Integra SentinelOne v2 con Google SecOps

Versión de integración: 37.0

En este documento, se explica cómo configurar e integrar SentinelOne v2 con Google Security Operations (Google SecOps).

Esta integración usa la API de SentinelOne 2.0.

Esta integración usa uno o más componentes de código abierto. Puedes descargar una copia comprimida del código fuente completo de esta integración desde el bucket de Cloud Storage.

Casos de uso

La integración de SentinelOne puede ayudarte a resolver los siguientes casos de uso:

  1. Contén los extremos infectados: Usa las capacidades de Google SecOps para aislar un host infectado y evitar el movimiento lateral y la filtración de datos.

  2. Recupera información detallada del endpoint: Usa las capacidades de Google SecOps para enriquecer los datos de incidentes con análisis detallados del host para mejorar el contexto y la toma de decisiones. Puedes consultar automáticamente SentinelOne para obtener información detallada sobre un extremo involucrado en una alerta, incluida la versión del agente, el sistema operativo y las interfaces de red.

  3. Inicia análisis de visibilidad profunda: Usa las capacidades de SecOps de Google para buscar amenazas y software malicioso oculto en máquinas sospechosas, y para iniciar un análisis de disco completo con SentinelOne cuando se detecte actividad sospechosa, como modificaciones inusuales de archivos o cambios en el registro.

  4. Investiga amenazas con inteligencia sobre amenazas: Usa las capacidades de Google SecOps para mejorar la precisión correlacionando las alertas de SentinelOne con los datos de inteligencia sobre amenazas, y reenvía los hashes, las rutas de acceso a archivos o las direcciones IP sospechosos que se encuentren en las alertas de SentinelOne a las plataformas de inteligencia sobre amenazas.

  5. Clasifica el software malicioso: Usa las capacidades de Google SecOps para clasificar automáticamente el software malicioso con herramientas de análisis estático y optimizar la respuesta ante incidentes. Puedes extraer muestras de endpoints infectados, activar el análisis en tu entorno y recibir la clasificación del malware según el análisis estático.

Antes de comenzar

Para usar la integración de SentinelOne v2, necesitas un token de API de SentinelOne.

Para generar el token de API, completa los siguientes pasos:

  1. En la consola de administración de SentinelOne, ve a Configuración > Usuarios.

  2. Haz clic en tu nombre de usuario.

  3. Ve a Actions > API Token Operations.

  4. Haz clic en Generar token de API. Copia el token de API y úsalo para configurar la integración. El token de API generado es válido durante seis meses.

Parámetros de integración

La integración de SentinelOne v2 requiere los siguientes parámetros:

Parámetro Descripción
API root

Obligatorio.

Es la raíz de la API de SentinelOne.

El valor predeterminado es https://{server}.SentinelOne.net/.

API Token

Obligatorio.

Es el token de la API de SentinelOne.

Para obtener más información sobre cómo generar el token de API para la integración, consulta Antes de comenzar. La política de seguridad de SentinelOne requiere que crees un token de API nuevo cada seis meses.

Verify SSL

Obligatorio.

Si se selecciona, la integración valida el certificado SSL cuando se conecta al servidor de Sentinel.

Esta opción se selecciona de forma predeterminada.

Si quieres obtener instrucciones para configurar una integración en Google SecOps, consulta Configura integraciones.

Si es necesario, puedes hacer cambios más adelante. Después de configurar una instancia de integración, puedes usarla en las guías. Para obtener más información sobre cómo configurar y admitir varias instancias, consulta Compatibilidad con varias instancias.

Acciones

Para obtener más información sobre las acciones, consulta Cómo responder a las acciones pendientes desde Tu escritorio y Cómo realizar una acción manual.

Agregar nota de amenaza

Usa la acción Add Threat Note para agregar una nota a la amenaza en SentinelOne.

Esta acción no se ejecuta en las entidades de Google SecOps.

Entradas de acción

La acción Add Threat Note requiere los siguientes parámetros:

Parámetro Descripción
Threat ID

Obligatorio.

ID de la amenaza a la que se agregará una nota.

Note

Obligatorio.

Es una nota que se agrega a la amenaza.

Resultados de la acción

La acción Add Threat Note proporciona los siguientes resultados:

Tipo de salida de la acción Disponibilidad
Adjunto del muro de casos No disponible
Vínculo al muro de casos No disponible
Tabla del muro de casos No disponible
Tabla de enriquecimiento No disponible
Resultado de JSON No disponible
Mensajes de salida Disponible
Resultado de secuencia de comandos Disponible
Mensajes de salida

La acción Add Threat Note puede devolver los siguientes mensajes de salida:

Mensaje de salida Descripción del mensaje

Successfully added note to the threat THREAT_ID in SentinelOne.

Action wasn't able to add a note to the threat THREAT_ID in SentinelOne.

La acción se completó correctamente.
Error executing action "Add Threat Note". Reason: ERROR_REASON

No se pudo realizar la acción.

Verifica la conexión al servidor, los parámetros de entrada o las credenciales.

Resultado de secuencia de comandos

En la siguiente tabla, se muestra el valor del resultado del script cuando se usa la acción Add Threat Note:

Nombre del resultado de la secuencia de comandos Valor
is_success True o False

Crea un registro de lista negra de hash

Usa la acción Create Hash Black List Record para agregar hashes a una lista de bloqueo en SentinelOne.

Esta acción solo admite hashes SHA-1.

Esta acción se ejecuta en la entidad Hash de Google SecOps.

Entradas de acción

La acción Create Hash Black List Record requiere los siguientes parámetros:

Parámetro Descripción
Operating System

Obligatorio.

Es un sistema operativo para el hash.

Los valores posibles son los siguientes:

  • windows
  • windows_legacy
  • macos
  • linux

El valor predeterminado es windows.

Site IDs

Opcional.

Es una lista separada por comas de los IDs de sitios que se enviarán a la lista de bloqueo.

Group IDs

Opcional.

Es una lista separada por comas de los IDs de grupo que se enviarán a la lista de bloqueo.

Account IDs

Opcional.

Es una lista de los IDs de las cuentas que se enviarán a la lista de bloqueo, separados por comas.

Description

Opcional.

Es información adicional relacionada con un hash.

El valor predeterminado es "".

Add to global blocklist

Obligatorio.

Si se selecciona, la acción agrega un hash a una lista de bloqueo global.

Si seleccionas este parámetro, la acción ignorará los parámetros Site IDs, Group IDs y Account IDs.

Resultados de la acción

La acción Create Hash Black List Record proporciona los siguientes resultados:

Tipo de salida de la acción Disponibilidad
Adjunto del muro de casos No disponible
Vínculo al muro de casos No disponible
Tabla del muro de casos No disponible
Tabla de enriquecimiento No disponible
Resultado de JSON Disponible
Mensajes de salida Disponible
Resultado de secuencia de comandos Disponible
Resultado de JSON

En el siguiente ejemplo, se muestra el resultado JSON que se recibe cuando se usa la acción Create Hash Black List Record:

[
    {
        "Entity": "ENTITY_ID",
        "EntityResult": [{
            "userName": "user",
            "description": "Created by user.",
            "userId": "USER_ID",
            "scopeName": "Test Group",
            "value": "36F9CA40B3CE96FCEE1CF1D4A7222935536FD25A",
            "source": "user",
            "updatedAt": "2020-07-02T14:41:20.678280Z",
            "osType": "windows",
            "scope": {
                "groupIds": ["GROUP_ID"]
            },
            "type": "white_hash",
            "id": "ENTITY_ID",
            "createdAt": "2020-07-02T14:41:20.678690Z"
        }, {
            "userName": "user",
            "description": "Created by user.",
            "userId": "USER_ID",
            "scopeName": "Test Group 2",
            "value": "36F9CA40B3CE96FCEE1CF1D4A7222935536FD25A",
            "source": "user",
            "updatedAt": "2020-07-02T14:41:20.683858Z",
            "osType": "windows",
            "scope": {
                "groupIds": ["GROUP_ID"]
            },
            "type": "white_hash",
            "id": "ENTITY_ID",
            "createdAt": "2020-07-02T14:41:20.684677Z"
        }]
    }
]
Mensajes de salida

La acción Create Hash Black List Record puede devolver los siguientes mensajes de salida:

Mensaje de salida Descripción del mensaje

Successfully added the following hashes to the blocklist in SentinelOne: ENTITY_ID.

The following hashes were already a part of blocklist in SentinelOne: ENTITY_ID.

Action wasn't able to add the following hashes to the blocklist in SentinelOne: ENTITY_ID.

No hashes were added to the blocklist in SentinelOne.

La acción se completó correctamente.
Error executing action "Create Hash Black List Record". Reason: ERROR_REASON

No se pudo realizar la acción.

Verifica la conexión al servidor, los parámetros de entrada o las credenciales.

Resultado de secuencia de comandos

En la siguiente tabla, se indica el valor del resultado de la secuencia de comandos cuando se usa la acción Create Hash Black List Record:

Nombre del resultado de la secuencia de comandos Valor
is_success True o False

Crea un registro de exclusión de hash

Usa la acción Create Hash Exclusion Record para agregar un hash a la lista de exclusiones en SentinelOne.

Esta acción solo admite hashes SHA-1.

Esta acción se ejecuta en la entidad Hash de Google SecOps.

Entradas de acción

La acción Create Hash Exclusion Record requiere los siguientes parámetros:

Parámetro Descripción
Operation System

Obligatorio.

Es un sistema operativo (SO) para el hash.

Los valores posibles son los siguientes:

  • windows
  • windows_legacy
  • macos
  • linux

El valor predeterminado es windows.

Site IDs

Opcional.

Es una lista de IDs de sitios separados por comas a los que se enviará el hash para la lista de exclusión.

La acción requiere al menos un valor válido.

Group IDs

Opcional.

Es una lista separada por comas de los IDs de grupo a los que se enviará el hash a la lista de exclusión.

La acción requiere al menos un valor válido.

Account IDs

Opcional.

Es una lista de IDs de cuentas separados por comas a los que se enviará el hash para la lista de exclusión.

Description

Opcional.

Es información adicional relacionada con el hash.

Add to global exclusion list

Opcional.

Si se selecciona, la acción agrega un hash a la lista de exclusión global.

Si seleccionas este parámetro, la acción ignorará los parámetros Site IDs, Group IDs y Account IDs.

Resultados de la acción

La acción Create Hash Exclusion Record proporciona los siguientes resultados:

Tipo de salida de la acción Disponibilidad
Adjunto del muro de casos No disponible
Vínculo al muro de casos No disponible
Tabla del muro de casos No disponible
Tabla de enriquecimiento No disponible
Resultado de JSON Disponible
Mensajes de salida Disponible
Resultado de secuencia de comandos Disponible
Resultado de JSON

En el siguiente ejemplo, se muestra el resultado JSON que se recibe cuando se usa la acción Create Hash Exclusion Record:

[
    {
    "ENTITY_ID":
        {
        "ID": "ALLOWLISTED_ENTITY_ID",
        "Created Time": "ITEM_CREATION_TIME",
        "Scope ID": "SITE_OR_GROUP_ID",
        "Scope Name": "example_scope"
        }
    }
]
Mensajes de salida

La acción Create Hash Exclusion Record puede devolver los siguientes mensajes de salida:

Mensaje de salida Descripción del mensaje

Successfully added the following hashes to the exclusion list in SentinelOne: HASH_ID

The following hashes were already a part of exclusion list in SentinelOne: HASH_ID

Action wasn't able to add the following hashes to the exclusion list in SentinelOne: HASH_ID

No hashes were added to the exclusion list in SentinelOne.

La acción se completó correctamente.
Error executing action "Create Hash Exclusion Record". Reason: ERROR_REASON

No se pudo realizar la acción.

Verifica la conexión al servidor, los parámetros de entrada o las credenciales.

Resultado de secuencia de comandos

En la siguiente tabla, se indica el valor del resultado de la secuencia de comandos cuando se usa la acción Create Hash Exclusion Record:

Nombre del resultado de la secuencia de comandos Valor
is_success True o False

Crea un registro de exclusión de ruta de acceso

Usa la acción Create Path Exclusion Record para agregar una ruta a la lista de exclusión en SentinelOne.

Esta acción no se ejecuta en las entidades de Google SecOps.

Entradas de acción

La acción Create Path Exclusion Record requiere los siguientes parámetros:

El valor predeterminado es Suppress Alerts.

Parámetro Descripción
Path

Obligatorio.

Es una ruta de acceso que se agregará a la lista de exclusiones.

Operation System

Obligatorio.

Es un sistema operativo (SO) para el hash.

Los valores posibles son los siguientes:

  • windows
  • windows_legacy
  • macos
  • linux

El valor predeterminado es windows.

Site IDs

Opcional.

Es una lista de IDs de sitios separados por comas a los que se enviará el hash para la lista de exclusión.

La acción requiere al menos un valor válido.

Group IDs

Opcional.

Es una lista separada por comas de los IDs de grupo a los que se enviará el hash a la lista de exclusión.

La acción requiere al menos un valor válido.

Account IDs

Opcional.

Es una lista de IDs de cuentas separados por comas a los que se enviará el hash para la lista de exclusión.

Description

Opcional.

Es información adicional relacionada con el hash.

Add to global exclusion list

Opcional.

Si se selecciona, la acción agrega un hash a la lista de exclusión global.

Si seleccionas este parámetro, la acción ignorará los parámetros Site IDs, Group IDs y Account IDs.

Include Subfolders

Opcional.

Si se selecciona, la acción incluye las subcarpetas de la ruta proporcionada.

Este parámetro solo se aplica si configuras una ruta de acceso a la carpeta en el parámetro Path.

Mode

Opcional.

Es un modo que se usará para la ruta excluida.

Los valores posibles son los siguientes:

  • Suppress Alerts
  • Interoperability
  • Interoperability - Extended
  • Performance Focus
  • Performance Focus - Extended

Resultados de la acción

La acción Create Path Exclusion Record proporciona los siguientes resultados:

Tipo de salida de la acción Disponibilidad
Adjunto del muro de casos No disponible
Vínculo al muro de casos No disponible
Tabla del muro de casos No disponible
Tabla de enriquecimiento No disponible
Resultado de JSON Disponible
Mensajes de salida Disponible
Resultado de secuencia de comandos Disponible
Resultado de JSON

En el siguiente ejemplo, se muestra el resultado JSON que se recibe cuando se usa la acción Create Path Exclusion Record:

[
    {
    "ENTITY_ID":
        {
        "ID": "ALLOWLISTED_ENTITY_ID",
        "Created Time": "ITEM_CREATION_TIME",
        "Scope ID": "SITE_OR_GROUP_ID",
        "Scope Name": "example_scope"
        }
    }
]
Mensajes de salida

La acción Create Path Exclusion Record puede devolver los siguientes mensajes de salida:

Mensaje de salida Descripción del mensaje

Successfully added the following path to the exclusion list in SentinelOne: PATH

The following paths were already a part of exclusion list in SentinelOne: PATH_LIST

Action wasn't able to add the following paths to the exclusion list in SentinelOne: PATH

No paths were added to the exclusion list in SentinelOne.

La acción se completó correctamente.
Error executing action "Create Path Exclusion Record". Reason: ERROR_REASON

No se pudo realizar la acción.

Verifica la conexión al servidor, los parámetros de entrada o las credenciales.

Resultado de secuencia de comandos

En la siguiente tabla, se indica el valor del resultado de la secuencia de comandos cuando se usa la acción Create Path Exclusion Record:

Nombre del resultado de la secuencia de comandos Valor
is_success True o False

Borra el registro de la lista negra de hash

Usa la acción Delete Hash Blacklist Record para borrar hashes de una lista de bloqueo en SentinelOne.

Esta acción solo admite hashes SHA-1.

Esta acción se ejecuta en la entidad Hash de Google SecOps.

Entradas de acción

La acción Delete Hash Blacklist Record requiere los siguientes parámetros:

Parámetro Descripción
Site IDs

Opcional.

Es una lista de IDs de sitios separados por comas para quitar el hash.

Group IDs

Opcional.

Es una lista de IDs de grupos separados por comas para quitar el hash.

Account IDs

Opcional.

Es una lista de IDs de cuentas separados por comas para quitar el hash.

Remove from global black list

Opcional.

Si se selecciona, la acción quita el hash de la lista de bloqueo global.

Si seleccionas este parámetro, la acción ignorará los parámetros Site IDs, Group IDs y Account IDs.

Resultados de la acción

La acción Delete Hash Blacklist Record proporciona los siguientes resultados:

Tipo de salida de la acción Disponibilidad
Adjunto del muro de casos No disponible
Vínculo al muro de casos No disponible
Tabla del muro de casos No disponible
Tabla de enriquecimiento No disponible
Resultado de JSON No disponible
Mensajes de salida Disponible
Resultado de secuencia de comandos Disponible
Mensajes de salida

La acción Delete Hash Blacklist Record puede devolver los siguientes mensajes de salida:

Mensaje de salida Descripción del mensaje

Successfully removed the following hashes from the blocklist in SentinelOne: ENTITY_ID.

The following hashes were not found in a blocklist in SentinelOne: ENTITY_ID.

Action wasn't able to remove the following hashes to the blocklist in SentinelOne: ENTITY_ID.

No hashes were removed from the blocklist in SentinelOne.

La acción se completó correctamente.
Error executing action "Delete Hash Blacklist Record". Reason: ERROR_REASON

No se pudo realizar la acción.

Verifica la conexión al servidor, los parámetros de entrada o las credenciales.

Resultado de secuencia de comandos

En la siguiente tabla, se indica el valor del resultado de la secuencia de comandos cuando se usa la acción Delete Hash Blacklist Record:

Nombre del resultado de la secuencia de comandos Valor
is_success True o False

Desconectar el agente de la red

Usa la acción Disconnect Agent From Network para desconectar un agente de una red con el nombre de host o la dirección IP del agente.

Esta acción se ejecuta en las siguientes entidades de Google SecOps:

  • IP Address
  • Hostname

Entradas de acción

Ninguno

Resultados de la acción

La acción Disconnect Agent From Network proporciona los siguientes resultados:

Tipo de salida de la acción Disponibilidad
Adjunto del muro de casos No disponible
Vínculo al muro de casos No disponible
Tabla del muro de casos No disponible
Tabla de enriquecimiento No disponible
Resultado de JSON No disponible
Mensajes de salida No disponible
Resultado de secuencia de comandos Disponible
Resultado de secuencia de comandos

En la siguiente tabla, se indica el valor del resultado de la secuencia de comandos cuando se usa la acción Disconnect Agent From Network:

Nombre del resultado de la secuencia de comandos Valor
is_success True o False

Descargar archivo de amenaza

Usa la acción Download Threat File para descargar un archivo relacionado con una amenaza en SentinelOne.

Para recuperar archivos de amenazas en SentinelOne, necesitas cualquiera de los siguientes roles:

  • Admin
  • IR Team
  • SOC

Esta acción no se ejecuta en las entidades de Google SecOps.

Limitaciones de acción

La acción Download Threat File puede alcanzar el tiempo de espera cuando SentinelOne recupera un archivo, pero no proporciona una URL de descarga.

Para investigar la causa del tiempo de espera agotado, ve a la línea de tiempo de amenazas.

Entradas de acción

La acción Download Threat File requiere los siguientes parámetros:

Parámetro Descripción
Threat ID

Obligatorio.

Es el ID de la amenaza para descargar un archivo.

Password

Obligatorio.

Contraseña de la carpeta comprimida que contiene el archivo de amenaza.

Los requisitos de la contraseña son los siguientes:

  • Tiene al menos 10 caracteres.
  • Incluye letras mayúsculas, letras minúsculas, dígitos y símbolos especiales.

La longitud máxima de la contraseña es de 256 caracteres.

Download Folder Path

Obligatorio.

Es la ruta de acceso a una carpeta para almacenar el archivo de amenazas.

Overwrite

Obligatorio.

Si se selecciona, la acción reemplaza un archivo con el mismo nombre.

No está seleccionada de forma predeterminada.

Resultados de la acción

La acción Download Threat File proporciona los siguientes resultados:

Tipo de salida de la acción Disponibilidad
Adjunto del muro de casos No disponible
Vínculo al muro de casos No disponible
Tabla del muro de casos No disponible
Tabla de enriquecimiento No disponible
Resultado de JSON Disponible
Mensajes de salida Disponible
Resultado de secuencia de comandos Disponible
Resultado de JSON

En el siguiente ejemplo, se muestra el resultado JSON que se recibe cuando se usa la acción Download Threat File:

{
    "absolute_path": "ABSOLUTE_PATH"
}
Mensajes de salida

La acción Download Threat File puede devolver los siguientes mensajes de salida:

Mensaje de salida Descripción del mensaje

Successfully downloaded the file related to threat THREAT_ID in SentinelOne.

Action wasn't able to download the file related to threat THREAT_ID. Reason: The action was able to initiate the downloading of the file, but SentinelOne didn't return a download URL.

Waiting for the download link to appear in SentinelOne.

La acción se completó correctamente.
Error executing action "Download Threat File". Reason: ERROR_REASON

No se pudo realizar la acción.

Verifica la conexión al servidor, los parámetros de entrada o las credenciales.

Resultado de secuencia de comandos

En la siguiente tabla, se indica el valor del resultado del script cuando se usa la acción Download Threat File:

Nombre del resultado de la secuencia de comandos Valor
is_success True o False

Endpoints de enriquecimiento

Usa la acción Enrich Endpoints para enriquecer la información sobre el extremo con la dirección IP o el nombre de host.

Esta acción se ejecuta en las siguientes entidades de Google SecOps:

  • IP Address
  • Hostname

Entradas de acción

La acción Enrich Endpoints requiere los siguientes parámetros:

Parámetro Descripción
Create Insight

Opcional.

Si se selecciona, la acción crea una estadística con información sobre los extremos.

Only Infected Endpoints Insights

Opcional.

Si se selecciona, la acción solo crea estadísticas para los endpoints infectados.

Resultados de la acción

La acción Enrich Endpoints proporciona los siguientes resultados:

Tipo de salida de la acción Disponibilidad
Adjunto del muro de casos No disponible
Vínculo al muro de casos No disponible
Tabla del muro de casos No disponible
Tabla de enriquecimiento No disponible
Resultado de JSON Disponible
Mensajes de salida Disponible
Resultado de secuencia de comandos Disponible
Resultado de JSON

En el siguiente ejemplo, se muestra el resultado JSON que se recibe cuando se usa la acción Enrich Endpoints:

{
    "accountId": "ACCOUNT_ID",
    "accountName": "SentinelOne",
    "activeDirectory": {
        "computerDistinguishedName": "CN=LP-EXAMPLE,CN=Computers,DC=EXAMPLE,DC=LOCAL",
        "computerMemberOf": [],
        "lastUserDistinguishedName": "CN=Example,OU=Users,OU=PS,OU=IL,OU=Operations,OU=EXAMPLE,DC=EXAMPLE,DC=LOCAL",
        "lastUserMemberOf": [
            "CN=esx.cs,OU=ESX,OU=GROUPS,OU=IL,OU=IT,OU=EXAMPLE,DC=EXAMPLE,DC=LOCAL",
            "CN=Backup Operators,CN=Builtin,DC=EXAMPLE,DC=LOCAL",
            "CN=esx.product,OU=ESX,OU=GROUPS,OU=IL,OU=IT,OU=EXAMPLE,DC=EXAMPLE,DC=LOCAL",
            "CN=EXAMPLE_Admins,OU=QA,OU=IL,OU=IT,OU=EXAMPLE,DC=EXAMPLE,DC=LOCAL",
            "CN=Local Admin,OU=GROUPS,OU=IL,OU=IT,OU=EXAMPLE,DC=EXAMPLE,DC=LOCAL",
            "CN=CSM,OU=Operations,OU=EXAMPLE,DC=EXAMPLE,DC=LOCAL",
            "CN=Event Log Readers,CN=Builtin,DC=EXAMPLE,DC=LOCAL"
        ]
    },
    "activeThreats": 0,
    "agentVersion": "4.1.4.82",
    "allowRemoteShell": false,
    "appsVulnerabilityStatus": "patch_required",
    "computerName": "LP-EXAMPLE",
    "consoleMigrationStatus": "N/A",
    "coreCount": 8,
    "cpuCount": 8,
    "cpuId": "Intel(R) Core(TM) i7-8650U CPU @ 1.90GHz",
    "createdAt": "2020-05-31T07:22:14.695136Z",
    "domain": "EXAMPLE",
    "encryptedApplications": false,
    "externalId": "",
    "externalIp": "192.0.2.91",
    "groupId": "863712577864500060",
    "groupIp": "192.0.2.0",
    "groupName": "Test Group",
    "id": "ID",
    "inRemoteShellSession": false,
    "infected": false,
    "installerType": ".msi",
    "isActive": false,
    "isDecommissioned": false,
    "isPendingUninstall": false,
    "isUninstalled": false,
    "isUpToDate": true,
    "lastActiveDate": "2021-01-12T12:59:43.143066Z",
    "lastIpToMgmt": "192.0.2.20",
    "lastLoggedInUserName": "EXAMPLE",
    "licenseKey": "",
    "locationType": "fallback",
    "locations": [
        {
            "id": "ID",
            "name": "Fallback",
            "scope": "global"
        }
    ],
    "machineType": "laptop",
    "mitigationMode": "protect",
    "mitigationModeSuspicious": "protect",
    "modelName": "Dell Inc. - Latitude 7490",
    "networkInterfaces": [
        {
            "id": "ID",
            "inet": [
                "192.0.2.20"
            ],
            "inet6": [
                "2001:db8:1:1:1:1:1:1",
                "2001:db8:2:2:2:2:2:2",
                "2001:db8:ffff:ffff:ffff:ffff:ffff:ffff"
            ],
            "name": "Wi-Fi",
            "physical": "MAC_ADDRESS"
        },
        {
            "id": "ID",
            "inet": [
                "192.168.193.193"
            ],
            "inet6": [
                "2001:db8:ffff:ffff:ffff:ffff:ffff:ffff"
            ],
            "name": "vEthernet (Default Switch)",
            "physical": "MAC_ADDRESS"
        },
        {
            "id": "ID",
            "inet": [
                "201.0.113.1"
            ],
            "inet6": [
                "2001:db8:1:1:1:1:1:1",
                "2001:db8:2:2:2:2:2:2"
            ],
            "name": "vEthernet (DockerNAT)",
            "physical": "MAC_ADDRESS"
        }
    ],
    "networkStatus": "connecting",
    "osArch": "64 bit",
    "osName": "Windows 10 Pro",
    "osRevision": "18363",
    "osStartTime": "2021-01-03T15:38:32Z",
    "osType": "windows",
    "osUsername": null,
    "rangerStatus": "NotApplicable",
    "rangerVersion": null,
    "registeredAt": "2020-05-31T07:22:14.691561Z",
    "scanAbortedAt": null,
    "scanFinishedAt": "2020-05-31T09:28:53.867014Z",
    "scanStartedAt": "2020-05-31T07:25:37.814972Z",
    "scanStatus": "finished",
    "siteId": "SITE_ID",
    "siteName": "example.com",
    "threatRebootRequired": false,
    "totalMemory": 16263,
    "updatedAt": "2021-01-18T13:33:43.834618Z",
    "userActionsNeeded": [],
    "uuid": "UUID"
}
Mensajes de salida

La acción Enrich Endpoints puede devolver los siguientes mensajes de salida:

Mensaje de salida Descripción del mensaje

Successfully retrieved information about the following endpoints from SentinelOne: ENTITY_ID

Action wasn't able to retrieve information about the following endpoints from SentinelOne: ENTITY_ID

No information was retrieved for provided entities.

La acción se completó correctamente.
Error executing action "Enrich Endpoints". Reason: ERROR_REASON

No se pudo realizar la acción.

Verifica la conexión al servidor, los parámetros de entrada o las credenciales.

Resultado de secuencia de comandos

En la siguiente tabla, se indica el valor del resultado de la secuencia de comandos cuando se usa la acción Enrich Endpoints:

Nombre del resultado de la secuencia de comandos Valor
is_success True o False

Obtener el estado del agente

Usa la acción Get Agent Status para recuperar información sobre el estado de los agentes en los extremos según la entidad proporcionada.

Esta acción se ejecuta en las siguientes entidades de Google SecOps:

  • IP Address
  • Hostname

Entradas de acción

Ninguno

Resultados de la acción

La acción Get Agent Status proporciona los siguientes resultados:

Tipo de salida de la acción Disponibilidad
Adjunto del muro de casos No disponible
Vínculo al muro de casos No disponible
Tabla del muro de casos No disponible
Tabla de enriquecimiento No disponible
Resultado de JSON Disponible
Mensajes de salida Disponible
Resultado de secuencia de comandos Disponible
Resultado de JSON

En el siguiente ejemplo, se muestra el resultado JSON que se recibe cuando se usa la acción Get Agent Status:

{
"status": "Not active"
}
Mensajes de salida

La acción Get Agent Status puede devolver los siguientes mensajes de salida:

Mensaje de salida Descripción del mensaje

Successfully retrieved information about agent status for the following endpoints: ENTITY_ID

Action wasn't able to retrieve information about agent status for the following endpoints: ENTITY_ID

No information about agent status was found for the provided endpoints.

La acción se completó correctamente.
Error executing action "Get Agent Status". Reason: ERROR_REASON

No se pudo realizar la acción.

Verifica la conexión al servidor, los parámetros de entrada o las credenciales.

Resultado de secuencia de comandos

En la siguiente tabla, se muestra el valor del resultado del script cuando se usa la acción Get Agent Status:

Nombre del resultado de la secuencia de comandos Valor
is_success True o False

Obtén la lista de aplicaciones para el extremo

Usa la acción Get Application List for Endpoint para recuperar información sobre las aplicaciones disponibles en un extremo con las entidades proporcionadas.

Esta acción se ejecuta en las siguientes entidades de Google SecOps:

  • IP Address
  • Hostname

Entradas de acción

La acción Get Application List for Endpoint requiere los siguientes parámetros:

Parámetro Descripción
Max Applications To Return

Opcional.

Es la cantidad máxima de aplicaciones que se devolverán.

Si no estableces un número, la acción devolverá todas las aplicaciones disponibles.

Resultados de la acción

La acción Get Application List for Endpoint proporciona los siguientes resultados:

Tipo de salida de la acción Disponibilidad
Adjunto del muro de casos No disponible
Vínculo al muro de casos No disponible
Tabla del muro de casos No disponible
Tabla de enriquecimiento No disponible
Resultado de JSON Disponible
Mensajes de salida Disponible
Resultado de secuencia de comandos Disponible
Resultado de JSON

En el siguiente ejemplo, se muestra el resultado JSON que se recibe cuando se usa la acción Get Application List for Endpoint:

{
    "data": [
        {
            "installedDate": "2021-01-06T08:55:56.762000Z",
            "name": "Mozilla Firefox 84.0.1 (x64 en-US)",
            "publisher": "Mozilla",
            "size": 211562,
            "version": "84.0.1"
        }
    ]
}
Mensajes de salida

La acción Get Application List for Endpoint puede devolver los siguientes mensajes de salida:

Mensaje de salida Descripción del mensaje

Successfully retrieved available applications for the following endpoints: ENTITY_ID.

Action wasn't able to retrieve available applications for the following endpoints: ENTITY_ID.

No applications were retrieved for provided endpoints.

La acción se completó correctamente.
Error executing action "Get Application List for Endpoint". Reason: ERROR_REASON

No se pudo realizar la acción.

Verifica la conexión al servidor, los parámetros de entrada o las credenciales.

Resultado de secuencia de comandos

En la siguiente tabla, se muestra el valor del resultado del script cuando se usa la acción Get Application List for Endpoint:

Nombre del resultado de la secuencia de comandos Valor
is_success True o False

Obtener lista negra

Usa la acción Get Blacklist para obtener una lista de todos los elementos disponibles en la lista de bloqueo de SentinelOne.

Esta acción no se ejecuta en las entidades de Google SecOps.

Entradas de acción

La acción Get Blacklist requiere los siguientes parámetros:

Parámetro Descripción
Hash

Opcional.

Es una lista de hashes separados por comas que se deben verificar en la lista de bloqueo.

La acción solo devuelve los hashes que se encontraron.

Si configuras Hash, la acción ignora el parámetro Limit.

Site IDs

Opcional.

Es una lista de IDs de sitios separados por comas para devolver elementos de la lista de bloqueo.

Group IDs

Opcional.

Es una lista separada por comas de los IDs de grupo para devolver elementos de la lista de bloqueo.

Account Ids

Opcional.

Es una lista de IDs de cuentas separados por comas para devolver elementos de la lista de bloqueo.

Limit

Opcional.

Es la cantidad de elementos de la lista de bloqueo que se devolverán.

Si configuras el parámetro Hash, la acción ignora este parámetro.

El valor máximo es 1000.

El valor predeterminado es 50.

Query

Opcional.

Es una consulta para filtrar los resultados.

Use Global Blacklist

Opcional.

Si se selecciona, la acción devuelve hashes de una lista de bloqueo global.

No está seleccionada de forma predeterminada.

Resultados de la acción

La acción Get Blacklist proporciona los siguientes resultados:

Tipo de salida de la acción Disponibilidad
Adjunto del muro de casos No disponible
Vínculo al muro de casos No disponible
Tabla del muro de casos Disponible
Tabla de enriquecimiento No disponible
Resultado de JSON Disponible
Mensajes de salida Disponible
Resultado de secuencia de comandos Disponible
Tabla del muro de casos

La acción Get Blacklist puede devolver la siguiente tabla:

Nombre de la tabla: Hashes de la lista de bloqueo

Columnas de la tabla:

  • Hash
  • Alcance
  • Descripción
  • SO
  • User
Resultado de JSON

En el siguiente ejemplo, se muestra el resultado JSON que se recibe cuando se usa la acción Get Blacklist:

[
    {
        "userName": "Example",
        "description": "test",
        "userId": "USER_ID",
        "scopeName": "Example.com",
        "value": "cf23df2207d99a74fbe169e3eba035e633bxxxxx",
        "source": "user",
        "updatedAt": "2020-02-27T15:02:54.686991Z",
        "osType": "windows",
        "scope": {
            "siteIds": ["SITE_ID"]
        },
        "type": "black_hash",
        "id": "8353960925573xxxxx",
        "createdAt": "2020-02-27T15:02:54.687675Z"
    }, {
        "description": "Detected by SentinelOne Cloud",
        "userId": null,
        "scopeName": "Example.com",
        "value": "3395856ce81f2b7382dee72602f798b642fxxxxx",
        "source": "cloud",
        "updatedAt": "2020-03-18T14:42:02.730095Z",
        "osType": "linux",
        "scope": {
            "siteIds": ["SITE_ID"]
        },
        "type": "black_hash",
        "id": "ENTITY_ID",
        "createdAt": "2020-03-18T14:42:02.730449Z"
    }, {
        "description": "Detected by SentinelOne Cloud",
        "userId": null,
        "scopeName": "Example.com",
        "value": "df531d66173235167ac502b867f3cae2170xxxxx",
        "source": "cloud",
        "updatedAt": "2020-04-08T07:27:35.686775Z",
        "osType": "linux",
        "scope": {
            "siteIds": ["SITE_ID"]
        },
        "type": "black_hash",
        "id": "ENTITY_ID",
        "createdAt": "2020-04-08T07:27:35.687168Z"
    }
]
Mensajes de salida

La acción Get Blacklist puede devolver los siguientes mensajes de salida:

Mensaje de salida Descripción del mensaje

Successfully retrieved blocklisted hashes based on the provided filter criteria in SentinelOne.

No blocklisted hashes were found for the provided criteria in SentinelOne.

La acción se completó correctamente.
Error executing action "Get Blacklist". Reason: ERROR_REASON

No se pudo realizar la acción.

Verifica la conexión al servidor, los parámetros de entrada o las credenciales.

Resultado de secuencia de comandos

En la siguiente tabla, se indica el valor del resultado de la secuencia de comandos cuando se usa la acción Get Blacklist:

Nombre del resultado de la secuencia de comandos Valor
is_success True o False

Obtén el resultado de la consulta de visibilidad detallada

Usa la acción Get Deep Visibility Query Result para recuperar información sobre los resultados de la consulta de Visibilidad detallada.

Ejecuta esta acción en combinación con la acción Iniciar consulta de visibilidad detallada.

Esta acción no se ejecuta en las entidades de Google SecOps.

Entradas de acción

La acción Get Deep Visibility Query Result requiere los siguientes parámetros:

Parámetro Descripción
Query ID

Obligatorio.

Es el ID de la búsqueda para devolver resultados.

El valor del ID está disponible en el resultado JSON de la acción Initiate Deep Visibility Query como el parámetro query_id.

Limit

Opcional.

Es la cantidad de eventos que se devolverán.

El valor máximo es 100.

El valor predeterminado es 50.

Resultados de la acción

La acción Get Deep Visibility Query Result proporciona los siguientes resultados:

Tipo de salida de la acción Disponibilidad
Adjunto del muro de casos No disponible
Vínculo al muro de casos No disponible
Tabla del muro de casos Disponible
Tabla de enriquecimiento No disponible
Resultado de JSON No disponible
Mensajes de salida Disponible
Resultado de secuencia de comandos Disponible
Tabla del muro de casos

La acción Get Deep Visibility Query Result puede devolver la siguiente tabla:

Nombre de la tabla: SentinelOne Events

Columnas de la tabla:

  • Tipo de evento
  • Nombre del sitio
  • Hora
  • SO del agente
  • ID del proceso
  • UID del proceso
  • Nombre del proceso
  • MD5
  • SHA256
Mensajes de salida

La acción Get Deep Visibility Query Result puede devolver los siguientes mensajes de salida:

Mensaje de salida Descripción del mensaje
Successfully found events for query: QUERY_ID. La acción se completó correctamente.
Error executing action "Get Deep Visibility Query Result". Reason: ERROR_REASON

No se pudo realizar la acción.

Verifica la conexión al servidor, los parámetros de entrada o las credenciales.

Resultado de secuencia de comandos

En la siguiente tabla, se indica el valor del resultado del script cuando se usa la acción Get Deep Visibility Query Result:

Nombre del resultado de la secuencia de comandos Valor
is_success True o False

Obtén eventos para las horas de cierre del extremo

Usa la acción Get Events for Endpoint Hours Back para recuperar información sobre los eventos más recientes en un extremo.

Esta acción se ejecuta en las siguientes entidades de Google SecOps:

  • IP Address
  • Hostname

Entradas de acción

La acción Get Events for Endpoint Hours Back requiere los siguientes parámetros:

Parámetro Descripción
Hours Back

Obligatorio.

Cantidad de horas previas al momento actual para recuperar eventos.

Events Amount Limit

Opcional.

Es la cantidad máxima de eventos que se devolverán para cada tipo de evento.

El valor predeterminado es 50.

Include File Events Information

Opcional.

Si se selecciona, la acción consulta información sobre eventos de file.

Include Indicator Events Information

Opcional.

Si se selecciona, la acción consulta información sobre eventos de indicator.

Include DNS Events Information

Opcional.

Si se selecciona, la acción consulta información sobre eventos de DNS.

Include Network Actions Events Information

Opcional.

Si se selecciona, la acción consulta información sobre los eventos de network actions.

Include URL Events Information

Opcional.

Si se selecciona, la acción consulta información sobre eventos de URL.

Include Registry Events Information

Opcional.

Si se selecciona, la acción consulta información sobre eventos de registry.

Include Scheduled Task Events Information

Opcional.

Si se selecciona, la acción consulta información sobre eventos de scheduled task.

Resultados de la acción

La acción Get Events for Endpoint Hours Back proporciona los siguientes resultados:

Tipo de salida de la acción Disponibilidad
Adjunto del muro de casos No disponible
Vínculo al muro de casos No disponible
Tabla del muro de casos No disponible
Tabla de enriquecimiento No disponible
Resultado de JSON Disponible
Mensajes de salida Disponible
Resultado de secuencia de comandos Disponible
Resultado de JSON

En el siguiente ejemplo, se muestra el resultado JSON que se recibe cuando se usa la acción Get Events for Endpoint Hours Back:

{
    "data": [
        {
            "activeContentFileId": null,
            "activeContentHash": null,
            "activeContentPath": null,
            "activeContentSignedStatus": null,
            "activeContentType": null,
            "agentDomain": "",
            "agentGroupId": "GROUP_ID",
            "agentId": "ID",
            "agentInfected": false,
            "agentIp": "192.0.2.160",
            "agentIsActive": true,
            "agentIsDecommissioned": false,
            "agentMachineType": "server",
            "agentName": "ip-203-0-113-205",
            "agentNetworkStatus": "connected",
            "agentOs": "linux",
            "agentTimestamp": "2020-03-19T08:17:01.575Z",
            "agentUuid": "UUID",
            "agentVersion": "3.3.1.14",
            "attributes": [
                {
                    "display": "Created At",
                    "display_attribute": false,
                    "field_id": "agentTimestamp",
                    "priority": 3,
                    "queryable": false,
                    "section": "Main Attributes",
                    "value": "2020-03-19T08:17:01.575Z"
                },{
                    "display": "Site ID",
                    "display_attribute": false,
                    "field_id": "siteId",
                    "priority": 7,
                    "queryable": true,
                    "section": "Endpoint Info",
                    "value": null
                }
            ],
            "containerId": null,
            "containerImage": null,
            "containerLabels": null,
            "containerName": null,
            "createdAt": "2020-03-19T08:17:01.575000Z",
            "eventType": "Process Creation",
            "hasParent": true,
            "id": "ID",
            "k8sCluame": null,
            "k8sControllerLabels": null,
            "k8sControllerName": null,
            "k8sControllerType": null,
            "k8sNamespace": null,
            "k8sNamespaceLabels": null,
            "k8sNode": null,
            "k8sPodLabels": null,
            "k8sPodName": null,
            "md5": null,
            "objectType": "process",
            "parentPid": "32461",
            "parentProcessName": "dash",
            "parentProcessStartTime": "2020-03-19T08:17:01.785Z",
            "parentProcessUniqueKey": "KEY",
            "pid": "32462",
            "processCmd": " run-parts --report /etc/cron.hourly",
            "processDisplayName": null,
            "processGroupId": "GROUP_ID",
            "processImagePath": "/bin/run-parts",
            "processImageSha1Hash": "66df74a1f7cc3509c87d6a190ff90ac86caf440d",
            "processIntegrityLevel": "INTEGRITY_LEVEL_UNKNOWN",
            "processIsRedirectedCommandProcessor": "False",
            "processIsWow64": "False",
            "processName": "run-parts",
            "processRoot": "False",
            "processSessionId": "0",
            "processStartTime": "2020-03-19T08:17:01.787Z",
            "processSubSystem": "SUBSYSTEM_UNKNOWN",
            "processUniqueKey": "KEY",
            "publisher": null,
            "relatedToThreat": "False",
            "sha256": null,
            "signatureSignedInvalidReason": null,
            "signedStatus": "unsigned",
            "siteName": "example.com",
            "trueContext": "c98a4557-94b5-da31-5074-fe6360f17228",
            "user": "unknown",
            "verifiedStatus": null
        }
    ],
    "pagination": {
        "nextCursor": "VALUE",
        "totalItems": 632
    }
}
Mensajes de salida

La acción Get Events for Endpoint Hours Back puede devolver los siguientes mensajes de salida:

Mensaje de salida Descripción del mensaje

Successfully retrieved information about the events for the following endpoints: ENDPOINT_ID.

Action wasn't able to find any events for the following endpoints: ENDPOINT_ID.

No information events for the provided endpoints.

La acción se completó correctamente.
Error executing action "Get Events for Endpoint Hours Back". Reason: ERROR_REASON

No se pudo realizar la acción.

Verifica la conexión al servidor, los parámetros de entrada o las credenciales.

Resultado de secuencia de comandos

En la siguiente tabla, se indica el valor del resultado de la secuencia de comandos cuando se usa la acción Get Events for Endpoint Hours Back:

Nombre del resultado de la secuencia de comandos Valor
is_success True o False

Obtener detalles del grupo

Usa la acción Get Group Details para recuperar información detallada sobre los grupos proporcionados.

Esta acción no se ejecuta en las entidades de Google SecOps.

Entradas de acción

La acción Get Group Details requiere los siguientes parámetros:

Parámetro Descripción
Group Names

Obligatorio.

Nombres de grupos para recuperar detalles. Este parámetro acepta varios valores como una lista separada por comas.

Resultados de la acción

La acción Get Group Details proporciona los siguientes resultados:

Tipo de salida de la acción Disponibilidad
Adjunto del muro de casos No disponible
Vínculo al muro de casos No disponible
Tabla del muro de casos Disponible
Tabla de enriquecimiento No disponible
Resultado de JSON Disponible
Mensajes de salida Disponible
Resultado de secuencia de comandos Disponible
Tabla del muro de casos

La acción Get Group Details puede devolver la siguiente tabla:

Nombre de la tabla: SentinelOne Groups

Columnas de la tabla:

  • ID
  • Nombre
  • Tipo
  • Clasificación
  • Creador
  • Hora de creación
Resultado de JSON

En el siguiente ejemplo, se muestra el resultado en JSON que se recibe cuando se usa la acción Get Group Details:

[
    {
        "GROUP_NAME":"UNEDITABLE_VARIABLERESPONSE_DATA"
    }
]
Mensajes de salida

La acción Get Group Details puede devolver los siguientes mensajes de salida:

Mensaje de salida Descripción del mensaje

Successfully retrieved information about the following groups in SentinelOne: GROUP_NAME.

Action wasn't able to retrieve information about the following groups in SentinelOne: GROUP_NAME.

No information about provided groups was found.

La acción se completó correctamente.
Error executing action "Get Group Details". Reason: ERROR_REASON

No se pudo realizar la acción.

Verifica la conexión al servidor, los parámetros de entrada o las credenciales.

Resultado de secuencia de comandos

En la siguiente tabla, se indica el valor del resultado de la secuencia de comandos cuando se usa la acción Get Group Details:

Nombre del resultado de la secuencia de comandos Valor
is_success True o False

Obtener reputación de hash

(Obsoleto) Usa la acción Get Hash Reputation para recuperar información sobre hashes de SentinelOne.

Esta acción se ejecuta en la entidad Hash de Google SecOps.

Entradas de acción

La acción Get Hash Reputation requiere los siguientes parámetros:

Parámetro Descripción
Reputation Threshold

Opcional.

Es un umbral de reputación para marcar la entidad como sospechosa.

Si no estableces un valor, la acción no marcará ninguna entidad como sospechosa.

El valor máximo es 10.

El valor predeterminado es 5.

Create Insight

Opcional.

Si se selecciona, la acción crea una estadística que contiene información sobre la reputación.

Only Suspicious Hashes Insight

Opcional.

Si se selecciona, la acción solo crea una estadística para los hashes con una reputación superior o igual al valor de Reputation Threshold.

Resultados de la acción

La acción Get Hash Reputation proporciona los siguientes resultados:

Tipo de salida de la acción Disponibilidad
Adjunto del muro de casos No disponible
Vínculo al muro de casos No disponible
Tabla del muro de casos No disponible
Tabla de enriquecimiento Disponible
Resultado de JSON No disponible
Mensajes de salida No disponible
Resultado de secuencia de comandos Disponible
Tabla de enriquecimiento

La acción Get Hash Reputation puede enriquecer los siguientes campos:

Nombre del campo de enriquecimiento Aplicabilidad
SENO_reputation Devuelve si existe en el resultado JSON.
Resultado de secuencia de comandos

En la siguiente tabla, se indica el valor del resultado del script cuando se usa la acción Get Hash Reputation:

Nombre del resultado de la secuencia de comandos Valor
is_success True o False

Obtén la lista de procesos del endpoint (obsoleto)

Obtén el estado del sistema

Usa la acción Get System Status para recuperar el estado de un sistema.

Esta acción se ejecuta en todas las entidades de SecOps de Google.

Entradas de acción

Ninguno

Resultados de la acción

La acción Get System Status proporciona los siguientes resultados:

Tipo de salida de la acción Disponibilidad
Adjunto del muro de casos No disponible
Vínculo al muro de casos No disponible
Tabla del muro de casos No disponible
Tabla de enriquecimiento No disponible
Resultado de JSON Disponible
Mensajes de salida No disponible
Resultado de secuencia de comandos Disponible
Resultado de JSON

En el siguiente ejemplo, se muestra el resultado JSON que se recibe cuando se usa la acción Get System Status:

{
    "system_status": {
        "data": {
            "health": "ok"
        }},
    "db_status": {
        "data": {
            "health": "ok"
        }},
    "cache_status": {
        "data": {
            "health": "ok"
        }
    }
}
Resultado de secuencia de comandos

En la siguiente tabla, se muestra el valor del resultado del script cuando se usa la acción Get System Status:

Nombre del resultado de la secuencia de comandos Valor
is_success True o False

Obtener la versión del sistema

Usa la acción Get System Version para recuperar la versión de un sistema.

Esta acción se ejecuta en todas las entidades de SecOps de Google.

Entradas de acción

Ninguno

Resultados de la acción

La acción Get System Version proporciona los siguientes resultados:

Tipo de salida de la acción Disponibilidad
Adjunto del muro de casos No disponible
Vínculo al muro de casos No disponible
Tabla del muro de casos No disponible
Tabla de enriquecimiento No disponible
Resultado de JSON No disponible
Mensajes de salida No disponible
Resultado de secuencia de comandos Disponible
Resultado de secuencia de comandos

En la siguiente tabla, se indica el valor del resultado de la secuencia de comandos cuando se usa la acción Get System Version:

Nombre del resultado de la secuencia de comandos Valor
is_success True o False

Obtén amenazas

Usa la acción Get Threats para recuperar información sobre las amenazas en SentinelOne.

Esta acción no se ejecuta en las entidades de Google SecOps.

Entradas de acción

La acción Get Threats requiere los siguientes parámetros:

Parámetro Descripción
Mitigation Status

Opcional.

Es una lista separada por comas de los estados de amenazas.

La acción solo devuelve las amenazas que coinciden con los estados configurados.

Los valores posibles son los siguientes:

  • mitigated
  • active
  • blocked
  • suspicious
  • suspicious_resolved
Created until

Opcional.

Es la hora de finalización de las amenazas, como 2020-03-02T21:30:13.014874Z.

Created from

Opcional.

Es la hora de inicio de las amenazas, por ejemplo, 2020-03-02T21:30:13.014874Z.

Resolved Threats

Opcional.

Si se selecciona, la acción solo devuelve las amenazas resueltas.

Threat Display Name

Opcional.

Es el nombre visible de la amenaza que se devolverá.

Limit

Opcional.

Es la cantidad de amenazas que se devolverán.

El valor predeterminado es 10.

API Version

Opcional.

Es una versión de la API que se usará en la acción.

Si no estableces un valor, la acción usa la versión 2.1.

La versión de la API afecta la estructura del resultado JSON. Te recomendamos que establezcas la versión de API más reciente.

Los valores posibles son los siguientes:

  • 2.0
  • 2.1

El valor predeterminado es 2.0.

Resultados de la acción

La acción Get Threats proporciona los siguientes resultados:

Tipo de salida de la acción Disponibilidad
Adjunto del muro de casos No disponible
Vínculo al muro de casos No disponible
Tabla del muro de casos No disponible
Tabla de enriquecimiento No disponible
Resultado de JSON Disponible
Mensajes de salida Disponible
Resultado de secuencia de comandos Disponible
Resultado de JSON

En el siguiente ejemplo, se muestra el resultado JSON que se recibe cuando se usa la acción Get Threats:

{
            "accountId": "ACCOUNT_ID",
            "accountName": "ACCOUNT_NAME",
            "agentComputerName": "desktop-example",
            "agentDomain": "WORKGROUP",
            "agentId": "AGENT_ID",
            "agentInfected": false,
            "agentIp": "192.0.2.176",
            "agentIsActive": false,
            "agentIsDecommissioned": false,
            "agentMachineType": "desktop",
            "agentNetworkStatus": "connected",
            "agentOsType": "windows",
            "agentVersion": "3.6.6.104",
            "annotation": null,
            "automaticallyResolved": false,
            "browserType": null,
            "certId": "",
            "classification": "generic.heuristic",
            "classificationSource": "Cloud",
            "classifierName": "MANUAL",
            "cloudVerdict": "provider_unknown",
            "collectionId": "838490132723152335",
            "commandId": "835975626369402963",
            "createdAt": "2020-03-02T21:30:13.014874Z",
            "createdDate": "2020-03-02T21:30:12.748000Z",
            "description": "malware detected - not mitigated yet",
            "engines": [
                "manual"
            ],
            "external_ticket_id": null,
            "fileContentHash": "fc5a9b5e806f35a7b285e012ef8df3f06f399492",
            "fileCreatedDate": null,
            "fileDisplayName": "example.exe",
            "fileExtensionType": "Executable",
            "fileIsDotNet": null,
            "fileIsExecutable": true,
            "fileIsSystem": false,
            "fileMaliciousContent": null,
            "fileObjectId": "99FF941D82E382D1",
            "filePath": "\\Device\\HarddiskVolume3\\Program Files\\example.exe",
            "fileSha256": null,
            "fileVerificationType": "NotSigned",
            "fromCloud": false,
            "fromScan": false,
            "id": "THREAT_ID",
            "indicators": [],
            "initiatedBy": "dvCommand",
            "initiatedByDescription": "Deep Visibility Command",
            "initiatingUserId": "INITIATING_USER_ID",
            "isCertValid": false,
            "isInteractiveSession": false,
            "isPartialStory": false,
            "maliciousGroupId": "0BB46E119EF0AE51",
            "maliciousProcessArguments": "-ServerName:App.Example.mca",
            "markedAsBenign": true,
            "mitigationMode": "protect",
            "mitigationReport": {
                "kill": {
                    "status": "success"
                },
                "network_quarantine": {
                    "status": null
                },
                "quarantine": {
                    "status": "success"
                },
                "remediate": {
                    "status": null
                },
                "rollback": {
                    "status": null
                },
                "unquarantine": {
                    "status": "sent"
                }
            },
            "mitigationStatus": "mitigated",
            "publisher": "",
            "rank": 2,
            "resolved": true,
            "siteId": "SITE_ID",
            "siteName": "Example.com",
            "threatAgentVersion": "3.6.6.104",
            "threatName": "example.exe",
            "updatedAt": "2020-07-07T17:19:48.260119Z",
            "username": "DESKTOP-example\\ddiserens",
            "whiteningOptions": []
}
Mensajes de salida

La acción Get Threats puede devolver los siguientes mensajes de salida:

Mensaje de salida Descripción del mensaje

Successfully retrieved information about the available threats in SentinelOne.

No information about threats was found based on the provided criteria.

La acción se completó correctamente.
Error executing action "Get Threats". Reason: ERROR_REASON

No se pudo realizar la acción.

Verifica la conexión al servidor, los parámetros de entrada o las credenciales.

Resultado de secuencia de comandos

En la siguiente tabla, se indica el valor del resultado de la secuencia de comandos cuando se usa la acción Get Threats:

Nombre del resultado de la secuencia de comandos Valor
is_success True o False

Inicia la consulta de visibilidad detallada

Usa la acción Initiate Deep Visibility Query para iniciar una búsqueda de consulta de Visibilidad detallada.

Esta acción devuelve el valor del ID de la consulta que requiere la acción Get Deep Visibility Query Result.

Esta acción no se ejecuta en las entidades de Google SecOps.

Entradas de acción

La acción Initiate Deep Visibility Query requiere los siguientes parámetros:

Parámetro Descripción
Query

Obligatorio.

Es una consulta para la búsqueda.

Para obtener más información sobre la sintaxis de las consultas, consulta la Hoja de referencia rápida de Deep Visibility de SentinelOne.

Start Date

Opcional.

Es la fecha de inicio de la búsqueda.

Si no estableces un valor, la acción recupera eventos de 30 días antes de la fecha actual de forma predeterminada.

End Date

Opcional.

Es la fecha de finalización de la búsqueda.

Si no estableces un valor, la acción usa la hora actual.

Resultados de la acción

La acción Initiate Deep Visibility Query proporciona los siguientes resultados:

Tipo de salida de la acción Disponibilidad
Adjunto del muro de casos No disponible
Vínculo al muro de casos No disponible
Tabla del muro de casos No disponible
Tabla de enriquecimiento No disponible
Resultado de JSON Disponible
Mensajes de salida Disponible
Resultado de secuencia de comandos Disponible
Resultado de JSON

En el siguiente ejemplo, se muestra el resultado JSON que se recibe cuando se usa la acción Initiate Deep Visibility Query:

[
    {
        "query_id": "QUERY_ID"
    }
]
Mensajes de salida

La acción Initiate Deep Visibility Query puede devolver los siguientes mensajes de salida:

Mensaje de salida Descripción del mensaje

Successfully created a Deep Visibility query. Query ID: QUERY_ID.

Failed to create a Deep Visibility query.

La acción se completó correctamente.
Error executing action "Initiate Deep Visibility Query". Reason: ERROR_REASON

No se pudo realizar la acción.

Verifica la conexión al servidor, los parámetros de entrada o las credenciales.

Resultado de secuencia de comandos

En la siguiente tabla, se indica el valor del resultado de la secuencia de comandos cuando se usa la acción Initiate Deep Visibility Query:

Nombre del resultado de la secuencia de comandos Valor
is_success True o False

Cómo iniciar un análisis completo

Usa la acción Initiate Full Scan para iniciar un análisis completo del disco en un endpoint de SentinelOne.

Esta acción se ejecuta en las siguientes entidades de Google SecOps:

  • IP Address
  • Hostname

Entradas de acción

Ninguno

Resultados de la acción

La acción Initiate Full Scan proporciona los siguientes resultados:

Tipo de salida de la acción Disponibilidad
Adjunto del muro de casos No disponible
Vínculo al muro de casos No disponible
Tabla del muro de casos No disponible
Tabla de enriquecimiento No disponible
Resultado de JSON No disponible
Mensajes de salida Disponible
Resultado de secuencia de comandos Disponible
Mensajes de salida

La acción Iniciar análisis completo puede devolver los siguientes mensajes de salida:

Mensaje de salida Descripción del mensaje

Successfully started the full disk scan on the following endpoints in SentinelOne: ENTITY_ID.

Action wasn't able to start a full disk scan on the following endpoints in SentinelOne: ENTITY_ID.

No full disk scans were initiated.

La acción se completó correctamente.
Error executing action "Initiate Full Scan". Reason: ERROR_REASON

No se pudo realizar la acción.

Verifica la conexión al servidor, los parámetros de entrada o las credenciales.

Resultado de secuencia de comandos

En la siguiente tabla, se indica el valor del resultado de la secuencia de comandos cuando se usa la acción Iniciar análisis completo:

Nombre del resultado de la secuencia de comandos Valor
is_success True o False

Enumera sitios

Usa la acción List Sites para enumerar los sitios disponibles en SentinelOne.

Esta acción no se ejecuta en las entidades de Google SecOps.

Entradas de acción

La acción List Sites requiere los siguientes parámetros:

Parámetro Descripción
Filter Key

Opcional.

Es la clave para filtrar sitios.

Los valores posibles son los siguientes:

  • Select One
  • Name
  • ID

El valor predeterminado es Select One.

Filter Logic

Opcional.

Es la lógica del filtro que se aplicará.

La lógica del filtro usa el valor establecido en el parámetro Filter Key.

Los valores posibles son los siguientes:

  • Not Specified
  • Equal
  • Contains

El valor predeterminado es Not Specified.

Filter Value

Opcional.

Es el valor que se usará en el filtro.

La lógica del filtro usa el valor establecido en el parámetro Filter Key.

Si seleccionas Equal en el parámetro Filter Logic, la acción buscará la coincidencia exacta entre los resultados.

Si seleccionas Contains en el parámetro Filter Logic, la acción buscará resultados que contengan la subcadena especificada.

Si no estableces un valor, la acción ignorará el filtro.

Max Records To Return

Opcional.

Es la cantidad de registros que se devolverán.

El valor predeterminado es 50.

Resultados de la acción

La acción List Sites proporciona los siguientes resultados:

Tipo de salida de la acción Disponibilidad
Adjunto del muro de casos No disponible
Vínculo al muro de casos No disponible
Tabla del muro de casos Disponible
Tabla de enriquecimiento No disponible
Resultado de JSON No disponible
Mensajes de salida Disponible
Resultado de secuencia de comandos Disponible
Tabla del muro de casos

La acción List Sites puede devolver la siguiente tabla:

Nombre de la tabla: Available Sites

Columnas de la tabla:

  • Nombre
  • ID
  • Creador
  • Vencimiento
  • Tipo
  • Estado
Mensajes de salida

La acción List Sites puede devolver los siguientes mensajes de salida:

Mensaje de salida Descripción del mensaje

Successfully found sites for the provided criteria in SentinelOne.

No sites were found for the provided criteria in SentinelOne.

The filter was not applied, because parameter "Filter Value" has an empty value.

La acción se completó correctamente.
Error executing action "List Sites". Reason: ERROR_REASON

No se pudo realizar la acción.

Verifica la conexión al servidor, los parámetros de entrada o las credenciales.

Resultado de secuencia de comandos

En la siguiente tabla, se indica el valor del resultado del script cuando se usa la acción List Sites:

Nombre del resultado de la secuencia de comandos Valor
is_success True o False

Marcar como amenaza

Usa la acción Marcar como amenaza para marcar las amenazas sospechosas como amenazas de verdadero positivo en SentinelOne.

Para marcar amenazas en SentinelOne, necesitas cualquiera de los siguientes roles:

  • Admin
  • IR Team
  • SOC

Solo puedes marcar como amenazas las detecciones sospechosas.

Esta acción no se ejecuta en las entidades de Google SecOps.

Entradas de acción

La acción Marcar como amenaza requiere los siguientes parámetros:

Parámetro Descripción
Threat IDs

Obligatorio.

Es una lista separada por comas de los IDs de detección que se marcarán como amenazas.

Resultados de la acción

La acción Marcar como amenaza proporciona los siguientes resultados:

Tipo de salida de la acción Disponibilidad
Adjunto del muro de casos No disponible
Vínculo al muro de casos No disponible
Tabla del muro de casos No disponible
Tabla de enriquecimiento No disponible
Resultado de JSON Disponible
Mensajes de salida Disponible
Resultado de secuencia de comandos Disponible
Resultado de JSON

En el siguiente ejemplo, se muestra el resultado JSON que se recibe cuando se usa la acción Marcar como amenaza:

[
    {
        "ID": "DETECTION_ID",
        "marked_as_threat": "true"
    }
]
Mensajes de salida

La acción Marcar como amenaza puede devolver los siguientes mensajes de salida:

Mensaje de salida Descripción del mensaje

Successfully marked the following threats in SentinelOne: THREAT_ID.

Action wasn't able to mark the following threats in SentinelOne: THREAT_ID.

No threats were marked.

La acción se completó correctamente.
Error executing action "Mark as Threat". Reason: ERROR_REASON

No se pudo realizar la acción.

Verifica la conexión al servidor, los parámetros de entrada o las credenciales.

Resultado de secuencia de comandos

En la siguiente tabla, se indica el valor del resultado de la secuencia de comandos cuando se usa la acción Marcar como amenaza:

Nombre del resultado de la secuencia de comandos Valor
is_success True o False

Mitigar la amenaza

Usa la acción Mitigate Threat para ejecutar acciones de mitigación en las amenazas de SentinelOne.

Para mitigar amenazas en SentinelOne, necesitas cualquiera de los siguientes roles:

  • Admin
  • IR Team
  • SOC

La reversión solo se aplica a Windows. La corrección de amenazas solo se aplica a macOS y Windows.

Esta acción no se ejecuta en las entidades de Google SecOps.

Entradas de acción

La acción Mitigate Threat requiere los siguientes parámetros:

Parámetro Descripción
Mitigation action

Obligatorio.

Es una acción de mitigación para las amenazas detectadas.

Los valores posibles son los siguientes:

  • quarantine
  • kill
  • un-quarantine
  • remediate
  • rollback-remediate

El valor predeterminado es quarantine.

Threat IDs

Obligatorio.

Es una lista de IDs de amenazas separados por comas que se deben mitigar.

Resultados de la acción

La acción Mitigate Threat proporciona los siguientes resultados:

Tipo de salida de la acción Disponibilidad
Adjunto del muro de casos No disponible
Vínculo al muro de casos No disponible
Tabla del muro de casos No disponible
Tabla de enriquecimiento No disponible
Resultado de JSON Disponible
Mensajes de salida Disponible
Resultado de secuencia de comandos Disponible
Resultado de JSON

En el siguiente ejemplo, se muestra el resultado JSON que se recibe cuando se usa la acción Mitigate Threat:

[
        {
            "mitigated": true,
            "mitigation_action": "quarantine",
            "Threat_ID": "THREAT_ID"
        }
]
Mensajes de salida

La acción Mitigate Threat puede devolver los siguientes mensajes de salida:

Mensaje de salida Descripción del mensaje

Successfully mitigated the following threats in SentinelOne: THREAT_ID.

Action wasn't able to mitigate the following threats in SentinelOne: THREAT_ID.

No threats were mitigated.

La acción se completó correctamente.
Error executing action "Mitigate Threat". Reason: ERROR_REASON

No se pudo realizar la acción.

Verifica la conexión al servidor, los parámetros de entrada o las credenciales.

Resultado de secuencia de comandos

En la siguiente tabla, se muestra el valor del resultado de la secuencia de comandos cuando se usa la acción Mitigate Threat:

Nombre del resultado de la secuencia de comandos Valor
is_success True o False

Mover agentes

Usa la acción Move Agents para mover agentes al grupo proporcionado desde el mismo sitio.

Esta acción se ejecuta en las siguientes entidades de Google SecOps:

  • IP Address
  • Hostname

Entradas de acción

La acción Move Agents requiere los siguientes parámetros:

Parámetro Descripción
Group ID

Opcional.

Es el ID del grupo al que se trasladarán los agentes.

Group Name

Opcional.

Es el nombre del grupo al que se moverán los agentes.

Si configuras el parámetro Group ID y los parámetros Group Name, la acción prioriza el parámetro Group ID.

Resultados de la acción

La acción Move Agents proporciona los siguientes resultados:

Tipo de salida de la acción Disponibilidad
Adjunto del muro de casos No disponible
Vínculo al muro de casos No disponible
Tabla del muro de casos No disponible
Tabla de enriquecimiento No disponible
Resultado de JSON No disponible
Mensajes de salida Disponible
Resultado de secuencia de comandos Disponible
Mensajes de salida

La acción Move Agents puede devolver los siguientes mensajes de salida:

Mensaje de salida Descripción del mensaje

Successfully moved the following endpoints to the group with ID_OR_NAME GROUP_ID_OR_NAMEin SentinelOne: ENTITY_ID.

Action wasn't able to move the following endpoints to the group with ID_OR_NAME GROUP_ID_OR_NAMEin SentinelOne: ENTITY_ID.

No endpoints were moved to the group ID_OR_NAME GROUP_ID_OR_NAMEin SentinelOne.

La acción se completó correctamente.
Error executing action "Move Agents". Reason: ERROR_REASON

No se pudo realizar la acción.

Verifica la conexión al servidor, los parámetros de entrada o las credenciales.

Resultado de secuencia de comandos

En la siguiente tabla, se indica el valor del resultado de la secuencia de comandos cuando se usa la acción Move Agents:

Nombre del resultado de la secuencia de comandos Valor
is_success True o False

Ping

Usa la acción Ping para probar la conectividad.

Esta acción se ejecuta en todas las entidades de SecOps de Google.

Entradas de acción

Ninguno

Resultados de la acción

La acción Ping proporciona los siguientes resultados:

Tipo de salida de la acción Disponibilidad
Adjunto del muro de casos No disponible
Vínculo al muro de casos No disponible
Tabla del muro de casos No disponible
Tabla de enriquecimiento No disponible
Resultado de JSON No disponible
Mensajes de salida No disponible
Resultado de secuencia de comandos Disponible
Resultado de secuencia de comandos

En la siguiente tabla, se indica el valor del resultado de la secuencia de comandos cuando se usa la acción Ping:

Nombre del resultado de la secuencia de comandos Valor
is_success True o False

Vuelve a conectar el agente a la red

Usa la acción Reconnect Agent to the Network para volver a conectar un extremo desconectado a una red.

Esta acción se ejecuta en las siguientes entidades de Google SecOps:

  • IP Address
  • Hostname

Entradas de acción

Ninguno

Resultados de la acción

La acción Reconnect Agent to the Network proporciona los siguientes resultados:

Tipo de salida de la acción Disponibilidad
Adjunto del muro de casos No disponible
Vínculo al muro de casos No disponible
Tabla del muro de casos No disponible
Tabla de enriquecimiento No disponible
Resultado de JSON No disponible
Mensajes de salida No disponible
Resultado de secuencia de comandos Disponible
Resultado de secuencia de comandos

En la siguiente tabla, se indica el valor del resultado del script cuando se usa la acción Reconnect Agent to the Network:

Nombre del resultado de la secuencia de comandos Valor
is_success True o False

Resolver la amenaza

Usa la acción Resolve Threat para resolver amenazas en SentinelOne.

Esta acción no se ejecuta en las entidades de Google SecOps.

Entradas de acción

La acción Resolve Threat requiere los siguientes parámetros:

Parámetro Descripción
Threat IDs

Obligatorio.

Es una lista separada por comas de los IDs de amenazas que se deben resolver.

Annotation

Opcional.

Es una justificación para resolver la amenaza.

Resultados de la acción

La acción Resolve Threat proporciona los siguientes resultados:

Tipo de salida de la acción Disponibilidad
Adjunto del muro de casos No disponible
Vínculo al muro de casos No disponible
Tabla del muro de casos No disponible
Tabla de enriquecimiento No disponible
Resultado de JSON Disponible
Mensajes de salida Disponible
Resultado de secuencia de comandos Disponible
Resultado de JSON

En el siguiente ejemplo, se muestra el resultado JSON que se recibe cuando se usa la acción Resolve Threat:

[
    {
        "resolved": false,
        "Threat_ID": "THREAT_ID"
        }
]
Mensajes de salida

La acción Resolve Threat puede devolver los siguientes mensajes de salida:

Mensaje de salida Descripción del mensaje

Successfully resolved the following threats in SentinelOne: THREAT_ID.

Action wasn't able to resolve the following threats in SentinelOne: THREAT_ID.

No threats were resolved.

La acción se completó correctamente.
Error executing action "Resolve Threat". Reason: ERROR_REASON

No se pudo realizar la acción.

Verifica la conexión al servidor, los parámetros de entrada o las credenciales.

Resultado de secuencia de comandos

En la siguiente tabla, se indica el valor del resultado de la secuencia de comandos cuando se usa la acción Resolver amenaza:

Nombre del resultado de la secuencia de comandos Valor
is_success True o False

Actualizar alerta

Usa la acción Update Alert para actualizar la alerta de la amenaza en SentinelOne.

Esta acción no se ejecuta en las entidades de Google SecOps.

Entradas de acción

La acción Update Alert requiere los siguientes parámetros:

Parámetro Descripción
Alert ID

Obligatorio.

Es el ID de la alerta que se actualizará.

Status

Opcional.

Es el estado de la alerta.

Los valores posibles son los siguientes:

  • Unresolved
  • In Progress
  • Resolved
Verdict

Opcional.

Es el veredicto de la alerta.

Los valores posibles son los siguientes:

  • True Positive
  • False Positive
  • Suspicious

Resultados de la acción

La acción Update Alert proporciona los siguientes resultados:

Tipo de salida de la acción Disponibilidad
Adjunto del muro de casos No disponible
Vínculo al muro de casos No disponible
Tabla del muro de casos No disponible
Tabla de enriquecimiento No disponible
Resultado de JSON Disponible
Mensajes de salida Disponible
Resultado de secuencia de comandos Disponible
Resultado de JSON

En el siguiente ejemplo, se muestran los resultados JSON que se reciben cuando se usa la acción Update Alert:

{
           "agentDetectionInfo": {
               "accountId": "1727154225040260868",
               "machineType": "server",
               "name": "windows-server-20230913",
               "osFamily": "windows",
               "osName": "Windows Server 2019 Datacenter",
               "osRevision": "17763",
               "siteId": "1727154229628829519",
               "uuid": "da943d26318e46a8b3f6fc480c02636d",
               "version": "23.1.2.400"
           },
           "agentRealtimeInfo": {
               "id": "1896661984701699721",
               "infected": true,
               "isActive": true,
               "isDecommissioned": false,
               "machineType": "server",
               "name": "windows-server-20230913",
               "os": "windows",
               "uuid": "da943d26318e46a8b3f6fc480c02636d"
           },
           "alertInfo": {
               "alertId": "1947486263439640318",
               "analystVerdict": "Undefined",
               "createdAt": "2024-05-11T00:27:23.135000Z",
               "dnsRequest": null,
               "dnsResponse": null,
               "dstIp": null,
               "dstPort": null,
               "dvEventId": "01HXJGR13VFVQAHW6TPDZ78WSX_35",
               "eventType": "REGVALUEMODIFIED",
               "hitType": "Events",
               "incidentStatus": "Unresolved",
               "indicatorCategory": null,
               "indicatorDescription": null,
               "indicatorName": null,
               "isEdr": true,
               "loginAccountDomain": null,
               "loginAccountSid": null,
               "loginIsAdministratorEquivalent": null,
               "loginIsSuccessful": null,
               "loginType": null,
               "loginsUserName": null,
               "modulePath": null,
               "moduleSha1": null,
               "netEventDirection": null,
               "registryKeyPath": "MACHINE\\SYSTEM\\ControlSet001\\Services\\CSAgent\\Sim\\NT",
               "registryOldValue": "0060030100000000",
               "registryOldValueType": "BINARY",
               "registryPath": "MACHINE\\SYSTEM\\ControlSet001\\Services\\CSAgent\\Sim\\NT",
               "registryValue": "0070030100000000",
               "reportedAt": "2024-05-11T00:27:33.873767Z",
               "source": "STAR",
               "srcIp": null,
               "srcMachineIp": null,
               "srcPort": null,
               "tiIndicatorComparisonMethod": null,
               "tiIndicatorSource": null,
               "tiIndicatorType": null,
               "tiIndicatorValue": null,
               "updatedAt": "2025-05-12T18:41:08.366615Z"
           },
           "containerInfo": {
               "id": null,
               "image": null,
               "labels": null,
               "name": null
           },
           "kubernetesInfo": {
               "cluster": null,
               "controllerKind": null,
               "controllerLabels": null,
               "controllerName": null,
               "namespace": null,
               "namespaceLabels": null,
               "node": null,
               "pod": null,
               "podLabels": null
           },
           "ruleInfo": {
               "description": null,
               "id": "1763599692710649014",
               "name": "Registry Value Modified",
               "queryLang": "1.0",
               "queryType": "events",
               "s1ql": "EventType = \"Registry Value Modified\"",
               "scopeLevel": "account",
               "severity": "Critical",
               "treatAsThreat": "UNDEFINED"
           },
           "sourceParentProcessInfo": {
               "commandline": "C:\\Windows\\system32\\services.exe",
               "effectiveUser": null,
               "fileHashMd5": "0d464c4bf9d85412d6ef15eea3a91e72",
               "fileHashSha1": "582a7cbf0bf13889080900cd7bea368bf77f8faf",
               "fileHashSha256": "243e370c279b3b8062e5dd81d8df539705397cc68472168251ed54134b13d70b",
               "filePath": "C:\\Windows\\System32\\services.exe",
               "fileSignerIdentity": "MICROSOFT WINDOWS PUBLISHER",
               "integrityLevel": "system",
               "loginUser": null,
               "name": "services.exe",
               "pid": "896",
               "pidStarttime": "2024-04-26T17:33:41.962000Z",
               "realUser": null,
               "storyline": "DD880F57CA4DC0BB",
               "subsystem": "sys_win32",
               "uniqueId": "DC880F57CA4DC0BB",
               "user": "NT AUTHORITY\\SYSTEM"
           },
           "sourceProcessInfo": {
               "commandline": "\"C:\\Program Files\\Palo Alto Networks\\Traps\\cyserver.exe\"",
               "effectiveUser": null,
               "fileHashMd5": "1d6ec27dc8bbf1509a4ebf81b9ea6c26",
               "fileHashSha1": "dca4478ce7db9f98b930b12096205be8a587620e",
               "fileHashSha256": "c043dfeafb79b60018f3098f5908eb57b2fe84dbdfde0c83e613b4b42d7255c6",
               "filePath": "C:\\Program Files\\Palo Alto Networks\\Traps\\cyserver.exe",
               "fileSignerIdentity": "PALO ALTO NETWORKS (NETHERLANDS) B.V.",
               "integrityLevel": "system",
               "loginUser": null,
               "name": "cyserver.exe",
               "pid": "3204",
               "pidStarttime": "2024-04-26T17:34:17.273000Z",
               "realUser": null,
               "storyline": "74890F57CA4DC0BB",
               "subsystem": "sys_win32",
               "uniqueId": "73890F57CA4DC0BB",
               "user": "NT AUTHORITY\\SYSTEM"
           },
           "targetProcessInfo": {
               "tgtFileCreatedAt": "1970-01-01T00:00:00Z",
               "tgtFileHashSha1": null,
               "tgtFileHashSha256": null,
               "tgtFileId": null,
               "tgtFileIsSigned": "signed",
               "tgtFileModifiedAt": "1970-01-01T00:00:00Z",
               "tgtFileOldPath": null,
               "tgtFilePath": null,
               "tgtProcCmdLine": null,
               "tgtProcImagePath": null,
               "tgtProcIntegrityLevel": "unknown",
               "tgtProcName": null,
               "tgtProcPid": null,
               "tgtProcSignedStatus": null,
               "tgtProcStorylineId": null,
               "tgtProcUid": null,
               "tgtProcessStartTime": "1970-01-01T00:00:00Z"
           }
       }
Mensajes de salida

La acción Update Alert puede devolver los siguientes mensajes de salida:

Mensaje de salida Descripción del mensaje
Successfully updated alert with ID ALERT_ID in SentinelOne. La acción se completó correctamente.
Error executing action "Update Alert". Reason: ERROR_REASON

No se pudo realizar la acción.

Verifica la conexión al servidor, los parámetros de entrada o las credenciales.

Resultado de secuencia de comandos

En la siguiente tabla, se muestra el valor del resultado del script cuando se usa la acción Update Alert:

Nombre del resultado de la secuencia de comandos Valor
is_success True o False

Actualizar el veredicto del analista

Usa la acción Update Analyst Verdict para actualizar el veredicto del analista sobre la amenaza en SentinelOne.

Esta acción no se ejecuta en las entidades de Google SecOps.

Entradas de acción

La acción Update Analyst Verdict requiere los siguientes parámetros:

Parámetro Descripción
Threat ID

Obligatorio.

Es una lista separada por comas de los IDs de amenazas para actualizar el veredicto del analista.

Analyst Verdict

Obligatorio.

Es el veredicto de un analista.

Los valores posibles son los siguientes:

  • True Positive
  • False Positive
  • Suspicious
  • Undefined

El valor predeterminado es Undefined.

Resultados de la acción

La acción Update Analyst Verdict proporciona los siguientes resultados:

Tipo de salida de la acción Disponibilidad
Adjunto del muro de casos No disponible
Vínculo al muro de casos No disponible
Tabla del muro de casos No disponible
Tabla de enriquecimiento No disponible
Resultado de JSON No disponible
Mensajes de salida Disponible
Resultado de secuencia de comandos Disponible
Mensajes de salida

La acción Update Analyst Verdict puede devolver los siguientes mensajes de salida:

Mensaje de salida Descripción del mensaje

Successfully updated analyst verdict for the following threats in SentinelOne: THREAT_ID.

Action wasn't able to update analyst verdict for the following threats in SentinelOne: THREAT_ID.

Action wasn't able to update analyst verdict for the provided threats in SentinelOne.

La acción se completó correctamente.
Error executing action "Update Analyst Verdict". Reason: ERROR_REASON

No se pudo realizar la acción.

Verifica la conexión al servidor, los parámetros de entrada o las credenciales.

Resultado de secuencia de comandos

En la siguiente tabla, se indica el valor del resultado del script cuando se usa la acción Update Analyst Verdict:

Nombre del resultado de la secuencia de comandos Valor
is_success True o False

Actualiza el estado del incidente

Usa la acción Update Incident Status para actualizar el estado del incidente de amenaza en SentinelOne.

Esta acción no se ejecuta en las entidades de Google SecOps.

Entradas de acción

La acción Update Incident Status requiere los siguientes parámetros:

Parámetro Descripción
Threat ID

Obligatorio.

Es una lista de IDs de amenazas separados por comas para actualizar el estado del incidente.

Status

Obligatorio.

Es el estado de un incidente.

Los valores posibles son los siguientes:

  • Unresolved
  • In Progress
  • Resolved

El valor predeterminado es Resolved.

Resultados de la acción

La acción Update Incident Status proporciona los siguientes resultados:

Tipo de salida de la acción Disponibilidad
Adjunto del muro de casos No disponible
Vínculo al muro de casos No disponible
Tabla del muro de casos No disponible
Tabla de enriquecimiento No disponible
Resultado de JSON No disponible
Mensajes de salida Disponible
Resultado de secuencia de comandos Disponible
Mensajes de salida

La acción Update Incident Status puede devolver los siguientes mensajes de salida:

Mensaje de salida Descripción del mensaje

Successfully updated incident status for the following threats in SentinelOne: THREAT_ID.

Action wasn't able to update incident status for the following threats in SentinelOne: THREAT_ID.

Action wasn't able to update incident status for the provided threats in SentinelOne.

La acción se completó correctamente.
Error executing action "Update Incident Status". Reason: ERROR_REASON

No se pudo realizar la acción.

Verifica la conexión al servidor, los parámetros de entrada o las credenciales.

Resultado de secuencia de comandos

En la siguiente tabla, se indica el valor del resultado del script cuando se usa la acción Update Incident Status:

Nombre del resultado de la secuencia de comandos Valor
is_success True o False

Conectores

Para obtener más detalles sobre cómo configurar conectores en Google SecOps, consulta Ingiere tus datos (conectores).

SentinelOne: conector de alertas

Usa el conector de alertas de SentinelOne para transferir alertas desde SentinelOne.

El conector te permite filtrar alertas con una lista dinámica basada en el parámetro ruleInfo.name. El comportamiento de esta lista depende del parámetro Use dynamic list as a blocklist.

  • Si no seleccionas Use dynamic list as a blocklist, ocurrirá lo siguiente:

    La lista dinámica funciona como una lista de entidades permitidas. El conector solo ingiere las alertas cuyo ruleInfo.name coincide con un valor de la lista. Si la lista está vacía, no se incorporan alertas.

  • Si seleccionas Use dynamic list as a blocklist, ocurrirá lo siguiente:

    La lista dinámica funciona como una lista de bloqueo. El conector ingiere todas las alertas, excepto aquellas cuyo ruleInfo.name coincide con un valor de la lista. Si la lista está vacía, se transfieren todas las alertas.

Parámetros del conector

El conector de alertas de SentinelOne requiere los siguientes parámetros:

Parámetro Descripción
Product Field Name

Obligatorio.

Es el nombre del campo en el que se almacena el nombre del producto.

El nombre del producto afecta principalmente la asignación. Para optimizar y mejorar el proceso de asignación del conector, el valor predeterminado se resuelve en un valor de resguardo al que se hace referencia desde el código. De forma predeterminada, cualquier entrada no válida para este parámetro se resuelve en un valor de resguardo.

El valor predeterminado es Product Name.

Event Field Name

Obligatorio.

Es el nombre del campo que determina el nombre del evento (subtipo).

El valor predeterminado es ruleInfo_name.

Environment Field Name

Opcional.

Nombre del campo en el que se almacena el nombre del entorno.

Si falta el campo environment, el conector usa el valor predeterminado.

El valor predeterminado es "".

Environment Regex Pattern

Opcional.

Es un patrón de expresión regular que se ejecutará en el valor que se encuentra en el campo Environment Field Name. Este parámetro te permite manipular el campo del entorno con la lógica de expresiones regulares.

Usa el valor predeterminado .* para recuperar el valor Environment Field Name sin procesar requerido.

Si el patrón de expresión regular es nulo o está vacío, o si el valor del entorno es nulo, el resultado final del entorno es el entorno predeterminado.

El valor predeterminado es .*.

PythonProcessTimeout

Obligatorio.

Es el límite de tiempo de espera, en segundos, para el proceso de Python que ejecuta la secuencia de comandos actual.

El valor predeterminado es 180.

API Root

Obligatorio.

Es la raíz de la API de la instancia de SentinelOne.

API Token

Obligatorio.

Es el token de la API de SentinelOne.

Status Filter

Opcional.

Es una lista separada por comas de los estados de alerta que se deben transferir.

Los valores posibles son los siguientes:

  • Unresolved
  • In Progress
  • Resolved

Si no se proporciona ningún valor, el conector recupera las alertas con los estados Unresolved y In Progress.

Case Name Template

Opcional.

Es una plantilla para definir un nombre de caso personalizado. El conector agrega una clave custom_case_name al evento.

Puedes usar marcadores de posición en el formato FIELD_NAME, que se completan con los valores de cadena del primer evento.

Ejemplo: Phishing - EVENT_MAILBOX.

Alert Name Template

Opcional.

Es una plantilla para definir el nombre de la alerta.

Puedes usar marcadores de posición en el formato FIELD_NAME, que se completan con los valores de cadena del primer evento.

Ejemplo: Phishing - EVENT_MAILBOX.

Si no se proporciona un valor o la plantilla no es válida, el conector usa un nombre de alerta predeterminado.

Lowest Severity To Fetch

Opcional.

Es la gravedad más baja de las alertas que se recuperarán.

Si no configuras este parámetro, el conector transferirá alertas con todos los niveles de gravedad.

Los valores posibles son los siguientes:

  • Info
  • Low
  • Medium
  • High
  • Critical

Si no se proporciona ningún valor, se incorporan todos los niveles de gravedad.

Max Hours Backwards

Obligatorio.

Cantidad de horas anteriores a la hora actual para recuperar alertas.

El valor predeterminado es 24.

Max Alerts To Fetch

Obligatorio.

Es la cantidad máxima de alertas que se pueden procesar en cada iteración del conector.

El valor máximo es 100.

El valor predeterminado es 10.

Use dynamic list as a blocklist

Obligatorio.

Si se selecciona esta opción, el conector usa la lista dinámica como lista de bloqueo.

No está habilitado de forma predeterminada.

Disable Overflow

Opcional.

Si se selecciona, el conector ignora el mecanismo de desbordamiento de SecOps de Google.

No está habilitado de forma predeterminada.

Verify SSL

Obligatorio.

Si se selecciona, la integración valida el certificado SSL cuando se conecta al servidor de SentinelOne.

Habilitados de forma predeterminada.

Proxy Server Address

Opcional.

Es la dirección del servidor proxy que se usará.

Proxy Username

Opcional.

Nombre de usuario del proxy con el que se realizará la autenticación.

Proxy Password

Opcional.

Contraseña del proxy para la autenticación.

Reglas del conector

El conector admite proxies.

Estructura de la alerta

En la siguiente tabla, se describe la asignación de los campos de alerta de SentinelOne a los campos de alerta de SecOps de Google:

Campo de alerta de Siemplify Campo de alerta de SentinelOne (clave JSON de la API)
SourceSystemName El framework lo completa.
TicketId alertInfo.alertId
DisplayId SentinelOne_Alert_{alertInfo.alertId}
Name SentinelOne Alert: {ruleInfo.name}
Reason ruleInfo.s1q1
Description ruleInfo.description
DeviceVendor Codificado: SentinelOne
DeviceProduct Valor de resguardo: Alerts
Priority Asignado desde ruleInfo.severity
RuleGenerator SentinelOne Alert: {ruleInfo.name}
SourceGroupingIdentifier ruleInfo.name
Severity Asignado desde ruleInfo.severity
Risk Score Representación de números enteros de la gravedad
StartTime Se convirtió de alertInfo.createdAt
EndTime Se convirtió de alertInfo.createdAt
Siemplify Alert - Extensions N/A
Siemplify Alert - Attachments N/A

Eventos del conector

El siguiente es un ejemplo de un evento de conector:

{
    "agentDetectionInfo": {
        "accountId": "1727154225040260868",
        "machineType": "server",
        "name": "windows-server-20230913",
        "osFamily": "windows",
        "osName": "Windows Server 2019 Datacenter",
        "osRevision": "17763",
        "siteId": "1727154229628829519",
        "uuid": "da943d26318e46a8b3f6fc480c02636d",
        "version": "23.1.2.400"
    },
    "agentRealtimeInfo": {
        "id": "1896661984701699721",
        "infected": true,
        "isActive": true,
        "isDecommissioned": false,
        "machineType": "server",
        "name": "windows-server-20230913",
        "os": "windows",
        "uuid": "da943d26318e46a8b3f6fc480c02636d"
    },
    "alertInfo": {
        "alertId": "1947486263439640318",
        "analystVerdict": "Undefined",
        "createdAt": "2024-05-11T00:27:23.135000Z",
        "dnsRequest": null,
        "dnsResponse": null,
        "dstIp": null,
        "dstPort": null,
        "dvEventId": "01HXJGR13VFVQAHW6TPDZ78WSX_35",
        "eventType": "REGVALUEMODIFIED",
        "hitType": "Events",
        "incidentStatus": "Unresolved",
        "indicatorCategory": null,
        "indicatorDescription": null,
        "indicatorName": null,
        "isEdr": true,
        "loginAccountDomain": null,
        "loginAccountSid": null,
        "loginIsAdministratorEquivalent": null,
        "loginIsSuccessful": null,
        "loginType": null,
        "loginsUserName": null,
        "modulePath": null,
        "moduleSha1": null,
        "netEventDirection": null,
        "registryKeyPath": "MACHINE\\SYSTEM\\ControlSet001\\Services\\CSAgent\\Sim\\NT",
        "registryOldValue": "0060030100000000",
        "registryOldValueType": "BINARY",
        "registryPath": "MACHINE\\SYSTEM\\ControlSet001\\Services\\CSAgent\\Sim\\NT",
        "registryValue": "0070030100000000",
        "reportedAt": "2024-05-11T00:27:33.873767Z",
        "source": "STAR",
        "srcIp": null,
        "srcMachineIp": null,
        "srcPort": null,
        "tiIndicatorComparisonMethod": null,
        "tiIndicatorSource": null,
        "tiIndicatorType": null,
        "tiIndicatorValue": null,
        "updatedAt": "2025-05-12T18:41:08.366615Z"
    },
    "containerInfo": {
        "id": null,
        "image": null,
        "labels": null,
        "name": null
    },
    "kubernetesInfo": {
        "cluster": null,
        "controllerKind": null,
        "controllerLabels": null,
        "controllerName": null,
        "namespace": null,
        "namespaceLabels": null,
        "node": null,
        "pod": null,
        "podLabels": null
    },
    "ruleInfo": {
        "description": null,
        "id": "1763599692710649014",
        "name": "Registry Value Modified",
        "queryLang": "1.0",
        "queryType": "events",
        "s1ql": "EventType = \"Registry Value Modified\"",
        "scopeLevel": "account",
        "severity": "Critical",
        "treatAsThreat": "UNDEFINED"
    },
    "sourceParentProcessInfo": {
        "commandline": "C:\\Windows\\system32\\services.exe",
        "effectiveUser": null,
        "fileHashMd5": "0d464c4bf9d85412d6ef15eea3a91e72",
        "fileHashSha1": "582a7cbf0bf13889080900cd7bea368bf77f8faf",
        "fileHashSha256": "243e370c279b3b8062e5dd81d8df539705397cc68472168251ed54134b13d70b",
        "filePath": "C:\\Windows\\System32\\services.exe",
        "fileSignerIdentity": "MICROSOFT WINDOWS PUBLISHER",
        "integrityLevel": "system",
        "loginUser": null,
        "name": "services.exe",
        "pid": "896",
        "pidStarttime": "2024-04-26T17:33:41.962000Z",
        "realUser": null,
        "storyline": "DD880F57CA4DC0BB",
        "subsystem": "sys_win32",
        "uniqueId": "DC880F57CA4DC0BB",
        "user": "NT AUTHORITY\\SYSTEM"
    },
    "sourceProcessInfo": {
        "commandline": "\"C:\\Program Files\\Palo Alto Networks\\Traps\\cyserver.exe\"",
        "effectiveUser": null,
        "fileHashMd5": "1d6ec27dc8bbf1509a4ebf81b9ea6c26",
        "fileHashSha1": "dca4478ce7db9f98b930b12096205be8a587620e",
        "fileHashSha256": "c043dfeafb79b60018f3098f5908eb57b2fe84dbdfde0c83e613b4b42d7255c6",
        "filePath": "C:\\Program Files\\Palo Alto Networks\\Traps\\cyserver.exe",
        "fileSignerIdentity": "PALO ALTO NETWORKS (NETHERLANDS) B.V.",
        "integrityLevel": "system",
        "loginUser": null,
        "name": "cyserver.exe",
        "pid": "3204",
        "pidStarttime": "2024-04-26T17:34:17.273000Z",
        "realUser": null,
        "storyline": "74890F57CA4DC0BB",
        "subsystem": "sys_win32",
        "uniqueId": "73890F57CA4DC0BB",
        "user": "NT AUTHORITY\\SYSTEM"
    },
    "targetProcessInfo": {
        "tgtFileCreatedAt": "1970-01-01T00:00:00Z",
        "tgtFileHashSha1": null,
        "tgtFileHashSha256": null,
        "tgtFileId": null,
        "tgtFileIsSigned": "signed",
        "tgtFileModifiedAt": "1970-01-01T00:00:00Z",
        "tgtFileOldPath": null,
        "tgtFilePath": null,
        "tgtProcCmdLine": null,
        "tgtProcImagePath": null,
        "tgtProcIntegrityLevel": "unknown",
        "tgtProcName": null,
        "tgtProcPid": null,
        "tgtProcSignedStatus": null,
        "tgtProcStorylineId": null,
        "tgtProcUid": null,
        "tgtProcessStartTime": "1970-01-01T00:00:00Z"
    }
}

SentinelOne: conector de amenazas

Usa el conector de amenazas de SentinelOne para transferir amenazas desde SentinelOne.

El conector te permite filtrar las alertas según listas dinámicas.

El conector de amenazas de SentinelOne filtra las alertas con el parámetro alert_name.

Si seleccionas el parámetro Use whitelist as a blacklist, el conector solo transferirá las alertas cuyo alert_name no coincida con ningún valor de la lista dinámica.

Si no configuras valores de alert_name en la lista dinámica, el conector ingerirá todas las alertas.

Si no seleccionas el parámetro Use whitelist as a blacklist, el conector solo transferirá las alertas cuyo alert_name coincida con un valor de la lista dinámica.

Entradas del conector

El conector de amenazas de SentinelOne requiere los siguientes parámetros:

Parámetro Descripción
Product Field Name

Obligatorio.

Es el nombre del campo en el que se almacena el nombre del producto.

El nombre del producto afecta principalmente la asignación. Para optimizar y mejorar el proceso de asignación del conector, el valor predeterminado siemplify_event se resuelve en un valor de resguardo al que se hace referencia desde el código. De forma predeterminada, cualquier entrada no válida para este parámetro se resuelve en un valor de resguardo.

El valor predeterminado es siemplify_event.

Event Field Name

Obligatorio.

Es el nombre del campo que determina el nombre del evento (subtipo).

El valor predeterminado es threatinfo_classification.

Environment Field Name

Opcional.

Nombre del campo en el que se almacena el nombre del entorno.

Si falta el campo environment, el conector usa el valor predeterminado.

El valor predeterminado es "".

Environment Regex Pattern

Opcional.

Es un patrón de expresión regular que se ejecutará en el valor que se encuentra en el campo Environment Field Name. Este parámetro te permite manipular el campo del entorno con la lógica de expresiones regulares.

Usa el valor predeterminado .* para recuperar el valor Environment Field Name sin procesar requerido.

Si el patrón de expresión regular es nulo o está vacío, o si el valor del entorno es nulo, el resultado final del entorno es el entorno predeterminado.

Script Timeout

Obligatorio.

Es el límite de tiempo de espera, en segundos, para el proceso de Python que ejecuta la secuencia de comandos actual.

El valor predeterminado es 180.

API Root

Obligatorio.

Es la raíz de la API de SentinelOne.

El valor predeterminado es https://usea1-partners.sentinelone.net/.

API Token

Obligatorio.

Es el token de la API de SentinelOne.

API Version

Opcional.

Es la versión de la API de SentinelOne que usará el conector.

Si no estableces un valor, el conector usa la versión 2.0 de la API de forma predeterminada.

Fetch Max Days Backwards

Opcional.

Cantidad de días anteriores al momento actual para recuperar alertas.

Este parámetro se puede aplicar a la iteración inicial del conector después de que lo habilites por primera vez o al valor de resguardo para una marca de tiempo del conector vencida.

El valor predeterminado es 1.

Max Alerts Per Cycle

Opcional.

Es la cantidad máxima de alertas que se pueden procesar en cada iteración del conector.

El valor predeterminado es 25.

Disable Overflow

Opcional.

Si se selecciona, el conector ignora el mecanismo de desbordamiento de SecOps de Google.

No está seleccionada de forma predeterminada.

Use whitelist as a blacklist

Obligatorio.

Si se selecciona esta opción, el conector usa la lista dinámica como lista de bloqueo.

No está seleccionada de forma predeterminada.

Verify SSL

Obligatorio.

Si se selecciona, la integración valida el certificado SSL cuando se conecta al servidor de SentinelOne.

Esta opción se selecciona de forma predeterminada.

Proxy Server Address

Opcional.

Es la dirección del servidor proxy que se usará.

Proxy Username

Opcional.

Nombre de usuario del proxy con el que se realizará la autenticación.

Proxy Password

Opcional.

Contraseña del proxy para la autenticación.

Event Object Type Filter

Opcional.

Es una lista separada por comas de los objetos de eventos que se devolverán con la información sobre amenazas.

El conector usa este parámetro como filtro para devolver solo ciertos objetos, como process, ip, indicators.

Si no estableces un valor, el conector transferirá todos los tipos de objetos de eventos.

Event Type Filter

Opcional.

Es una lista separada por comas de los tipos de eventos que se devolverán con la información sobre amenazas.

El conector usa este parámetro como filtro para devolver solo ciertos tipos de eventos, como Process Creation, Behavioral Indicators.

Max Events To Return

Opcional.

Es la cantidad de eventos que se devolverán para cada amenaza.

El valor máximo es 199.

El valor predeterminado es 199.

Reglas del conector

El conector admite proxies.

El conector admite listas de entidades permitidas y bloqueadas.

Eventos del conector

A continuación, se muestra un ejemplo del evento del conector:

{
    "data": [
        {
            "accountId": "ACCOUNT_ID",
            "accountName": "SentinelOne",
            "agentComputerName": "desktop-example",
            "agentDomain": "WORKGROUP",
            "agentId": "AGENT_ID",
            "agentInfected": false,
            "agentIp": "203.0.113.180",
            "agentIsActive": false,
            "agentIsDecommissioned": true,
            "agentMachineType": "desktop",
            "agentNetworkStatus": "connecting",
            "agentOsType": "windows",
            "agentVersion": "3.6.6.104",
            "annotation": null,
            "annotationUrl": null,
            "automaticallyResolved": false,
            "browserType": null,
            "certId": "",
            "classification": "generic.heuristic",
            "classificationSource": "Cloud",
            "classifierName": "MANUAL",
            "cloudVerdict": "provider_unknown",
            "collectionId": "COLLECTION_ID",
            "commandId": "835975626369402963",
            "createdAt": "2020-03-02T21:30:13.014874Z",
            "createdDate": "2020-03-02T21:30:12.748000Z",
            "description": "malware detected - not mitigated yet",
            "engines": [
                "manual"
            ],
            "fileContentHash": "fc5a9b5e806f35a7b285e012ef8df3f06f399492",
            "fileCreatedDate": null,
            "fileDisplayName": "example.exe",
            "fileExtensionType": "Executable",
            "fileIsDotNet": null,
            "fileIsExecutable": true,
            "fileIsSystem": false,
            "fileMaliciousContent": null,
            "fileObjectId": "99FF941D82E382D1",
            "filePath": "\\Device\\HarddiskVolume3\\Program Files\\example.exe",
            "fileSha256": null,
            "fileVerificationType": "NotSigned",
            "fromCloud": false,
            "fromScan": false,
            "id": "ID",
            "indicators": [],
            "initiatedBy": "dvCommand",
            "initiatedByDescription": "Deep Visibility Command",
            "initiatingUserId": "INITIATING_USER_ID",
            "isCertValid": false,
            "isInteractiveSession": false,
            "isPartialStory": false,
            "maliciousGroupId": "MALICED_GROUP_ID",
            "maliciousProcessArguments": "-ServerName:App.Example.mca",
            "markedAsBenign": false,
            "mitigationMode": "protect",
            "mitigationReport": {
                "kill": {
                    "status": "success"
                },
                "network_quarantine": {
                    "status": null
                },
                "quarantine": {
                    "status": "success"
                },
                "remediate": {
                    "status": null
                },
                "rollback": {
                    "status": null
                },
                "unquarantine": {
                    "status": null
                }
            },
            "mitigationStatus": "mitigated",
            "publisher": "",
            "rank": 2,
            "resolved": true,
            "siteId": "SITE_ID",
            "siteName": "Example.com",
            "threatAgentVersion": "3.6.6.104",
            "threatName": "example.exe",
            "updatedAt": "2020-04-02T14:51:21.901754Z",
            "username": "DESKTOP-example\\username",
            "whiteningOptions": [
                "hash"
            ]
        }
    ],
    "pagination": {
        "nextCursor": "VALUE",
        "totalItems": 161
    }
}

¿Necesitas más ayuda? Obtén respuestas de miembros de la comunidad y profesionales de Google SecOps.