „Could not find key {key} in the reference map of sets.“ (Schlüssel {key} konnte in der Referenzzuordnung der Sets nicht gefunden werden.)

  • Bei Fehlern (is_success=False) : „Failed to lookup {key} in the reference map of sets.“ (Schlüssel {key} konnte in der Referenzzuordnung von Sets nicht gefunden werden.)

Diese Aktion sollte fehlschlagen und die Playbook-Ausführung beenden:

  • Wenn ein schwerwiegender Fehler gemeldet wird, z. B. falsche Anmeldedaten, keine Verbindung zum Server oder ein anderer Fehler: „Fehler beim Ausführen der Aktion ‚Wert in einer Referenzzuordnung von Sets suchen‘.“ Grund: {0}".format(error.Stacktrace)
Allgemein

Referenzsets auflisten

Beschreibung

Listet die in QRadar verfügbaren Referenzsets auf.

Parameter

Parametername Typ Standardwert Ist obligatorisch Beschreibung
Zurückzugebende Felder String Nein Geben Sie die Felder an, die von der Aktion zurückgegeben werden sollen. Wenn nichts angegeben ist, werden standardmäßig alle verfügbaren Felder zurückgegeben. Der Parameter akzeptiert mehrere durch Kommas getrennte Werte.
Filterbedingung String Nein Geben Sie eine Filterbedingung an, um nur bestimmte Elemente zurückzugeben, z. B. „element_type = IP“.
Anzahl der zurückzugebenden Elemente Ganzzahl 25 Ja Geben Sie eine maximale Anzahl von Elementen an, die von der Aktion zurückgegeben werden sollen.

Beispiel für Anwendungsfälle

Listet die verfügbaren Elemente für die Referenz auf.

Ausführen am

Diese Aktion wird nicht für Elemente ausgeführt.

Aktionsergebnisse

Scriptergebnis
Name des Scriptergebnisses Wertoptionen Beispiel
is_success Wahr/falsch is_success:False
JSON-Ergebnis
[
    {
        "name": "Critical Assets",
        "element_type": "IP"
    },
    {
        "name": "Asset Reconciliation IPv4 Blocklist",
        "element_type": "IP"
    },
    {
        "name": "Proxy Servers",
        "element_type": "IP"
    }
]
Fall-Repository
Ergebnistyp Beschreibung Typ
Ausgabemeldung*

Diese Aktion sollte nicht fehlschlagen und die Playbook-Ausführung nicht stoppen:

  • Wenn keine Fehler auftreten :

    Wenn Daten zurückgegeben werden: „Vorgang erfolgreich abgeschlossen und Daten zurückgegeben.“

    Wenn nichts gefunden wird, z. B. weil der angegebene Filterwert nicht vorhanden ist : „Vorgang erfolgreich abgeschlossen, aber es wurden keine Daten zurückgegeben.“

  • Wenn Fehler wie eine falsche Syntax gemeldet werden (is_success=False) : „Failed to execute action due to errors (0).format(error text)“ (Aktion konnte aufgrund von Fehlern nicht ausgeführt werden (0).format(Fehlertext))

Diese Aktion sollte fehlschlagen und die Playbook-Ausführung beenden:

  • Wenn ein schwerwiegender Fehler gemeldet wird, z. B. falsche Anmeldedaten, keine Verbindung zum Server oder ein anderer Fehler : „Fehler beim Ausführen der Aktion. Grund: {0}".format(error.Stacktrace)
Allgemein

Referenzkarten auflisten

Beschreibung

Listet Referenzkarten auf, die in QRadar verfügbar sind.

Parameter

Parametername Typ Standardwert Ist obligatorisch Beschreibung
Zurückzugebende Felder String Nein Geben Sie die Felder an, die von der Aktion zurückgegeben werden sollen. Wenn nichts angegeben ist, werden standardmäßig alle verfügbaren Felder zurückgegeben. Für diesen Parameter können mehrere durch Kommas getrennte Werte angegeben werden.
Filterbedingung String Nein Geben Sie eine Filterbedingung an, um nur bestimmte Elemente zurückzugeben, z. B. element_type = ALNIC.
Anzahl der zurückzugebenden Elemente Ganzzahl 25 Ja Geben Sie eine maximale Anzahl von Elementen an, die von der Aktion zurückgegeben werden sollen.

Beispiel für Anwendungsfälle

Listet die verfügbaren Elemente für die Referenz auf.

Ausführen am

Diese Aktion wird nicht für Elemente ausgeführt.

Aktionsergebnisse

Scriptergebnis
Name des Scriptergebnisses Wertoptionen Beispiel
is_success Wahr/falsch is_success:False
JSON-Ergebnis
[
    {
        "name": "User1",
        "element_type": "ALNIC"
    },
    {
        "name": "User",
        "element_type": "ALNIC"
    }
]
Fall-Repository
Ergebnistyp Beschreibung Typ
Ausgabemeldung*

Diese Aktion sollte nicht fehlschlagen und die Playbook-Ausführung nicht stoppen:

  • Wenn keine Fehler vorliegen:

    Wenn Daten zurückgegeben werden : „Vorgang erfolgreich abgeschlossen und Daten zurückgegeben.“

    Wenn nichts gefunden wird, z. B. weil der angegebene Filterwert nicht vorhanden ist : „Die Aktion wurde erfolgreich abgeschlossen, es wurden jedoch keine Daten zurückgegeben.“

  • Wenn Fehler wie eine falsche Syntax gemeldet werden (is_success=False) : „Failed to execute action due to errors (0).format(error text)“ (Aktion konnte aufgrund von Fehlern (0) nicht ausgeführt werden.format(Fehlertext))

Aktion sollte fehlschlagen und die Playbook-Ausführung beenden:

  • Wenn ein schwerwiegender Fehler gemeldet wird, z. B. falsche Anmeldedaten, keine Verbindung zum Server oder ein anderer Fehler : „Fehler beim Ausführen der Aktion. Grund: {0}".format(error.Stacktrace)
Allgemein

Referenzkarten von Sets auflisten

Beschreibung

Referenzkarten von Sets, die in QRadar verfügbar sind, auflisten.

Parameter

Parametername Typ Standardwert Ist obligatorisch Beschreibung
Zurückzugebende Felder String Nein Geben Sie die Felder an, die von der Aktion zurückgegeben werden sollen. Wenn nichts angegeben ist, werden standardmäßig alle verfügbaren Felder zurückgegeben. Für diesen Parameter können mehrere durch Kommas getrennte Werte angegeben werden.
Filterbedingung String Nein Geben Sie eine Filterbedingung an, um nur bestimmte Elemente zurückzugeben, z. B. element_type = ALN.
Anzahl der zurückzugebenden Elemente Ganzzahl 25 Ja Geben Sie eine maximale Anzahl von Elementen an, die von der Aktion zurückgegeben werden sollen.

Beispiel für Anwendungsfälle

Listet die verfügbaren Elemente für die Referenz auf.

Ausführen am

Diese Aktion wird nicht für Elemente ausgeführt.

Aktionsergebnisse

Scriptergebnis
Name des Scriptergebnisses Wertoptionen Beispiel
is_success Wahr/falsch is_success:False
JSON-Ergebnis
[
    {
        "name": "CorrelatedAttackMap",
        "element_type": "ALN"
    },
    {
        "name": "TestMapOfSets",
        "element_type": "ALN"
    }
]
Fall-Repository
Ergebnistyp Beschreibung Typ
Ausgabemeldung*

Diese Aktion sollte nicht fehlschlagen und die Playbook-Ausführung nicht stoppen:

  • Wenn keine Fehler vorliegen:

    Wenn Daten zurückgegeben werden : „Vorgang erfolgreich abgeschlossen und Daten zurückgegeben.“

    Wenn nichts gefunden wird, z. B. weil der angegebene Filterwert nicht vorhanden ist : „Die Aktion wurde erfolgreich abgeschlossen, es wurden jedoch keine Daten zurückgegeben.“

  • Wenn Fehler wie eine falsche Syntax gemeldet werden (is_success=False) : „Failed to execute action due to errors (0).format(error text)“ (Aktion konnte aufgrund von Fehlern nicht ausgeführt werden (0).format(Fehlertext))

Aktion sollte fehlschlagen und die Playbook-Ausführung beenden:

  • Wenn ein schwerwiegender Fehler gemeldet wird, z. B. falsche Anmeldedaten, keine Verbindung zum Server oder „Sonstiges“: „Fehler beim Ausführen der Aktion. Grund: {0}".format(error.Stacktrace)
Allgemein

Referenztabellen auflisten

Beschreibung

Listet Referenztabellen auf, die in QRadar verfügbar sind.

Parameter

Parametername Typ Standardwert Ist obligatorisch Beschreibung
Zurückzugebende Felder String Nein Geben Sie die Felder an, die von der Aktion zurückgegeben werden sollen. Wenn nichts angegeben ist, werden standardmäßig alle verfügbaren Felder zurückgegeben. Der Parameter akzeptiert mehrere durch Kommas getrennte Werte.
Filterbedingung String Nein Geben Sie eine Filterbedingung an, um nur bestimmte Elemente zurückzugeben, z. B. element_type = ALN.
Anzahl der zurückzugebenden Elemente Ganzzahl 25 Ja Geben Sie eine maximale Anzahl von Elementen an, die von der Aktion zurückgegeben werden sollen.

Beispiel für Anwendungsfälle

Listet die verfügbaren Elemente für die Referenz auf.

Ausführen am

Diese Aktion wird nicht für Elemente ausgeführt.

Aktionsergebnisse

Scriptergebnis
Name des Scriptergebnisses Wertoptionen Beispiel
is_success Wahr/falsch is_success:False
JSON-Ergebnis
[
    {
        "name": "TestTable2",
        "element_type": "ALN"
    },
    {
        "name": "TestTable3",
        "element_type": "ALN"
    }
]
Fall-Repository
Ergebnistyp Beschreibung Typ
Ausgabemeldung*

Diese Aktion sollte nicht fehlschlagen und die Playbook-Ausführung nicht stoppen:

  • Wenn keine Fehler auftreten :

    Wenn Daten zurückgegeben werden : „Vorgang erfolgreich abgeschlossen und Daten zurückgegeben.“

    Wenn nichts gefunden wird, z. B. weil der angegebene Filterwert nicht vorhanden ist : „Die Aktion wurde erfolgreich abgeschlossen, es wurden jedoch keine Daten zurückgegeben.“

  • Bei Fehlern, z. B. bei falscher Syntax (is_success=False) : „Failed to execute action due to errors (0).format(error text)“ (Die Ausführung der Aktion ist aufgrund von Fehlern (0) fehlgeschlagen.format(Fehlertext))

Diese Aktion sollte fehlschlagen und die Playbook-Ausführung beenden:

  • Wenn ein schwerwiegender Fehler gemeldet wird, z. B. falsche Anmeldedaten, keine Verbindung zum Server oder ein anderer Fehler: „Fehler beim Ausführen der Aktion. Grund: {0}".format(error.Stacktrace)
Allgemein

Verstoßhinweis hinzufügen

Beschreibung

Fügen Sie einem QRadar-Verstoß eine Notiz hinzu.

Parameter

Parametername Typ Standardwert Ist obligatorisch Beschreibung
ID des Verstoßes Ganzzahl Ja Die ID des Verstoßes, dem eine Notiz hinzugefügt werden soll.
Notiztext String Ja Hinweis-Text, der dem Verstoß hinzugefügt werden soll.

Beispiel für Anwendungsfälle für Playbooks

Fügen Sie einen Hinweis zu einem QRadar-Verstoß aus Google SecOps hinzu.

Ausführen am

Diese Aktion wird nicht für Elemente ausgeführt.

Aktionsergebnisse

Scriptergebnis
Name des Scriptergebnisses Wertoptionen Beispiel
is_success Wahr/falsch is_success:False
Fall-Repository
Ergebnistyp Beschreibung Typ
Ausgabemeldung*

Diese Aktion sollte nicht fehlschlagen und die Playbook-Ausführung nicht stoppen:

  • Bei Erfolg : „Added a note to offense {0}“.format(offense_id) (Der Verstoß {0} wurde mit einer Notiz versehen.)
  • Wenn is_success=False, z. B. wenn auf QRadar-Seite ein interner Fehler aufgetreten ist : „Failed to add a note to offense {0}“.format(offense_id)
  • Aktion sollte fehlschlagen und die Playbook-Ausführung beenden:

  • Wenn ein kritischer Fehler gemeldet wird, z. B. falsche Anmeldedaten oder Verbindungsverlust : „Failed to connect to the QRadar server! Fehler: {0}".format(exception.stacktrace)
Allgemein

Offensive aktualisieren

Beschreibung

Aktualisieren Sie den QRadar-Verstoß.

Parameter

Anzeigename des Parameters Typ Standardwert Ist obligatorisch Beschreibung
ID des Verstoßes Ganzzahl Ja Die ID des Verstoßes, der aktualisiert werden soll.
Zugewiesen an String Nein Nutzeranmeldung, der der Verstoß zugewiesen werden soll.
Status DDL " " Nein Neuer Status des Verstoßes.
Grund für Schließen String Nein Wenn der Status des Verstoßes auf „Geschlossen“ gesetzt ist, müssen Sie einen Schließungsgrund für QRadar angeben.
Folgeaktivitäten Kästchen Kästchen nicht angekreuzt Nein Gibt an, ob der Verstoß als Follow-up gekennzeichnet werden soll.
Geschützt Kästchen Kästchen nicht angekreuzt Nein Geben Sie an, ob der Verstoß als geschützt markiert werden soll.

Beispiel für Anwendungsfälle für Playbooks

Aktualisieren Sie den QRadar-Verstoß von Google SecOps aus, damit der Status des QRadar-Verstoßes mit Google SecOps synchronisiert wird.

Ausführen am

Diese Aktion wird nicht für Elemente ausgeführt.

Aktionsergebnisse

Scriptergebnis
Name des Scriptergebnisses Wertoptionen Beispiel
is_success Wahr/falsch is_success:False
JSON-Ergebnis
{
    "last_persisted_time": 1611143659000,
    "username_count": 0,
    "description": "Web\n",
    "rules": [
        {
            "id": 100555,
            "type": "CRE_RULE"
        }
    ],
    "event_count": 0,
    "flow_count": 4,
    "assigned_to": "admin",
    "security_category_count": 1,
    "follow_up": true,
    "source_address_ids": [
        50
    ],
    "source_count": 1,
    "inactive": true,
    "protected": true,
    "closing_user": null,
    "destination_networks": [
        "other"
    ],
    "source_network": "other",
    "category_count": 1,
    "close_time": null,
    "remote_destination_count": 1,
    "start_time": 1610451749000,
    "magnitude": 0,
    "last_updated_time": 1610451887000,
    "credibility": 0,
    "id": 93,
    "categories": [
        "Web"
    ],
    "severity": 0,
    "policy_category_count": 0,
    "log_sources": [],
    "closing_reason_id": null,
    "device_count": 0,
    "first_persisted_time": 1610451722000,
    "offense_type": 1,
    "relevance": 0,
    "domain_id": 0,
    "offense_source": "37.28.155.22",
    "local_destination_address_ids": [],
    "local_destination_count": 0,
    "status": "OPEN"
}
Fall-Repository
Ergebnistyp Beschreibung Typ
Ausgabemeldung*

Diese Aktion sollte nicht fehlschlagen und die Playbook-Ausführung nicht stoppen:

  • Bei Erfolg : „Offense {0} was updated“.format(offense_id)
  • Wenn is_success=False ist, z. B. keine Verstöße mit der angegebenen ID gefunden werden : „Fail to update offense for provided id {0}“.format(offense_id)

Diese Aktion sollte fehlschlagen und die Playbook-Ausführung beenden:

  • Wenn ein kritischer Fehler gemeldet wird, z. B. falsche Anmeldedaten oder Verbindungsverlust : „Failed to connect to the QRadar server! Fehler: {0}".format(exception.stacktrace)
Allgemein

MITRE-Abdeckung für Regeln abrufen

Beschreibung

MITRE-Details zu Regeln in QRadar mit der Use Case Manager-Anwendung abrufen

Parameter

Parametername Typ Standardwert Ist obligatorisch Beschreibung
Regelnamen CSV Ja Geben Sie eine durch Kommas getrennte Liste von Regelnamen an, für die die Aktion MITRE-Details zurückgeben soll.
Insight erstellen Boolesch Wahr Nein Wenn diese Option aktiviert ist, wird durch die Aktion ein Insight mit Informationen zur MITRE-Abdeckung der Regeln erstellt.

Ausführen am

Diese Aktion wird nicht für Elemente ausgeführt.

Aktionsergebnisse

Scriptergebnis
Name des Scriptergebnisses Wertoptionen Beispiel
is_success Wahr/falsch is_success:False
JSON-Ergebnis
[{
    "rulename": "Excessive Database Connections"
        "id": "SYSTEM-1431",
        "has_ibm_default": true,
        "last_updated": 1591634177302,
        "mapping": {
            "Discovery": {
                "confidence": "medium",
                "user_override": false,
                "enabled": true,
                "ibm_default": true,
                "id": "TA0007",
                "techniques": {}
            },
            "Initial Access": {
                "confidence": "low",
                "user_override": false,
                "enabled": true,
                "ibm_default": true,
                "id": "TA0001",
                "techniques": {}
            }
        },
        "min-mitre-version": 7
    }
}]
Fall-Repository
Ergebnistyp Beschreibung Typ
Ausgabemeldung*

Diese Aktion sollte nicht fehlschlagen und auch nicht die Ausführung eines Playbooks stoppen:

  • Wenn mindestens eine Regel gefunden wurde (is_success=true): „Es wurde erfolgreich eine MITRE-Abdeckung für die folgenden Regeln in QRadar Use Case Manager gefunden: {rule name}\n.“
  • Wenn mindestens eine Regel gefunden wurde (is_success=true): „Die Aktion hat keine MITRE-Abdeckung für die folgenden Regeln in QRadar Use Case Manager gefunden: {rule name}\n.“
  • Wenn keine Regeln gefunden werden (is_success=false): „No MITRE coverage was found for the provided rules in QRadar Use Case Manager.“ (Für die bereitgestellten Regeln im QRadar Use Case Manager wurde keine MITRE-Abdeckung gefunden.)

Diese Aktion sollte fehlschlagen und die Ausführung eines Playbooks beenden:

  • Wenn ein schwerwiegender Fehler gemeldet wird, z. B. falsche Anmeldedaten, keine Verbindung zum Server oder ein anderer Fehler: „Fehler beim Ausführen der Aktion ‚Get Rule MITRE Coverage‘. Grund: {0}''.format(error.Stacktrace)
  • Wenn der Statuscode 404 in der Antwort gemeldet wird : „Fehler beim Ausführen der Aktion ‚Get Rule MITRE Coverage‘. Grund: Use Case Manager ist nicht installiert.'
Allgemein
Tabelle „Fall-Repository“

Tabellenname : MITRE Coverage

Tabellenspalten :

  • Regelname
  • Zuordnung

Beschreibung

Eine AQL-Abfrage basierend auf Parametern in QRadar ausführen.

Parameter

Parametername Typ Standardwert Ist obligatorisch Beschreibung
Tabellenname DDL

Flows

Mögliche Werte:

  • Flows
  • Ereignisse
Ja Geben Sie die Tabelle an, die abgefragt werden soll.
Zurückzugebende Felder CSV * Nein Geben Sie die Felder an, die zurückgegeben werden sollen. Wenn nichts angegeben ist, werden alle Felder zurückgegeben. Platzhalter werden ebenfalls unterstützt.
Where-Filter String Nein Geben Sie den WHERE-Filter für die auszuführende Abfrage an.

Sie müssen keinen Zeitfilter, keine Begrenzung und keine Sortierung angeben. Außerdem müssen Sie in der Nutzlast keinen WHERE-String angeben.

Zeitraum DDL

Letzte Stunde

Mögliche Werte:

  • Letzte Stunde
  • Letzte 6 Stunden
  • Letzte 24 Stunden
  • Letzte Woche
  • Letzter Monat
  • Benutzerdefiniert
Nein Geben Sie den Zeitraum für die Ergebnisse an. Wenn „Benutzerdefiniert“ ausgewählt ist, müssen Sie auch „Beginn“ angeben.
Beginn String Nein Geben Sie die Startzeit für die Ergebnisse an. Dieser Parameter ist erforderlich, wenn für den Parameter „Zeitrahmen“ die Option „Benutzerdefiniert“ ausgewählt ist. Format: ISO 8601. Beispiel: 2021-04-23T12:38Z
Ende String Nein Geben Sie die Endzeit für die Ergebnisse an. Format: ISO 8601. Wenn nichts angegeben ist und für den Parameter „Zeitrahmen“ die Option „Benutzerdefiniert“ ausgewählt ist, wird für diesen Parameter die aktuelle Zeit verwendet.
Sortierfeld String Nein Geben Sie den Parameter an, der für die Sortierung verwendet werden soll.
Sortierreihenfolge DDL

ASC

Mögliche Werte:

  • ASC
  • DESC
Nein Geben Sie die Sortierreihenfolge an. Erfordert die Angabe des Parameters „Sortierfeld“.
Maximale Anzahl zurückzugebender Ergebnisse Ganzzahl 50 Nein Geben Sie die Anzahl der zurückzugebenden Ergebnisse an.

Aktionsergebnisse

Scriptergebnis
Name des Scriptergebnisses Wertoptionen Beispiel
Ergebnisse
JSON-Ergebnis
{
    "events": [
        {
            "username": "None",
            "category": 4003,
            "starttime": 1548682790158,
            "destinationip": "1.1.1.1",
            "eventcount": 13,
            "qid": 20257872,
            "magnitude": 3,
            "destinationport": 53,
            "protocolid": 17,
            "sourceport": 50597,
            "identityip": "1.1.1.1",
            "sourceip": "1.1.1.1",
            "logsourceid": 71
        }, {
            "username": "None",
            "category": 8053,
            "starttime": 1548682800217,
            "destinationip": "1.1.1.1",
            "eventcount": 1,
            "qid": 20280296,
            "magnitude": 3,
            "destinationport": 443,
            "protocolid": 6,
            "sourceport": 49230,
            "identityip": "1.1.1.1",
            "sourceip": "1.1.1.1",
            "logsourceid": 71
        }
    ]
}
Fall-Repository
Ergebnistyp Beschreibung Typ
Ausgabemeldung*

Diese Aktion sollte nicht fehlschlagen und die Ausführung eines Playbooks nicht stoppen:

  • Wenn mindestens einige Daten gefunden wurden (is_success=true) : „Successfully retrieved results for the query {constructed query} in QRadar.“ (Die Ergebnisse für die Abfrage „{constructed query}“ wurden in QRadar abgerufen.)
  • Wenn keine Ergebnisse gefunden werden (is_success=false) : „No results found for the query {constructed query} in QRadar“ (Für die Abfrage {constructed query} in QRadar wurden keine Ergebnisse gefunden).

Diese Aktion sollte fehlschlagen und die Ausführung eines Playbooks beenden:

  • Wenn ein schwerwiegender Fehler gemeldet wird, z. B. falsche Anmeldedaten, keine Verbindung zum Server oder ein anderer Fehler: „Fehler beim Ausführen der Aktion ‚QRadar Simple AQL Search‘. Grund: {0}''.format(error.Stacktrace)
  • Wenn Fehler in der Abfrage vorhanden sind und der Statuscode 422 gemeldet wird : „Fehler beim Ausführen der Aktion ‚QRadar Simple AQL Search‘. Grund: {message}''.format(error.Stacktrace)
Allgemein
Tabelle „Fall-Repository“ Tabellenname : Ergebnisse

Connectors

Seite „QRadar-Regeln“

QRadar-Connectors in Google SecOps konfigurieren

Eine ausführliche Anleitung zum Konfigurieren eines Connectors in Google SecOps finden Sie unter Connector konfigurieren.

QRadar Correlation Events Connector V2

Beschreibung

Empfohlener Connector Ruft QRadar-Verstöße ab und erstellt Google SecOps-Benachrichtigungen für jede QRadar-Regel, die der dynamischen Liste in Google SecOps hinzugefügt wird. Der Connector ruft nur die Verstöße für Regeln ab, die der dynamischen Liste von Google SecOps hinzugefügt werden. Für den Connector ist mindestens die QRadar API-Version 10.1 erforderlich. Der Connector erstellt Google SecOps-Benachrichtigungen basierend auf dem Regelnamen des QRadar-Verstoßes, nicht auf dem Namen des Verstoßes.

Voraussetzungen für Connectors

  1. QRadar-Indizes für erforderliche Felder Der Connector „QRadar New Correlation Events Connector V2“ verwendet zusätzliche Felder für die Ereignisse, die mit den folgenden Verstößen verknüpft sind: „logsource_id“, „creEventList“ und „Custom Rule Partially Matched“. Diese Felder sollten standardmäßig in QRadar indexiert werden. Es ist jedoch erforderlich, sicherzustellen, dass diese Indexe derzeit aktiviert sind. Um zu prüfen, ob sie aktiviert sind, rufen Sie in der QRadar-Web-UI Admin > Index Management auf. Im geöffneten Fenster finden Sie die folgenden Indexe. Achten Sie darauf, dass sie aktiviert sind:

    • Benutzerdefinierte Regel
    • Logquelle
    • Benutzerdefinierte Regel teilweise erfüllt

    Indexe in QRadar

    Weitere Informationen finden Sie unter Indexverwaltung.

  2. Max Days Backwards Recommendations: Der Parameterwert des Connectors „Max Days Backwards“ sollte mit Vorsicht verwendet werden. QRadar-Verstöße können viele Ereignisse enthalten. Wenn Sie versuchen, diese über den Connector abzurufen, kann dies zu einer übermäßigen Belastung des QRadar-Servers und/oder zu Zeitüberschreitungen bei Anfragen führen. Daher wird empfohlen, den Parameter „Max Days Backwards“ auf einen ausreichend kleinen Wert festzulegen, damit der Connector QRadar nach Ereignissen für den konfigurierten Zeitraum abfragen kann.

Hinweise zur Verwendung von Connectors

Beachten Sie bei der Verwendung des Connectors Folgendes:

  1. Der QRadar Correlation Events Connector v2 erfasst jedes Ereignis, das pro Offense aufgenommen wird. Dazu wird eine Hash-Summe von Ereignissen mit allen Ereignisdaten (jedes Feld für Ereignisse, die von der QRadar-API zurückgegeben werden) berechnet und als eindeutige Kennung des Ereignisses für den Verstoß verwendet. Daher werden Ereignisse, bei denen alle Felder identisch sind, nicht für den Verstoß erfasst. Das erste Ereignis wird aufgenommen und dem zugehörigen Verstoß hinzugefügt. Die folgenden werden jedoch als Duplikate verworfen. Das liegt an der QRadar-Architektur, da Ereignisse in QRadar keine eindeutigen Kennungen haben.

  2. Der QRadar Correlation Events Connector v2 erstellt Benachrichtigungen basierend auf den dynamischen Listenregeln, die für den Verstoß vorhanden sind, nicht für die Verstöße selbst. Wenn ein Ereignis im Verstoß durch mehrere Regeln für dynamische Listen gekennzeichnet wird, wird es daher mehreren Google SecOps-Benachrichtigungen für die zugehörigen Regeln für dynamische Listen hinzugefügt.

IBM QRadar verwendet Regeln, um die Ereignisse und Flows in Ihrem Netzwerk zu überwachen und Sicherheitsbedrohungen zu erkennen. Wenn die Ereignisse und Abläufe die in den Regeln definierten Testkriterien erfüllen, wird ein Verstoß erstellt, um anzuzeigen, dass ein Sicherheitsangriff oder ein Richtlinienverstoß vermutet wird.

Mit dem neuen Connector werden Verstöße nur auf Grundlage von übereinstimmenden Regeln in Google SecOps aufgenommen. Diese Regeln werden vom Nutzer definiert und müssen der dynamischen Liste hinzugefügt werden, damit Google SecOps nur Verstöße aufnimmt, die für den Nutzer relevant sind. Wenn ein neuer Verstoß erstellt wird, prüft der Connector die Regeln, die den Verstoß ausgelöst haben (die Regelfilterung wurde in QRadar API-Version 9+ eingeführt). Wenn die Regeln Teil der dynamischen Liste sind, bereitet der Connector den Verstoß für die Aufnahme vor.

Anwendungsfall für Connector

Verstoß untersuchen

IBM QRadar verwendet Regeln, um die Ereignisse und Flows in Ihrem Netzwerk zu überwachen und Sicherheitsbedrohungen zu erkennen. Wenn die Ereignisse und Abläufe die in den Regeln definierten Testkriterien erfüllen, wird ein Verstoß erstellt, um anzuzeigen, dass ein Sicherheitsangriff oder ein Richtlinienverstoß vermutet wird. Die Kenntnis, dass ein Verstoß vorliegt, ist jedoch nur der erste Schritt. Um herauszufinden, wie, wo und von wem es passiert ist, sind einige Ermittlungen erforderlich.

Das Fenster „Zusammenfassung der Verstöße“ hilft Ihnen, mit der Untersuchung von Verstößen zu beginnen. Es bietet Kontext, damit Sie nachvollziehen können, was passiert ist, und das Problem eingrenzen und beheben können.

Übersicht der Verstöße

Connector-Parameter

Verwenden Sie die folgenden Parameter, um den Connector zu konfigurieren:

Parametername Typ Standardwert Beschreibung
Produktfeldname String Beschreibt den Namen des Felds, in dem der Produktname gespeichert ist.
Name des Ereignisfelds String Beschreibt den Namen des Felds, in dem der Ereignisname gespeichert ist.
Name des Umgebungsfelds String domain_name Beschreibt den Namen des Felds, in dem der Umgebungsname gespeichert ist. Wenn das Feld „environment“ nicht gefunden wird, ist die Umgebung „“.
Regex-Muster für Umgebung String .* Ein regulärer Ausdruck, der auf den Wert im Feld „Name des Umgebungsfelds“ angewendet wird.
API-Stamm String https://IP_ADDRESS:port Die Adresse des QRadar-Servers.
API-Token String Das API-Authentifizierungstoken.
API-Version String 10.1 Die zu verwendende QRadar-API-Version. Der Connector unterstützt API-Versionen ab 10.1.
Domainfilter String (CSV) Geben Sie die QRadar-Domains an, aus denen Verstöße aufgenommen werden sollen. Wenn keine Werte angegeben sind, werden Verstöße aus allen Domains aufgenommen. Der Parameter akzeptiert mehrere Werte als durch Kommas getrennten String.
Ereignislimit pro Siemplify-Benachrichtigung Ganzzahl 25 Maximale Anzahl der Ereignisse, die pro Google SecOps-Benachrichtigung und Zyklus abgerufen werden sollen. Kann erhöht werden, damit der Connector schneller ausgeführt wird, wenn für den angegebenen Zeitraum für die Pufferung von Verstößen ständig eine große Anzahl von Ereignissen zurückgegeben wird.
Seitengröße für Connector-Ereignisse Ganzzahl 100 Die Größe der Seite, die vom Connector zum Verarbeiten von Ereignissen in Batches verwendet wird.
Maximale Anzahl von Verstößen pro Zyklus Ganzzahl 10 Maximale Anzahl der zu verarbeitenden Verstöße pro Connector-Ausführung.

Vermeiden Sie es, einen Wert unter 10 festzulegen, um eine optimale Leistung zu erzielen.

Zeitlimit für Script (Sekunden) Ganzzahl 300 Zeitlimit für den Python-Prozess, in dem das aktuelle Skript ausgeführt wird.
Max. Tage rückwärts Ganzzahl 5 Maximale Anzahl von Tagen, für die Daten zu Verstößen rückwirkend abgerufen werden sollen.
Kulanzzeitraum für Verstöße Ganzzahl 60 Zeitrahmen in Minuten zum Abrufen von Verstößen.
Zeitraum für das Auffüllen von Ereignissen Ganzzahl 1 Zeitraum in Tagen zum Abrufen von Ereignisdaten.
Benutzerdefinierte Felder String Benutzerdefinierte Felder, die vom Nutzer in QRadar konfiguriert werden. Die Werte sind durch Kommas getrennt. Beispiel: Feld A, Feld B
Welchen Wert soll ich für das Namensfeld der Siemplify-Benachrichtigung verwenden? String custom_rule Geben Sie an, in welchem Format Namen für die vom Connector erstellten Benachrichtigungen generiert werden sollen.

Mögliche Werte sind: custom_rule oder offense_description.

Welchen Wert soll ich für das Feld „Rule Generator“ der Siemplify-Benachrichtigung verwenden? String custom_rule Geben Sie an, welches Format für das Feld „rule_generator“ für die vom Connector erstellten Benachrichtigungen verwendet werden soll.

Mögliche Werte sind: custom_rule oder offense_description.

„Cannot Fetch Events for the Offense“-Vorgänge erstellen? Kästchen Aktiviert Wenn diese Option aktiviert ist, werden vom Connector Warnfälle vom Typ „Cannot fetch events for the offense“ (Ereignisse für den Verstoß können nicht abgerufen werden) erstellt, wenn er während des Auffüllungszeitraums für Verstöße keine Ereignisse für die aktualisierten Verstöße abrufen kann.
Proxyserveradressen String Adresse des Proxyservers.
Proxy-Nutzername String Proxy-Nutzername.
Proxy-Passwort Passwort Proxy-Passwort.
Ereignislimit pro QRadar-Regel für Verstöße Ganzzahl 100 Geben Sie ein Limit für die Anzahl der Ereignisse an, die pro Regel in einem QRadar-Verstoß erfasst werden sollen. Sobald dieses Limit erreicht ist, werden keine neuen Ereignisse mehr in den Verstoß für die zugehörige QRadar-Regel aufgenommen. Beispiel: 100
Ereignislimit für Connector-Abfragen in einer Connector-Ausführung Ganzzahl Geben Sie ein Limit für die Anzahl der Ereignisse an, die ein einzelner Offense-Connector bei einer Connector-Ausführung von QRadar abfragen soll. Beispiel: 100.

Der im Parameter angegebene Wert darf nicht niedriger sein als der Wert, der im Parameter „Events Limit per QRadar Offense Rule“ (Ereignislimit pro QRadar-Regel für Sicherheitsverstöße) angegeben ist. Außerdem werden aufgrund der Art und Weise, wie der Connector Ereignisse abruft, ältere Ereignisse, die außerhalb des Limits liegen, nicht in Google SecOps abgerufen. Der Connector ruft die neuesten Ereignisse ab, bis das im Parameter „Events Limit per QRadar Offense Rule“ (Ereignislimit pro QRadar-Regel für Sicherheitsverstöße) angegebene Limit erreicht ist.

Zulassungsliste als Sperrliste verwenden Kästchen Deaktiviert Wenn diese Option aktiviert ist, wird die dynamische Liste als Blockierliste verwendet.
Überlauf deaktivieren Kästchen Deaktiviert Wenn diese Option aktiviert ist, wird der Connector-Überlaufmechanismus für die erstellten Benachrichtigungen nicht geprüft, die „Überlauf“-Benachrichtigungen werden nicht erstellt und der Connector versucht, alle von QRadar zurückgegebenen Verstöße abzurufen.
Timer für die erneute Synchronisierung von QRadar-Offense-Regeln Ganzzahl 10 Nein Geben Sie in Minuten an, wie oft der Connector die Liste der QRadar-Offense-Regeln neu synchronisieren soll. Wenn der Parameter nicht festgelegt oder auf 0 gesetzt ist, wird der Connector bei jeder Ausführung neu synchronisiert.

Connector-Regeln

Sperrliste und dynamische Liste

Der Connector erfasst Verstöße in Google SecOps basierend auf übereinstimmenden Regeln. Diese Regeln werden vom Nutzer definiert und einer dynamischen Liste hinzugefügt, damit Google SecOps nur Verstöße erfasst, die für den Nutzer von Interesse oder wichtig sind.

RuleType (dynamische Liste oder Blockierungsliste) RuleName (String)
Dynamische Liste Lokal: SSH oder Telnet auf einem nicht standardmäßigen Port erkannt
Dynamische Liste Mehrere fehlgeschlagene Anmeldeversuche von derselben Quelle

Proxyunterstützung.

Der Connector unterstützt Proxys.

Verschlüsselte Kommunikation

Der Connector unterstützt verschlüsselte Kommunikation (SSL/TLS).

Unicode-Unterstützung

Der Connector unterstützt die Unicode-Codierung für die verarbeiteten Benachrichtigungen.

QRadar Offenses Connector

Beschreibung

Der QRadar-Connector für Verstöße wird verwendet, um Verstöße abzurufen und Google SecOps-Benachrichtigungen basierend auf den QRadar-Verstößen selbst zu erstellen. Das ist anders als bei anderen Integrations-Connectors, die auf den QRadar-Regelnamen basieren. Der Connector hat ein Limit für die Gesamtzahl der Ereignisse, die er pro QRadar-Offense abruft. Wenn dieses Limit erreicht ist, werden keine neuen Ereignisse aufgenommen. Der Connector verwendet die dynamische Liste von Google SecOps. Wenn jedoch standardmäßig keine Regeln für dynamische Listen festgelegt sind, werden alle von der QRadar API zurückgegebenen Verstöße abgerufen. Für den Connector ist die QRadar API-Version 10.1 oder höher erforderlich.

Der Connector kann als eine einfacher zu konfigurierende und zu verwendende Version betrachtet werden, die verwendet werden kann, wenn nicht alle QRadar-Offense-Ereignisse erfasst und in Google SecOps aufgenommen werden müssen (wie bei Integrationskorrelationsconnectors).

Connector-Parameter

Verwenden Sie die folgenden Parameter, um den Connector zu konfigurieren:

Parametername Typ Standardwert Ist obligatorisch Beschreibung
Produktfeldname String Ja Beschreibt den Namen des Felds, in dem der Produktname gespeichert ist.
Name des Ereignisfelds String Ja Beschreibt den Namen des Felds, in dem der Ereignisname gespeichert ist.
Name des Umgebungsfelds String domain_name Nein Beschreibt den Namen des Felds, in dem der Umgebungsname gespeichert ist. Wenn das Feld „environment“ nicht gefunden wird, ist die Umgebung „“.
Regex-Muster für Umgebung String .* Nein Ein regulärer Ausdruck, der auf den Wert im Feld „Name des Umgebungsfelds“ angewendet wird.
API-Stamm String https://IP_ADDRESS:port Ja Die API-Serveradresse.
API-Token String Ja Das API-Authentifizierungstoken.
API-Version String 10.1 Ja Die zu verwendende QRadar-API-Version. Der Connector unterstützt API-Versionen ab 10.1.
Gesamtlimit für Ereignisse pro Verstoß Ganzzahl 100 Ja Geben Sie an, wie viele Ereignisse pro QRadar-Offense insgesamt vom Connector aufgenommen werden sollen. Wenn dieses Limit erreicht ist, werden keine neuen Ereignisse für die Offense aufgenommen.
Ereignislimit pro QRadar-Regel für Verstöße Ganzzahl Nein Geben Sie ein optionales Limit für die Anzahl der Ereignisse an, die pro einzelner Regel in QRadar-Offense erfasst werden sollen. Sobald dieses Limit erreicht ist, werden keine neuen Ereignisse für die zugehörige QRadar-Regel in die Offense aufgenommen. Das Limit darf nicht größer sein als „Gesamtlimit für Ereignisse pro Verstoß“.
Seitengröße für Connector-Ereignisse Ganzzahl 100 Ja Die Größe der Seite, die vom Connector zum Verarbeiten von Ereignissen in Batches verwendet wird.
Maximale Anzahl von Verstößen pro Zyklus Ganzzahl 10 Ja Maximale Anzahl der zu verarbeitenden Verstöße pro Connector-Ausführung.

Vermeiden Sie es, einen Wert unter 10 festzulegen, um eine optimale Leistung zu erzielen.

Zeitlimit für Script (Sekunden) Ganzzahl 300 Ja Zeitlimit für den Python-Prozess, in dem das aktuelle Skript ausgeführt wird.
Max. Tage rückwärts Ganzzahl 5 Nein Maximale Anzahl an Tagen, für die Daten zu Verstößen rückwirkend abgerufen werden sollen
Kulanzzeitraum für Verstöße Ganzzahl 60 Ja Zeitrahmen in Minuten zum Abrufen von Verstößen.
Zeitraum für das Auffüllen von Ereignissen Ganzzahl 1 Ja Zeitraum in Tagen zum Abrufen von Ereignisdaten.
Benutzerdefinierte Felder String Nein Benutzerdefinierte Felder, die vom Nutzer in QRadar konfiguriert werden, durch Kommas getrennt, z. B. Feld A, Feld B.
Domainfilter String Nein Geben Sie die QRadar-Domains an, aus denen Verstöße aufgenommen werden sollen. Wenn keine Werte angegeben sind, werden Verstöße aus allen Domains aufgenommen. Der Parameter akzeptiert mehrere Werte als durch Kommas getrennten String.
Magnitude-Filter Ganzzahl Nein Geben Sie einen Schweregrad für Verstöße an, die aufgenommen werden sollen. Verstöße mit dem angegebenen oder einem höheren Schweregrad werden in Google SecOps aufgenommen.
Welchen Wert soll ich für das Namensfeld der Siemplify-Benachrichtigung verwenden? String custom_alert_name Nein Geben Sie an, in welchem Format Namen für die vom Connector erstellten Benachrichtigungen generiert werden sollen.

Mögliche Werte sind: custom_alert_name oder offense_description.

Zulassungsliste als Sperrliste verwenden Kästchen Deaktiviert Nein Wenn diese Option aktiviert ist, wird die dynamische Liste als Blockierliste verwendet. Wenn das Kästchen nicht aktiviert ist und keine dynamischen Listenregeln festgelegt sind, ruft der Connector alle von der QRadar API zurückgegebenen Verstöße ab.
Überlauf deaktivieren Kästchen Deaktiviert Nein Wenn diese Option aktiviert ist, wird der Connector-Überlaufmechanismus für die erstellten Benachrichtigungen nicht geprüft. Es werden keine „Überlauf“-Benachrichtigungen erstellt und der Connector versucht, alle von QRadar zurückgegebenen Verstöße abzurufen.
Proxyserveradressen String Nein Adresse des Proxyservers.
Proxy-Nutzername String Nein Proxy-Nutzername.
Proxy-Passwort Passwort Nein Proxy-Passwort.
Timer für die erneute Synchronisierung von QRadar-Offense-Regeln Ganzzahl 10 Nein Geben Sie in Minuten an, wie oft die Liste der QRadar-Offense-Regeln neu synchronisiert werden soll. Wenn der Parameter nicht festgelegt oder auf 0 gesetzt ist, wird der Connector bei jeder Ausführung neu synchronisiert.

Connector-Regeln

Proxyunterstützung

Der Connector unterstützt Proxys.

QRadar Baseline Offenses Connector

Der Connector ruft Verstöße ab und erstellt Google SecOps-Benachrichtigungen basierend auf den Namen von QRadar-Verstößen.

Der Connector erstellt pro QRadar-Offense eine einzelne Google SecOps-Benachrichtigung und keine zusätzlichen Google SecOps-Benachrichtigungen, wenn neue Ereignisse aus QRadar eingehen.

Der Connector verwendet die dynamische Liste von Google SecOps. Wenn keine Regeln für dynamische Listen festgelegt sind, ruft der Connector standardmäßig alle von der QRadar-API zurückgegebenen Verstöße ab.

Connector-Parameter

Parameter
Produktfeldname Erforderlich

Der Name des Felds, in dem der Produktname gespeichert ist.

Name des Ereignisfelds Erforderlich

Der Name des Felds, in dem der Ereignisname gespeichert ist.

Name des Umgebungsfelds Optional

Der Name des Felds, in dem der Name der Umgebung gespeichert ist. Wenn das Feld „environment“ nicht gefunden wird, wird die Umgebung auf "" gesetzt.

Regex-Muster für Umgebung Optional

Ein reguläres Ausdrucksmuster, das auf den Wert im Feld Environment Field Name angewendet wird.

Der Standardwert ist .*.

API-Stamm Erforderlich

Die API-Serveradresse.

API-Token Erforderlich

Das API-Authentifizierungstoken.

API-Version Erforderlich

Die QRadar-API-Version. Der Connector unterstützt die API-Versionen 10.1 und höher.

Gesamtlimit für Ereignisse pro Verstoß Erforderlich

Gibt an, wie viele Ereignisse pro QRadar-Offense insgesamt vom Connector aufgenommen werden sollen. Nach Erreichen des festgelegten Limits werden keine neuen Ereignisse für den Verstoß erfasst.

Der Standardwert ist 100.

Ereignislimit pro QRadar-Offense-Regel Optional

Gibt ein optionales Limit für die Anzahl der Ereignisse an, die pro einzelner Regel in einen QRadar-Verstoß aufgenommen werden sollen.

Sobald das durch diesen Parameter festgelegte Limit erreicht ist, werden keine neuen Ereignisse in den Verstoß für die zugehörige QRadar-Regel aufgenommen.

Seitengröße für Connector-Ereignisse Erforderlich

Die Größe der Seite, die der Connector zum Verarbeiten von Ereignissen in Batches verwendet.

Der Standardwert ist 100.

Maximale Anzahl von Verstößen pro Zyklus Erforderlich

Maximale Anzahl der zu verarbeitenden Verstöße pro Connector-Ausführung.

Vermeiden Sie es, einen Wert unter 10 festzulegen, um eine optimale Leistung zu erzielen.

Der Standardwert ist 10.

Zeitlimit für Script (Sekunden) Erforderlich

Das Zeitlimit für den Python-Prozess, in dem das aktuelle Script ausgeführt wird.

Der Standardwert beträgt 300 Sekunden.

Max. Tage rückwärts Optional

Maximale Anzahl von Tagen, ab denen die Daten zu Verstößen abgerufen werden sollen.

Der Standardwert ist 5 Tage.

Kulanzzeitraum für Verstöße Erforderlich

Zeitrahmen in Minuten zum Abrufen von Verstößen.

Der Standardwert ist 60 Minuten.

Zeitraum für das Auffüllen von Ereignissen Erforderlich

Zeitraum in Tagen zum Abrufen von Ereignisdaten.

Der Standardwert ist ein Tag.

Benutzerdefinierte Felder Optional

Benutzerdefinierte kommagetrennte Felder, die vom Nutzer in QRadar konfiguriert wurden, z. B. Field A, Field B.

Domainfilter Optional

Gibt die QRadar-Domains an, aus denen Verstöße erfasst werden sollen. Wenn keine Werte angegeben sind, werden Verstöße aus allen Domains aufgenommen. Für den Parameter können mehrere Werte als durch Kommas getrennter String angegeben werden.

Magnitude-Filter Optional

Gibt die Schwere eines Verstoßes an, der erfasst werden soll. Verstöße mit einer Schwere, die größer oder gleich der angegebenen ist, werden in Google SecOps aufgenommen.

Welchen Wert soll ich für das Namensfeld der Siemplify-Benachrichtigung verwenden? Optional

Gibt an, welches Format zum Generieren von Namen für die vom Connector erstellten Benachrichtigungen verwendet werden soll.

Der Standardwert ist custom_alert_name.

Mögliche Werte:

  • custom_alert_name
  • offense_description

Dynamische Liste als Sperrliste verwenden Optional

Wenn diese Option aktiviert ist, wird die dynamische Liste als Blockierliste verwendet.

Wenn das Kästchen nicht angekreuzt ist und keine Regeln für dynamische Listen festgelegt sind, ruft der Connector alle von der QRadar API zurückgegebenen Verstöße ab.

Diese Option ist standardmäßig nicht angeklickt.

Überlauf deaktivieren Optional

Wenn diese Option aktiviert ist, wird der Connector-Überlaufmechanismus für die erstellten Benachrichtigungen nicht geprüft. Die „Überlauf“-Benachrichtigungen werden also nicht erstellt und der Connector ruft alle von QRadar zurückgegebenen Verstöße ab.

Diese Option ist standardmäßig nicht angeklickt.

Proxyserveradressen Optional

Die Adresse des Proxyservers.

Proxy-Nutzername Optional

Der Proxy-Nutzername.

Proxy-Passwort Optional

Das Proxy-Passwort.

Timer für die erneute Synchronisierung von QRadar-Offense-Regeln Optional

Gibt das Intervall in Minuten an, in dem der Connector die Liste der QRadar-Offense-Regeln neu synchronisiert. Wenn der Parameter nicht festgelegt oder auf 0 gesetzt ist, wird der Connector bei jeder Ausführung neu synchronisiert.

Der Standardwert ist 10 Minuten.

SOAR-Benachrichtigungen für Verstöße mit 0 Ereignissen erstellen Optional

Wenn diese Option aktiviert ist, erstellt der Connector für Verstöße, die ohne Ereignisse abgerufen werden, eine Google SecOps-Benachrichtigung mit den QRadar-Verstoßdaten für Benachrichtigung und Ereignis.

Diese Option ist standardmäßig nicht angeklickt.

Timer für die Erstellung von Verstößen (Minuten) Optional

Gibt an, wie lange der Connector wartet, bevor er Ereignisdaten für einen neu erstellten QRadar-Verstoß abruft.
Wenn der Connector die Ereignisse nach Ablauf des Timers nicht abrufen konnte und der Parameter Create SOAR alerts if failed to get events for it? aktiviert ist, verwendet der Connector den Fallback, um eine Google SecOps-Benachrichtigung und ein Ereignis aus denselben QRadar-Offense-Daten zu erstellen.

Connector-Regeln

Der Connector unterstützt Proxy.

Connector-Ereignisse

Das Beispiel für ein Ereignis sieht so aus:

{
    "events": [
      {
        "CREName": null,
        "CREDescription": null,
        "EventName": "WinCollect Info",
        "EventDescription": "WinCollect Info",
        "rulename_creEventList": [
          "Destination Asset Weight is Low",
          "Source Asset Weight is Low",
          "Events from Windows Host - Second Rule",
          "Context is Local to Local"
        ],
        "partialmatchlist": [],
        "qid": 63500003,
        "category": 8052,
        "sourceHostname": null,
        "destinationHostname": null,
        "creEventList": [
          100205,
          100211,
          100409,
          100199
        ],
        "credibility": 5,
        "destinationMAC": "01:23:45:ab:cd:ef",
        "destinationIP": "192.0.2.1",
        "destinationPort": 0,
        "destinationv6": "2001:db8:1:1:1:1:1:1",
        "deviceTime": 1583158321000,
        "deviceProduct": "WinCollect",
        "domainID": 0,
        "duration": 10000,
        "endTime": 1583165521106,
        "eventCount": 1,
        "eventDirection": "L2L",
        "processorId": 8,
        "hasIdentity": false,
        "hasOffense": true,
        "highLevelCategory": 8000,
        "isCREEvent": false,
        "magnitude": 6,
        "utf8_payload": "<13>Mar 02 16:12:01 DESKTOP IBM|WinCollect|src=DESKTOP\tos=Windows 10 (Build 18363 64-bit)\tdst=\tsev=3\tlog=Code.SSLConfigServerConnection\tmsg=ApplicationHeartbeat",
        "postNatDestinationIP": "198.51.100.255",
        "postNatDestinationPort": 0,
        "postNatSourceIP": "198.51.100.1",
        "postNatSourcePort": 0,
        "preNatDestinationIP": "198.0.2.255",
        "preNatDestinationPort": 0,
        "preNatSourceIP": "192.0.2.255",
        "preNatSourcePort": 0,
        "protocolName": "Reserved",
        "protocolID": 255,
        "relevance": 9,
        "severity": 3,
        "sourceIP": "192.0.2.1",
        "sourceMAC": "ab:cd:ef:01:23:45",
        "sourcePort": 0,
        "sourcev6": "2001:db8:2:2:2:2:2:2",
        "startTime": 1583165521106,
        "isunparsed": false,
        "userName": null
      }
    ]
}

Jobs

SyncCloseOffenses

Beschreibung

Schließt zugehörige QRadar-Verstöße für geschlossene Google SecOps-Benachrichtigungen.

Parameter

Parametername Typ Standardwert Ist obligatorisch Beschreibung
API-Stamm String https://IP_ADDRESS Ja Der URL-Pfad, der auf den QRadar-Server verweist.
API-Token Passwort Ja Das API-Sicherheitstoken für die Authentifizierung.
API-Version String Nein Die verwendete API-Version.
Tage zurück Ganzzahl Nein Anzahl der Tage, die zurückgerechnet werden sollen, um Verstöße zu ermitteln.

Benötigen Sie weitere Hilfe? Antworten von Community-Mitgliedern und Google SecOps-Experten erhalten