Mengintegrasikan SentinelOne v2 dengan Google SecOps
Versi integrasi: 37.0
Dokumen ini menjelaskan cara mengonfigurasi dan mengintegrasikan SentinelOne v2 dengan Google Security Operations (Google SecOps).
Integrasi ini menggunakan SentinelOne API 2.0.
Integrasi ini menggunakan satu atau beberapa komponen open source. Anda dapat mendownload salinan kode sumber lengkap yang di-zip dari integrasi ini dari bucket Cloud Storage.
Kasus penggunaan
Integrasi SentinelOne dapat membantu Anda menyelesaikan kasus penggunaan berikut:
Membatasi endpoint yang terinfeksi: gunakan kemampuan Google SecOps untuk mengisolasi host yang terinfeksi dan mencegah pergerakan lateral serta eksfiltrasi data.
Mendapatkan informasi endpoint mendetail: gunakan kemampuan Google SecOps untuk memperkaya data insiden dengan analisis host mendalam untuk konteks dan pengambilan keputusan yang lebih baik. Anda dapat secara otomatis membuat kueri SentinelOne untuk mendapatkan informasi mendetail tentang endpoint yang terlibat dalam pemberitahuan, termasuk versi agen, sistem operasi, dan antarmuka jaringan.
Memulai pemindaian Visibilitas Mendalam: menggunakan kemampuan Google SecOps untuk memburu ancaman dan malware tersembunyi di mesin yang dicurigai dan memulai pemindaian disk penuh menggunakan SentinelOne saat aktivitas mencurigakan terdeteksi, seperti modifikasi file atau perubahan registri yang tidak biasa.
Menyelidiki ancaman dengan intelijen ancaman: gunakan kemampuan Google SecOps untuk meningkatkan akurasi dengan mengorelasikan pemberitahuan SentinelOne dengan data intelijen ancaman, meneruskan hash, jalur file, atau alamat IP yang mencurigakan yang ditemukan dalam pemberitahuan SentinelOne ke platform intelijen ancaman.
Menyeleksi malware: gunakan kemampuan Google SecOps untuk mengklasifikasikan malware secara otomatis dengan alat analisis statis untuk respons insiden yang lebih efisien. Anda dapat mengekstrak sampel dari endpoint yang terinfeksi, memicu analisis dalam lingkungan Anda, dan menerima klasifikasi untuk malware berdasarkan analisis statis.
Sebelum memulai
Untuk menggunakan integrasi SentinelOne v2, Anda memerlukan token API SentinelOne.
Untuk membuat token API, selesaikan langkah-langkah berikut:
Di konsol pengelolaan SentinelOne, buka Settings > Users.
Klik nama pengguna Anda.
Buka Actions > API Token Operations.
Klik Generate API Token. Salin token API dan gunakan untuk mengonfigurasi integrasi. Token API yang dihasilkan berlaku selama enam bulan.
Parameter integrasi
Integrasi SentinelOne v2 memerlukan parameter berikut:
Parameter | Deskripsi |
---|---|
API root |
Wajib. Root SentinelOne API. Nilai defaultnya adalah
|
API Token |
Wajib. Token SentinelOne API. Untuk mempelajari lebih lanjut cara membuat token API untuk integrasi, lihat Sebelum memulai. Kebijakan keamanan SentinelOne mengharuskan Anda membuat token API baru setiap enam bulan. |
Verify SSL |
Wajib. Jika dipilih, integrasi akan memvalidasi sertifikat SSL saat terhubung ke server Sentinel. Dipilih secara default. |
Untuk mengetahui petunjuk tentang cara mengonfigurasi integrasi di Google SecOps, lihat Mengonfigurasi integrasi.
Anda dapat melakukan perubahan di tahap berikutnya, jika diperlukan. Setelah mengonfigurasi instance integrasi, Anda dapat menggunakannya dalam playbook. Untuk mengetahui informasi selengkapnya tentang cara mengonfigurasi dan mendukung beberapa instance, lihat Mendukung beberapa instance.
Tindakan
Untuk mengetahui informasi selengkapnya tentang tindakan, lihat Merespons tindakan tertunda dari Ruang Kerja Anda dan Melakukan tindakan manual.
Menambahkan Catatan Ancaman
Gunakan tindakan Tambahkan Catatan Ancaman untuk menambahkan catatan ke ancaman di SentinelOne.
Tindakan ini tidak berjalan di entity Google SecOps.
Input tindakan
Tindakan Tambahkan Catatan Ancaman memerlukan parameter berikut:
Parameter | Deskripsi |
---|---|
Threat ID |
Wajib. ID ancaman untuk menambahkan catatan. |
Note |
Wajib. Catatan yang akan ditambahkan ke ancaman. |
Output tindakan
Tindakan Tambahkan Catatan Ancaman memberikan output berikut:
Jenis output tindakan | Ketersediaan |
---|---|
Lampiran repositori kasus | Tidak tersedia |
Link repositori kasus | Tidak tersedia |
Tabel repositori kasus | Tidak tersedia |
Tabel pengayaan | Tidak tersedia |
Hasil JSON | Tidak tersedia |
Pesan output | Tersedia |
Hasil skrip | Tersedia |
Pesan output
Tindakan Tambahkan Catatan Ancaman dapat menampilkan pesan output berikut:
Pesan output | Deskripsi pesan |
---|---|
|
Tindakan berhasil. |
Error executing action "Add Threat Note". Reason: ERROR_REASON |
Tindakan gagal. Periksa koneksi ke server, parameter input, atau kredensial. |
Hasil skrip
Tabel berikut mencantumkan nilai untuk output hasil skrip saat menggunakan tindakan Tambahkan Catatan Ancaman:
Nama hasil skrip | Nilai |
---|---|
is_success |
True atau False |
Buat Catatan Daftar Hitam Hash
Gunakan tindakan Create Hash Black List Record untuk menambahkan hash ke daftar yang tidak diizinkan di SentinelOne.
Tindakan ini hanya mendukung hash SHA-1.
Tindakan ini dijalankan pada entity Hash
Google SecOps.
Input tindakan
Tindakan Create Hash Black List Record memerlukan parameter berikut:
Parameter | Deskripsi |
---|---|
Operating System |
Wajib. Sistem operasi untuk hash. Kemungkinan nilainya adalah sebagai berikut:
Nilai defaultnya adalah
|
Site IDs |
Opsional. Daftar ID situs yang dipisahkan koma untuk dikirim ke daftar yang tidak diizinkan. |
Group IDs |
Opsional. Daftar ID grup yang dipisahkan koma untuk dikirim ke daftar yang tidak diizinkan. |
Account IDs |
Opsional. Daftar ID akun yang dipisahkan koma untuk dikirim ke daftar yang tidak diizinkan. |
Description |
Opsional. Informasi tambahan terkait hash. Nilai
defaultnya adalah |
Add to global blocklist |
Wajib. Jika dipilih, tindakan ini akan menambahkan hash ke daftar yang tidak diizinkan global. Jika Anda memilih parameter ini, tindakan akan mengabaikan
parameter |
Output tindakan
Tindakan Create Hash Black List Record memberikan output berikut:
Jenis output tindakan | Ketersediaan |
---|---|
Lampiran repositori kasus | Tidak tersedia |
Link repositori kasus | Tidak tersedia |
Tabel repositori kasus | Tidak tersedia |
Tabel pengayaan | Tidak tersedia |
Hasil JSON | Tersedia |
Pesan output | Tersedia |
Hasil skrip | Tersedia |
Hasil JSON
Contoh berikut menunjukkan output hasil JSON yang diterima saat menggunakan tindakan Create Hash Black List Record:
[
{
"Entity": "ENTITY_ID",
"EntityResult": [{
"userName": "user",
"description": "Created by user.",
"userId": "USER_ID",
"scopeName": "Test Group",
"value": "36F9CA40B3CE96FCEE1CF1D4A7222935536FD25A",
"source": "user",
"updatedAt": "2020-07-02T14:41:20.678280Z",
"osType": "windows",
"scope": {
"groupIds": ["GROUP_ID"]
},
"type": "white_hash",
"id": "ENTITY_ID",
"createdAt": "2020-07-02T14:41:20.678690Z"
}, {
"userName": "user",
"description": "Created by user.",
"userId": "USER_ID",
"scopeName": "Test Group 2",
"value": "36F9CA40B3CE96FCEE1CF1D4A7222935536FD25A",
"source": "user",
"updatedAt": "2020-07-02T14:41:20.683858Z",
"osType": "windows",
"scope": {
"groupIds": ["GROUP_ID"]
},
"type": "white_hash",
"id": "ENTITY_ID",
"createdAt": "2020-07-02T14:41:20.684677Z"
}]
}
]
Pesan output
Tindakan Create Hash Black List Record dapat menampilkan pesan output berikut:
Pesan output | Deskripsi pesan |
---|---|
|
Tindakan berhasil. |
Error executing action "Create Hash Black List Record". Reason:
ERROR_REASON |
Tindakan gagal. Periksa koneksi ke server, parameter input, atau kredensial. |
Hasil skrip
Tabel berikut mencantumkan nilai untuk output hasil skrip saat menggunakan tindakan Create Hash Black List Record:
Nama hasil skrip | Nilai |
---|---|
is_success |
True atau False |
Buat Hash Exclusion Record
Gunakan tindakan Create Hash Exclusion Record untuk menambahkan hash ke daftar pengecualian di SentinelOne.
Tindakan ini hanya mendukung hash SHA-1.
Tindakan ini dijalankan pada entity Hash
Google SecOps.
Input tindakan
Tindakan Buat Rekaman Pengecualian Hash memerlukan parameter berikut:
Parameter | Deskripsi |
---|---|
Operation System |
Wajib. Sistem operasi (OS) untuk hash. Kemungkinan nilainya adalah sebagai berikut:
Nilai
defaultnya adalah |
Site IDs |
Opsional. Daftar ID situs yang dipisahkan koma untuk mengirim hash ke daftar pengecualian. Tindakan memerlukan setidaknya satu nilai yang valid. |
Group IDs |
Opsional. Daftar ID grup yang dipisahkan koma untuk mengirim hash ke daftar pengecualian. Tindakan memerlukan setidaknya satu nilai yang valid. |
Account IDs |
Opsional. Daftar ID akun yang dipisahkan koma untuk mengirimkan hash ke daftar pengecualian. |
Description |
Opsional. Informasi tambahan terkait hash. |
Add to global exclusion list |
Opsional. Jika dipilih, tindakan ini akan menambahkan hash ke daftar pengecualian global. Jika Anda memilih parameter ini, tindakan akan mengabaikan parameter |
Output tindakan
Tindakan Create Hash Exclusion Record memberikan output berikut:
Jenis output tindakan | Ketersediaan |
---|---|
Lampiran repositori kasus | Tidak tersedia |
Link repositori kasus | Tidak tersedia |
Tabel repositori kasus | Tidak tersedia |
Tabel pengayaan | Tidak tersedia |
Hasil JSON | Tersedia |
Pesan output | Tersedia |
Hasil skrip | Tersedia |
Hasil JSON
Contoh berikut menunjukkan output hasil JSON yang diterima saat menggunakan tindakan Buat Rekaman Pengecualian Hash:
[
{
"ENTITY_ID":
{
"ID": "ALLOWLISTED_ENTITY_ID",
"Created Time": "ITEM_CREATION_TIME",
"Scope ID": "SITE_OR_GROUP_ID",
"Scope Name": "example_scope"
}
}
]
Pesan output
Tindakan Buat Record Pengecualian Hash dapat menampilkan pesan output berikut:
Pesan output | Deskripsi pesan |
---|---|
|
Tindakan berhasil. |
Error executing action "Create Hash Exclusion Record". Reason:
ERROR_REASON |
Tindakan gagal. Periksa koneksi ke server, parameter input, atau kredensial. |
Hasil skrip
Tabel berikut mencantumkan nilai untuk output hasil skrip saat menggunakan tindakan Buat Rekaman Pengecualian Hash:
Nama hasil skrip | Nilai |
---|---|
is_success |
True atau False |
Buat Catatan Pengecualian Jalur
Gunakan tindakan Create Path Exclusion Record untuk menambahkan jalur ke daftar pengecualian di SentinelOne.
Tindakan ini tidak berjalan di entity Google SecOps.
Input tindakan
Tindakan Buat Rekaman Pengecualian Jalur memerlukan parameter berikut:
Nilai
defaultnya adalah Suppress Alerts
.
Parameter | Deskripsi |
---|---|
Path |
Wajib. Jalur yang akan ditambahkan ke daftar pengecualian. |
Operation System |
Wajib. Sistem operasi (OS) untuk hash. Kemungkinan nilainya adalah sebagai berikut:
Nilai
defaultnya adalah |
Site IDs |
Opsional. Daftar ID situs yang dipisahkan koma untuk mengirim hash ke daftar pengecualian. Tindakan memerlukan setidaknya satu nilai yang valid. |
Group IDs |
Opsional. Daftar ID grup yang dipisahkan koma untuk mengirim hash ke daftar pengecualian. Tindakan memerlukan setidaknya satu nilai yang valid. |
Account IDs |
Opsional. Daftar ID akun yang dipisahkan koma untuk mengirimkan hash ke daftar pengecualian. |
Description |
Opsional. Informasi tambahan terkait hash. |
Add to global exclusion list |
Opsional. Jika dipilih, tindakan ini akan menambahkan hash ke daftar pengecualian global. Jika Anda memilih parameter ini, tindakan akan mengabaikan parameter |
Include Subfolders |
Opsional. Jika dipilih, tindakan ini akan menyertakan subfolder untuk jalur yang diberikan. Parameter ini hanya berlaku jika Anda mengonfigurasi jalur folder di
parameter |
Mode |
Opsional. Mode yang akan digunakan untuk jalur yang dikecualikan. Kemungkinan nilainya adalah sebagai berikut:
|
Output tindakan
Tindakan Create Path Exclusion Record memberikan output berikut:
Jenis output tindakan | Ketersediaan |
---|---|
Lampiran repositori kasus | Tidak tersedia |
Link repositori kasus | Tidak tersedia |
Tabel repositori kasus | Tidak tersedia |
Tabel pengayaan | Tidak tersedia |
Hasil JSON | Tersedia |
Pesan output | Tersedia |
Hasil skrip | Tersedia |
Hasil JSON
Contoh berikut menunjukkan output hasil JSON yang diterima saat menggunakan tindakan Buat Kumpulan Data Pengecualian Jalur:
[
{
"ENTITY_ID":
{
"ID": "ALLOWLISTED_ENTITY_ID",
"Created Time": "ITEM_CREATION_TIME",
"Scope ID": "SITE_OR_GROUP_ID",
"Scope Name": "example_scope"
}
}
]
Pesan output
Tindakan Create Path Exclusion Record dapat menampilkan pesan output berikut:
Pesan output | Deskripsi pesan |
---|---|
|
Tindakan berhasil. |
Error executing action "Create Path Exclusion Record". Reason:
ERROR_REASON |
Tindakan gagal. Periksa koneksi ke server, parameter input, atau kredensial. |
Hasil skrip
Tabel berikut mencantumkan nilai untuk output hasil skrip saat menggunakan tindakan Buat Rekaman Pengecualian Jalur:
Nama hasil skrip | Nilai |
---|---|
is_success |
True atau False |
Menghapus Rekaman Daftar Hitam Hash
Gunakan tindakan Hapus Hash Blacklist Record untuk menghapus hash dari daftar blokir di SentinelOne.
Tindakan ini hanya mendukung hash SHA-1.
Tindakan ini dijalankan pada entity Hash
Google SecOps.
Input tindakan
Tindakan Hapus Catatan Daftar Hitam Hash memerlukan parameter berikut:
Parameter | Deskripsi |
---|---|
Site IDs |
Opsional. Daftar ID situs yang dipisahkan koma untuk menghapus hash. |
Group IDs |
Opsional. Daftar ID grup yang dipisahkan koma untuk menghapus hash. |
Account IDs |
Opsional. Daftar ID akun yang dipisahkan koma untuk menghapus hash. |
Remove from global black list |
Opsional. Jika dipilih, tindakan ini akan menghapus hash dari daftar blokir global. Jika Anda memilih parameter ini, tindakan akan mengabaikan
parameter |
Output tindakan
Tindakan Delete Hash Blacklist Record memberikan output berikut:
Jenis output tindakan | Ketersediaan |
---|---|
Lampiran repositori kasus | Tidak tersedia |
Link repositori kasus | Tidak tersedia |
Tabel repositori kasus | Tidak tersedia |
Tabel pengayaan | Tidak tersedia |
Hasil JSON | Tidak tersedia |
Pesan output | Tersedia |
Hasil skrip | Tersedia |
Pesan output
Tindakan Delete Hash Blacklist Record dapat menampilkan pesan output berikut:
Pesan output | Deskripsi pesan |
---|---|
|
Tindakan berhasil. |
Error executing action "Delete Hash Blacklist Record". Reason:
ERROR_REASON |
Tindakan gagal. Periksa koneksi ke server, parameter input, atau kredensial. |
Hasil skrip
Tabel berikut mencantumkan nilai untuk output hasil skrip saat menggunakan tindakan Hapus Data Daftar Hitam Hash:
Nama hasil skrip | Nilai |
---|---|
is_success |
True atau False |
Memutus Koneksi Agen dari Jaringan
Gunakan tindakan Disconnect Agent From Network untuk memutuskan koneksi agen dari jaringan menggunakan nama host atau alamat IP agen.
Tindakan ini berjalan di entity Google SecOps berikut:
IP Address
Hostname
Input tindakan
Tidak ada.
Output tindakan
Tindakan Disconnect Agent From Network memberikan output berikut:
Jenis output tindakan | Ketersediaan |
---|---|
Lampiran repositori kasus | Tidak tersedia |
Link repositori kasus | Tidak tersedia |
Tabel repositori kasus | Tidak tersedia |
Tabel pengayaan | Tidak tersedia |
Hasil JSON | Tidak tersedia |
Pesan output | Tidak tersedia |
Hasil skrip | Tersedia |
Hasil skrip
Tabel berikut mencantumkan nilai untuk output hasil skrip saat menggunakan tindakan Disconnect Agent From Network:
Nama hasil skrip | Nilai |
---|---|
is_success |
True atau False |
Download File Ancaman
Gunakan tindakan Download Threat File untuk mendownload file yang terkait dengan ancaman di SentinelOne.
Untuk mengambil file ancaman di SentinelOne, Anda memerlukan salah satu peran berikut:
Admin
IR Team
SOC
Tindakan ini tidak berjalan di entity Google SecOps.
Batasan tindakan
Tindakan Download File Ancaman dapat mencapai waktu tunggu habis saat SentinelOne mengambil file, tetapi tidak memberikan URL download.
Untuk menyelidiki penyebab waktu tunggu habis, buka linimasa ancaman.
Input tindakan
Tindakan Download Threat File memerlukan parameter berikut:
Parameter | Deskripsi |
---|---|
Threat ID |
Wajib. ID ancaman untuk mendownload file. |
Password |
Wajib. Sandi untuk folder terkompresi yang berisi file ancaman. Persyaratan sandi adalah sebagai berikut:
Panjang maksimum sandi adalah 256 karakter. |
Download Folder Path |
Wajib. Jalur ke folder untuk menyimpan file ancaman. |
Overwrite |
Wajib. Jika dipilih, tindakan ini akan menimpa file dengan nama yang sama. Tidak dipilih secara default. |
Output tindakan
Tindakan Download File Ancaman memberikan output berikut:
Jenis output tindakan | Ketersediaan |
---|---|
Lampiran repositori kasus | Tidak tersedia |
Link repositori kasus | Tidak tersedia |
Tabel repositori kasus | Tidak tersedia |
Tabel pengayaan | Tidak tersedia |
Hasil JSON | Tersedia |
Pesan output | Tersedia |
Hasil skrip | Tersedia |
Hasil JSON
Contoh berikut menunjukkan output hasil JSON yang diterima saat menggunakan tindakan Download Threat File:
{
"absolute_path": "ABSOLUTE_PATH"
}
Pesan output
Tindakan Download File Ancaman dapat menampilkan pesan output berikut:
Pesan output | Deskripsi pesan |
---|---|
|
Tindakan berhasil. |
Error executing action "Download Threat File". Reason: ERROR_REASON |
Tindakan gagal. Periksa koneksi ke server, parameter input, atau kredensial. |
Hasil skrip
Tabel berikut mencantumkan nilai untuk output hasil skrip saat menggunakan tindakan Download Threat File:
Nama hasil skrip | Nilai |
---|---|
is_success |
True atau False |
Endpoint Pengayaan
Gunakan tindakan Enrich Endpoints untuk memperkaya informasi tentang endpoint menggunakan alamat IP atau nama host.
Tindakan ini berjalan di entity Google SecOps berikut:
IP Address
Hostname
Input tindakan
Tindakan Enrich Endpoints memerlukan parameter berikut:
Parameter | Deskripsi |
---|---|
Create Insight |
Opsional. Jika dipilih, tindakan ini akan membuat insight dengan informasi tentang endpoint. |
Only Infected Endpoints Insights |
Opsional. Jika dipilih, tindakan hanya membuat insight untuk endpoint yang terinfeksi. |
Output tindakan
Tindakan Enrich Endpoints memberikan output berikut:
Jenis output tindakan | Ketersediaan |
---|---|
Lampiran repositori kasus | Tidak tersedia |
Link repositori kasus | Tidak tersedia |
Tabel repositori kasus | Tidak tersedia |
Tabel pengayaan | Tidak tersedia |
Hasil JSON | Tersedia |
Pesan output | Tersedia |
Hasil skrip | Tersedia |
Hasil JSON
Contoh berikut menunjukkan output hasil JSON yang diterima saat menggunakan tindakan Enrich Endpoints:
{
"accountId": "ACCOUNT_ID",
"accountName": "SentinelOne",
"activeDirectory": {
"computerDistinguishedName": "CN=LP-EXAMPLE,CN=Computers,DC=EXAMPLE,DC=LOCAL",
"computerMemberOf": [],
"lastUserDistinguishedName": "CN=Example,OU=Users,OU=PS,OU=IL,OU=Operations,OU=EXAMPLE,DC=EXAMPLE,DC=LOCAL",
"lastUserMemberOf": [
"CN=esx.cs,OU=ESX,OU=GROUPS,OU=IL,OU=IT,OU=EXAMPLE,DC=EXAMPLE,DC=LOCAL",
"CN=Backup Operators,CN=Builtin,DC=EXAMPLE,DC=LOCAL",
"CN=esx.product,OU=ESX,OU=GROUPS,OU=IL,OU=IT,OU=EXAMPLE,DC=EXAMPLE,DC=LOCAL",
"CN=EXAMPLE_Admins,OU=QA,OU=IL,OU=IT,OU=EXAMPLE,DC=EXAMPLE,DC=LOCAL",
"CN=Local Admin,OU=GROUPS,OU=IL,OU=IT,OU=EXAMPLE,DC=EXAMPLE,DC=LOCAL",
"CN=CSM,OU=Operations,OU=EXAMPLE,DC=EXAMPLE,DC=LOCAL",
"CN=Event Log Readers,CN=Builtin,DC=EXAMPLE,DC=LOCAL"
]
},
"activeThreats": 0,
"agentVersion": "4.1.4.82",
"allowRemoteShell": false,
"appsVulnerabilityStatus": "patch_required",
"computerName": "LP-EXAMPLE",
"consoleMigrationStatus": "N/A",
"coreCount": 8,
"cpuCount": 8,
"cpuId": "Intel(R) Core(TM) i7-8650U CPU @ 1.90GHz",
"createdAt": "2020-05-31T07:22:14.695136Z",
"domain": "EXAMPLE",
"encryptedApplications": false,
"externalId": "",
"externalIp": "192.0.2.91",
"groupId": "863712577864500060",
"groupIp": "192.0.2.0",
"groupName": "Test Group",
"id": "ID",
"inRemoteShellSession": false,
"infected": false,
"installerType": ".msi",
"isActive": false,
"isDecommissioned": false,
"isPendingUninstall": false,
"isUninstalled": false,
"isUpToDate": true,
"lastActiveDate": "2021-01-12T12:59:43.143066Z",
"lastIpToMgmt": "192.0.2.20",
"lastLoggedInUserName": "EXAMPLE",
"licenseKey": "",
"locationType": "fallback",
"locations": [
{
"id": "ID",
"name": "Fallback",
"scope": "global"
}
],
"machineType": "laptop",
"mitigationMode": "protect",
"mitigationModeSuspicious": "protect",
"modelName": "Dell Inc. - Latitude 7490",
"networkInterfaces": [
{
"id": "ID",
"inet": [
"192.0.2.20"
],
"inet6": [
"2001:db8:1:1:1:1:1:1",
"2001:db8:2:2:2:2:2:2",
"2001:db8:ffff:ffff:ffff:ffff:ffff:ffff"
],
"name": "Wi-Fi",
"physical": "MAC_ADDRESS"
},
{
"id": "ID",
"inet": [
"192.168.193.193"
],
"inet6": [
"2001:db8:ffff:ffff:ffff:ffff:ffff:ffff"
],
"name": "vEthernet (Default Switch)",
"physical": "MAC_ADDRESS"
},
{
"id": "ID",
"inet": [
"201.0.113.1"
],
"inet6": [
"2001:db8:1:1:1:1:1:1",
"2001:db8:2:2:2:2:2:2"
],
"name": "vEthernet (DockerNAT)",
"physical": "MAC_ADDRESS"
}
],
"networkStatus": "connecting",
"osArch": "64 bit",
"osName": "Windows 10 Pro",
"osRevision": "18363",
"osStartTime": "2021-01-03T15:38:32Z",
"osType": "windows",
"osUsername": null,
"rangerStatus": "NotApplicable",
"rangerVersion": null,
"registeredAt": "2020-05-31T07:22:14.691561Z",
"scanAbortedAt": null,
"scanFinishedAt": "2020-05-31T09:28:53.867014Z",
"scanStartedAt": "2020-05-31T07:25:37.814972Z",
"scanStatus": "finished",
"siteId": "SITE_ID",
"siteName": "example.com",
"threatRebootRequired": false,
"totalMemory": 16263,
"updatedAt": "2021-01-18T13:33:43.834618Z",
"userActionsNeeded": [],
"uuid": "UUID"
}
Pesan output
Tindakan Enrich Endpoints dapat menampilkan pesan output berikut:
Pesan output | Deskripsi pesan |
---|---|
|
Tindakan berhasil. |
Error executing action "Enrich Endpoints". Reason:
ERROR_REASON |
Tindakan gagal. Periksa koneksi ke server, parameter input, atau kredensial. |
Hasil skrip
Tabel berikut mencantumkan nilai untuk output hasil skrip saat menggunakan tindakan Enrich Endpoints:
Nama hasil skrip | Nilai |
---|---|
is_success |
True atau False |
Mendapatkan Status Agen
Gunakan tindakan Get Agent Status untuk mengambil informasi tentang status agen di endpoint berdasarkan entity yang diberikan.
Tindakan ini berjalan di entity Google SecOps berikut:
IP Address
Hostname
Input tindakan
Tidak ada.
Output tindakan
Tindakan Get Agent Status memberikan output berikut:
Jenis output tindakan | Ketersediaan |
---|---|
Lampiran repositori kasus | Tidak tersedia |
Link repositori kasus | Tidak tersedia |
Tabel repositori kasus | Tidak tersedia |
Tabel pengayaan | Tidak tersedia |
Hasil JSON | Tersedia |
Pesan output | Tersedia |
Hasil skrip | Tersedia |
Hasil JSON
Contoh berikut menunjukkan output hasil JSON yang diterima saat menggunakan tindakan Get Agent Status:
{
"status": "Not active"
}
Pesan output
Tindakan Get Agent Status dapat menampilkan pesan output berikut:
Pesan output | Deskripsi pesan |
---|---|
|
Tindakan berhasil. |
Error executing action "Get Agent Status". Reason: ERROR_REASON |
Tindakan gagal. Periksa koneksi ke server, parameter input, atau kredensial. |
Hasil skrip
Tabel berikut mencantumkan nilai untuk output hasil skrip saat menggunakan tindakan Get Agent Status:
Nama hasil skrip | Nilai |
---|---|
is_success |
True atau False |
Mendapatkan Daftar Aplikasi untuk Endpoint
Gunakan tindakan Get Application List for Endpoint untuk mengambil informasi tentang aplikasi yang tersedia di endpoint menggunakan entity yang diberikan.
Tindakan ini berjalan di entity Google SecOps berikut:
IP Address
Hostname
Input tindakan
Tindakan Get Application List for Endpoint memerlukan parameter berikut:
Parameter | Deskripsi |
---|---|
Max Applications To Return |
Opsional. Jumlah maksimum aplikasi yang akan ditampilkan. Jika Anda tidak menetapkan angka, tindakan akan menampilkan semua aplikasi yang tersedia. |
Output tindakan
Tindakan Get Application List for Endpoint memberikan output berikut:
Jenis output tindakan | Ketersediaan |
---|---|
Lampiran repositori kasus | Tidak tersedia |
Link repositori kasus | Tidak tersedia |
Tabel repositori kasus | Tidak tersedia |
Tabel pengayaan | Tidak tersedia |
Hasil JSON | Tersedia |
Pesan output | Tersedia |
Hasil skrip | Tersedia |
Hasil JSON
Contoh berikut menunjukkan output hasil JSON yang diterima saat menggunakan tindakan Get Application List for Endpoint:
{
"data": [
{
"installedDate": "2021-01-06T08:55:56.762000Z",
"name": "Mozilla Firefox 84.0.1 (x64 en-US)",
"publisher": "Mozilla",
"size": 211562,
"version": "84.0.1"
}
]
}
Pesan output
Tindakan Get Application List for Endpoint dapat menampilkan pesan output berikut:
Pesan output | Deskripsi pesan |
---|---|
|
Tindakan berhasil. |
Error executing action "Get Application List for Endpoint".
Reason: ERROR_REASON |
Tindakan gagal. Periksa koneksi ke server, parameter input, atau kredensial. |
Hasil skrip
Tabel berikut mencantumkan nilai untuk output hasil skrip saat menggunakan tindakan Get Application List for Endpoint:
Nama hasil skrip | Nilai |
---|---|
is_success |
True atau False |
Dapatkan Daftar Blokir
Gunakan tindakan Get Blacklist untuk mendapatkan daftar semua item yang tersedia dalam daftar yang tidak diizinkan di SentinelOne.
Tindakan ini tidak berjalan di entity Google SecOps.
Input tindakan
Tindakan Get Blacklist memerlukan parameter berikut:
Parameter | Deskripsi |
---|---|
Hash |
Opsional. Daftar hash yang dipisahkan koma untuk diperiksa dalam daftar blokir. Tindakan ini hanya menampilkan hash yang ditemukan. Jika
Anda menetapkan |
Site IDs |
Opsional. Daftar ID situs yang dipisahkan koma untuk menampilkan item yang tidak diizinkan. |
Group IDs |
Opsional. Daftar ID grup yang dipisahkan koma untuk menampilkan item daftar blokir. |
Account Ids |
Opsional. Daftar ID akun yang dipisahkan koma untuk menampilkan item daftar blokir. |
Limit |
Opsional. Jumlah item daftar blokir yang akan ditampilkan. Jika Anda
menetapkan parameter Nilai maksimum adalah Nilai defaultnya adalah
|
Query |
Opsional. Kueri untuk memfilter hasil. |
Use Global Blacklist |
Opsional. Jika dipilih, tindakan ini akan menampilkan hash dari daftar blokir global. Tidak dipilih secara default. |
Output tindakan
Tindakan Get Blacklist memberikan output berikut:
Jenis output tindakan | Ketersediaan |
---|---|
Lampiran repositori kasus | Tidak tersedia |
Link repositori kasus | Tidak tersedia |
Tabel repositori kasus | Tersedia |
Tabel pengayaan | Tidak tersedia |
Hasil JSON | Tersedia |
Pesan output | Tersedia |
Hasil skrip | Tersedia |
Tabel repositori kasus
Tindakan Get Blacklist dapat menampilkan tabel berikut:
Nama tabel: Hash Daftar Blokir
Kolom tabel:
- Hash
- Cakupan
- Deskripsi
- OS
- User
Hasil JSON
Contoh berikut menunjukkan output hasil JSON yang diterima saat menggunakan tindakan Get Blacklist:
[
{
"userName": "Example",
"description": "test",
"userId": "USER_ID",
"scopeName": "Example.com",
"value": "cf23df2207d99a74fbe169e3eba035e633bxxxxx",
"source": "user",
"updatedAt": "2020-02-27T15:02:54.686991Z",
"osType": "windows",
"scope": {
"siteIds": ["SITE_ID"]
},
"type": "black_hash",
"id": "8353960925573xxxxx",
"createdAt": "2020-02-27T15:02:54.687675Z"
}, {
"description": "Detected by SentinelOne Cloud",
"userId": null,
"scopeName": "Example.com",
"value": "3395856ce81f2b7382dee72602f798b642fxxxxx",
"source": "cloud",
"updatedAt": "2020-03-18T14:42:02.730095Z",
"osType": "linux",
"scope": {
"siteIds": ["SITE_ID"]
},
"type": "black_hash",
"id": "ENTITY_ID",
"createdAt": "2020-03-18T14:42:02.730449Z"
}, {
"description": "Detected by SentinelOne Cloud",
"userId": null,
"scopeName": "Example.com",
"value": "df531d66173235167ac502b867f3cae2170xxxxx",
"source": "cloud",
"updatedAt": "2020-04-08T07:27:35.686775Z",
"osType": "linux",
"scope": {
"siteIds": ["SITE_ID"]
},
"type": "black_hash",
"id": "ENTITY_ID",
"createdAt": "2020-04-08T07:27:35.687168Z"
}
]
Pesan output
Tindakan Get Blacklist dapat menampilkan pesan output berikut:
Pesan output | Deskripsi pesan |
---|---|
|
Tindakan berhasil. |
Error executing action "Get Blacklist". Reason: ERROR_REASON |
Tindakan gagal. Periksa koneksi ke server, parameter input, atau kredensial. |
Hasil skrip
Tabel berikut mencantumkan nilai untuk output hasil skrip saat menggunakan tindakan Get Blacklist:
Nama hasil skrip | Nilai |
---|---|
is_success |
True atau False |
Mendapatkan Hasil Kueri Visibilitas Mendalam
Gunakan tindakan Dapatkan Hasil Kueri Visibilitas Mendalam untuk mengambil informasi tentang hasil kueri Visibilitas Mendalam.
Jalankan tindakan ini bersama dengan tindakan Mulai Kueri Visibilitas Mendalam.
Tindakan ini tidak berjalan di entity Google SecOps.
Input tindakan
Tindakan Get Deep Visibility Query Result memerlukan parameter berikut:
Parameter | Deskripsi |
---|---|
Query ID |
Wajib. ID kueri untuk menampilkan hasil. Nilai
ID tersedia di hasil JSON tindakan Mulai Kueri Visibilitas Mendalam
sebagai parameter |
Limit |
Opsional. Jumlah peristiwa yang akan ditampilkan. Nilai
maksimum adalah Nilai defaultnya adalah |
Output tindakan
Tindakan Get Deep Visibility Query Result memberikan output berikut:
Jenis output tindakan | Ketersediaan |
---|---|
Lampiran repositori kasus | Tidak tersedia |
Link repositori kasus | Tidak tersedia |
Tabel repositori kasus | Tersedia |
Tabel pengayaan | Tidak tersedia |
Hasil JSON | Tidak tersedia |
Pesan output | Tersedia |
Hasil skrip | Tersedia |
Tabel repositori kasus
Tindakan Get Deep Visibility Query Result dapat menampilkan tabel berikut:
Nama tabel: SentinelOne Events
Kolom tabel:
- Jenis Peristiwa
- Nama Situs
- Waktu
- OS Agen
- ID Proses
- UID Proses
- Nama Proses
- MD5
- SHA256
Pesan output
Tindakan Get Deep Visibility Query Result dapat menampilkan pesan output berikut:
Pesan output | Deskripsi pesan |
---|---|
Successfully found events for query: QUERY_ID. |
Tindakan berhasil. |
Error executing action "Get Deep Visibility Query Result". Reason:
ERROR_REASON |
Tindakan gagal. Periksa koneksi ke server, parameter input, atau kredensial. |
Hasil skrip
Tabel berikut mencantumkan nilai untuk output hasil skrip saat menggunakan tindakan Get Deep Visibility Query Result:
Nama hasil skrip | Nilai |
---|---|
is_success |
True atau False |
Mendapatkan Peristiwa untuk Endpoint Hours Back
Gunakan tindakan Get Events for Endpoint Hours Back untuk mengambil informasi tentang peristiwa terbaru di endpoint.
Tindakan ini berjalan di entity Google SecOps berikut:
IP Address
Hostname
Input tindakan
Tindakan Get Events for Endpoint Hours Back memerlukan parameter berikut:
Parameter | Deskripsi |
---|---|
Hours Back |
Wajib. Jumlah jam sebelum saat ini untuk mengambil peristiwa. |
Events Amount Limit |
Opsional. Jumlah maksimum peristiwa yang akan ditampilkan untuk setiap jenis peristiwa. Nilai defaultnya adalah |
Include File Events Information |
Opsional. Jika dipilih, tindakan akan meminta informasi tentang
peristiwa |
Include Indicator Events Information |
Opsional. Jika dipilih, tindakan akan meminta informasi tentang
peristiwa |
Include DNS Events Information |
Opsional. Jika dipilih, tindakan akan meminta informasi tentang
peristiwa |
Include Network Actions Events Information |
Opsional. Jika dipilih, tindakan akan meminta informasi tentang
peristiwa |
Include URL Events Information |
Opsional. Jika dipilih, tindakan akan meminta informasi tentang
peristiwa |
Include Registry Events Information |
Opsional. Jika dipilih, tindakan akan meminta informasi tentang
peristiwa |
Include Scheduled Task Events Information |
Opsional. Jika dipilih, tindakan akan meminta informasi tentang
peristiwa |
Output tindakan
Tindakan Get Events for Endpoint Hours Back memberikan output berikut:
Jenis output tindakan | Ketersediaan |
---|---|
Lampiran repositori kasus | Tidak tersedia |
Link repositori kasus | Tidak tersedia |
Tabel repositori kasus | Tidak tersedia |
Tabel pengayaan | Tidak tersedia |
Hasil JSON | Tersedia |
Pesan output | Tersedia |
Hasil skrip | Tersedia |
Hasil JSON
Contoh berikut menunjukkan output hasil JSON yang diterima saat menggunakan tindakan Get Events for Endpoint Hours Back:
{
"data": [
{
"activeContentFileId": null,
"activeContentHash": null,
"activeContentPath": null,
"activeContentSignedStatus": null,
"activeContentType": null,
"agentDomain": "",
"agentGroupId": "GROUP_ID",
"agentId": "ID",
"agentInfected": false,
"agentIp": "192.0.2.160",
"agentIsActive": true,
"agentIsDecommissioned": false,
"agentMachineType": "server",
"agentName": "ip-203-0-113-205",
"agentNetworkStatus": "connected",
"agentOs": "linux",
"agentTimestamp": "2020-03-19T08:17:01.575Z",
"agentUuid": "UUID",
"agentVersion": "3.3.1.14",
"attributes": [
{
"display": "Created At",
"display_attribute": false,
"field_id": "agentTimestamp",
"priority": 3,
"queryable": false,
"section": "Main Attributes",
"value": "2020-03-19T08:17:01.575Z"
},{
"display": "Site ID",
"display_attribute": false,
"field_id": "siteId",
"priority": 7,
"queryable": true,
"section": "Endpoint Info",
"value": null
}
],
"containerId": null,
"containerImage": null,
"containerLabels": null,
"containerName": null,
"createdAt": "2020-03-19T08:17:01.575000Z",
"eventType": "Process Creation",
"hasParent": true,
"id": "ID",
"k8sCluame": null,
"k8sControllerLabels": null,
"k8sControllerName": null,
"k8sControllerType": null,
"k8sNamespace": null,
"k8sNamespaceLabels": null,
"k8sNode": null,
"k8sPodLabels": null,
"k8sPodName": null,
"md5": null,
"objectType": "process",
"parentPid": "32461",
"parentProcessName": "dash",
"parentProcessStartTime": "2020-03-19T08:17:01.785Z",
"parentProcessUniqueKey": "KEY",
"pid": "32462",
"processCmd": " run-parts --report /etc/cron.hourly",
"processDisplayName": null,
"processGroupId": "GROUP_ID",
"processImagePath": "/bin/run-parts",
"processImageSha1Hash": "66df74a1f7cc3509c87d6a190ff90ac86caf440d",
"processIntegrityLevel": "INTEGRITY_LEVEL_UNKNOWN",
"processIsRedirectedCommandProcessor": "False",
"processIsWow64": "False",
"processName": "run-parts",
"processRoot": "False",
"processSessionId": "0",
"processStartTime": "2020-03-19T08:17:01.787Z",
"processSubSystem": "SUBSYSTEM_UNKNOWN",
"processUniqueKey": "KEY",
"publisher": null,
"relatedToThreat": "False",
"sha256": null,
"signatureSignedInvalidReason": null,
"signedStatus": "unsigned",
"siteName": "example.com",
"trueContext": "c98a4557-94b5-da31-5074-fe6360f17228",
"user": "unknown",
"verifiedStatus": null
}
],
"pagination": {
"nextCursor": "VALUE",
"totalItems": 632
}
}
Pesan output
Tindakan Get Events for Endpoint Hours Back dapat menampilkan pesan output berikut:
Pesan output | Deskripsi pesan |
---|---|
|
Tindakan berhasil. |
Error executing action "Get Events for Endpoint Hours Back".
Reason: ERROR_REASON |
Tindakan gagal. Periksa koneksi ke server, parameter input, atau kredensial. |
Hasil skrip
Tabel berikut mencantumkan nilai untuk output hasil skrip saat menggunakan tindakan Get Events for Endpoint Hours Back:
Nama hasil skrip | Nilai |
---|---|
is_success |
True atau False |
Mendapatkan Detail Grup
Gunakan tindakan Dapatkan Detail Grup untuk mengambil informasi mendetail tentang grup yang diberikan.
Tindakan ini tidak berjalan di entity Google SecOps.
Input tindakan
Tindakan Get Group Details memerlukan parameter berikut:
Parameter | Deskripsi |
---|---|
Group Names |
Wajib. Nama grup untuk mengambil detail. Parameter ini menerima beberapa nilai sebagai daftar yang dipisahkan koma. |
Output tindakan
Tindakan Get Group Details memberikan output berikut:
Jenis output tindakan | Ketersediaan |
---|---|
Lampiran repositori kasus | Tidak tersedia |
Link repositori kasus | Tidak tersedia |
Tabel repositori kasus | Tersedia |
Tabel pengayaan | Tidak tersedia |
Hasil JSON | Tersedia |
Pesan output | Tersedia |
Hasil skrip | Tersedia |
Tabel repositori kasus
Tindakan Get Group Details dapat menampilkan tabel berikut:
Nama tabel: SentinelOne Groups
Kolom tabel:
- ID
- Nama
- Jenis
- Peringkat
- Kreator
- Waktu Pembuatan
Hasil JSON
Contoh berikut menunjukkan output hasil JSON yang diterima saat menggunakan tindakan Get Group Details:
[
{
"GROUP_NAME":"UNEDITABLE_VARIABLERESPONSE_DATA"
}
]
Pesan output
Tindakan Get Group Details dapat menampilkan pesan output berikut:
Pesan output | Deskripsi pesan |
---|---|
|
Tindakan berhasil. |
Error executing action "Get Group Details". Reason:
ERROR_REASON |
Tindakan gagal. Periksa koneksi ke server, parameter input, atau kredensial. |
Hasil skrip
Tabel berikut mencantumkan nilai untuk output hasil skrip saat menggunakan tindakan Get Group Details:
Nama hasil skrip | Nilai |
---|---|
is_success |
True atau False |
Mendapatkan Reputasi Hash
(Tidak digunakan lagi) Gunakan tindakan Get Hash Reputation untuk mengambil informasi tentang hash dari SentinelOne.
Tindakan ini dijalankan pada entity Hash
Google SecOps.
Input tindakan
Tindakan Get Hash Reputation memerlukan parameter berikut:
Parameter | Deskripsi |
---|---|
Reputation Threshold |
Opsional. Batas reputasi untuk menandai entitas sebagai mencurigakan. Jika Anda tidak menetapkan nilai, tindakan tidak akan menandai entity apa pun sebagai mencurigakan. Nilai maksimum adalah Nilai
defaultnya adalah |
Create Insight |
Opsional. Jika dipilih, tindakan ini akan membuat insight yang berisi informasi tentang reputasi. |
Only Suspicious Hashes Insight |
Opsional. Jika dipilih, tindakan ini hanya membuat insight untuk
hash dengan reputasi yang melebihi atau sama dengan nilai |
Output tindakan
Tindakan Get Hash Reputation memberikan output berikut:
Jenis output tindakan | Ketersediaan |
---|---|
Lampiran repositori kasus | Tidak tersedia |
Link repositori kasus | Tidak tersedia |
Tabel repositori kasus | Tidak tersedia |
Tabel pengayaan | Tersedia |
Hasil JSON | Tidak tersedia |
Pesan output | Tidak tersedia |
Hasil skrip | Tersedia |
Tabel pengayaan
Tindakan Get Hash Reputation dapat memperkaya kolom berikut:
Nama kolom pengayaan | Penerapan |
---|---|
SENO_reputation |
Menampilkan apakah ada dalam hasil JSON. |
Hasil skrip
Tabel berikut mencantumkan nilai untuk output hasil skrip saat menggunakan tindakan Get Hash Reputation:
Nama hasil skrip | Nilai |
---|---|
is_success |
True atau False |
Mendapatkan Daftar Proses untuk Endpoint - Tidak digunakan lagi
Mendapatkan Status Sistem
Gunakan tindakan Dapatkan Status Sistem untuk mengambil status sistem.
Tindakan ini berjalan di semua entity Google SecOps.
Input tindakan
Tidak ada.
Output tindakan
Tindakan Get System Status memberikan output berikut:
Jenis output tindakan | Ketersediaan |
---|---|
Lampiran repositori kasus | Tidak tersedia |
Link repositori kasus | Tidak tersedia |
Tabel repositori kasus | Tidak tersedia |
Tabel pengayaan | Tidak tersedia |
Hasil JSON | Tersedia |
Pesan output | Tidak tersedia |
Hasil skrip | Tersedia |
Hasil JSON
Contoh berikut menunjukkan output hasil JSON yang diterima saat menggunakan tindakan Get System Status:
{
"system_status": {
"data": {
"health": "ok"
}},
"db_status": {
"data": {
"health": "ok"
}},
"cache_status": {
"data": {
"health": "ok"
}
}
}
Hasil skrip
Tabel berikut mencantumkan nilai untuk output hasil skrip saat menggunakan tindakan Get System Status:
Nama hasil skrip | Nilai |
---|---|
is_success |
True atau False |
Mendapatkan Versi Sistem
Gunakan tindakan Get System Version untuk mengambil versi sistem.
Tindakan ini berjalan di semua entity Google SecOps.
Input tindakan
Tidak ada.
Output tindakan
Tindakan Get System Version memberikan output berikut:
Jenis output tindakan | Ketersediaan |
---|---|
Lampiran repositori kasus | Tidak tersedia |
Link repositori kasus | Tidak tersedia |
Tabel repositori kasus | Tidak tersedia |
Tabel pengayaan | Tidak tersedia |
Hasil JSON | Tidak tersedia |
Pesan output | Tidak tersedia |
Hasil skrip | Tersedia |
Hasil skrip
Tabel berikut mencantumkan nilai untuk output hasil skrip saat menggunakan tindakan Get System Version:
Nama hasil skrip | Nilai |
---|---|
is_success |
True atau False |
Mendapatkan Ancaman
Gunakan tindakan Get Threats untuk mengambil informasi tentang ancaman di SentinelOne.
Tindakan ini tidak berjalan di entity Google SecOps.
Input tindakan
Tindakan Get Threats memerlukan parameter berikut:
Parameter | Deskripsi |
---|---|
Mitigation Status |
Opsional. Daftar status ancaman yang dipisahkan koma. Tindakan ini hanya menampilkan ancaman yang cocok dengan status yang dikonfigurasi. Kemungkinan nilainya adalah sebagai berikut:
|
Created until |
Opsional. Waktu berakhir untuk ancaman, seperti
|
Created from |
Opsional. Waktu mulai ancaman, seperti
|
Resolved Threats |
Opsional. Jika dipilih, tindakan hanya akan menampilkan ancaman yang telah diselesaikan. |
Threat Display Name |
Opsional. Nama tampilan ancaman yang akan ditampilkan. |
Limit |
Opsional. Jumlah ancaman yang akan ditampilkan. Nilai
defaultnya adalah |
API Version |
Opsional. Versi API yang akan digunakan dalam tindakan. Jika Anda tidak menetapkan nilai, tindakan akan menggunakan versi 2.1. Versi API memengaruhi struktur hasil JSON. Sebaiknya tetapkan versi API terbaru. Kemungkinan nilainya adalah sebagai berikut:
Nilai
defaultnya adalah |
Output tindakan
Tindakan Get Threats memberikan output berikut:
Jenis output tindakan | Ketersediaan |
---|---|
Lampiran repositori kasus | Tidak tersedia |
Link repositori kasus | Tidak tersedia |
Tabel repositori kasus | Tidak tersedia |
Tabel pengayaan | Tidak tersedia |
Hasil JSON | Tersedia |
Pesan output | Tersedia |
Hasil skrip | Tersedia |
Hasil JSON
Contoh berikut menunjukkan output hasil JSON yang diterima saat menggunakan tindakan Get Threats:
{
"accountId": "ACCOUNT_ID",
"accountName": "ACCOUNT_NAME",
"agentComputerName": "desktop-example",
"agentDomain": "WORKGROUP",
"agentId": "AGENT_ID",
"agentInfected": false,
"agentIp": "192.0.2.176",
"agentIsActive": false,
"agentIsDecommissioned": false,
"agentMachineType": "desktop",
"agentNetworkStatus": "connected",
"agentOsType": "windows",
"agentVersion": "3.6.6.104",
"annotation": null,
"automaticallyResolved": false,
"browserType": null,
"certId": "",
"classification": "generic.heuristic",
"classificationSource": "Cloud",
"classifierName": "MANUAL",
"cloudVerdict": "provider_unknown",
"collectionId": "838490132723152335",
"commandId": "835975626369402963",
"createdAt": "2020-03-02T21:30:13.014874Z",
"createdDate": "2020-03-02T21:30:12.748000Z",
"description": "malware detected - not mitigated yet",
"engines": [
"manual"
],
"external_ticket_id": null,
"fileContentHash": "fc5a9b5e806f35a7b285e012ef8df3f06f399492",
"fileCreatedDate": null,
"fileDisplayName": "example.exe",
"fileExtensionType": "Executable",
"fileIsDotNet": null,
"fileIsExecutable": true,
"fileIsSystem": false,
"fileMaliciousContent": null,
"fileObjectId": "99FF941D82E382D1",
"filePath": "\\Device\\HarddiskVolume3\\Program Files\\example.exe",
"fileSha256": null,
"fileVerificationType": "NotSigned",
"fromCloud": false,
"fromScan": false,
"id": "THREAT_ID",
"indicators": [],
"initiatedBy": "dvCommand",
"initiatedByDescription": "Deep Visibility Command",
"initiatingUserId": "INITIATING_USER_ID",
"isCertValid": false,
"isInteractiveSession": false,
"isPartialStory": false,
"maliciousGroupId": "0BB46E119EF0AE51",
"maliciousProcessArguments": "-ServerName:App.Example.mca",
"markedAsBenign": true,
"mitigationMode": "protect",
"mitigationReport": {
"kill": {
"status": "success"
},
"network_quarantine": {
"status": null
},
"quarantine": {
"status": "success"
},
"remediate": {
"status": null
},
"rollback": {
"status": null
},
"unquarantine": {
"status": "sent"
}
},
"mitigationStatus": "mitigated",
"publisher": "",
"rank": 2,
"resolved": true,
"siteId": "SITE_ID",
"siteName": "Example.com",
"threatAgentVersion": "3.6.6.104",
"threatName": "example.exe",
"updatedAt": "2020-07-07T17:19:48.260119Z",
"username": "DESKTOP-example\\ddiserens",
"whiteningOptions": []
}
Pesan output
Tindakan Get Threats dapat menampilkan pesan output berikut:
Pesan output | Deskripsi pesan |
---|---|
|
Tindakan berhasil. |
Error executing action "Get Threats". Reason: ERROR_REASON |
Tindakan gagal. Periksa koneksi ke server, parameter input, atau kredensial. |
Hasil skrip
Tabel berikut mencantumkan nilai untuk output hasil skrip saat menggunakan tindakan Get Threats:
Nama hasil skrip | Nilai |
---|---|
is_success |
True atau False |
Mulai Kueri Visibilitas Mendalam
Gunakan tindakan Initiate Deep Visibility Query untuk memulai penelusuran kueri Deep Visibility.
Tindakan ini menampilkan nilai ID kueri yang diperlukan oleh tindakan Get Deep Visibility Query Result.
Tindakan ini tidak berjalan di entity Google SecOps.
Input tindakan
Tindakan Initiate Deep Visibility Query memerlukan parameter berikut:
Parameter | Deskripsi |
---|---|
Query |
Wajib. Kueri untuk penelusuran. Untuk mengetahui informasi selengkapnya tentang sintaksis kueri, lihat SentinelOne Deep Visibility Cheat Sheet. |
Start Date |
Opsional. Tanggal mulai penelusuran. Jika Anda tidak menetapkan nilai, tindakan akan mengambil peristiwa 30 hari sebelum sekarang secara default. |
End Date |
Opsional. Tanggal akhir penelusuran. Jika Anda tidak menetapkan nilai, tindakan akan menggunakan waktu saat ini. |
Output tindakan
Tindakan Mulai Kueri Visibilitas Mendalam memberikan output berikut:
Jenis output tindakan | Ketersediaan |
---|---|
Lampiran repositori kasus | Tidak tersedia |
Link repositori kasus | Tidak tersedia |
Tabel repositori kasus | Tidak tersedia |
Tabel pengayaan | Tidak tersedia |
Hasil JSON | Tersedia |
Pesan output | Tersedia |
Hasil skrip | Tersedia |
Hasil JSON
Contoh berikut menunjukkan output hasil JSON yang diterima saat menggunakan tindakan Mulai Kueri Visibilitas Mendalam:
[
{
"query_id": "QUERY_ID"
}
]
Pesan output
Tindakan Initiate Deep Visibility Query dapat menampilkan pesan output berikut:
Pesan output | Deskripsi pesan |
---|---|
|
Tindakan berhasil. |
Error executing action "Initiate Deep Visibility Query". Reason:
ERROR_REASON |
Tindakan gagal. Periksa koneksi ke server, parameter input, atau kredensial. |
Hasil skrip
Tabel berikut mencantumkan nilai untuk output hasil skrip saat menggunakan tindakan Mulai Kueri Visibilitas Mendalam:
Nama hasil skrip | Nilai |
---|---|
is_success |
True atau False |
Mulai Pemindaian Penuh
Gunakan tindakan Mulai Pemindaian Penuh untuk memulai pemindaian disk penuh di endpoint di SentinelOne.
Tindakan ini berjalan di entity Google SecOps berikut:
IP Address
Hostname
Input tindakan
Tidak ada.
Output tindakan
Tindakan Initiate Full Scan memberikan output berikut:
Jenis output tindakan | Ketersediaan |
---|---|
Lampiran repositori kasus | Tidak tersedia |
Link repositori kasus | Tidak tersedia |
Tabel repositori kasus | Tidak tersedia |
Tabel pengayaan | Tidak tersedia |
Hasil JSON | Tidak tersedia |
Pesan output | Tersedia |
Hasil skrip | Tersedia |
Pesan output
Tindakan Mulai Pemindaian Penuh dapat menampilkan pesan output berikut:
Pesan output | Deskripsi pesan |
---|---|
|
Tindakan berhasil. |
Error executing action "Initiate Full Scan". Reason:
ERROR_REASON |
Tindakan gagal. Periksa koneksi ke server, parameter input, atau kredensial. |
Hasil skrip
Tabel berikut mencantumkan nilai untuk output hasil skrip saat menggunakan tindakan Mulai Pemindaian Penuh:
Nama hasil skrip | Nilai |
---|---|
is_success |
True atau False |
Mencantumkan Situs
Gunakan tindakan List Sites untuk mencantumkan situs yang tersedia di SentinelOne.
Tindakan ini tidak berjalan di entity Google SecOps.
Input tindakan
Tindakan List Sites memerlukan parameter berikut:
Parameter | Deskripsi |
---|---|
Filter Key |
Opsional. Kunci untuk memfilter situs. Kemungkinan nilainya adalah sebagai berikut:
Nilai defaultnya adalah |
Filter Logic |
Opsional. Logika filter yang akan diterapkan. Logika filter
menggunakan nilai yang ditetapkan dalam parameter Kemungkinan nilainya adalah sebagai berikut:
Nilai
defaultnya adalah |
Filter Value |
Opsional. Nilai yang akan digunakan dalam filter. Logika filter
menggunakan nilai yang ditetapkan dalam parameter Jika Anda
memilih Jika Anda memilih
Jika Anda tidak menetapkan nilai, tindakan akan mengabaikan filter. |
Max Records To Return |
Opsional. Jumlah data yang akan ditampilkan. Nilai
defaultnya adalah |
Output tindakan
Tindakan List Sites memberikan output berikut:
Jenis output tindakan | Ketersediaan |
---|---|
Lampiran repositori kasus | Tidak tersedia |
Link repositori kasus | Tidak tersedia |
Tabel repositori kasus | Tersedia |
Tabel pengayaan | Tidak tersedia |
Hasil JSON | Tidak tersedia |
Pesan output | Tersedia |
Hasil skrip | Tersedia |
Tabel repositori kasus
Tindakan List Sites dapat menampilkan tabel berikut:
Nama tabel: Situs yang Tersedia
Kolom tabel:
- Nama
- ID
- Kreator
- Akhir masa berlaku
- Jenis
- Status
Pesan output
Tindakan List Sites dapat menampilkan pesan output berikut:
Pesan output | Deskripsi pesan |
---|---|
|
Tindakan berhasil. |
Error executing action "List Sites". Reason: ERROR_REASON |
Tindakan gagal. Periksa koneksi ke server, parameter input, atau kredensial. |
Hasil skrip
Tabel berikut mencantumkan nilai untuk output hasil skrip saat menggunakan tindakan List Sites:
Nama hasil skrip | Nilai |
---|---|
is_success |
True atau False |
Tandai sebagai Ancaman
Gunakan tindakan Tandai sebagai Ancaman untuk menandai ancaman mencurigakan sebagai ancaman positif sebenarnya di SentinelOne.
Untuk menandai ancaman di SentinelOne, Anda memerlukan salah satu peran berikut:
Admin
IR Team
SOC
Anda hanya dapat menandai deteksi yang mencurigakan sebagai ancaman.
Tindakan ini tidak berjalan di entity Google SecOps.
Input tindakan
Tindakan Tandai sebagai Ancaman memerlukan parameter berikut:
Parameter | Deskripsi |
---|---|
Threat IDs |
Wajib. Daftar ID deteksi yang dipisahkan koma untuk ditandai sebagai ancaman. |
Output tindakan
Tindakan Tandai sebagai Ancaman memberikan output berikut:
Jenis output tindakan | Ketersediaan |
---|---|
Lampiran repositori kasus | Tidak tersedia |
Link repositori kasus | Tidak tersedia |
Tabel repositori kasus | Tidak tersedia |
Tabel pengayaan | Tidak tersedia |
Hasil JSON | Tersedia |
Pesan output | Tersedia |
Hasil skrip | Tersedia |
Hasil JSON
Contoh berikut menunjukkan output hasil JSON yang diterima saat menggunakan tindakan Tandai sebagai Ancaman:
[
{
"ID": "DETECTION_ID",
"marked_as_threat": "true"
}
]
Pesan output
Tindakan Tandai sebagai Ancaman dapat menampilkan pesan output berikut:
Pesan output | Deskripsi pesan |
---|---|
|
Tindakan berhasil. |
Error executing action "Mark as Threat". Reason: ERROR_REASON |
Tindakan gagal. Periksa koneksi ke server, parameter input, atau kredensial. |
Hasil skrip
Tabel berikut mencantumkan nilai untuk output hasil skrip saat menggunakan tindakan Tandai sebagai Ancaman:
Nama hasil skrip | Nilai |
---|---|
is_success |
True atau False |
Memitigasi Ancaman
Gunakan tindakan Mitigasi Ancaman untuk menjalankan tindakan mitigasi pada ancaman di SentinelOne.
Untuk mengurangi ancaman di SentinelOne, Anda memerlukan salah satu peran berikut:
Admin
IR Team
SOC
Rollback hanya berlaku untuk Windows. Perbaikan ancaman hanya berlaku untuk macOS dan Windows.
Tindakan ini tidak berjalan di entity Google SecOps.
Input tindakan
Tindakan Mitigate Threat memerlukan parameter berikut:
Parameter | Deskripsi |
---|---|
Mitigation action |
Wajib. Tindakan mitigasi untuk ancaman yang terdeteksi. Kemungkinan nilainya adalah sebagai berikut:
Nilai defaultnya adalah
|
Threat IDs |
Wajib. Daftar ID ancaman yang dipisahkan koma untuk dimitigasi. |
Output tindakan
Tindakan Mitigate Threat memberikan output berikut:
Jenis output tindakan | Ketersediaan |
---|---|
Lampiran repositori kasus | Tidak tersedia |
Link repositori kasus | Tidak tersedia |
Tabel repositori kasus | Tidak tersedia |
Tabel pengayaan | Tidak tersedia |
Hasil JSON | Tersedia |
Pesan output | Tersedia |
Hasil skrip | Tersedia |
Hasil JSON
Contoh berikut menunjukkan output hasil JSON yang diterima saat menggunakan tindakan Mitigate Threat:
[
{
"mitigated": true,
"mitigation_action": "quarantine",
"Threat_ID": "THREAT_ID"
}
]
Pesan output
Tindakan Mitigasi Ancaman dapat menampilkan pesan output berikut:
Pesan output | Deskripsi pesan |
---|---|
|
Tindakan berhasil. |
Error executing action "Mitigate Threat". Reason: ERROR_REASON |
Tindakan gagal. Periksa koneksi ke server, parameter input, atau kredensial. |
Hasil skrip
Tabel berikut mencantumkan nilai untuk output hasil skrip saat menggunakan tindakan Mitigasi Ancaman:
Nama hasil skrip | Nilai |
---|---|
is_success |
True atau False |
Memindahkan Agen
Gunakan tindakan Pindahkan Agen untuk memindahkan agen ke grup yang disediakan dari situs yang sama.
Tindakan ini berjalan di entity Google SecOps berikut:
IP Address
Hostname
Input tindakan
Tindakan Pindahkan Agen memerlukan parameter berikut:
Parameter | Deskripsi |
---|---|
Group ID |
Opsional. ID grup tempat agen akan dipindahkan. |
Group Name |
Opsional. Nama grup tempat agen akan dipindahkan. Jika Anda
mengonfigurasi parameter |
Output tindakan
Tindakan Move Agents memberikan output berikut:
Jenis output tindakan | Ketersediaan |
---|---|
Lampiran repositori kasus | Tidak tersedia |
Link repositori kasus | Tidak tersedia |
Tabel repositori kasus | Tidak tersedia |
Tabel pengayaan | Tidak tersedia |
Hasil JSON | Tidak tersedia |
Pesan output | Tersedia |
Hasil skrip | Tersedia |
Pesan output
Tindakan Move Agents dapat menampilkan pesan output berikut:
Pesan output | Deskripsi pesan |
---|---|
|
Tindakan berhasil. |
Error executing action "Move Agents". Reason:
ERROR_REASON |
Tindakan gagal. Periksa koneksi ke server, parameter input, atau kredensial. |
Hasil skrip
Tabel berikut mencantumkan nilai untuk output hasil skrip saat menggunakan tindakan Move Agents:
Nama hasil skrip | Nilai |
---|---|
is_success |
True atau False |
Ping
Gunakan tindakan Ping untuk menguji konektivitas.
Tindakan ini berjalan di semua entity Google SecOps.
Input tindakan
Tidak ada.
Output tindakan
Tindakan Ping memberikan output berikut:
Jenis output tindakan | Ketersediaan |
---|---|
Lampiran repositori kasus | Tidak tersedia |
Link repositori kasus | Tidak tersedia |
Tabel repositori kasus | Tidak tersedia |
Tabel pengayaan | Tidak tersedia |
Hasil JSON | Tidak tersedia |
Pesan output | Tidak tersedia |
Hasil skrip | Tersedia |
Hasil skrip
Tabel berikut mencantumkan nilai untuk output hasil skrip saat menggunakan tindakan Ping:
Nama hasil skrip | Nilai |
---|---|
is_success |
True atau False |
Menghubungkan Kembali Agen ke Jaringan
Gunakan tindakan Hubungkan Kembali Agen ke Jaringan untuk menghubungkan kembali endpoint yang terputus ke jaringan.
Tindakan ini berjalan di entity Google SecOps berikut:
IP Address
Hostname
Input tindakan
Tidak ada.
Output tindakan
Tindakan Reconnect Agent to the Network memberikan output berikut:
Jenis output tindakan | Ketersediaan |
---|---|
Lampiran repositori kasus | Tidak tersedia |
Link repositori kasus | Tidak tersedia |
Tabel repositori kasus | Tidak tersedia |
Tabel pengayaan | Tidak tersedia |
Hasil JSON | Tidak tersedia |
Pesan output | Tidak tersedia |
Hasil skrip | Tersedia |
Hasil skrip
Tabel berikut mencantumkan nilai untuk output hasil skrip saat menggunakan tindakan Reconnect Agent to the Network:
Nama hasil skrip | Nilai |
---|---|
is_success |
True atau False |
Mengatasi Ancaman
Gunakan tindakan Selesaikan Ancaman untuk menyelesaikan ancaman di SentinelOne.
Tindakan ini tidak berjalan di entity Google SecOps.
Input tindakan
Tindakan Selesaikan Ancaman memerlukan parameter berikut:
Parameter | Deskripsi |
---|---|
Threat IDs |
Wajib. Daftar ID ancaman yang dipisahkan koma untuk diselesaikan. |
Annotation |
Opsional. Justifikasi untuk mengatasi ancaman. |
Output tindakan
Tindakan Selesaikan Ancaman memberikan output berikut:
Jenis output tindakan | Ketersediaan |
---|---|
Lampiran repositori kasus | Tidak tersedia |
Link repositori kasus | Tidak tersedia |
Tabel repositori kasus | Tidak tersedia |
Tabel pengayaan | Tidak tersedia |
Hasil JSON | Tersedia |
Pesan output | Tersedia |
Hasil skrip | Tersedia |
Hasil JSON
Contoh berikut menunjukkan output hasil JSON yang diterima saat menggunakan tindakan Selesaikan Ancaman:
[
{
"resolved": false,
"Threat_ID": "THREAT_ID"
}
]
Pesan output
Tindakan Selesaikan Ancaman dapat menampilkan pesan output berikut:
Pesan output | Deskripsi pesan |
---|---|
|
Tindakan berhasil. |
Error executing action "Resolve Threat". Reason: ERROR_REASON |
Tindakan gagal. Periksa koneksi ke server, parameter input, atau kredensial. |
Hasil skrip
Tabel berikut mencantumkan nilai untuk output hasil skrip saat menggunakan tindakan Selesaikan Ancaman:
Nama hasil skrip | Nilai |
---|---|
is_success |
True atau False |
Perbarui Notifikasi
Gunakan tindakan Perbarui Pemberitahuan untuk memperbarui pemberitahuan ancaman di SentinelOne.
Tindakan ini tidak berjalan di entity Google SecOps.
Input tindakan
Tindakan Update Alert memerlukan parameter berikut:
Parameter | Deskripsi |
---|---|
Alert ID |
Wajib. ID pemberitahuan yang akan diperbarui. |
Status |
Opsional. Status untuk pemberitahuan. Kemungkinan nilainya adalah sebagai berikut:
|
Verdict |
Opsional. Putusan untuk pemberitahuan. Kemungkinan nilainya adalah sebagai berikut:
|
Output tindakan
Tindakan Update Alert memberikan output berikut:
Jenis output tindakan | Ketersediaan |
---|---|
Lampiran repositori kasus | Tidak tersedia |
Link repositori kasus | Tidak tersedia |
Tabel repositori kasus | Tidak tersedia |
Tabel pengayaan | Tidak tersedia |
Hasil JSON | Tersedia |
Pesan output | Tersedia |
Hasil skrip | Tersedia |
Hasil JSON
Contoh berikut menunjukkan output hasil JSON yang diterima saat menggunakan tindakan Perbarui Pemberitahuan:
{
"agentDetectionInfo": {
"accountId": "1727154225040260868",
"machineType": "server",
"name": "windows-server-20230913",
"osFamily": "windows",
"osName": "Windows Server 2019 Datacenter",
"osRevision": "17763",
"siteId": "1727154229628829519",
"uuid": "da943d26318e46a8b3f6fc480c02636d",
"version": "23.1.2.400"
},
"agentRealtimeInfo": {
"id": "1896661984701699721",
"infected": true,
"isActive": true,
"isDecommissioned": false,
"machineType": "server",
"name": "windows-server-20230913",
"os": "windows",
"uuid": "da943d26318e46a8b3f6fc480c02636d"
},
"alertInfo": {
"alertId": "1947486263439640318",
"analystVerdict": "Undefined",
"createdAt": "2024-05-11T00:27:23.135000Z",
"dnsRequest": null,
"dnsResponse": null,
"dstIp": null,
"dstPort": null,
"dvEventId": "01HXJGR13VFVQAHW6TPDZ78WSX_35",
"eventType": "REGVALUEMODIFIED",
"hitType": "Events",
"incidentStatus": "Unresolved",
"indicatorCategory": null,
"indicatorDescription": null,
"indicatorName": null,
"isEdr": true,
"loginAccountDomain": null,
"loginAccountSid": null,
"loginIsAdministratorEquivalent": null,
"loginIsSuccessful": null,
"loginType": null,
"loginsUserName": null,
"modulePath": null,
"moduleSha1": null,
"netEventDirection": null,
"registryKeyPath": "MACHINE\\SYSTEM\\ControlSet001\\Services\\CSAgent\\Sim\\NT",
"registryOldValue": "0060030100000000",
"registryOldValueType": "BINARY",
"registryPath": "MACHINE\\SYSTEM\\ControlSet001\\Services\\CSAgent\\Sim\\NT",
"registryValue": "0070030100000000",
"reportedAt": "2024-05-11T00:27:33.873767Z",
"source": "STAR",
"srcIp": null,
"srcMachineIp": null,
"srcPort": null,
"tiIndicatorComparisonMethod": null,
"tiIndicatorSource": null,
"tiIndicatorType": null,
"tiIndicatorValue": null,
"updatedAt": "2025-05-12T18:41:08.366615Z"
},
"containerInfo": {
"id": null,
"image": null,
"labels": null,
"name": null
},
"kubernetesInfo": {
"cluster": null,
"controllerKind": null,
"controllerLabels": null,
"controllerName": null,
"namespace": null,
"namespaceLabels": null,
"node": null,
"pod": null,
"podLabels": null
},
"ruleInfo": {
"description": null,
"id": "1763599692710649014",
"name": "Registry Value Modified",
"queryLang": "1.0",
"queryType": "events",
"s1ql": "EventType = \"Registry Value Modified\"",
"scopeLevel": "account",
"severity": "Critical",
"treatAsThreat": "UNDEFINED"
},
"sourceParentProcessInfo": {
"commandline": "C:\\Windows\\system32\\services.exe",
"effectiveUser": null,
"fileHashMd5": "0d464c4bf9d85412d6ef15eea3a91e72",
"fileHashSha1": "582a7cbf0bf13889080900cd7bea368bf77f8faf",
"fileHashSha256": "243e370c279b3b8062e5dd81d8df539705397cc68472168251ed54134b13d70b",
"filePath": "C:\\Windows\\System32\\services.exe",
"fileSignerIdentity": "MICROSOFT WINDOWS PUBLISHER",
"integrityLevel": "system",
"loginUser": null,
"name": "services.exe",
"pid": "896",
"pidStarttime": "2024-04-26T17:33:41.962000Z",
"realUser": null,
"storyline": "DD880F57CA4DC0BB",
"subsystem": "sys_win32",
"uniqueId": "DC880F57CA4DC0BB",
"user": "NT AUTHORITY\\SYSTEM"
},
"sourceProcessInfo": {
"commandline": "\"C:\\Program Files\\Palo Alto Networks\\Traps\\cyserver.exe\"",
"effectiveUser": null,
"fileHashMd5": "1d6ec27dc8bbf1509a4ebf81b9ea6c26",
"fileHashSha1": "dca4478ce7db9f98b930b12096205be8a587620e",
"fileHashSha256": "c043dfeafb79b60018f3098f5908eb57b2fe84dbdfde0c83e613b4b42d7255c6",
"filePath": "C:\\Program Files\\Palo Alto Networks\\Traps\\cyserver.exe",
"fileSignerIdentity": "PALO ALTO NETWORKS (NETHERLANDS) B.V.",
"integrityLevel": "system",
"loginUser": null,
"name": "cyserver.exe",
"pid": "3204",
"pidStarttime": "2024-04-26T17:34:17.273000Z",
"realUser": null,
"storyline": "74890F57CA4DC0BB",
"subsystem": "sys_win32",
"uniqueId": "73890F57CA4DC0BB",
"user": "NT AUTHORITY\\SYSTEM"
},
"targetProcessInfo": {
"tgtFileCreatedAt": "1970-01-01T00:00:00Z",
"tgtFileHashSha1": null,
"tgtFileHashSha256": null,
"tgtFileId": null,
"tgtFileIsSigned": "signed",
"tgtFileModifiedAt": "1970-01-01T00:00:00Z",
"tgtFileOldPath": null,
"tgtFilePath": null,
"tgtProcCmdLine": null,
"tgtProcImagePath": null,
"tgtProcIntegrityLevel": "unknown",
"tgtProcName": null,
"tgtProcPid": null,
"tgtProcSignedStatus": null,
"tgtProcStorylineId": null,
"tgtProcUid": null,
"tgtProcessStartTime": "1970-01-01T00:00:00Z"
}
}
Pesan output
Tindakan Update Alert dapat menampilkan pesan output berikut:
Pesan output | Deskripsi pesan |
---|---|
Successfully updated alert with ID
ALERT_ID in SentinelOne. |
Tindakan berhasil. |
Error executing action "Update Alert". Reason: ERROR_REASON |
Tindakan gagal. Periksa koneksi ke server, parameter input, atau kredensial. |
Hasil skrip
Tabel berikut mencantumkan nilai untuk output hasil skrip saat menggunakan tindakan Perbarui Pemberitahuan:
Nama hasil skrip | Nilai |
---|---|
is_success |
True atau False |
Memperbarui Keputusan Analis
Gunakan tindakan Perbarui Keputusan Analis untuk memperbarui keputusan analis terkait ancaman di SentinelOne.
Tindakan ini tidak berjalan di entity Google SecOps.
Input tindakan
Tindakan Update Analyst Verdict memerlukan parameter berikut:
Parameter | Deskripsi |
---|---|
Threat ID |
Wajib. Daftar ID ancaman yang dipisahkan koma untuk memperbarui putusan analis. |
Analyst Verdict |
Wajib. Putusan analis. Kemungkinan nilainya adalah sebagai berikut:
Nilai defaultnya adalah
|
Output tindakan
Tindakan Perbarui Keputusan Analis memberikan output berikut:
Jenis output tindakan | Ketersediaan |
---|---|
Lampiran repositori kasus | Tidak tersedia |
Link repositori kasus | Tidak tersedia |
Tabel repositori kasus | Tidak tersedia |
Tabel pengayaan | Tidak tersedia |
Hasil JSON | Tidak tersedia |
Pesan output | Tersedia |
Hasil skrip | Tersedia |
Pesan output
Tindakan Update Analyst Verdict dapat menampilkan pesan output berikut:
Pesan output | Deskripsi pesan |
---|---|
|
Tindakan berhasil. |
Error executing action "Update Analyst Verdict". Reason: ERROR_REASON |
Tindakan gagal. Periksa koneksi ke server, parameter input, atau kredensial. |
Hasil skrip
Tabel berikut mencantumkan nilai untuk output hasil skrip saat menggunakan tindakan Perbarui Keputusan Analis:
Nama hasil skrip | Nilai |
---|---|
is_success |
True atau False |
Memperbarui Status Insiden
Gunakan tindakan Perbarui Status Insiden untuk memperbarui status insiden ancaman di SentinelOne.
Tindakan ini tidak berjalan di entity Google SecOps.
Input tindakan
Tindakan Update Incident Status memerlukan parameter berikut:
Parameter | Deskripsi |
---|---|
Threat ID |
Wajib. Daftar ID ancaman yang dipisahkan koma untuk memperbarui status insiden. |
Status |
Wajib. Status insiden. Kemungkinan nilainya adalah sebagai berikut:
Nilai defaultnya adalah
|
Output tindakan
Tindakan Update Incident Status memberikan output berikut:
Jenis output tindakan | Ketersediaan |
---|---|
Lampiran repositori kasus | Tidak tersedia |
Link repositori kasus | Tidak tersedia |
Tabel repositori kasus | Tidak tersedia |
Tabel pengayaan | Tidak tersedia |
Hasil JSON | Tidak tersedia |
Pesan output | Tersedia |
Hasil skrip | Tersedia |
Pesan output
Tindakan Perbarui Status Insiden dapat menampilkan pesan output berikut:
Pesan output | Deskripsi pesan |
---|---|
|
Tindakan berhasil. |
Error executing action "Update Incident Status". Reason: ERROR_REASON |
Tindakan gagal. Periksa koneksi ke server, parameter input, atau kredensial. |
Hasil skrip
Tabel berikut mencantumkan nilai untuk output hasil skrip saat menggunakan tindakan Update Incident Status:
Nama hasil skrip | Nilai |
---|---|
is_success |
True atau False |
Konektor
Untuk mengetahui detail selengkapnya tentang cara mengonfigurasi konektor di Google SecOps, lihat Menyerap data Anda (konektor).
SentinelOne - Konektor Pemberitahuan
Gunakan SentinelOne - Alerts Connector untuk menyerap pemberitahuan dari SentinelOne.
Konektor memungkinkan Anda memfilter pemberitahuan menggunakan daftar dinamis berdasarkan parameter ruleInfo.name
. Perilaku daftar ini bergantung pada parameter Use dynamic list as a blocklist
.
Jika Anda tidak memilih
Use dynamic list as a blocklist
:Daftar dinamis berfungsi sebagai daftar yang diizinkan. Konektor hanya menyerap pemberitahuan yang
ruleInfo.name
-nya cocok dengan nilai dalam daftar. Jika daftar kosong, tidak ada pemberitahuan yang diproses.Jika Anda memilih
Use dynamic list as a blocklist
:Daftar dinamis berfungsi sebagai daftar blokir. Konektor menyerap semua pemberitahuan, kecuali pemberitahuan yang
ruleInfo.name
-nya cocok dengan nilai dalam daftar. Jika daftar kosong, semua pemberitahuan akan diproses.
Parameter konektor
SentinelOne - Alerts Connector memerlukan parameter berikut:
Parameter | Deskripsi |
---|---|
Product Field Name |
Wajib. Nama kolom tempat nama produk disimpan. Nama produk terutama memengaruhi pemetaan. Untuk menyederhanakan dan meningkatkan proses pemetaan untuk konektor, nilai default di-resolve ke nilai penggantian yang dirujuk dari kode. Input yang tidak valid untuk parameter ini akan diselesaikan ke nilai penggantian secara default. Nilai defaultnya adalah |
Event Field Name |
Wajib. Nama kolom yang menentukan nama peristiwa (subjenis). Nilai defaultnya adalah |
Environment Field Name |
Opsional. Nama kolom tempat nama lingkungan disimpan. Jika kolom environment tidak ada, konektor akan menggunakan nilai default. Nilai defaultnya adalah |
Environment Regex Pattern |
Opsional. Pola ekspresi reguler untuk dijalankan pada nilai yang ditemukan di kolom
Gunakan nilai default Jika pola ekspresi reguler adalah null atau kosong, atau nilai lingkungan adalah null, hasil lingkungan akhir adalah lingkungan default. Nilai defaultnya adalah |
PythonProcessTimeout |
Wajib. Batas waktu, dalam detik, untuk proses Python yang menjalankan skrip saat ini. Nilai defaultnya adalah |
API Root |
Wajib. Root API instance SentinelOne. |
API Token |
Wajib. Token SentinelOne API. |
Status Filter |
Opsional. Daftar status pemberitahuan yang dipisahkan koma untuk diproses. Kemungkinan nilainya adalah sebagai berikut:
Jika tidak ada nilai yang diberikan, konektor akan mengambil pemberitahuan dengan status
|
Case Name Template |
Opsional. Template untuk menentukan nama kasus kustom. Konektor menambahkan kunci
Anda dapat menggunakan placeholder dalam format FIELD_NAME, yang diisi dari nilai string peristiwa pertama. Contoh: |
Alert Name Template |
Opsional. Template untuk menentukan nama pemberitahuan. Anda dapat menggunakan placeholder dalam format FIELD_NAME, yang diisi dari nilai string peristiwa pertama. Contoh: Jika nilai tidak diberikan atau template tidak valid, konektor akan menggunakan nama pemberitahuan default. |
Lowest Severity To Fetch |
Opsional. Tingkat keparahan terendah dari pemberitahuan yang akan diambil. Jika Anda tidak mengonfigurasi parameter ini, konektor akan menyerap pemberitahuan dengan semua tingkat keparahan. Kemungkinan nilainya adalah sebagai berikut:
Jika tidak ada nilai yang diberikan, semua tingkat keparahan akan diproses. |
Max Hours Backwards |
Wajib. Jumlah jam sebelum waktu saat ini untuk mengambil pemberitahuan. Nilai defaultnya adalah |
Max Alerts To Fetch |
Wajib. Jumlah maksimum pemberitahuan yang akan diproses di setiap iterasi konektor. Nilai maksimum adalah Nilai defaultnya adalah |
Use dynamic list as a blocklist |
Wajib. Jika dipilih, konektor akan menggunakan daftar dinamis sebagai daftar blokir. Tidak diaktifkan secara default. |
Disable Overflow |
Opsional. Jika dipilih, konektor akan mengabaikan mekanisme peluapan Google SecOps. Tidak diaktifkan secara default. |
Verify SSL |
Wajib. Jika dipilih, integrasi akan memvalidasi sertifikat SSL saat terhubung ke server SentinelOne. Diaktifkan secara default. |
Proxy Server Address |
Opsional. Alamat server proxy yang akan digunakan. |
Proxy Username |
Opsional. Nama pengguna proxy untuk melakukan autentikasi. |
Proxy Password |
Opsional. Sandi proxy untuk mengautentikasi. |
Aturan konektor
Konektor mendukung proxy.
Struktur pemberitahuan
Tabel berikut menjelaskan pemetaan kolom pemberitahuan SentinelOne ke kolom pemberitahuan Google SecOps:
Kolom Pemberitahuan Siemplify | Kolom Pemberitahuan SentinelOne (kunci JSON dari API) |
---|---|
SourceSystemName |
Diisi oleh framework. |
TicketId |
alertInfo.alertId |
DisplayId |
SentinelOne_Alert_{alertInfo.alertId} |
Name |
SentinelOne Alert: {ruleInfo.name} |
Reason |
ruleInfo.s1q1 |
Description |
ruleInfo.description |
DeviceVendor |
Hardcode: SentinelOne |
DeviceProduct |
Nilai penggantian: Alerts |
Priority |
Dipetakan dari ruleInfo.severity |
RuleGenerator |
SentinelOne Alert: {ruleInfo.name} |
SourceGroupingIdentifier |
ruleInfo.name |
Severity |
Dipetakan dari ruleInfo.severity |
Risk Score |
Representasi bilangan bulat tingkat keparahan |
StartTime |
Dikonversi dari alertInfo.createdAt |
EndTime |
Dikonversi dari alertInfo.createdAt |
Siemplify Alert - Extensions |
T/A |
Siemplify Alert - Attachments |
T/A |
Peristiwa Konektor
Contoh peristiwa konektor adalah sebagai berikut:
{
"agentDetectionInfo": {
"accountId": "1727154225040260868",
"machineType": "server",
"name": "windows-server-20230913",
"osFamily": "windows",
"osName": "Windows Server 2019 Datacenter",
"osRevision": "17763",
"siteId": "1727154229628829519",
"uuid": "da943d26318e46a8b3f6fc480c02636d",
"version": "23.1.2.400"
},
"agentRealtimeInfo": {
"id": "1896661984701699721",
"infected": true,
"isActive": true,
"isDecommissioned": false,
"machineType": "server",
"name": "windows-server-20230913",
"os": "windows",
"uuid": "da943d26318e46a8b3f6fc480c02636d"
},
"alertInfo": {
"alertId": "1947486263439640318",
"analystVerdict": "Undefined",
"createdAt": "2024-05-11T00:27:23.135000Z",
"dnsRequest": null,
"dnsResponse": null,
"dstIp": null,
"dstPort": null,
"dvEventId": "01HXJGR13VFVQAHW6TPDZ78WSX_35",
"eventType": "REGVALUEMODIFIED",
"hitType": "Events",
"incidentStatus": "Unresolved",
"indicatorCategory": null,
"indicatorDescription": null,
"indicatorName": null,
"isEdr": true,
"loginAccountDomain": null,
"loginAccountSid": null,
"loginIsAdministratorEquivalent": null,
"loginIsSuccessful": null,
"loginType": null,
"loginsUserName": null,
"modulePath": null,
"moduleSha1": null,
"netEventDirection": null,
"registryKeyPath": "MACHINE\\SYSTEM\\ControlSet001\\Services\\CSAgent\\Sim\\NT",
"registryOldValue": "0060030100000000",
"registryOldValueType": "BINARY",
"registryPath": "MACHINE\\SYSTEM\\ControlSet001\\Services\\CSAgent\\Sim\\NT",
"registryValue": "0070030100000000",
"reportedAt": "2024-05-11T00:27:33.873767Z",
"source": "STAR",
"srcIp": null,
"srcMachineIp": null,
"srcPort": null,
"tiIndicatorComparisonMethod": null,
"tiIndicatorSource": null,
"tiIndicatorType": null,
"tiIndicatorValue": null,
"updatedAt": "2025-05-12T18:41:08.366615Z"
},
"containerInfo": {
"id": null,
"image": null,
"labels": null,
"name": null
},
"kubernetesInfo": {
"cluster": null,
"controllerKind": null,
"controllerLabels": null,
"controllerName": null,
"namespace": null,
"namespaceLabels": null,
"node": null,
"pod": null,
"podLabels": null
},
"ruleInfo": {
"description": null,
"id": "1763599692710649014",
"name": "Registry Value Modified",
"queryLang": "1.0",
"queryType": "events",
"s1ql": "EventType = \"Registry Value Modified\"",
"scopeLevel": "account",
"severity": "Critical",
"treatAsThreat": "UNDEFINED"
},
"sourceParentProcessInfo": {
"commandline": "C:\\Windows\\system32\\services.exe",
"effectiveUser": null,
"fileHashMd5": "0d464c4bf9d85412d6ef15eea3a91e72",
"fileHashSha1": "582a7cbf0bf13889080900cd7bea368bf77f8faf",
"fileHashSha256": "243e370c279b3b8062e5dd81d8df539705397cc68472168251ed54134b13d70b",
"filePath": "C:\\Windows\\System32\\services.exe",
"fileSignerIdentity": "MICROSOFT WINDOWS PUBLISHER",
"integrityLevel": "system",
"loginUser": null,
"name": "services.exe",
"pid": "896",
"pidStarttime": "2024-04-26T17:33:41.962000Z",
"realUser": null,
"storyline": "DD880F57CA4DC0BB",
"subsystem": "sys_win32",
"uniqueId": "DC880F57CA4DC0BB",
"user": "NT AUTHORITY\\SYSTEM"
},
"sourceProcessInfo": {
"commandline": "\"C:\\Program Files\\Palo Alto Networks\\Traps\\cyserver.exe\"",
"effectiveUser": null,
"fileHashMd5": "1d6ec27dc8bbf1509a4ebf81b9ea6c26",
"fileHashSha1": "dca4478ce7db9f98b930b12096205be8a587620e",
"fileHashSha256": "c043dfeafb79b60018f3098f5908eb57b2fe84dbdfde0c83e613b4b42d7255c6",
"filePath": "C:\\Program Files\\Palo Alto Networks\\Traps\\cyserver.exe",
"fileSignerIdentity": "PALO ALTO NETWORKS (NETHERLANDS) B.V.",
"integrityLevel": "system",
"loginUser": null,
"name": "cyserver.exe",
"pid": "3204",
"pidStarttime": "2024-04-26T17:34:17.273000Z",
"realUser": null,
"storyline": "74890F57CA4DC0BB",
"subsystem": "sys_win32",
"uniqueId": "73890F57CA4DC0BB",
"user": "NT AUTHORITY\\SYSTEM"
},
"targetProcessInfo": {
"tgtFileCreatedAt": "1970-01-01T00:00:00Z",
"tgtFileHashSha1": null,
"tgtFileHashSha256": null,
"tgtFileId": null,
"tgtFileIsSigned": "signed",
"tgtFileModifiedAt": "1970-01-01T00:00:00Z",
"tgtFileOldPath": null,
"tgtFilePath": null,
"tgtProcCmdLine": null,
"tgtProcImagePath": null,
"tgtProcIntegrityLevel": "unknown",
"tgtProcName": null,
"tgtProcPid": null,
"tgtProcSignedStatus": null,
"tgtProcStorylineId": null,
"tgtProcUid": null,
"tgtProcessStartTime": "1970-01-01T00:00:00Z"
}
}
SentinelOne - Threats Connector
Gunakan SentinelOne - Threats Connector untuk menyerap ancaman dari SentinelOne.
Konektor ini memungkinkan Anda memfilter pemberitahuan berdasarkan daftar dinamis.
SentinelOne - Threats Connector memfilter pemberitahuan menggunakan parameter alert_name
.
Jika Anda memilih parameter Use whitelist as a blacklist
, konektor hanya menyerap pemberitahuan yang alert_name
-nya tidak cocok dengan nilai apa pun dalam daftar dinamis.
Jika Anda tidak mengonfigurasi nilai alert_name
dalam daftar dinamis, konektor akan menyerap semua pemberitahuan.
Jika Anda tidak memilih parameter Use whitelist as a blacklist
, konektor hanya menyerap pemberitahuan yang alert_name
-nya cocok dengan nilai dalam daftar dinamis.
Input konektor
SentinelOne - Threats Connector memerlukan parameter berikut:
Parameter | Deskripsi |
---|---|
Product Field Name |
Wajib. Nama kolom tempat nama produk disimpan. Nama
produk terutama memengaruhi pemetaan. Untuk menyederhanakan dan meningkatkan
proses pemetaan untuk konektor, nilai default
Nilai defaultnya adalah |
Event Field Name |
Wajib. Nama kolom yang menentukan nama peristiwa (subjenis). Nilai defaultnya adalah
|
Environment Field Name |
Opsional. Nama kolom tempat nama lingkungan disimpan. Jika kolom environment tidak ada, konektor akan menggunakan nilai default. Nilai defaultnya adalah
|
Environment Regex Pattern |
Opsional. Pola ekspresi reguler untuk dijalankan pada nilai yang ditemukan di kolom
Gunakan nilai default Jika pola ekspresi reguler adalah null atau kosong, atau nilai lingkungan adalah null, hasil lingkungan akhir adalah lingkungan default. |
Script Timeout |
Wajib. Batas waktu, dalam detik, untuk proses Python yang menjalankan skrip saat ini. Nilai defaultnya adalah
|
API Root |
Wajib. Root SentinelOne API. Nilai defaultnya adalah
|
API Token |
Wajib. Token SentinelOne API. |
API Version |
Opsional. Versi SentinelOne API yang akan digunakan konektor. Jika Anda tidak menetapkan nilai, konektor akan menggunakan versi API 2.0 secara default. |
Fetch Max Days Backwards |
Opsional. Jumlah hari sebelum saat ini untuk mengambil pemberitahuan. Parameter ini dapat berlaku untuk iterasi konektor awal setelah Anda mengaktifkan konektor untuk pertama kalinya, atau nilai penggantian untuk stempel waktu konektor yang telah berakhir. Nilai defaultnya adalah |
Max Alerts Per Cycle |
Opsional. Jumlah maksimum pemberitahuan yang akan diproses di setiap iterasi konektor. Nilai defaultnya adalah |
Disable Overflow |
Opsional. Jika dipilih, konektor akan mengabaikan mekanisme peluapan Google SecOps. Tidak dipilih secara default. |
Use whitelist as a blacklist |
Wajib. Jika dipilih, konektor akan menggunakan daftar dinamis sebagai daftar blokir. Tidak dipilih secara default. |
Verify SSL |
Wajib. Jika dipilih, integrasi akan memvalidasi sertifikat SSL saat terhubung ke server SentinelOne. Dipilih secara default. |
Proxy Server Address |
Opsional. Alamat server proxy yang akan digunakan. |
Proxy Username |
Opsional. Nama pengguna proxy untuk melakukan autentikasi. |
Proxy Password |
Opsional. Sandi proxy untuk mengautentikasi. |
Event Object Type Filter |
Opsional. Daftar objek peristiwa yang dipisahkan koma untuk ditampilkan dengan informasi ancaman. Konektor menggunakan parameter ini sebagai
filter untuk hanya menampilkan objek tertentu, seperti Jika Anda tidak menetapkan nilai, konektor akan menyerap semua jenis objek peristiwa. |
Event Type Filter |
Opsional. Daftar jenis peristiwa yang dipisahkan koma untuk ditampilkan dengan informasi ancaman. Konektor menggunakan parameter ini sebagai filter
untuk hanya menampilkan jenis peristiwa tertentu, seperti |
Max Events To Return |
Opsional. Jumlah peristiwa yang akan ditampilkan untuk setiap ancaman. Nilai maksimum adalah Nilai defaultnya adalah
|
Aturan konektor
Konektor mendukung proxy.
Konektor mendukung daftar yang diizinkan dan daftar yang tidak diizinkan.
Peristiwa konektor
Contoh peristiwa konektor adalah sebagai berikut:
{
"data": [
{
"accountId": "ACCOUNT_ID",
"accountName": "SentinelOne",
"agentComputerName": "desktop-example",
"agentDomain": "WORKGROUP",
"agentId": "AGENT_ID",
"agentInfected": false,
"agentIp": "203.0.113.180",
"agentIsActive": false,
"agentIsDecommissioned": true,
"agentMachineType": "desktop",
"agentNetworkStatus": "connecting",
"agentOsType": "windows",
"agentVersion": "3.6.6.104",
"annotation": null,
"annotationUrl": null,
"automaticallyResolved": false,
"browserType": null,
"certId": "",
"classification": "generic.heuristic",
"classificationSource": "Cloud",
"classifierName": "MANUAL",
"cloudVerdict": "provider_unknown",
"collectionId": "COLLECTION_ID",
"commandId": "835975626369402963",
"createdAt": "2020-03-02T21:30:13.014874Z",
"createdDate": "2020-03-02T21:30:12.748000Z",
"description": "malware detected - not mitigated yet",
"engines": [
"manual"
],
"fileContentHash": "fc5a9b5e806f35a7b285e012ef8df3f06f399492",
"fileCreatedDate": null,
"fileDisplayName": "example.exe",
"fileExtensionType": "Executable",
"fileIsDotNet": null,
"fileIsExecutable": true,
"fileIsSystem": false,
"fileMaliciousContent": null,
"fileObjectId": "99FF941D82E382D1",
"filePath": "\\Device\\HarddiskVolume3\\Program Files\\example.exe",
"fileSha256": null,
"fileVerificationType": "NotSigned",
"fromCloud": false,
"fromScan": false,
"id": "ID",
"indicators": [],
"initiatedBy": "dvCommand",
"initiatedByDescription": "Deep Visibility Command",
"initiatingUserId": "INITIATING_USER_ID",
"isCertValid": false,
"isInteractiveSession": false,
"isPartialStory": false,
"maliciousGroupId": "MALICED_GROUP_ID",
"maliciousProcessArguments": "-ServerName:App.Example.mca",
"markedAsBenign": false,
"mitigationMode": "protect",
"mitigationReport": {
"kill": {
"status": "success"
},
"network_quarantine": {
"status": null
},
"quarantine": {
"status": "success"
},
"remediate": {
"status": null
},
"rollback": {
"status": null
},
"unquarantine": {
"status": null
}
},
"mitigationStatus": "mitigated",
"publisher": "",
"rank": 2,
"resolved": true,
"siteId": "SITE_ID",
"siteName": "Example.com",
"threatAgentVersion": "3.6.6.104",
"threatName": "example.exe",
"updatedAt": "2020-04-02T14:51:21.901754Z",
"username": "DESKTOP-example\\username",
"whiteningOptions": [
"hash"
]
}
],
"pagination": {
"nextCursor": "VALUE",
"totalItems": 161
}
}
Perlu bantuan lain? Dapatkan jawaban dari anggota Komunitas dan profesional Google SecOps.