Intégrer SentinelOne v2 à Google SecOps

Version de l'intégration : 37.0

Ce document explique comment configurer et intégrer SentinelOne v2 à Google Security Operations (Google SecOps).

Cette intégration utilise l'API SentinelOne 2.0.

Cette intégration utilise un ou plusieurs composants Open Source. Vous pouvez télécharger une copie compressée du code source complet de cette intégration à partir du bucket Cloud Storage.

Cas d'utilisation

L'intégration SentinelOne peut vous aider à résoudre les cas d'utilisation suivants :

  1. Contenez les points de terminaison infectés : utilisez les fonctionnalités Google SecOps pour isoler un hôte infecté et empêcher les déplacements latéraux et l'exfiltration de données.

  2. Récupérer des informations détaillées sur les points de terminaison : utilisez les fonctionnalités Google SecOps pour enrichir les données des incidents avec une analyse approfondie des hôtes afin d'obtenir un meilleur contexte et de prendre de meilleures décisions. Vous pouvez interroger automatiquement SentinelOne pour obtenir des informations détaillées sur un point de terminaison impliqué dans une alerte, y compris la version de l'agent, le système d'exploitation et les interfaces réseau.

  3. Lancer des analyses de visibilité approfondie : utilisez les fonctionnalités Google SecOps pour rechercher les menaces et les logiciels malveillants cachés sur les machines suspectes, et lancez une analyse complète du disque à l'aide de SentinelOne lorsqu'une activité suspecte est détectée, comme des modifications de fichiers ou du registre inhabituelles.

  4. Enquêter sur les menaces grâce au renseignement sur les menaces : utilisez les fonctionnalités de Google SecOps pour améliorer la précision en corrélant les alertes SentinelOne avec les données de renseignement sur les menaces, transférez les hachages, les chemins d'accès aux fichiers ou les adresses IP suspects trouvés dans les alertes SentinelOne vers les plates-formes de renseignement sur les menaces.

  5. Trier les logiciels malveillants : utilisez les fonctionnalités Google SecOps pour classer automatiquement les logiciels malveillants à l'aide d'outils d'analyse statique afin de rationaliser la réponse aux incidents. Vous pouvez extraire des échantillons à partir de points de terminaison infectés, déclencher l'analyse dans votre environnement et recevoir une classification du logiciel malveillant en fonction de l'analyse statique.

Avant de commencer

Pour utiliser l'intégration SentinelOne v2, vous avez besoin d'un jeton d'API SentinelOne.

Pour générer le jeton d'API, procédez comme suit :

  1. Dans la console de gestion SentinelOne, accédez à Settings > Users (Paramètres > Utilisateurs).

  2. Cliquez sur votre nom d'utilisateur.

  3. Accédez à Actions > API Token Operations (Actions > Opérations sur les jetons d'API).

  4. Cliquez sur Generate API Token (Générer un jeton d'API). Copiez le jeton API et utilisez-le pour configurer l'intégration. Le jeton d'API généré est valable six mois.

Paramètres d'intégration

L'intégration SentinelOne v2 nécessite les paramètres suivants :

Paramètre Description
API root

Obligatoire.

Racine de l'API SentinelOne.

La valeur par défaut est https://{server}.SentinelOne.net/.

API Token

Obligatoire.

Jeton d'API SentinelOne.

Pour savoir comment générer le jeton d'API pour l'intégration, consultez Avant de commencer. La règle de sécurité SentinelOne vous oblige à créer un jeton API tous les six mois.

Verify SSL

Obligatoire.

Si cette option est sélectionnée, l'intégration valide le certificat SSL lors de la connexion au serveur Sentinel.

Cette option est sélectionnée par défaut.

Pour obtenir des instructions sur la configuration d'une intégration dans Google SecOps, consultez Configurer des intégrations.

Vous pourrez apporter des modifications ultérieurement, si nécessaire. Une fois que vous avez configuré une instance d'intégration, vous pouvez l'utiliser dans des playbooks. Pour savoir comment configurer et prendre en charge plusieurs instances, consultez Prise en charge de plusieurs instances.

Actions

Pour en savoir plus sur les actions, consultez Répondre aux actions en attente depuis Votre bureau et Effectuer une action manuelle.

Ajouter une note sur les menaces

Utilisez l'action Ajouter une note sur la menace pour ajouter une note à la menace dans SentinelOne.

Cette action ne s'applique pas aux entités Google SecOps.

Entrées d'action

L'action Ajouter une note de menace nécessite les paramètres suivants :

Paramètre Description
Threat ID

Obligatoire.

ID de la menace à laquelle ajouter une note.

Note

Obligatoire.

Note à ajouter à la menace.

Sorties d'action

L'action Ajouter une note sur la menace fournit les résultats suivants :

Type de sortie de l'action Disponibilité
Pièce jointe au mur des cas Non disponible
Lien vers le mur des cas Non disponible
Table du mur des cas Non disponible
Table d'enrichissement Non disponible
Résultat JSON Non disponible
Messages de sortie Disponible
Résultat du script Disponible
Messages de sortie

L'action Ajouter une note sur la menace peut renvoyer les messages de sortie suivants :

Message affiché Description du message

Successfully added note to the threat THREAT_ID in SentinelOne.

Action wasn't able to add a note to the threat THREAT_ID in SentinelOne.

L'action a réussi.
Error executing action "Add Threat Note". Reason: ERROR_REASON

Échec de l'action.

Vérifiez la connexion au serveur, les paramètres d'entrée ou les identifiants.

Résultat du script

Le tableau suivant répertorie la valeur du résultat du script lorsque vous utilisez l'action Ajouter une note sur la menace :

Nom du résultat du script Valeur
is_success True ou False

Créer un enregistrement de hachage sur la liste noire

Utilisez l'action Create Hash Black List Record (Créer un enregistrement de liste noire de hachages) pour ajouter des hachages à une liste de blocage dans SentinelOne.

Cette action n'accepte que les hachages SHA-1.

Cette action s'exécute sur l'entité Hash de Google SecOps.

Entrées d'action

L'action Créer un enregistrement de hachage sur la liste noire nécessite les paramètres suivants :

Paramètre Description
Operating System

Obligatoire.

Système d'exploitation du hachage.

Voici les valeurs possibles :

  • windows
  • windows_legacy
  • macos
  • linux

La valeur par défaut est windows.

Site IDs

Facultatif.

Liste d'ID de sites à envoyer à la liste de blocage, séparés par une virgule.

Group IDs

Facultatif.

Liste d'ID de groupes séparés par une virgule à envoyer à la liste de blocage.

Account IDs

Facultatif.

Liste d'ID de compte à ajouter à la liste de blocage, séparés par une virgule.

Description

Facultatif.

Informations supplémentaires associées à un hachage.

La valeur par défaut est "".

Add to global blocklist

Obligatoire.

Si cette option est sélectionnée, l'action ajoute un hachage à une liste de blocage globale.

Si vous sélectionnez ce paramètre, l'action ignore les paramètres Site IDs, Group IDs et Account IDs.

Sorties d'action

L'action Créer un enregistrement de liste noire de hachages fournit les sorties suivantes :

Type de sortie de l'action Disponibilité
Pièce jointe au mur des cas Non disponible
Lien vers le mur des cas Non disponible
Table du mur des cas Non disponible
Table d'enrichissement Non disponible
Résultat JSON Disponible
Messages de sortie Disponible
Résultat du script Disponible
Résultat JSON

L'exemple suivant montre le résultat JSON reçu lors de l'utilisation de l'action Create Hash Black List Record (Créer un enregistrement de hachage sur la liste noire) :

[
    {
        "Entity": "ENTITY_ID",
        "EntityResult": [{
            "userName": "user",
            "description": "Created by user.",
            "userId": "USER_ID",
            "scopeName": "Test Group",
            "value": "36F9CA40B3CE96FCEE1CF1D4A7222935536FD25A",
            "source": "user",
            "updatedAt": "2020-07-02T14:41:20.678280Z",
            "osType": "windows",
            "scope": {
                "groupIds": ["GROUP_ID"]
            },
            "type": "white_hash",
            "id": "ENTITY_ID",
            "createdAt": "2020-07-02T14:41:20.678690Z"
        }, {
            "userName": "user",
            "description": "Created by user.",
            "userId": "USER_ID",
            "scopeName": "Test Group 2",
            "value": "36F9CA40B3CE96FCEE1CF1D4A7222935536FD25A",
            "source": "user",
            "updatedAt": "2020-07-02T14:41:20.683858Z",
            "osType": "windows",
            "scope": {
                "groupIds": ["GROUP_ID"]
            },
            "type": "white_hash",
            "id": "ENTITY_ID",
            "createdAt": "2020-07-02T14:41:20.684677Z"
        }]
    }
]
Messages de sortie

L'action Create Hash Black List Record (Créer un enregistrement de hachage sur la liste noire) peut renvoyer les messages de résultat suivants :

Message affiché Description du message

Successfully added the following hashes to the blocklist in SentinelOne: ENTITY_ID.

The following hashes were already a part of blocklist in SentinelOne: ENTITY_ID.

Action wasn't able to add the following hashes to the blocklist in SentinelOne: ENTITY_ID.

No hashes were added to the blocklist in SentinelOne.

L'action a réussi.
Error executing action "Create Hash Black List Record". Reason: ERROR_REASON

Échec de l'action.

Vérifiez la connexion au serveur, les paramètres d'entrée ou les identifiants.

Résultat du script

Le tableau suivant répertorie la valeur de la sortie du résultat du script lorsque vous utilisez l'action Create Hash Black List Record (Créer un enregistrement de hachage sur la liste noire) :

Nom du résultat du script Valeur
is_success True ou False

Créer un enregistrement d'exclusion de hachage

Utilisez l'action Create Hash Exclusion Record (Créer un enregistrement d'exclusion de hachage) pour ajouter un hachage à la liste d'exclusion dans SentinelOne.

Cette action n'accepte que les hachages SHA-1.

Cette action s'exécute sur l'entité Hash de Google SecOps.

Entrées d'action

L'action Créer un enregistrement d'exclusion de hachage nécessite les paramètres suivants :

Paramètre Description
Operation System

Obligatoire.

Système d'exploitation pour le hachage.

Les valeurs possibles sont les suivantes :

  • windows
  • windows_legacy
  • macos
  • linux

La valeur par défaut est windows.

Site IDs

Facultatif.

Liste d'ID de sites séparés par une virgule auxquels envoyer le hachage à la liste d'exclusion.

L'action nécessite au moins une valeur valide.

Group IDs

Facultatif.

Liste d'ID de groupes séparés par une virgule auxquels envoyer le hachage à la liste d'exclusion.

L'action nécessite au moins une valeur valide.

Account IDs

Facultatif.

Liste d'ID de comptes séparés par une virgule auxquels envoyer le hachage à la liste d'exclusion.

Description

Facultatif.

Informations supplémentaires liées au hachage.

Add to global exclusion list

Facultatif.

Si cette option est sélectionnée, l'action ajoute un hachage à la liste d'exclusion globale.

Si vous sélectionnez ce paramètre, l'action ignore les paramètres Site IDs, Group IDs et Account IDs.

Sorties d'action

L'action Créer un enregistrement d'exclusion de hachage fournit les résultats suivants :

Type de sortie de l'action Disponibilité
Pièce jointe au mur des cas Non disponible
Lien vers le mur des cas Non disponible
Table du mur des cas Non disponible
Table d'enrichissement Non disponible
Résultat JSON Disponible
Messages de sortie Disponible
Résultat du script Disponible
Résultat JSON

L'exemple suivant montre le résultat JSON reçu lors de l'utilisation de l'action Créer un enregistrement d'exclusion de hachage :

[
    {
    "ENTITY_ID":
        {
        "ID": "ALLOWLISTED_ENTITY_ID",
        "Created Time": "ITEM_CREATION_TIME",
        "Scope ID": "SITE_OR_GROUP_ID",
        "Scope Name": "example_scope"
        }
    }
]
Messages de sortie

L'action Créer un enregistrement d'exclusion de hachage peut renvoyer les messages de résultat suivants :

Message affiché Description du message

Successfully added the following hashes to the exclusion list in SentinelOne: HASH_ID

The following hashes were already a part of exclusion list in SentinelOne: HASH_ID

Action wasn't able to add the following hashes to the exclusion list in SentinelOne: HASH_ID

No hashes were added to the exclusion list in SentinelOne.

L'action a réussi.
Error executing action "Create Hash Exclusion Record". Reason: ERROR_REASON

Échec de l'action.

Vérifiez la connexion au serveur, les paramètres d'entrée ou les identifiants.

Résultat du script

Le tableau suivant répertorie la valeur de la sortie du résultat du script lorsque vous utilisez l'action Créer un enregistrement d'exclusion de hachage :

Nom du résultat du script Valeur
is_success True ou False

Créer un enregistrement d'exclusion de chemin d'accès

Utilisez l'action Create Path Exclusion Record (Créer un enregistrement d'exclusion de chemin d'accès) pour ajouter un chemin d'accès à la liste d'exclusion dans SentinelOne.

Cette action ne s'applique pas aux entités Google SecOps.

Entrées d'action

L'action Créer un enregistrement d'exclusion de chemin d'accès nécessite les paramètres suivants :

La valeur par défaut est Suppress Alerts.

Paramètre Description
Path

Obligatoire.

Chemin à ajouter à la liste d'exclusion.

Operation System

Obligatoire.

Système d'exploitation pour le hachage.

Les valeurs possibles sont les suivantes :

  • windows
  • windows_legacy
  • macos
  • linux

La valeur par défaut est windows.

Site IDs

Facultatif.

Liste d'ID de sites séparés par une virgule auxquels envoyer le hachage à la liste d'exclusion.

L'action nécessite au moins une valeur valide.

Group IDs

Facultatif.

Liste d'ID de groupes séparés par une virgule auxquels envoyer le hachage à la liste d'exclusion.

L'action nécessite au moins une valeur valide.

Account IDs

Facultatif.

Liste d'ID de comptes séparés par une virgule auxquels envoyer le hachage à la liste d'exclusion.

Description

Facultatif.

Informations supplémentaires liées au hachage.

Add to global exclusion list

Facultatif.

Si cette option est sélectionnée, l'action ajoute un hachage à la liste d'exclusion globale.

Si vous sélectionnez ce paramètre, l'action ignore les paramètres Site IDs, Group IDs et Account IDs.

Include Subfolders

Facultatif.

Si cette option est sélectionnée, l'action inclut les sous-dossiers du chemin fourni.

Ce paramètre ne s'applique que si vous configurez un chemin d'accès à un dossier dans le paramètre Path.

Mode

Facultatif.

Mode à utiliser pour le chemin exclu.

Les valeurs possibles sont les suivantes :

  • Suppress Alerts
  • Interoperability
  • Interoperability - Extended
  • Performance Focus
  • Performance Focus - Extended

Sorties d'action

L'action Create Path Exclusion Record (Créer un enregistrement d'exclusion de chemin) fournit les résultats suivants :

Type de sortie de l'action Disponibilité
Pièce jointe au mur des cas Non disponible
Lien vers le mur des cas Non disponible
Table du mur des cas Non disponible
Table d'enrichissement Non disponible
Résultat JSON Disponible
Messages de sortie Disponible
Résultat du script Disponible
Résultat JSON

L'exemple suivant montre le résultat JSON reçu lors de l'utilisation de l'action Créer un enregistrement d'exclusion de chemin d'accès :

[
    {
    "ENTITY_ID":
        {
        "ID": "ALLOWLISTED_ENTITY_ID",
        "Created Time": "ITEM_CREATION_TIME",
        "Scope ID": "SITE_OR_GROUP_ID",
        "Scope Name": "example_scope"
        }
    }
]
Messages de sortie

L'action Create Path Exclusion Record (Créer un enregistrement d'exclusion de chemin) peut renvoyer les messages de sortie suivants :

Message affiché Description du message

Successfully added the following path to the exclusion list in SentinelOne: PATH

The following paths were already a part of exclusion list in SentinelOne: PATH_LIST

Action wasn't able to add the following paths to the exclusion list in SentinelOne: PATH

No paths were added to the exclusion list in SentinelOne.

L'action a réussi.
Error executing action "Create Path Exclusion Record". Reason: ERROR_REASON

Échec de l'action.

Vérifiez la connexion au serveur, les paramètres d'entrée ou les identifiants.

Résultat du script

Le tableau suivant répertorie la valeur de la sortie du résultat du script lorsque vous utilisez l'action Créer un enregistrement d'exclusion de chemin :

Nom du résultat du script Valeur
is_success True ou False

Supprimer un enregistrement de la liste noire des hachages

Utilisez l'action Supprimer un enregistrement de hachage de la liste noire pour supprimer des hachages d'une liste de blocage dans SentinelOne.

Cette action n'est compatible qu'avec les hachages SHA-1.

Cette action s'exécute sur l'entité Hash de Google SecOps.

Entrées d'action

L'action Supprimer un enregistrement de la liste noire des hachages nécessite les paramètres suivants :

Paramètre Description
Site IDs

Facultatif.

Liste d'ID de sites séparés par une virgule pour supprimer le hachage.

Group IDs

Facultatif.

Liste d'ID de groupe séparés par une virgule pour supprimer le hachage.

Account IDs

Facultatif.

Liste d'ID de compte séparés par une virgule pour supprimer le hachage.

Remove from global black list

Facultatif.

Si cette option est sélectionnée, l'action supprime le hachage de la liste de blocage globale.

Si vous sélectionnez ce paramètre, l'action ignore les paramètres Site IDs, Group IDs et Account IDs.

Sorties d'action

L'action Delete Hash Blacklist Record (Supprimer l'enregistrement de la liste noire des hachages) fournit les résultats suivants :

Type de sortie de l'action Disponibilité
Pièce jointe au mur des cas Non disponible
Lien vers le mur des cas Non disponible
Table du mur des cas Non disponible
Table d'enrichissement Non disponible
Résultat JSON Non disponible
Messages de sortie Disponible
Résultat du script Disponible
Messages de sortie

L'action Delete Hash Blacklist Record (Supprimer l'enregistrement de la liste noire des hachages) peut renvoyer les messages de sortie suivants :

Message affiché Description du message

Successfully removed the following hashes from the blocklist in SentinelOne: ENTITY_ID.

The following hashes were not found in a blocklist in SentinelOne: ENTITY_ID.

Action wasn't able to remove the following hashes to the blocklist in SentinelOne: ENTITY_ID.

No hashes were removed from the blocklist in SentinelOne.

L'action a réussi.
Error executing action "Delete Hash Blacklist Record". Reason: ERROR_REASON

Échec de l'action.

Vérifiez la connexion au serveur, les paramètres d'entrée ou les identifiants.

Résultat du script

Le tableau suivant répertorie la valeur de la sortie du résultat du script lorsque vous utilisez l'action Supprimer l'enregistrement de la liste noire des hachages :

Nom du résultat du script Valeur
is_success True ou False

Déconnecter l'agent du réseau

Utilisez l'action Disconnect Agent From Network (Déconnecter l'agent du réseau) pour déconnecter un agent d'un réseau à l'aide de son nom d'hôte ou de son adresse IP.

Cette action s'exécute sur les entités Google SecOps suivantes :

  • IP Address
  • Hostname

Entrées d'action

Aucun

Sorties d'action

L'action Déconnecter l'agent du réseau fournit les résultats suivants :

Type de sortie de l'action Disponibilité
Pièce jointe au mur des cas Non disponible
Lien vers le mur des cas Non disponible
Table du mur des cas Non disponible
Table d'enrichissement Non disponible
Résultat JSON Non disponible
Messages de sortie Non disponible
Résultat du script Disponible
Résultat du script

Le tableau suivant répertorie la valeur de la sortie du résultat du script lorsque vous utilisez l'action Déconnecter l'agent du réseau :

Nom du résultat du script Valeur
is_success True ou False

Télécharger le fichier de menace

Utilisez l'action Télécharger le fichier de menace pour télécharger un fichier lié à une menace dans SentinelOne.

Pour récupérer des fichiers de menaces dans SentinelOne, vous devez disposer de l'un des rôles suivants :

  • Admin
  • IR Team
  • SOC

Cette action ne s'applique pas aux entités Google SecOps.

Limites d'action

L'action Télécharger le fichier de menace peut atteindre le délai d'expiration lorsque SentinelOne récupère un fichier, mais ne fournit pas d'URL de téléchargement.

Pour identifier la cause du délai avant expiration, accédez à la chronologie des menaces.

Entrées d'action

L'action Télécharger le fichier de menace nécessite les paramètres suivants :

Paramètre Description
Threat ID

Obligatoire.

ID de la menace permettant de télécharger un fichier.

Password

Obligatoire.

Mot de passe du dossier compressé contenant le fichier de menace.

Voici les exigences à respecter pour créer un mot de passe :

  • Il doit comporter au moins 10 caractères.
  • Il comprend des lettres majuscules, des lettres minuscules, des chiffres et des symboles spéciaux.

Le mot de passe ne doit pas comporter plus de 256 caractères.

Download Folder Path

Obligatoire.

Chemin d'accès à un dossier dans lequel stocker le fichier de menace.

Overwrite

Obligatoire.

Si cette option est sélectionnée, l'action écrase un fichier portant le même nom.

(non sélectionnée par défaut).

Sorties d'action

L'action Télécharger le fichier de menace fournit les résultats suivants :

Type de sortie de l'action Disponibilité
Pièce jointe au mur des cas Non disponible
Lien vers le mur des cas Non disponible
Table du mur des cas Non disponible
Table d'enrichissement Non disponible
Résultat JSON Disponible
Messages de sortie Disponible
Résultat du script Disponible
Résultat JSON

L'exemple suivant montre le résultat JSON reçu lors de l'utilisation de l'action Télécharger le fichier de menace :

{
    "absolute_path": "ABSOLUTE_PATH"
}
Messages de sortie

L'action Télécharger le fichier de menace peut renvoyer les messages de résultat suivants :

Message affiché Description du message

Successfully downloaded the file related to threat THREAT_ID in SentinelOne.

Action wasn't able to download the file related to threat THREAT_ID. Reason: The action was able to initiate the downloading of the file, but SentinelOne didn't return a download URL.

Waiting for the download link to appear in SentinelOne.

L'action a réussi.
Error executing action "Download Threat File". Reason: ERROR_REASON

Échec de l'action.

Vérifiez la connexion au serveur, les paramètres d'entrée ou les identifiants.

Résultat du script

Le tableau suivant répertorie la valeur de la sortie du résultat du script lorsque vous utilisez l'action Télécharger le fichier de menace :

Nom du résultat du script Valeur
is_success True ou False

Points de terminaison d'enrichissement

Utilisez l'action Enrichir les points de terminaison pour enrichir les informations sur le point de terminaison à l'aide de l'adresse IP ou du nom d'hôte.

Cette action s'exécute sur les entités Google SecOps suivantes :

  • IP Address
  • Hostname

Entrées d'action

L'action Enrichir les points de terminaison nécessite les paramètres suivants :

Paramètre Description
Create Insight

Facultatif.

Si cette option est sélectionnée, l'action crée un insight contenant des informations sur les points de terminaison.

Only Infected Endpoints Insights

Facultatif.

Si cette option est sélectionnée, l'action ne crée des insights que pour les points de terminaison infectés.

Sorties d'action

L'action Enrichir les points de terminaison fournit les résultats suivants :

Type de sortie de l'action Disponibilité
Pièce jointe au mur des cas Non disponible
Lien vers le mur des cas Non disponible
Table du mur des cas Non disponible
Table d'enrichissement Non disponible
Résultat JSON Disponible
Messages de sortie Disponible
Résultat du script Disponible
Résultat JSON

L'exemple suivant montre le résultat JSON reçu lors de l'utilisation de l'action Enrichir les points de terminaison :

{
    "accountId": "ACCOUNT_ID",
    "accountName": "SentinelOne",
    "activeDirectory": {
        "computerDistinguishedName": "CN=LP-EXAMPLE,CN=Computers,DC=EXAMPLE,DC=LOCAL",
        "computerMemberOf": [],
        "lastUserDistinguishedName": "CN=Example,OU=Users,OU=PS,OU=IL,OU=Operations,OU=EXAMPLE,DC=EXAMPLE,DC=LOCAL",
        "lastUserMemberOf": [
            "CN=esx.cs,OU=ESX,OU=GROUPS,OU=IL,OU=IT,OU=EXAMPLE,DC=EXAMPLE,DC=LOCAL",
            "CN=Backup Operators,CN=Builtin,DC=EXAMPLE,DC=LOCAL",
            "CN=esx.product,OU=ESX,OU=GROUPS,OU=IL,OU=IT,OU=EXAMPLE,DC=EXAMPLE,DC=LOCAL",
            "CN=EXAMPLE_Admins,OU=QA,OU=IL,OU=IT,OU=EXAMPLE,DC=EXAMPLE,DC=LOCAL",
            "CN=Local Admin,OU=GROUPS,OU=IL,OU=IT,OU=EXAMPLE,DC=EXAMPLE,DC=LOCAL",
            "CN=CSM,OU=Operations,OU=EXAMPLE,DC=EXAMPLE,DC=LOCAL",
            "CN=Event Log Readers,CN=Builtin,DC=EXAMPLE,DC=LOCAL"
        ]
    },
    "activeThreats": 0,
    "agentVersion": "4.1.4.82",
    "allowRemoteShell": false,
    "appsVulnerabilityStatus": "patch_required",
    "computerName": "LP-EXAMPLE",
    "consoleMigrationStatus": "N/A",
    "coreCount": 8,
    "cpuCount": 8,
    "cpuId": "Intel(R) Core(TM) i7-8650U CPU @ 1.90GHz",
    "createdAt": "2020-05-31T07:22:14.695136Z",
    "domain": "EXAMPLE",
    "encryptedApplications": false,
    "externalId": "",
    "externalIp": "192.0.2.91",
    "groupId": "863712577864500060",
    "groupIp": "192.0.2.0",
    "groupName": "Test Group",
    "id": "ID",
    "inRemoteShellSession": false,
    "infected": false,
    "installerType": ".msi",
    "isActive": false,
    "isDecommissioned": false,
    "isPendingUninstall": false,
    "isUninstalled": false,
    "isUpToDate": true,
    "lastActiveDate": "2021-01-12T12:59:43.143066Z",
    "lastIpToMgmt": "192.0.2.20",
    "lastLoggedInUserName": "EXAMPLE",
    "licenseKey": "",
    "locationType": "fallback",
    "locations": [
        {
            "id": "ID",
            "name": "Fallback",
            "scope": "global"
        }
    ],
    "machineType": "laptop",
    "mitigationMode": "protect",
    "mitigationModeSuspicious": "protect",
    "modelName": "Dell Inc. - Latitude 7490",
    "networkInterfaces": [
        {
            "id": "ID",
            "inet": [
                "192.0.2.20"
            ],
            "inet6": [
                "2001:db8:1:1:1:1:1:1",
                "2001:db8:2:2:2:2:2:2",
                "2001:db8:ffff:ffff:ffff:ffff:ffff:ffff"
            ],
            "name": "Wi-Fi",
            "physical": "MAC_ADDRESS"
        },
        {
            "id": "ID",
            "inet": [
                "192.168.193.193"
            ],
            "inet6": [
                "2001:db8:ffff:ffff:ffff:ffff:ffff:ffff"
            ],
            "name": "vEthernet (Default Switch)",
            "physical": "MAC_ADDRESS"
        },
        {
            "id": "ID",
            "inet": [
                "201.0.113.1"
            ],
            "inet6": [
                "2001:db8:1:1:1:1:1:1",
                "2001:db8:2:2:2:2:2:2"
            ],
            "name": "vEthernet (DockerNAT)",
            "physical": "MAC_ADDRESS"
        }
    ],
    "networkStatus": "connecting",
    "osArch": "64 bit",
    "osName": "Windows 10 Pro",
    "osRevision": "18363",
    "osStartTime": "2021-01-03T15:38:32Z",
    "osType": "windows",
    "osUsername": null,
    "rangerStatus": "NotApplicable",
    "rangerVersion": null,
    "registeredAt": "2020-05-31T07:22:14.691561Z",
    "scanAbortedAt": null,
    "scanFinishedAt": "2020-05-31T09:28:53.867014Z",
    "scanStartedAt": "2020-05-31T07:25:37.814972Z",
    "scanStatus": "finished",
    "siteId": "SITE_ID",
    "siteName": "example.com",
    "threatRebootRequired": false,
    "totalMemory": 16263,
    "updatedAt": "2021-01-18T13:33:43.834618Z",
    "userActionsNeeded": [],
    "uuid": "UUID"
}
Messages de sortie

L'action Enrichir les points de terminaison peut renvoyer les messages de sortie suivants :

Message affiché Description du message

Successfully retrieved information about the following endpoints from SentinelOne: ENTITY_ID

Action wasn't able to retrieve information about the following endpoints from SentinelOne: ENTITY_ID

No information was retrieved for provided entities.

L'action a réussi.
Error executing action "Enrich Endpoints". Reason: ERROR_REASON

Échec de l'action.

Vérifiez la connexion au serveur, les paramètres d'entrée ou les identifiants.

Résultat du script

Le tableau suivant répertorie la valeur de la sortie du résultat du script lorsque vous utilisez l'action Enrichir les points de terminaison :

Nom du résultat du script Valeur
is_success True ou False

Obtenir l'état de l'agent

Utilisez l'action Obtenir l'état de l'agent pour récupérer des informations sur l'état des agents sur les points de terminaison en fonction de l'entité fournie.

Cette action s'exécute sur les entités Google SecOps suivantes :

  • IP Address
  • Hostname

Entrées d'action

Aucun

Sorties d'action

L'action Obtenir l'état de l'agent fournit les résultats suivants :

Type de sortie de l'action Disponibilité
Pièce jointe au mur des cas Non disponible
Lien vers le mur des cas Non disponible
Table du mur des cas Non disponible
Table d'enrichissement Non disponible
Résultat JSON Disponible
Messages de sortie Disponible
Résultat du script Disponible
Résultat JSON

L'exemple suivant montre le résultat JSON reçu lors de l'utilisation de l'action Obtenir l'état de l'agent :

{
"status": "Not active"
}
Messages de sortie

L'action Obtenir l'état de l'agent peut renvoyer les messages de sortie suivants :

Message affiché Description du message

Successfully retrieved information about agent status for the following endpoints: ENTITY_ID

Action wasn't able to retrieve information about agent status for the following endpoints: ENTITY_ID

No information about agent status was found for the provided endpoints.

L'action a réussi.
Error executing action "Get Agent Status". Reason: ERROR_REASON

Échec de l'action.

Vérifiez la connexion au serveur, les paramètres d'entrée ou les identifiants.

Résultat du script

Le tableau suivant répertorie la valeur de la sortie du résultat du script lorsque vous utilisez l'action Obtenir l'état de l'agent :

Nom du résultat du script Valeur
is_success True ou False

Obtenir la liste des applications pour un point de terminaison

Utilisez l'action Obtenir la liste des applications pour le point de terminaison pour récupérer des informations sur les applications disponibles sur un point de terminaison à l'aide des entités fournies.

Cette action s'exécute sur les entités Google SecOps suivantes :

  • IP Address
  • Hostname

Entrées d'action

L'action Get Application List for Endpoint (Obtenir la liste des applications pour le point de terminaison) nécessite les paramètres suivants :

Paramètre Description
Max Applications To Return

Facultatif.

Nombre maximal de demandes à renvoyer.

Si vous ne définissez pas de nombre, l'action renvoie toutes les applications disponibles.

Sorties d'action

L'action Get Application List for Endpoint (Obtenir la liste des applications pour le point de terminaison) fournit les sorties suivantes :

Type de sortie de l'action Disponibilité
Pièce jointe au mur des cas Non disponible
Lien vers le mur des cas Non disponible
Table du mur des cas Non disponible
Table d'enrichissement Non disponible
Résultat JSON Disponible
Messages de sortie Disponible
Résultat du script Disponible
Résultat JSON

L'exemple suivant montre le résultat JSON reçu lors de l'utilisation de l'action Get Application List for Endpoint (Obtenir la liste des applications pour le point de terminaison) :

{
    "data": [
        {
            "installedDate": "2021-01-06T08:55:56.762000Z",
            "name": "Mozilla Firefox 84.0.1 (x64 en-US)",
            "publisher": "Mozilla",
            "size": 211562,
            "version": "84.0.1"
        }
    ]
}
Messages de sortie

L'action Obtenir la liste des applications pour le point de terminaison peut renvoyer les messages de sortie suivants :

Message affiché Description du message

Successfully retrieved available applications for the following endpoints: ENTITY_ID.

Action wasn't able to retrieve available applications for the following endpoints: ENTITY_ID.

No applications were retrieved for provided endpoints.

L'action a réussi.
Error executing action "Get Application List for Endpoint". Reason: ERROR_REASON

Échec de l'action.

Vérifiez la connexion au serveur, les paramètres d'entrée ou les identifiants.

Résultat du script

Le tableau suivant répertorie la valeur de la sortie du résultat du script lorsque vous utilisez l'action Obtenir la liste des applications pour le point de terminaison :

Nom du résultat du script Valeur
is_success True ou False

Obtenir la liste noire

Utilisez l'action Get Blacklist (Obtenir la liste noire) pour obtenir la liste de tous les éléments disponibles dans la liste de blocage de SentinelOne.

Cette action ne s'applique pas aux entités Google SecOps.

Entrées d'action

L'action Get Blacklist (Obtenir la liste noire) nécessite les paramètres suivants :

Paramètre Description
Hash

Facultatif.

Liste de hachages séparés par une virgule à vérifier dans la liste de blocage.

L'action ne renvoie que les hachages trouvés.

Si vous définissez Hash, l'action ignore le paramètre Limit.

Site IDs

Facultatif.

Liste d'ID de sites séparés par une virgule pour renvoyer les éléments de la liste de blocage.

Group IDs

Facultatif.

Liste d'ID de groupe séparés par une virgule pour renvoyer les éléments de la liste de blocage.

Account Ids

Facultatif.

Liste d'ID de compte séparés par une virgule pour renvoyer les éléments de la liste de blocage.

Limit

Facultatif.

Nombre d'éléments de la liste de blocage à renvoyer.

Si vous définissez le paramètre Hash, l'action l'ignore.

La valeur maximale est de 1000.

La valeur par défaut est 50.

Query

Facultatif.

Requête permettant de filtrer les résultats.

Use Global Blacklist

Facultatif.

Si cette option est sélectionnée, l'action renvoie des hachages à partir d'une liste de blocage globale.

(non sélectionnée par défaut).

Sorties d'action

L'action Get Blacklist (Obtenir la liste noire) fournit les sorties suivantes :

Type de sortie de l'action Disponibilité
Pièce jointe au mur des cas Non disponible
Lien vers le mur des cas Non disponible
Table du mur des cas Disponible
Table d'enrichissement Non disponible
Résultat JSON Disponible
Messages de sortie Disponible
Résultat du script Disponible
Table du mur des cas

L'action Get Blacklist peut renvoyer le tableau suivant :

Nom de la table : Blocklist Hashes

Colonnes du tableau :

  • Hachage
  • Scope (Portée)
  • Description
  • OS
  • Utilisateur
Résultat JSON

L'exemple suivant montre le résultat JSON reçu lors de l'utilisation de l'action Get Blacklist (Obtenir la liste noire) :

[
    {
        "userName": "Example",
        "description": "test",
        "userId": "USER_ID",
        "scopeName": "Example.com",
        "value": "cf23df2207d99a74fbe169e3eba035e633bxxxxx",
        "source": "user",
        "updatedAt": "2020-02-27T15:02:54.686991Z",
        "osType": "windows",
        "scope": {
            "siteIds": ["SITE_ID"]
        },
        "type": "black_hash",
        "id": "8353960925573xxxxx",
        "createdAt": "2020-02-27T15:02:54.687675Z"
    }, {
        "description": "Detected by SentinelOne Cloud",
        "userId": null,
        "scopeName": "Example.com",
        "value": "3395856ce81f2b7382dee72602f798b642fxxxxx",
        "source": "cloud",
        "updatedAt": "2020-03-18T14:42:02.730095Z",
        "osType": "linux",
        "scope": {
            "siteIds": ["SITE_ID"]
        },
        "type": "black_hash",
        "id": "ENTITY_ID",
        "createdAt": "2020-03-18T14:42:02.730449Z"
    }, {
        "description": "Detected by SentinelOne Cloud",
        "userId": null,
        "scopeName": "Example.com",
        "value": "df531d66173235167ac502b867f3cae2170xxxxx",
        "source": "cloud",
        "updatedAt": "2020-04-08T07:27:35.686775Z",
        "osType": "linux",
        "scope": {
            "siteIds": ["SITE_ID"]
        },
        "type": "black_hash",
        "id": "ENTITY_ID",
        "createdAt": "2020-04-08T07:27:35.687168Z"
    }
]
Messages de sortie

L'action Get Blacklist peut renvoyer les messages de sortie suivants :

Message affiché Description du message

Successfully retrieved blocklisted hashes based on the provided filter criteria in SentinelOne.

No blocklisted hashes were found for the provided criteria in SentinelOne.

L'action a réussi.
Error executing action "Get Blacklist". Reason: ERROR_REASON

Échec de l'action.

Vérifiez la connexion au serveur, les paramètres d'entrée ou les identifiants.

Résultat du script

Le tableau suivant répertorie la valeur de la sortie du résultat du script lorsque vous utilisez l'action Get Blacklist (Obtenir la liste noire) :

Nom du résultat du script Valeur
is_success True ou False

Obtenir le résultat de la requête de visibilité approfondie

Utilisez l'action Get Deep Visibility Query Result (Obtenir le résultat de la requête Deep Visibility) pour récupérer des informations sur les résultats de la requête Deep Visibility.

Exécutez cette action en combinaison avec l'action Initier une requête de visibilité approfondie.

Cette action ne s'applique pas aux entités Google SecOps.

Entrées d'action

L'action Get Deep Visibility Query Result (Obtenir le résultat de la requête sur la visibilité approfondie) nécessite les paramètres suivants :

Paramètre Description
Query ID

Obligatoire.

ID de la requête pour laquelle renvoyer les résultats.

La valeur de l'ID est disponible dans le résultat JSON de l'action Initier une requête de visibilité approfondie en tant que paramètre query_id.

Limit

Facultatif.

Nombre d'événements à renvoyer.

La valeur maximale est de 100.

La valeur par défaut est 50.

Sorties d'action

L'action Obtenir le résultat de la requête sur la visibilité approfondie fournit les sorties suivantes :

Type de sortie de l'action Disponibilité
Pièce jointe au mur des cas Non disponible
Lien vers le mur des cas Non disponible
Table du mur des cas Disponible
Table d'enrichissement Non disponible
Résultat JSON Non disponible
Messages de sortie Disponible
Résultat du script Disponible
Table du mur des cas

L'action Obtenir le résultat de la requête sur la visibilité approfondie peut renvoyer le tableau suivant :

Nom de la table : SentinelOne Events

Colonnes du tableau :

  • Type d'événement
  • Nom du site
  • Heure
  • OS de l'agent
  • ID du processus
  • UID du processus
  • Nom du processus
  • MD5
  • SHA256
Messages de sortie

L'action Obtenir le résultat de la requête sur la visibilité approfondie peut renvoyer les messages de sortie suivants :

Message affiché Description du message
Successfully found events for query: QUERY_ID. L'action a réussi.
Error executing action "Get Deep Visibility Query Result". Reason: ERROR_REASON

Échec de l'action.

Vérifiez la connexion au serveur, les paramètres d'entrée ou les identifiants.

Résultat du script

Le tableau suivant liste la valeur de la sortie des résultats du script lorsque vous utilisez l'action Obtenir le résultat de la requête "Visibilité approfondie" :

Nom du résultat du script Valeur
is_success True ou False

Obtenir les événements pour le point de terminaison (heures écoulées)

Utilisez l'action Get Events for Endpoint Hours Back (Obtenir les événements pour les heures précédentes du point de terminaison) pour récupérer des informations sur les derniers événements sur un point de terminaison.

Cette action s'exécute sur les entités Google SecOps suivantes :

  • IP Address
  • Hostname

Entrées d'action

L'action Get Events for Endpoint Hours Back nécessite les paramètres suivants :

Paramètre Description
Hours Back

Obligatoire.

Nombre d'heures avant l'heure actuelle pour récupérer les événements.

Events Amount Limit

Facultatif.

Nombre maximal d'événements à renvoyer pour chaque type d'événement.

La valeur par défaut est 50.

Include File Events Information

Facultatif.

Si cette option est sélectionnée, l'action interroge les informations sur les événements file.

Include Indicator Events Information

Facultatif.

Si cette option est sélectionnée, l'action interroge les informations sur les événements indicator.

Include DNS Events Information

Facultatif.

Si cette option est sélectionnée, l'action interroge les informations sur les événements DNS.

Include Network Actions Events Information

Facultatif.

Si cette option est sélectionnée, l'action interroge les informations sur les événements network actions.

Include URL Events Information

Facultatif.

Si cette option est sélectionnée, l'action interroge les informations sur les événements URL.

Include Registry Events Information

Facultatif.

Si cette option est sélectionnée, l'action interroge les informations sur les événements registry.

Include Scheduled Task Events Information

Facultatif.

Si cette option est sélectionnée, l'action interroge les informations sur les événements scheduled task.

Sorties d'action

L'action Obtenir les événements pour le nombre d'heures du point de terminaison fournit les sorties suivantes :

Type de sortie de l'action Disponibilité
Pièce jointe au mur des cas Non disponible
Lien vers le mur des cas Non disponible
Table du mur des cas Non disponible
Table d'enrichissement Non disponible
Résultat JSON Disponible
Messages de sortie Disponible
Résultat du script Disponible
Résultat JSON

L'exemple suivant montre le résultat JSON reçu lors de l'utilisation de l'action Get Events for Endpoint Hours Back :

{
    "data": [
        {
            "activeContentFileId": null,
            "activeContentHash": null,
            "activeContentPath": null,
            "activeContentSignedStatus": null,
            "activeContentType": null,
            "agentDomain": "",
            "agentGroupId": "GROUP_ID",
            "agentId": "ID",
            "agentInfected": false,
            "agentIp": "192.0.2.160",
            "agentIsActive": true,
            "agentIsDecommissioned": false,
            "agentMachineType": "server",
            "agentName": "ip-203-0-113-205",
            "agentNetworkStatus": "connected",
            "agentOs": "linux",
            "agentTimestamp": "2020-03-19T08:17:01.575Z",
            "agentUuid": "UUID",
            "agentVersion": "3.3.1.14",
            "attributes": [
                {
                    "display": "Created At",
                    "display_attribute": false,
                    "field_id": "agentTimestamp",
                    "priority": 3,
                    "queryable": false,
                    "section": "Main Attributes",
                    "value": "2020-03-19T08:17:01.575Z"
                },{
                    "display": "Site ID",
                    "display_attribute": false,
                    "field_id": "siteId",
                    "priority": 7,
                    "queryable": true,
                    "section": "Endpoint Info",
                    "value": null
                }
            ],
            "containerId": null,
            "containerImage": null,
            "containerLabels": null,
            "containerName": null,
            "createdAt": "2020-03-19T08:17:01.575000Z",
            "eventType": "Process Creation",
            "hasParent": true,
            "id": "ID",
            "k8sCluame": null,
            "k8sControllerLabels": null,
            "k8sControllerName": null,
            "k8sControllerType": null,
            "k8sNamespace": null,
            "k8sNamespaceLabels": null,
            "k8sNode": null,
            "k8sPodLabels": null,
            "k8sPodName": null,
            "md5": null,
            "objectType": "process",
            "parentPid": "32461",
            "parentProcessName": "dash",
            "parentProcessStartTime": "2020-03-19T08:17:01.785Z",
            "parentProcessUniqueKey": "KEY",
            "pid": "32462",
            "processCmd": " run-parts --report /etc/cron.hourly",
            "processDisplayName": null,
            "processGroupId": "GROUP_ID",
            "processImagePath": "/bin/run-parts",
            "processImageSha1Hash": "66df74a1f7cc3509c87d6a190ff90ac86caf440d",
            "processIntegrityLevel": "INTEGRITY_LEVEL_UNKNOWN",
            "processIsRedirectedCommandProcessor": "False",
            "processIsWow64": "False",
            "processName": "run-parts",
            "processRoot": "False",
            "processSessionId": "0",
            "processStartTime": "2020-03-19T08:17:01.787Z",
            "processSubSystem": "SUBSYSTEM_UNKNOWN",
            "processUniqueKey": "KEY",
            "publisher": null,
            "relatedToThreat": "False",
            "sha256": null,
            "signatureSignedInvalidReason": null,
            "signedStatus": "unsigned",
            "siteName": "example.com",
            "trueContext": "c98a4557-94b5-da31-5074-fe6360f17228",
            "user": "unknown",
            "verifiedStatus": null
        }
    ],
    "pagination": {
        "nextCursor": "VALUE",
        "totalItems": 632
    }
}
Messages de sortie

L'action Get Events for Endpoint Hours Back peut renvoyer les messages de sortie suivants :

Message affiché Description du message

Successfully retrieved information about the events for the following endpoints: ENDPOINT_ID.

Action wasn't able to find any events for the following endpoints: ENDPOINT_ID.

No information events for the provided endpoints.

L'action a réussi.
Error executing action "Get Events for Endpoint Hours Back". Reason: ERROR_REASON

Échec de l'action.

Vérifiez la connexion au serveur, les paramètres d'entrée ou les identifiants.

Résultat du script

Le tableau suivant répertorie la valeur de la sortie du résultat du script lorsque vous utilisez l'action Get Events for Endpoint Hours Back (Obtenir les événements pour les heures de point de terminaison) :

Nom du résultat du script Valeur
is_success True ou False

Obtenir les détails d'un groupe

Utilisez l'action Obtenir les détails du groupe pour récupérer des informations détaillées sur les groupes fournis.

Cette action ne s'applique pas aux entités Google SecOps.

Entrées d'action

L'action Obtenir les détails du groupe nécessite les paramètres suivants :

Paramètre Description
Group Names

Obligatoire.

Noms des groupes pour lesquels récupérer les détails. Ce paramètre accepte plusieurs valeurs sous forme de liste d'éléments séparés par une virgule.

Sorties d'action

L'action Obtenir les détails du groupe fournit les sorties suivantes :

Type de sortie de l'action Disponibilité
Pièce jointe au mur des cas Non disponible
Lien vers le mur des cas Non disponible
Table du mur des cas Disponible
Table d'enrichissement Non disponible
Résultat JSON Disponible
Messages de sortie Disponible
Résultat du script Disponible
Table du mur des cas

L'action Get Group Details (Obtenir les détails du groupe) peut renvoyer le tableau suivant :

Nom de la table : SentinelOne Groups

Colonnes du tableau :

  • ID
  • Nom
  • Type
  • Fonction RANK
  • Créateur
  • Heure de création
Résultat JSON

L'exemple suivant montre le résultat JSON reçu lors de l'utilisation de l'action Obtenir les détails du groupe :

[
    {
        "GROUP_NAME":"UNEDITABLE_VARIABLERESPONSE_DATA"
    }
]
Messages de sortie

L'action Obtenir les détails du groupe peut renvoyer les messages de sortie suivants :

Message affiché Description du message

Successfully retrieved information about the following groups in SentinelOne: GROUP_NAME.

Action wasn't able to retrieve information about the following groups in SentinelOne: GROUP_NAME.

No information about provided groups was found.

L'action a réussi.
Error executing action "Get Group Details". Reason: ERROR_REASON

Échec de l'action.

Vérifiez la connexion au serveur, les paramètres d'entrée ou les identifiants.

Résultat du script

Le tableau suivant liste la valeur de la sortie du résultat du script lorsque vous utilisez l'action Obtenir les détails du groupe :

Nom du résultat du script Valeur
is_success True ou False

Obtenir la réputation du hachage

(Obsolète) Utilisez l'action Obtenir la réputation du hachage pour récupérer des informations sur les hachages à partir de SentinelOne.

Cette action s'exécute sur l'entité Hash de Google SecOps.

Entrées d'action

L'action Obtenir la réputation du hachage nécessite les paramètres suivants :

Paramètre Description
Reputation Threshold

Facultatif.

Seuil de réputation permettant de marquer une entité comme suspecte.

Si vous ne définissez pas de valeur, l'action ne marque aucune entité comme suspecte.

La valeur maximale est de 10.

La valeur par défaut est 5.

Create Insight

Facultatif.

Si cette option est sélectionnée, l'action crée un insight contenant des informations sur la réputation.

Only Suspicious Hashes Insight

Facultatif.

Si cette option est sélectionnée, l'action ne crée un insight que pour les hachages dont la réputation est supérieure ou égale à la valeur Reputation Threshold.

Sorties d'action

L'action Obtenir la réputation du hachage fournit les résultats suivants :

Type de sortie de l'action Disponibilité
Pièce jointe au mur des cas Non disponible
Lien vers le mur des cas Non disponible
Table du mur des cas Non disponible
Table d'enrichissement Disponible
Résultat JSON Non disponible
Messages de sortie Non disponible
Résultat du script Disponible
Table d'enrichissement

L'action Obtenir la réputation du hachage peut enrichir les champs suivants :

Nom du champ d'enrichissement Applicabilité
SENO_reputation Renvoie si elle existe dans le résultat JSON.
Résultat du script

Le tableau suivant répertorie la valeur du résultat du script lorsque vous utilisez l'action Obtenir la réputation du hachage :

Nom du résultat du script Valeur
is_success True ou False

Obtenir la liste des processus pour le point de terminaison (obsolète)

Obtenir l'état du système

Utilisez l'action Obtenir l'état du système pour récupérer l'état d'un système.

Cette action s'exécute sur toutes les entités Google SecOps.

Entrées d'action

Aucun

Sorties d'action

L'action Obtenir l'état du système fournit les sorties suivantes :

Type de sortie de l'action Disponibilité
Pièce jointe au mur des cas Non disponible
Lien vers le mur des cas Non disponible
Table du mur des cas Non disponible
Table d'enrichissement Non disponible
Résultat JSON Disponible
Messages de sortie Non disponible
Résultat du script Disponible
Résultat JSON

L'exemple suivant montre le résultat JSON reçu lors de l'utilisation de l'action Get System Status (Obtenir l'état du système) :

{
    "system_status": {
        "data": {
            "health": "ok"
        }},
    "db_status": {
        "data": {
            "health": "ok"
        }},
    "cache_status": {
        "data": {
            "health": "ok"
        }
    }
}
Résultat du script

Le tableau suivant répertorie la valeur de la sortie du résultat du script lorsque vous utilisez l'action Obtenir l'état du système :

Nom du résultat du script Valeur
is_success True ou False

Obtenir la version du système

Utilisez l'action Obtenir la version du système pour récupérer la version d'un système.

Cette action s'exécute sur toutes les entités Google SecOps.

Entrées d'action

Aucun

Sorties d'action

L'action Obtenir la version du système fournit les sorties suivantes :

Type de sortie de l'action Disponibilité
Pièce jointe au mur des cas Non disponible
Lien vers le mur des cas Non disponible
Table du mur des cas Non disponible
Table d'enrichissement Non disponible
Résultat JSON Non disponible
Messages de sortie Non disponible
Résultat du script Disponible
Résultat du script

Le tableau suivant répertorie la valeur de la sortie du résultat du script lorsque vous utilisez l'action Obtenir la version du système :

Nom du résultat du script Valeur
is_success True ou False

Obtenir les menaces

Utilisez l'action Get Threats pour récupérer des informations sur les menaces dans SentinelOne.

Cette action ne s'applique pas aux entités Google SecOps.

Entrées d'action

L'action Obtenir les menaces nécessite les paramètres suivants :

Paramètre Description
Mitigation Status

Facultatif.

Liste d'états de menace séparés par une virgule.

L'action ne renvoie que les menaces correspondant aux états configurés.

Les valeurs possibles sont les suivantes :

  • mitigated
  • active
  • blocked
  • suspicious
  • suspicious_resolved
Created until

Facultatif.

Heure de fin des menaces, par exemple 2020-03-02T21:30:13.014874Z.

Created from

Facultatif.

Heure de début des menaces, par exemple 2020-03-02T21:30:13.014874Z.

Resolved Threats

Facultatif.

Si cette option est sélectionnée, l'action ne renvoie que les menaces résolues.

Threat Display Name

Facultatif.

Nom à afficher de la menace à renvoyer.

Limit

Facultatif.

Nombre de menaces à renvoyer.

La valeur par défaut est 10.

API Version

Facultatif.

Version de l'API à utiliser dans l'action.

Si vous ne définissez pas de valeur, l'action utilise la version 2.1.

La version de l'API a un impact sur la structure des résultats JSON. Nous vous recommandons de définir la dernière version de l'API.

Les valeurs possibles sont les suivantes :

  • 2.0
  • 2.1

La valeur par défaut est 2.0.

Sorties d'action

L'action Obtenir les menaces fournit les sorties suivantes :

Type de sortie de l'action Disponibilité
Pièce jointe au mur des cas Non disponible
Lien vers le mur des cas Non disponible
Table du mur des cas Non disponible
Table d'enrichissement Non disponible
Résultat JSON Disponible
Messages de sortie Disponible
Résultat du script Disponible
Résultat JSON

L'exemple suivant montre le résultat JSON reçu lors de l'utilisation de l'action Get Threats (Obtenir les menaces) :

{
            "accountId": "ACCOUNT_ID",
            "accountName": "ACCOUNT_NAME",
            "agentComputerName": "desktop-example",
            "agentDomain": "WORKGROUP",
            "agentId": "AGENT_ID",
            "agentInfected": false,
            "agentIp": "192.0.2.176",
            "agentIsActive": false,
            "agentIsDecommissioned": false,
            "agentMachineType": "desktop",
            "agentNetworkStatus": "connected",
            "agentOsType": "windows",
            "agentVersion": "3.6.6.104",
            "annotation": null,
            "automaticallyResolved": false,
            "browserType": null,
            "certId": "",
            "classification": "generic.heuristic",
            "classificationSource": "Cloud",
            "classifierName": "MANUAL",
            "cloudVerdict": "provider_unknown",
            "collectionId": "838490132723152335",
            "commandId": "835975626369402963",
            "createdAt": "2020-03-02T21:30:13.014874Z",
            "createdDate": "2020-03-02T21:30:12.748000Z",
            "description": "malware detected - not mitigated yet",
            "engines": [
                "manual"
            ],
            "external_ticket_id": null,
            "fileContentHash": "fc5a9b5e806f35a7b285e012ef8df3f06f399492",
            "fileCreatedDate": null,
            "fileDisplayName": "example.exe",
            "fileExtensionType": "Executable",
            "fileIsDotNet": null,
            "fileIsExecutable": true,
            "fileIsSystem": false,
            "fileMaliciousContent": null,
            "fileObjectId": "99FF941D82E382D1",
            "filePath": "\\Device\\HarddiskVolume3\\Program Files\\example.exe",
            "fileSha256": null,
            "fileVerificationType": "NotSigned",
            "fromCloud": false,
            "fromScan": false,
            "id": "THREAT_ID",
            "indicators": [],
            "initiatedBy": "dvCommand",
            "initiatedByDescription": "Deep Visibility Command",
            "initiatingUserId": "INITIATING_USER_ID",
            "isCertValid": false,
            "isInteractiveSession": false,
            "isPartialStory": false,
            "maliciousGroupId": "0BB46E119EF0AE51",
            "maliciousProcessArguments": "-ServerName:App.Example.mca",
            "markedAsBenign": true,
            "mitigationMode": "protect",
            "mitigationReport": {
                "kill": {
                    "status": "success"
                },
                "network_quarantine": {
                    "status": null
                },
                "quarantine": {
                    "status": "success"
                },
                "remediate": {
                    "status": null
                },
                "rollback": {
                    "status": null
                },
                "unquarantine": {
                    "status": "sent"
                }
            },
            "mitigationStatus": "mitigated",
            "publisher": "",
            "rank": 2,
            "resolved": true,
            "siteId": "SITE_ID",
            "siteName": "Example.com",
            "threatAgentVersion": "3.6.6.104",
            "threatName": "example.exe",
            "updatedAt": "2020-07-07T17:19:48.260119Z",
            "username": "DESKTOP-example\\ddiserens",
            "whiteningOptions": []
}
Messages de sortie

L'action Get Threats (Obtenir les menaces) peut renvoyer les messages de sortie suivants :

Message affiché Description du message

Successfully retrieved information about the available threats in SentinelOne.

No information about threats was found based on the provided criteria.

L'action a réussi.
Error executing action "Get Threats". Reason: ERROR_REASON

Échec de l'action.

Vérifiez la connexion au serveur, les paramètres d'entrée ou les identifiants.

Résultat du script

Le tableau suivant répertorie la valeur de la sortie des résultats du script lorsque vous utilisez l'action Obtenir les menaces :

Nom du résultat du script Valeur
is_success True ou False

Lancer une requête de visibilité approfondie

Utilisez l'action Initier une requête Deep Visibility pour lancer une recherche de requête Deep Visibility.

Cette action renvoie la valeur de l'ID de requête requise par l'action Get Deep Visibility Query Result.

Cette action ne s'applique pas aux entités Google SecOps.

Entrées d'action

L'action Initier une requête de visibilité approfondie nécessite les paramètres suivants :

Paramètre Description
Query

Obligatoire.

Requête de recherche.

Pour en savoir plus sur la syntaxe des requêtes, consultez la fiche mémo SentinelOne Deep Visibility.

Start Date

Facultatif.

Date de début de la recherche.

Si vous ne définissez pas de valeur, l'action récupère par défaut les événements survenus 30 jours avant la date actuelle.

End Date

Facultatif.

Date de fin de la recherche.

Si vous ne définissez pas de valeur, l'action utilise l'heure actuelle.

Sorties d'action

L'action Initier une requête de visibilité approfondie fournit les résultats suivants :

Type de sortie de l'action Disponibilité
Pièce jointe au mur des cas Non disponible
Lien vers le mur des cas Non disponible
Table du mur des cas Non disponible
Table d'enrichissement Non disponible
Résultat JSON Disponible
Messages de sortie Disponible
Résultat du script Disponible
Résultat JSON

L'exemple suivant montre le résultat JSON reçu lors de l'utilisation de l'action Initiate Deep Visibility Query (Lancer une requête de visibilité approfondie) :

[
    {
        "query_id": "QUERY_ID"
    }
]
Messages de sortie

L'action Initier une requête de visibilité approfondie peut renvoyer les messages de sortie suivants :

Message affiché Description du message

Successfully created a Deep Visibility query. Query ID: QUERY_ID.

Failed to create a Deep Visibility query.

L'action a réussi.
Error executing action "Initiate Deep Visibility Query". Reason: ERROR_REASON

Échec de l'action.

Vérifiez la connexion au serveur, les paramètres d'entrée ou les identifiants.

Résultat du script

Le tableau suivant liste la valeur du résultat du script lorsque vous utilisez l'action Initier une requête de visibilité approfondie :

Nom du résultat du script Valeur
is_success True ou False

Lancer une analyse complète

Utilisez l'action Initiate Full Scan (Lancer une analyse complète) pour lancer une analyse complète du disque sur un point de terminaison dans SentinelOne.

Cette action s'exécute sur les entités Google SecOps suivantes :

  • IP Address
  • Hostname

Entrées d'action

Aucun

Sorties d'action

L'action Initiate Full Scan (Lancer une analyse complète) fournit les résultats suivants :

Type de sortie de l'action Disponibilité
Pièce jointe au mur des cas Non disponible
Lien vers le mur des cas Non disponible
Table du mur des cas Non disponible
Table d'enrichissement Non disponible
Résultat JSON Non disponible
Messages de sortie Disponible
Résultat du script Disponible
Messages de sortie

L'action Lancer une analyse complète peut renvoyer les messages de résultat suivants :

Message affiché Description du message

Successfully started the full disk scan on the following endpoints in SentinelOne: ENTITY_ID.

Action wasn't able to start a full disk scan on the following endpoints in SentinelOne: ENTITY_ID.

No full disk scans were initiated.

L'action a réussi.
Error executing action "Initiate Full Scan". Reason: ERROR_REASON

Échec de l'action.

Vérifiez la connexion au serveur, les paramètres d'entrée ou les identifiants.

Résultat du script

Le tableau suivant répertorie la valeur de la sortie du résultat du script lorsque vous utilisez l'action Initiate Full Scan (Lancer une analyse complète) :

Nom du résultat du script Valeur
is_success True ou False

Lister les sites

Utilisez l'action List Sites pour lister les sites disponibles dans SentinelOne.

Cette action ne s'applique pas aux entités Google SecOps.

Entrées d'action

L'action Lister les sites nécessite les paramètres suivants :

Paramètre Description
Filter Key

Facultatif.

Clé permettant de filtrer les sites.

Voici les valeurs possibles :

  • Select One
  • Name
  • ID

La valeur par défaut est Select One.

Filter Logic

Facultatif.

Logique de filtre à appliquer.

La logique de filtrage utilise la valeur définie dans le paramètre Filter Key.

Voici les valeurs possibles :

  • Not Specified
  • Equal
  • Contains

La valeur par défaut est Not Specified.

Filter Value

Facultatif.

Valeur à utiliser dans le filtre.

La logique de filtrage utilise la valeur définie dans le paramètre Filter Key.

Si vous sélectionnez Equal dans le paramètre Filter Logic, l'action recherche la correspondance exacte parmi les résultats.

Si vous sélectionnez Contains dans le paramètre Filter Logic, l'action recherche les résultats contenant la sous-chaîne spécifiée.

Si vous ne définissez pas de valeur, l'action ignore le filtre.

Max Records To Return

Facultatif.

Nombre d'enregistrements à renvoyer.

La valeur par défaut est 50.

Sorties d'action

L'action Lister les sites fournit les sorties suivantes :

Type de sortie de l'action Disponibilité
Pièce jointe au mur des cas Non disponible
Lien vers le mur des cas Non disponible
Table du mur des cas Disponible
Table d'enrichissement Non disponible
Résultat JSON Non disponible
Messages de sortie Disponible
Résultat du script Disponible
Table du mur des cas

L'action List Sites peut renvoyer le tableau suivant :

Nom de la table : Available Sites (Sites disponibles)

Colonnes du tableau :

  • Nom
  • ID
  • Créateur
  • Expiration
  • Type
  • État
Messages de sortie

L'action List Sites (Lister les sites) peut renvoyer les messages de sortie suivants :

Message affiché Description du message

Successfully found sites for the provided criteria in SentinelOne.

No sites were found for the provided criteria in SentinelOne.

The filter was not applied, because parameter "Filter Value" has an empty value.

L'action a réussi.
Error executing action "List Sites". Reason: ERROR_REASON

Échec de l'action.

Vérifiez la connexion au serveur, les paramètres d'entrée ou les identifiants.

Résultat du script

Le tableau suivant répertorie la valeur de la sortie du résultat du script lorsque vous utilisez l'action Lister les sites :

Nom du résultat du script Valeur
is_success True ou False

Marquer comme menace

Utilisez l'action Marquer comme menace pour marquer les menaces suspectes comme des menaces avérées dans SentinelOne.

Pour marquer des menaces dans SentinelOne, vous devez disposer de l'un des rôles suivants :

  • Admin
  • IR Team
  • SOC

Vous ne pouvez marquer que les détections suspectes comme menaces.

Cette action ne s'applique pas aux entités Google SecOps.

Entrées d'action

L'action Marquer comme menace nécessite les paramètres suivants :

Paramètre Description
Threat IDs

Obligatoire.

Liste d'ID de détection à marquer comme menaces, séparés par une virgule.

Sorties d'action

L'action Marquer comme menace fournit les résultats suivants :

Type de sortie de l'action Disponibilité
Pièce jointe au mur des cas Non disponible
Lien vers le mur des cas Non disponible
Table du mur des cas Non disponible
Table d'enrichissement Non disponible
Résultat JSON Disponible
Messages de sortie Disponible
Résultat du script Disponible
Résultat JSON

L'exemple suivant montre le résultat JSON reçu lors de l'utilisation de l'action Marquer comme menace :

[
    {
        "ID": "DETECTION_ID",
        "marked_as_threat": "true"
    }
]
Messages de sortie

L'action Marquer comme menace peut renvoyer les messages de résultat suivants :

Message affiché Description du message

Successfully marked the following threats in SentinelOne: THREAT_ID.

Action wasn't able to mark the following threats in SentinelOne: THREAT_ID.

No threats were marked.

L'action a réussi.
Error executing action "Mark as Threat". Reason: ERROR_REASON

Échec de l'action.

Vérifiez la connexion au serveur, les paramètres d'entrée ou les identifiants.

Résultat du script

Le tableau suivant répertorie la valeur de la sortie du résultat du script lorsque vous utilisez l'action Marquer comme menace :

Nom du résultat du script Valeur
is_success True ou False

Atténuer la menace

Utilisez l'action Atténuer la menace pour exécuter des actions d'atténuation sur les menaces dans SentinelOne.

Pour atténuer les menaces dans SentinelOne, vous devez disposer de l'un des rôles suivants :

  • Admin
  • IR Team
  • SOC

La restauration ne s'applique qu'à Windows. La correction des menaces ne s'applique qu'à macOS et Windows.

Cette action ne s'applique pas aux entités Google SecOps.

Entrées d'action

L'action Mitigate Threat (Atténuer la menace) nécessite les paramètres suivants :

Paramètre Description
Mitigation action

Obligatoire.

Action d'atténuation pour les menaces détectées.

Les valeurs possibles sont les suivantes :

  • quarantine
  • kill
  • un-quarantine
  • remediate
  • rollback-remediate

La valeur par défaut est quarantine.

Threat IDs

Obligatoire.

Liste d'ID de menaces à atténuer, séparés par une virgule.

Sorties d'action

L'action Atténuer la menace fournit les résultats suivants :

Type de sortie de l'action Disponibilité
Pièce jointe au mur des cas Non disponible
Lien vers le mur des cas Non disponible
Table du mur des cas Non disponible
Table d'enrichissement Non disponible
Résultat JSON Disponible
Messages de sortie Disponible
Résultat du script Disponible
Résultat JSON

L'exemple suivant montre le résultat JSON reçu lors de l'utilisation de l'action Mitigate Threat (Atténuer la menace) :

[
        {
            "mitigated": true,
            "mitigation_action": "quarantine",
            "Threat_ID": "THREAT_ID"
        }
]
Messages de sortie

L'action Atténuer la menace peut renvoyer les messages de sortie suivants :

Message affiché Description du message

Successfully mitigated the following threats in SentinelOne: THREAT_ID.

Action wasn't able to mitigate the following threats in SentinelOne: THREAT_ID.

No threats were mitigated.

L'action a réussi.
Error executing action "Mitigate Threat". Reason: ERROR_REASON

Échec de l'action.

Vérifiez la connexion au serveur, les paramètres d'entrée ou les identifiants.

Résultat du script

Le tableau suivant répertorie la valeur de la sortie du résultat du script lorsque vous utilisez l'action Atténuer la menace :

Nom du résultat du script Valeur
is_success True ou False

Déplacer des agents

Utilisez l'action Déplacer des agents pour déplacer des agents vers le groupe fourni depuis le même site.

Cette action s'exécute sur les entités Google SecOps suivantes :

  • IP Address
  • Hostname

Entrées d'action

L'action Déplacer des agents nécessite les paramètres suivants :

Paramètre Description
Group ID

Facultatif.

ID du groupe vers lequel déplacer les agents.

Group Name

Facultatif.

Nom du groupe vers lequel déplacer les agents.

Si vous configurez à la fois le paramètre Group ID et les paramètres Group Name, l'action donne la priorité au paramètre Group ID.

Sorties d'action

L'action Move Agents (Déplacer des agents) fournit les résultats suivants :

Type de sortie de l'action Disponibilité
Pièce jointe au mur des cas Non disponible
Lien vers le mur des cas Non disponible
Table du mur des cas Non disponible
Table d'enrichissement Non disponible
Résultat JSON Non disponible
Messages de sortie Disponible
Résultat du script Disponible
Messages de sortie

L'action Move Agents peut renvoyer les messages de résultat suivants :

Message affiché Description du message

Successfully moved the following endpoints to the group with ID_OR_NAME GROUP_ID_OR_NAMEin SentinelOne: ENTITY_ID.

Action wasn't able to move the following endpoints to the group with ID_OR_NAME GROUP_ID_OR_NAMEin SentinelOne: ENTITY_ID.

No endpoints were moved to the group ID_OR_NAME GROUP_ID_OR_NAMEin SentinelOne.

L'action a réussi.
Error executing action "Move Agents". Reason: ERROR_REASON

Échec de l'action.

Vérifiez la connexion au serveur, les paramètres d'entrée ou les identifiants.

Résultat du script

Le tableau suivant répertorie la valeur de la sortie du résultat du script lorsque vous utilisez l'action Move Agents (Déplacer les agents) :

Nom du résultat du script Valeur
is_success True ou False

Ping

Utilisez l'action Ping pour tester la connectivité.

Cette action s'exécute sur toutes les entités Google SecOps.

Entrées d'action

Aucun

Sorties d'action

L'action Ping fournit les résultats suivants :

Type de sortie de l'action Disponibilité
Pièce jointe au mur des cas Non disponible
Lien vers le mur des cas Non disponible
Table du mur des cas Non disponible
Table d'enrichissement Non disponible
Résultat JSON Non disponible
Messages de sortie Non disponible
Résultat du script Disponible
Résultat du script

Le tableau suivant répertorie la valeur du résultat du script lorsque vous utilisez l'action Ping :

Nom du résultat du script Valeur
is_success True ou False

Reconnecter l'agent au réseau

Utilisez l'action Reconnecter l'agent au réseau pour reconnecter un point de terminaison déconnecté à un réseau.

Cette action s'exécute sur les entités Google SecOps suivantes :

  • IP Address
  • Hostname

Entrées d'action

Aucun

Sorties d'action

L'action Reconnecter l'agent au réseau fournit les sorties suivantes :

Type de sortie de l'action Disponibilité
Pièce jointe au mur des cas Non disponible
Lien vers le mur des cas Non disponible
Table du mur des cas Non disponible
Table d'enrichissement Non disponible
Résultat JSON Non disponible
Messages de sortie Non disponible
Résultat du script Disponible
Résultat du script

Le tableau suivant répertorie la valeur de la sortie du résultat du script lorsque vous utilisez l'action Reconnecter l'agent au réseau :

Nom du résultat du script Valeur
is_success True ou False

Résoudre la menace

Utilisez l'action Résoudre la menace pour résoudre les menaces dans SentinelOne.

Cette action ne s'applique pas aux entités Google SecOps.

Entrées d'action

L'action Résoudre la menace nécessite les paramètres suivants :

Paramètre Description
Threat IDs

Obligatoire.

Liste d'ID de menaces à résoudre, séparés par des virgules.

Annotation

Facultatif.

Justification de la résolution de la menace.

Sorties d'action

L'action Résoudre la menace fournit les résultats suivants :

Type de sortie de l'action Disponibilité
Pièce jointe au mur des cas Non disponible
Lien vers le mur des cas Non disponible
Table du mur des cas Non disponible
Table d'enrichissement Non disponible
Résultat JSON Disponible
Messages de sortie Disponible
Résultat du script Disponible
Résultat JSON

L'exemple suivant montre le résultat JSON reçu lors de l'utilisation de l'action Résoudre la menace :

[
    {
        "resolved": false,
        "Threat_ID": "THREAT_ID"
        }
]
Messages de sortie

L'action Résoudre la menace peut renvoyer les messages de résultat suivants :

Message affiché Description du message

Successfully resolved the following threats in SentinelOne: THREAT_ID.

Action wasn't able to resolve the following threats in SentinelOne: THREAT_ID.

No threats were resolved.

L'action a réussi.
Error executing action "Resolve Threat". Reason: ERROR_REASON

Échec de l'action.

Vérifiez la connexion au serveur, les paramètres d'entrée ou les identifiants.

Résultat du script

Le tableau suivant répertorie la valeur de la sortie du résultat du script lorsque vous utilisez l'action Résoudre la menace :

Nom du résultat du script Valeur
is_success True ou False

Mettre à jour l'alerte

Utilisez l'action Mettre à jour l'alerte pour mettre à jour l'alerte de la menace dans SentinelOne.

Cette action ne s'applique pas aux entités Google SecOps.

Entrées d'action

L'action Mettre à jour l'alerte nécessite les paramètres suivants :

Paramètre Description
Alert ID

Obligatoire.

ID de l'alerte à modifier.

Status

Facultatif.

État de l'alerte.

Les valeurs possibles sont les suivantes :

  • Unresolved
  • In Progress
  • Resolved
Verdict

Facultatif.

Résultat de l'alerte.

Les valeurs possibles sont les suivantes :

  • True Positive
  • False Positive
  • Suspicious

Sorties d'action

L'action Alerte de mise à jour fournit les résultats suivants :

Type de sortie de l'action Disponibilité
Pièce jointe au mur des cas Non disponible
Lien vers le mur des cas Non disponible
Table du mur des cas Non disponible
Table d'enrichissement Non disponible
Résultat JSON Disponible
Messages de sortie Disponible
Résultat du script Disponible
Résultat JSON

L'exemple suivant montre les résultats JSON reçus lors de l'utilisation de l'action Mettre à jour l'alerte :

{
           "agentDetectionInfo": {
               "accountId": "1727154225040260868",
               "machineType": "server",
               "name": "windows-server-20230913",
               "osFamily": "windows",
               "osName": "Windows Server 2019 Datacenter",
               "osRevision": "17763",
               "siteId": "1727154229628829519",
               "uuid": "da943d26318e46a8b3f6fc480c02636d",
               "version": "23.1.2.400"
           },
           "agentRealtimeInfo": {
               "id": "1896661984701699721",
               "infected": true,
               "isActive": true,
               "isDecommissioned": false,
               "machineType": "server",
               "name": "windows-server-20230913",
               "os": "windows",
               "uuid": "da943d26318e46a8b3f6fc480c02636d"
           },
           "alertInfo": {
               "alertId": "1947486263439640318",
               "analystVerdict": "Undefined",
               "createdAt": "2024-05-11T00:27:23.135000Z",
               "dnsRequest": null,
               "dnsResponse": null,
               "dstIp": null,
               "dstPort": null,
               "dvEventId": "01HXJGR13VFVQAHW6TPDZ78WSX_35",
               "eventType": "REGVALUEMODIFIED",
               "hitType": "Events",
               "incidentStatus": "Unresolved",
               "indicatorCategory": null,
               "indicatorDescription": null,
               "indicatorName": null,
               "isEdr": true,
               "loginAccountDomain": null,
               "loginAccountSid": null,
               "loginIsAdministratorEquivalent": null,
               "loginIsSuccessful": null,
               "loginType": null,
               "loginsUserName": null,
               "modulePath": null,
               "moduleSha1": null,
               "netEventDirection": null,
               "registryKeyPath": "MACHINE\\SYSTEM\\ControlSet001\\Services\\CSAgent\\Sim\\NT",
               "registryOldValue": "0060030100000000",
               "registryOldValueType": "BINARY",
               "registryPath": "MACHINE\\SYSTEM\\ControlSet001\\Services\\CSAgent\\Sim\\NT",
               "registryValue": "0070030100000000",
               "reportedAt": "2024-05-11T00:27:33.873767Z",
               "source": "STAR",
               "srcIp": null,
               "srcMachineIp": null,
               "srcPort": null,
               "tiIndicatorComparisonMethod": null,
               "tiIndicatorSource": null,
               "tiIndicatorType": null,
               "tiIndicatorValue": null,
               "updatedAt": "2025-05-12T18:41:08.366615Z"
           },
           "containerInfo": {
               "id": null,
               "image": null,
               "labels": null,
               "name": null
           },
           "kubernetesInfo": {
               "cluster": null,
               "controllerKind": null,
               "controllerLabels": null,
               "controllerName": null,
               "namespace": null,
               "namespaceLabels": null,
               "node": null,
               "pod": null,
               "podLabels": null
           },
           "ruleInfo": {
               "description": null,
               "id": "1763599692710649014",
               "name": "Registry Value Modified",
               "queryLang": "1.0",
               "queryType": "events",
               "s1ql": "EventType = \"Registry Value Modified\"",
               "scopeLevel": "account",
               "severity": "Critical",
               "treatAsThreat": "UNDEFINED"
           },
           "sourceParentProcessInfo": {
               "commandline": "C:\\Windows\\system32\\services.exe",
               "effectiveUser": null,
               "fileHashMd5": "0d464c4bf9d85412d6ef15eea3a91e72",
               "fileHashSha1": "582a7cbf0bf13889080900cd7bea368bf77f8faf",
               "fileHashSha256": "243e370c279b3b8062e5dd81d8df539705397cc68472168251ed54134b13d70b",
               "filePath": "C:\\Windows\\System32\\services.exe",
               "fileSignerIdentity": "MICROSOFT WINDOWS PUBLISHER",
               "integrityLevel": "system",
               "loginUser": null,
               "name": "services.exe",
               "pid": "896",
               "pidStarttime": "2024-04-26T17:33:41.962000Z",
               "realUser": null,
               "storyline": "DD880F57CA4DC0BB",
               "subsystem": "sys_win32",
               "uniqueId": "DC880F57CA4DC0BB",
               "user": "NT AUTHORITY\\SYSTEM"
           },
           "sourceProcessInfo": {
               "commandline": "\"C:\\Program Files\\Palo Alto Networks\\Traps\\cyserver.exe\"",
               "effectiveUser": null,
               "fileHashMd5": "1d6ec27dc8bbf1509a4ebf81b9ea6c26",
               "fileHashSha1": "dca4478ce7db9f98b930b12096205be8a587620e",
               "fileHashSha256": "c043dfeafb79b60018f3098f5908eb57b2fe84dbdfde0c83e613b4b42d7255c6",
               "filePath": "C:\\Program Files\\Palo Alto Networks\\Traps\\cyserver.exe",
               "fileSignerIdentity": "PALO ALTO NETWORKS (NETHERLANDS) B.V.",
               "integrityLevel": "system",
               "loginUser": null,
               "name": "cyserver.exe",
               "pid": "3204",
               "pidStarttime": "2024-04-26T17:34:17.273000Z",
               "realUser": null,
               "storyline": "74890F57CA4DC0BB",
               "subsystem": "sys_win32",
               "uniqueId": "73890F57CA4DC0BB",
               "user": "NT AUTHORITY\\SYSTEM"
           },
           "targetProcessInfo": {
               "tgtFileCreatedAt": "1970-01-01T00:00:00Z",
               "tgtFileHashSha1": null,
               "tgtFileHashSha256": null,
               "tgtFileId": null,
               "tgtFileIsSigned": "signed",
               "tgtFileModifiedAt": "1970-01-01T00:00:00Z",
               "tgtFileOldPath": null,
               "tgtFilePath": null,
               "tgtProcCmdLine": null,
               "tgtProcImagePath": null,
               "tgtProcIntegrityLevel": "unknown",
               "tgtProcName": null,
               "tgtProcPid": null,
               "tgtProcSignedStatus": null,
               "tgtProcStorylineId": null,
               "tgtProcUid": null,
               "tgtProcessStartTime": "1970-01-01T00:00:00Z"
           }
       }
Messages de sortie

L'action Mettre à jour l'alerte peut renvoyer les messages de sortie suivants :

Message affiché Description du message
Successfully updated alert with ID ALERT_ID in SentinelOne. L'action a réussi.
Error executing action "Update Alert". Reason: ERROR_REASON

Échec de l'action.

Vérifiez la connexion au serveur, les paramètres d'entrée ou les identifiants.

Résultat du script

Le tableau suivant répertorie la valeur de la sortie du résultat du script lorsque vous utilisez l'action Mettre à jour l'alerte :

Nom du résultat du script Valeur
is_success True ou False

Mettre à jour le verdict de l'analyste

Utilisez l'action Mettre à jour le verdict de l'analyste pour mettre à jour le verdict de l'analyste concernant la menace dans SentinelOne.

Cette action ne s'applique pas aux entités Google SecOps.

Entrées d'action

L'action Update Analyst Verdict (Mettre à jour le verdict de l'analyste) nécessite les paramètres suivants :

Paramètre Description
Threat ID

Obligatoire.

Liste d'ID de menaces pour lesquelles mettre à jour le verdict de l'analyste, séparés par des virgules.

Analyst Verdict

Obligatoire.

Verdict d'un analyste.

Les valeurs possibles sont les suivantes :

  • True Positive
  • False Positive
  • Suspicious
  • Undefined

La valeur par défaut est Undefined.

Sorties d'action

L'action Mettre à jour le verdict de l'analyste fournit les résultats suivants :

Type de sortie de l'action Disponibilité
Pièce jointe au mur des cas Non disponible
Lien vers le mur des cas Non disponible
Table du mur des cas Non disponible
Table d'enrichissement Non disponible
Résultat JSON Non disponible
Messages de sortie Disponible
Résultat du script Disponible
Messages de sortie

L'action Update Analyst Verdict peut renvoyer les messages de sortie suivants :

Message affiché Description du message

Successfully updated analyst verdict for the following threats in SentinelOne: THREAT_ID.

Action wasn't able to update analyst verdict for the following threats in SentinelOne: THREAT_ID.

Action wasn't able to update analyst verdict for the provided threats in SentinelOne.

L'action a réussi.
Error executing action "Update Analyst Verdict". Reason: ERROR_REASON

Échec de l'action.

Vérifiez la connexion au serveur, les paramètres d'entrée ou les identifiants.

Résultat du script

Le tableau suivant répertorie la valeur de la sortie du résultat du script lorsque vous utilisez l'action Mettre à jour le verdict de l'analyste :

Nom du résultat du script Valeur
is_success True ou False

Mettre à jour l'état d'un incident

Utilisez l'action Mettre à jour l'état de l'incident pour mettre à jour l'état des incidents de menace dans SentinelOne.

Cette action ne s'applique pas aux entités Google SecOps.

Entrées d'action

L'action Mettre à jour l'état de l'incident nécessite les paramètres suivants :

Paramètre Description
Threat ID

Obligatoire.

Liste d'ID de menaces, séparés par une virgule, pour mettre à jour l'état de l'incident.

Status

Obligatoire.

État d'un incident.

Les valeurs possibles sont les suivantes :

  • Unresolved
  • In Progress
  • Resolved

La valeur par défaut est Resolved.

Sorties d'action

L'action Mettre à jour l'état de l'incident fournit les sorties suivantes :

Type de sortie de l'action Disponibilité
Pièce jointe au mur des cas Non disponible
Lien vers le mur des cas Non disponible
Table du mur des cas Non disponible
Table d'enrichissement Non disponible
Résultat JSON Non disponible
Messages de sortie Disponible
Résultat du script Disponible
Messages de sortie

L'action Mettre à jour l'état de l'incident peut renvoyer les messages de sortie suivants :

Message affiché Description du message

Successfully updated incident status for the following threats in SentinelOne: THREAT_ID.

Action wasn't able to update incident status for the following threats in SentinelOne: THREAT_ID.

Action wasn't able to update incident status for the provided threats in SentinelOne.

L'action a réussi.
Error executing action "Update Incident Status". Reason: ERROR_REASON

Échec de l'action.

Vérifiez la connexion au serveur, les paramètres d'entrée ou les identifiants.

Résultat du script

Le tableau suivant répertorie la valeur de la sortie du résultat du script lorsque vous utilisez l'action Mettre à jour l'état de l'incident :

Nom du résultat du script Valeur
is_success True ou False

Connecteurs

Pour en savoir plus sur la configuration des connecteurs dans Google SecOps, consultez Ingérer vos données (connecteurs).

SentinelOne : connecteur d'alertes

Utilisez le connecteur d'alertes SentinelOne pour ingérer les alertes de SentinelOne.

Le connecteur vous permet de filtrer les alertes à l'aide d'une liste dynamique basée sur le paramètre ruleInfo.name. Le comportement de cette liste dépend du paramètre Use dynamic list as a blocklist.

  • Si vous ne sélectionnez pas Use dynamic list as a blocklist :

    La liste dynamique fonctionne comme une liste blanche. Le connecteur n'ingère que les alertes dont le ruleInfo.name correspond à une valeur de la liste. Si la liste est vide, aucune alerte n'est ingérée.

  • Si vous sélectionnez Use dynamic list as a blocklist :

    La liste dynamique fonctionne comme une liste de blocage. Le connecteur ingère toutes les alertes, à l'exception de celles dont le ruleInfo.name correspond à une valeur de la liste. Si la liste est vide, toutes les alertes sont ingérées.

Paramètres du connecteur

Le connecteur d'alertes SentinelOne nécessite les paramètres suivants :

Paramètre Description
Product Field Name

Obligatoire.

Nom du champ dans lequel le nom du produit est stocké.

Le nom du produit a principalement un impact sur le mappage. Pour simplifier et améliorer le processus de mappage du connecteur, la valeur par défaut est résolue en une valeur de remplacement référencée dans le code. Toute entrée non valide pour ce paramètre est résolue en une valeur de remplacement par défaut.

La valeur par défaut est Product Name.

Event Field Name

Obligatoire.

Nom du champ qui détermine le nom (sous-type) de l'événement.

La valeur par défaut est ruleInfo_name.

Environment Field Name

Facultatif.

Nom du champ dans lequel le nom de l'environnement est stocké.

Si le champ "environment" (environnement) est manquant, le connecteur utilise la valeur par défaut.

La valeur par défaut est "".

Environment Regex Pattern

Facultatif.

Modèle d'expression régulière à exécuter sur la valeur trouvée dans le champ Environment Field Name. Ce paramètre vous permet de manipuler le champ "environment" à l'aide de la logique d'expression régulière.

Utilisez la valeur par défaut .* pour récupérer la valeur Environment Field Name brute requise.

Si le modèle d'expression régulière est nul ou vide, ou si la valeur d'environnement est nulle, le résultat final de l'environnement est l'environnement par défaut.

La valeur par défaut est .*.

PythonProcessTimeout

Obligatoire.

Délai limite, en secondes, pour le processus Python qui exécute le script actuel.

La valeur par défaut est 180.

API Root

Obligatoire.

Racine de l'API de l'instance SentinelOne.

API Token

Obligatoire.

Jeton d'API SentinelOne.

Status Filter

Facultatif.

Liste des états d'alerte à ingérer, séparés par une virgule.

Les valeurs possibles sont les suivantes :

  • Unresolved
  • In Progress
  • Resolved

Si aucune valeur n'est fournie, le connecteur récupère les alertes avec les états Unresolved et In Progress.

Case Name Template

Facultatif.

Modèle permettant de définir un nom de demande personnalisé. Le connecteur ajoute une clé custom_case_name à l'événement.

Vous pouvez utiliser des espaces réservés au format FIELD_NAME, qui sont renseignés à partir des valeurs de chaîne du premier événement.

Exemple : Phishing - EVENT_MAILBOX.

Alert Name Template

Facultatif.

Modèle permettant de définir le nom de l'alerte.

Vous pouvez utiliser des espaces réservés au format FIELD_NAME, qui sont renseignés à partir des valeurs de chaîne du premier événement.

Exemple : Phishing - EVENT_MAILBOX.

Si aucune valeur n'est fournie ou si le modèle n'est pas valide, le connecteur utilise un nom d'alerte par défaut.

Lowest Severity To Fetch

Facultatif.

Gravité la plus faible des alertes à récupérer.

Si vous ne configurez pas ce paramètre, le connecteur ingère les alertes de tous les niveaux de gravité.

Les valeurs possibles sont les suivantes :

  • Info
  • Low
  • Medium
  • High
  • Critical

Si aucune valeur n'est fournie, tous les niveaux de gravité sont ingérés.

Max Hours Backwards

Obligatoire.

Nombre d'heures avant l'heure actuelle pour récupérer les alertes.

La valeur par défaut est 24.

Max Alerts To Fetch

Obligatoire.

Nombre maximal d'alertes à traiter à chaque itération du connecteur.

La valeur maximale est de 100.

La valeur par défaut est 10.

Use dynamic list as a blocklist

Obligatoire.

Si cette option est sélectionnée, le connecteur utilise la liste dynamique comme liste de blocage.

Cette option n'est pas activée par défaut.

Disable Overflow

Facultatif.

Si cette option est sélectionnée, le connecteur ignore le mécanisme de dépassement de capacité Google SecOps.

Cette option n'est pas activée par défaut.

Verify SSL

Obligatoire.

Si cette option est sélectionnée, l'intégration valide le certificat SSL lors de la connexion au serveur SentinelOne.

Cette option est activée par défaut.

Proxy Server Address

Facultatif.

Adresse du serveur proxy à utiliser.

Proxy Username

Facultatif.

Nom d'utilisateur du proxy pour l'authentification.

Proxy Password

Facultatif.

Mot de passe du proxy pour l'authentification.

Règles du connecteur

Le connecteur est compatible avec les proxys.

Structure des alertes

Le tableau suivant décrit le mappage des champs d'alerte SentinelOne avec les champs d'alerte Google SecOps :

Champ d'alerte Siemplify Champ d'alerte SentinelOne (clé JSON de l'API)
SourceSystemName Rempli par le framework.
TicketId alertInfo.alertId
DisplayId SentinelOne_Alert_{alertInfo.alertId}
Name SentinelOne Alert: {ruleInfo.name}
Reason ruleInfo.s1q1
Description ruleInfo.description
DeviceVendor Codé en dur : SentinelOne
DeviceProduct Valeur de remplacement : Alerts
Priority Mappé à partir de ruleInfo.severity
RuleGenerator SentinelOne Alert: {ruleInfo.name}
SourceGroupingIdentifier ruleInfo.name
Severity Mappé à partir de ruleInfo.severity
Risk Score Représentation de la gravité sous forme d'entier
StartTime Converti depuis alertInfo.createdAt
EndTime Converti depuis alertInfo.createdAt
Siemplify Alert - Extensions N/A
Siemplify Alert - Attachments N/A

Événements de connecteur

Voici un exemple d'événement de connecteur :

{
    "agentDetectionInfo": {
        "accountId": "1727154225040260868",
        "machineType": "server",
        "name": "windows-server-20230913",
        "osFamily": "windows",
        "osName": "Windows Server 2019 Datacenter",
        "osRevision": "17763",
        "siteId": "1727154229628829519",
        "uuid": "da943d26318e46a8b3f6fc480c02636d",
        "version": "23.1.2.400"
    },
    "agentRealtimeInfo": {
        "id": "1896661984701699721",
        "infected": true,
        "isActive": true,
        "isDecommissioned": false,
        "machineType": "server",
        "name": "windows-server-20230913",
        "os": "windows",
        "uuid": "da943d26318e46a8b3f6fc480c02636d"
    },
    "alertInfo": {
        "alertId": "1947486263439640318",
        "analystVerdict": "Undefined",
        "createdAt": "2024-05-11T00:27:23.135000Z",
        "dnsRequest": null,
        "dnsResponse": null,
        "dstIp": null,
        "dstPort": null,
        "dvEventId": "01HXJGR13VFVQAHW6TPDZ78WSX_35",
        "eventType": "REGVALUEMODIFIED",
        "hitType": "Events",
        "incidentStatus": "Unresolved",
        "indicatorCategory": null,
        "indicatorDescription": null,
        "indicatorName": null,
        "isEdr": true,
        "loginAccountDomain": null,
        "loginAccountSid": null,
        "loginIsAdministratorEquivalent": null,
        "loginIsSuccessful": null,
        "loginType": null,
        "loginsUserName": null,
        "modulePath": null,
        "moduleSha1": null,
        "netEventDirection": null,
        "registryKeyPath": "MACHINE\\SYSTEM\\ControlSet001\\Services\\CSAgent\\Sim\\NT",
        "registryOldValue": "0060030100000000",
        "registryOldValueType": "BINARY",
        "registryPath": "MACHINE\\SYSTEM\\ControlSet001\\Services\\CSAgent\\Sim\\NT",
        "registryValue": "0070030100000000",
        "reportedAt": "2024-05-11T00:27:33.873767Z",
        "source": "STAR",
        "srcIp": null,
        "srcMachineIp": null,
        "srcPort": null,
        "tiIndicatorComparisonMethod": null,
        "tiIndicatorSource": null,
        "tiIndicatorType": null,
        "tiIndicatorValue": null,
        "updatedAt": "2025-05-12T18:41:08.366615Z"
    },
    "containerInfo": {
        "id": null,
        "image": null,
        "labels": null,
        "name": null
    },
    "kubernetesInfo": {
        "cluster": null,
        "controllerKind": null,
        "controllerLabels": null,
        "controllerName": null,
        "namespace": null,
        "namespaceLabels": null,
        "node": null,
        "pod": null,
        "podLabels": null
    },
    "ruleInfo": {
        "description": null,
        "id": "1763599692710649014",
        "name": "Registry Value Modified",
        "queryLang": "1.0",
        "queryType": "events",
        "s1ql": "EventType = \"Registry Value Modified\"",
        "scopeLevel": "account",
        "severity": "Critical",
        "treatAsThreat": "UNDEFINED"
    },
    "sourceParentProcessInfo": {
        "commandline": "C:\\Windows\\system32\\services.exe",
        "effectiveUser": null,
        "fileHashMd5": "0d464c4bf9d85412d6ef15eea3a91e72",
        "fileHashSha1": "582a7cbf0bf13889080900cd7bea368bf77f8faf",
        "fileHashSha256": "243e370c279b3b8062e5dd81d8df539705397cc68472168251ed54134b13d70b",
        "filePath": "C:\\Windows\\System32\\services.exe",
        "fileSignerIdentity": "MICROSOFT WINDOWS PUBLISHER",
        "integrityLevel": "system",
        "loginUser": null,
        "name": "services.exe",
        "pid": "896",
        "pidStarttime": "2024-04-26T17:33:41.962000Z",
        "realUser": null,
        "storyline": "DD880F57CA4DC0BB",
        "subsystem": "sys_win32",
        "uniqueId": "DC880F57CA4DC0BB",
        "user": "NT AUTHORITY\\SYSTEM"
    },
    "sourceProcessInfo": {
        "commandline": "\"C:\\Program Files\\Palo Alto Networks\\Traps\\cyserver.exe\"",
        "effectiveUser": null,
        "fileHashMd5": "1d6ec27dc8bbf1509a4ebf81b9ea6c26",
        "fileHashSha1": "dca4478ce7db9f98b930b12096205be8a587620e",
        "fileHashSha256": "c043dfeafb79b60018f3098f5908eb57b2fe84dbdfde0c83e613b4b42d7255c6",
        "filePath": "C:\\Program Files\\Palo Alto Networks\\Traps\\cyserver.exe",
        "fileSignerIdentity": "PALO ALTO NETWORKS (NETHERLANDS) B.V.",
        "integrityLevel": "system",
        "loginUser": null,
        "name": "cyserver.exe",
        "pid": "3204",
        "pidStarttime": "2024-04-26T17:34:17.273000Z",
        "realUser": null,
        "storyline": "74890F57CA4DC0BB",
        "subsystem": "sys_win32",
        "uniqueId": "73890F57CA4DC0BB",
        "user": "NT AUTHORITY\\SYSTEM"
    },
    "targetProcessInfo": {
        "tgtFileCreatedAt": "1970-01-01T00:00:00Z",
        "tgtFileHashSha1": null,
        "tgtFileHashSha256": null,
        "tgtFileId": null,
        "tgtFileIsSigned": "signed",
        "tgtFileModifiedAt": "1970-01-01T00:00:00Z",
        "tgtFileOldPath": null,
        "tgtFilePath": null,
        "tgtProcCmdLine": null,
        "tgtProcImagePath": null,
        "tgtProcIntegrityLevel": "unknown",
        "tgtProcName": null,
        "tgtProcPid": null,
        "tgtProcSignedStatus": null,
        "tgtProcStorylineId": null,
        "tgtProcUid": null,
        "tgtProcessStartTime": "1970-01-01T00:00:00Z"
    }
}

SentinelOne : connecteur de menaces

Utilisez le connecteur SentinelOne – Menaces pour ingérer les menaces provenant de SentinelOne.

Le connecteur vous permet de filtrer les alertes en fonction de listes dynamiques.

Le connecteur SentinelOne – Menaces filtre les alertes à l'aide du paramètre alert_name.

Si vous sélectionnez le paramètre Use whitelist as a blacklist, le connecteur n'ingère que les alertes dont le alert_name ne correspond à aucune valeur de la liste dynamique.

Si vous ne configurez pas les valeurs alert_name dans la liste dynamique, le connecteur ingère toutes les alertes.

Si vous ne sélectionnez pas le paramètre Use whitelist as a blacklist, le connecteur n'ingère que les alertes dont le alert_name correspond à une valeur de la liste dynamique.

Entrées du connecteur

Le connecteur SentinelOne – Menaces nécessite les paramètres suivants :

Paramètre Description
Product Field Name

Obligatoire.

Nom du champ dans lequel le nom du produit est stocké.

Le nom du produit a principalement un impact sur le mappage. Pour simplifier et améliorer le processus de mappage du connecteur, la valeur par défaut siemplify_event est résolue en une valeur de remplacement référencée à partir du code. Toute entrée non valide pour ce paramètre est résolue par défaut sur une valeur de remplacement.

La valeur par défaut est siemplify_event.

Event Field Name

Obligatoire.

Nom du champ qui détermine le nom (sous-type) de l'événement.

La valeur par défaut est threatinfo_classification.

Environment Field Name

Facultatif.

Nom du champ dans lequel le nom de l'environnement est stocké.

Si le champ "environment" (environnement) est manquant, le connecteur utilise la valeur par défaut.

La valeur par défaut est "".

Environment Regex Pattern

Facultatif.

Modèle d'expression régulière à exécuter sur la valeur trouvée dans le champ Environment Field Name. Ce paramètre vous permet de manipuler le champ "environment" à l'aide de la logique d'expression régulière.

Utilisez la valeur par défaut .* pour récupérer la valeur Environment Field Name brute requise.

Si le modèle d'expression régulière est nul ou vide, ou si la valeur d'environnement est nulle, le résultat final de l'environnement est l'environnement par défaut.

Script Timeout

Obligatoire.

Délai limite, en secondes, pour le processus Python qui exécute le script actuel.

La valeur par défaut est 180.

API Root

Obligatoire.

Racine de l'API SentinelOne.

La valeur par défaut est https://usea1-partners.sentinelone.net/.

API Token

Obligatoire.

Jeton d'API SentinelOne.

API Version

Facultatif.

Version de l'API SentinelOne à utiliser par le connecteur.

Si vous ne définissez pas de valeur, le connecteur utilise la version 2.0 de l'API par défaut.

Fetch Max Days Backwards

Facultatif.

Nombre de jours précédant la date actuelle pour récupérer les alertes.

Ce paramètre peut s'appliquer à l'itération initiale du connecteur après l'avoir activé pour la première fois, ou à la valeur de remplacement pour un code temporel de connecteur expiré.

La valeur par défaut est 1.

Max Alerts Per Cycle

Facultatif.

Nombre maximal d'alertes à traiter à chaque itération du connecteur.

La valeur par défaut est 25.

Disable Overflow

Facultatif.

Si cette option est sélectionnée, le connecteur ignore le mécanisme de dépassement de capacité Google SecOps.

(non sélectionnée par défaut).

Use whitelist as a blacklist

Obligatoire.

Si cette option est sélectionnée, le connecteur utilise la liste dynamique comme liste de blocage.

(non sélectionnée par défaut).

Verify SSL

Obligatoire.

Si cette option est sélectionnée, l'intégration valide le certificat SSL lors de la connexion au serveur SentinelOne.

Cette option est sélectionnée par défaut.

Proxy Server Address

Facultatif.

Adresse du serveur proxy à utiliser.

Proxy Username

Facultatif.

Nom d'utilisateur du proxy pour l'authentification.

Proxy Password

Facultatif.

Mot de passe du proxy pour l'authentification.

Event Object Type Filter

Facultatif.

Liste d'objets d'événement à renvoyer avec les informations sur les menaces, séparés par une virgule.

Le connecteur utilise ce paramètre comme filtre pour ne renvoyer que certains objets, tels que process, ip, indicators.

Si vous ne définissez pas de valeur, le connecteur ingère tous les types d'objets d'événement.

Event Type Filter

Facultatif.

Liste de types d'événements à renvoyer avec les informations sur les menaces, séparés par une virgule.

Le connecteur utilise ce paramètre comme filtre pour ne renvoyer que certains types d'événements, tels que Process Creation, Behavioral Indicators.

Max Events To Return

Facultatif.

Nombre d'événements à renvoyer pour chaque menace.

La valeur maximale est de 199.

La valeur par défaut est 199.

Règles du connecteur

Le connecteur est compatible avec les proxys.

Le connecteur est compatible avec les listes d'autorisation et de blocage.

Événements de connecteur

Voici un exemple d'événement de connecteur :

{
    "data": [
        {
            "accountId": "ACCOUNT_ID",
            "accountName": "SentinelOne",
            "agentComputerName": "desktop-example",
            "agentDomain": "WORKGROUP",
            "agentId": "AGENT_ID",
            "agentInfected": false,
            "agentIp": "203.0.113.180",
            "agentIsActive": false,
            "agentIsDecommissioned": true,
            "agentMachineType": "desktop",
            "agentNetworkStatus": "connecting",
            "agentOsType": "windows",
            "agentVersion": "3.6.6.104",
            "annotation": null,
            "annotationUrl": null,
            "automaticallyResolved": false,
            "browserType": null,
            "certId": "",
            "classification": "generic.heuristic",
            "classificationSource": "Cloud",
            "classifierName": "MANUAL",
            "cloudVerdict": "provider_unknown",
            "collectionId": "COLLECTION_ID",
            "commandId": "835975626369402963",
            "createdAt": "2020-03-02T21:30:13.014874Z",
            "createdDate": "2020-03-02T21:30:12.748000Z",
            "description": "malware detected - not mitigated yet",
            "engines": [
                "manual"
            ],
            "fileContentHash": "fc5a9b5e806f35a7b285e012ef8df3f06f399492",
            "fileCreatedDate": null,
            "fileDisplayName": "example.exe",
            "fileExtensionType": "Executable",
            "fileIsDotNet": null,
            "fileIsExecutable": true,
            "fileIsSystem": false,
            "fileMaliciousContent": null,
            "fileObjectId": "99FF941D82E382D1",
            "filePath": "\\Device\\HarddiskVolume3\\Program Files\\example.exe",
            "fileSha256": null,
            "fileVerificationType": "NotSigned",
            "fromCloud": false,
            "fromScan": false,
            "id": "ID",
            "indicators": [],
            "initiatedBy": "dvCommand",
            "initiatedByDescription": "Deep Visibility Command",
            "initiatingUserId": "INITIATING_USER_ID",
            "isCertValid": false,
            "isInteractiveSession": false,
            "isPartialStory": false,
            "maliciousGroupId": "MALICED_GROUP_ID",
            "maliciousProcessArguments": "-ServerName:App.Example.mca",
            "markedAsBenign": false,
            "mitigationMode": "protect",
            "mitigationReport": {
                "kill": {
                    "status": "success"
                },
                "network_quarantine": {
                    "status": null
                },
                "quarantine": {
                    "status": "success"
                },
                "remediate": {
                    "status": null
                },
                "rollback": {
                    "status": null
                },
                "unquarantine": {
                    "status": null
                }
            },
            "mitigationStatus": "mitigated",
            "publisher": "",
            "rank": 2,
            "resolved": true,
            "siteId": "SITE_ID",
            "siteName": "Example.com",
            "threatAgentVersion": "3.6.6.104",
            "threatName": "example.exe",
            "updatedAt": "2020-04-02T14:51:21.901754Z",
            "username": "DESKTOP-example\\username",
            "whiteningOptions": [
                "hash"
            ]
        }
    ],
    "pagination": {
        "nextCursor": "VALUE",
        "totalItems": 161
    }
}

Vous avez encore besoin d'aide ? Obtenez des réponses de membres de la communauté et de professionnels Google SecOps.