Integra SentinelOne v2 con Google SecOps

Versione integrazione: 37.0

Questo documento spiega come configurare e integrare SentinelOne v2 con Google Security Operations (Google SecOps).

Questa integrazione utilizza l'API SentinelOne 2.0.

Questa integrazione utilizza uno o più componenti open source. Puoi scaricare una copia compressa del codice sorgente completo di questa integrazione dal bucket Cloud Storage.

Casi d'uso

L'integrazione di SentinelOne può aiutarti a risolvere i seguenti casi d'uso:

  1. Contenere gli endpoint infetti: utilizza le funzionalità di Google SecOps per isolare un host infetto e impedire il movimento laterale e l'esfiltrazione di dati.

  2. Recupera informazioni dettagliate sugli endpoint: utilizza le funzionalità di Google SecOps per arricchire i dati sugli incidenti con un'analisi approfondita degli host per un contesto e un processo decisionale migliori. Puoi eseguire automaticamente query su SentinelOne per informazioni dettagliate su un endpoint coinvolto in un avviso, tra cui versione dell'agente, sistema operativo e interfacce di rete.

  3. Avviare scansioni di visibilità approfondita: utilizza le funzionalità di Google SecOps per rilevare minacce e malware nascosti su macchine sospette e avvia una scansione completa del disco utilizzando SentinelOne quando viene rilevata attività sospetta, ad esempio modifiche insolite ai file o modifiche al registro.

  4. Indaga sulle minacce con la threat intelligence: utilizza le funzionalità di Google SecOps per migliorare l'accuratezza correlando gli avvisi di SentinelOne con i dati di threat intelligence, inoltra gli hash sospetti, i percorsi dei file o gli indirizzi IP trovati negli avvisi di SentinelOne alle piattaforme di threat intelligence.

  5. Triage del malware: utilizza le funzionalità di Google SecOps per classificare automaticamente il malware con strumenti di analisi statica per una risposta agli incidenti semplificata. Puoi estrarre campioni dagli endpoint infetti, attivare l'analisi all'interno del tuo ambiente e ricevere la classificazione del malware in base all'analisi statica.

Prima di iniziare

Per utilizzare l'integrazione SentinelOne v2, è necessario un token API SentinelOne.

Per generare il token API, completa i seguenti passaggi:

  1. Nella console di gestione SentinelOne, vai a Impostazioni > Utenti.

  2. Fai clic sul tuo nome utente.

  3. Vai ad Actions (Azioni) > API Token Operations (Operazioni token API).

  4. Fai clic su Genera token API. Copia il token API e utilizzalo per configurare l'integrazione. Il token API generato è valido per sei mesi.

Parametri di integrazione

L'integrazione di SentinelOne v2 richiede i seguenti parametri:

Parametro Descrizione
API root

Obbligatorio.

La radice dell'API SentinelOne.

Il valore predefinito è https://{server}.SentinelOne.net/.

API Token

Obbligatorio.

Il token API di SentinelOne.

Per scoprire di più su come generare il token API per l'integrazione, consulta Prima di iniziare. Il criterio di sicurezza SentinelOne richiede di creare un nuovo token API ogni sei mesi.

Verify SSL

Obbligatorio.

Se selezionata, l'integrazione convalida il certificato SSL quando si connette al server Sentinel.

Questa opzione è selezionata per impostazione predefinita.

Per istruzioni su come configurare un'integrazione in Google SecOps, consulta Configurare le integrazioni.

Se necessario, potrai apportare modifiche in un secondo momento. Dopo aver configurato un'istanza di integrazione, puoi utilizzarla nei playbook. Per saperne di più su come configurare e supportare più istanze, consulta Supportare più istanze.

Azioni

Per ulteriori informazioni sulle azioni, vedi Rispondere alle azioni in attesa dalla tua scrivania e Eseguire un'azione manuale.

Aggiungere una nota sulla minaccia

Utilizza l'azione Aggiungi nota minaccia per aggiungere una nota alla minaccia in SentinelOne.

Questa azione non viene eseguita sulle entità Google SecOps.

Input azione

L'azione Aggiungi nota sulla minaccia richiede i seguenti parametri:

Parametro Descrizione
Threat ID

Obbligatorio.

L'ID della minaccia a cui aggiungere una nota.

Note

Obbligatorio.

Una nota da aggiungere alla minaccia.

Output dell'azione

L'azione Aggiungi nota minaccia fornisce i seguenti output:

Tipo di output dell'azione Disponibilità
Allegato della bacheca casi Non disponibile
Link alla bacheca richieste Non disponibile
Tabella della bacheca casi Non disponibile
Tabella di arricchimento Non disponibile
Risultato JSON Non disponibile
Messaggi di output Disponibile
Risultato dello script Disponibile
Messaggi di output

L'azione Aggiungi nota minaccia può restituire i seguenti messaggi di output:

Messaggio di output Descrizione del messaggio

Successfully added note to the threat THREAT_ID in SentinelOne.

Action wasn't able to add a note to the threat THREAT_ID in SentinelOne.

L'azione è riuscita.
Error executing action "Add Threat Note". Reason: ERROR_REASON

L'azione non è riuscita.

Controlla la connessione al server, i parametri di input o le credenziali.

Risultato dello script

La seguente tabella elenca il valore dell'output del risultato dello script quando si utilizza l'azione Aggiungi nota sulla minaccia:

Nome del risultato dello script Valore
is_success True o False

Crea record di lista nera di hash

Utilizza l'azione Crea record di lista nera hash per aggiungere hash a una lista bloccata in SentinelOne.

Questa azione supporta solo gli hash SHA-1.

Questa azione viene eseguita sull'entità Google SecOps Hash.

Input azione

L'azione Crea record di lista nera hash richiede i seguenti parametri:

Parametro Descrizione
Operating System

Obbligatorio.

Un sistema operativo per l'hash.

I valori possibili sono:

  • windows
  • windows_legacy
  • macos
  • linux

Il valore predefinito è windows.

Site IDs

Facoltativo.

Un elenco separato da virgole di ID sito da inviare alla lista bloccata.

Group IDs

Facoltativo.

Un elenco separato da virgole di ID gruppo da inviare alla lista bloccata.

Account IDs

Facoltativo.

Un elenco separato da virgole di ID account da inviare alla lista bloccata.

Description

Facoltativo.

Informazioni aggiuntive relative a un hash.

Il valore predefinito è "".

Add to global blocklist

Obbligatorio.

Se selezionata, l'azione aggiunge un hash a una lista bloccata globale.

Se selezioni questo parametro, l'azione ignora i parametri Site IDs, Group IDs e Account IDs.

Output dell'azione

L'azione Crea record di elenco bloccato hash fornisce i seguenti output:

Tipo di output dell'azione Disponibilità
Allegato della bacheca casi Non disponibile
Link alla bacheca richieste Non disponibile
Tabella della bacheca casi Non disponibile
Tabella di arricchimento Non disponibile
Risultato JSON Disponibile
Messaggi di output Disponibile
Risultato dello script Disponibile
Risultato JSON

Il seguente esempio mostra l'output del risultato JSON ricevuto quando si utilizza l'azione Create Hash Black List Record:

[
    {
        "Entity": "ENTITY_ID",
        "EntityResult": [{
            "userName": "user",
            "description": "Created by user.",
            "userId": "USER_ID",
            "scopeName": "Test Group",
            "value": "36F9CA40B3CE96FCEE1CF1D4A7222935536FD25A",
            "source": "user",
            "updatedAt": "2020-07-02T14:41:20.678280Z",
            "osType": "windows",
            "scope": {
                "groupIds": ["GROUP_ID"]
            },
            "type": "white_hash",
            "id": "ENTITY_ID",
            "createdAt": "2020-07-02T14:41:20.678690Z"
        }, {
            "userName": "user",
            "description": "Created by user.",
            "userId": "USER_ID",
            "scopeName": "Test Group 2",
            "value": "36F9CA40B3CE96FCEE1CF1D4A7222935536FD25A",
            "source": "user",
            "updatedAt": "2020-07-02T14:41:20.683858Z",
            "osType": "windows",
            "scope": {
                "groupIds": ["GROUP_ID"]
            },
            "type": "white_hash",
            "id": "ENTITY_ID",
            "createdAt": "2020-07-02T14:41:20.684677Z"
        }]
    }
]
Messaggi di output

L'azione Crea record di elenco bloccato hash può restituire i seguenti messaggi di output:

Messaggio di output Descrizione del messaggio

Successfully added the following hashes to the blocklist in SentinelOne: ENTITY_ID.

The following hashes were already a part of blocklist in SentinelOne: ENTITY_ID.

Action wasn't able to add the following hashes to the blocklist in SentinelOne: ENTITY_ID.

No hashes were added to the blocklist in SentinelOne.

L'azione è riuscita.
Error executing action "Create Hash Black List Record". Reason: ERROR_REASON

L'azione non è riuscita.

Controlla la connessione al server, i parametri di input o le credenziali.

Risultato dello script

La tabella seguente elenca il valore dell'output del risultato dello script quando utilizzi l'azione Crea record di lista nera hash:

Nome del risultato dello script Valore
is_success True o False

Crea record di esclusione hash

Utilizza l'azione Crea record di esclusione hash per aggiungere un hash all'elenco di esclusione in SentinelOne.

Questa azione supporta solo gli hash SHA-1.

Questa azione viene eseguita sull'entità Google SecOps Hash.

Input azione

L'azione Crea record di esclusione hash richiede i seguenti parametri:

Parametro Descrizione
Operation System

Obbligatorio.

Un sistema operativo per l'hash.

I valori possibili sono:

  • windows
  • windows_legacy
  • macos
  • linux

Il valore predefinito è windows.

Site IDs

Facoltativo.

Un elenco separato da virgole di ID sito a cui inviare l'hash all'elenco di esclusione.

L'azione richiede almeno un valore valido.

Group IDs

Facoltativo.

Un elenco separato da virgole di ID gruppo a cui inviare l'hash all'elenco di esclusione.

L'azione richiede almeno un valore valido.

Account IDs

Facoltativo.

Un elenco separato da virgole di ID account a cui inviare l'hash all'elenco di esclusione.

Description

Facoltativo.

Informazioni aggiuntive relative all'hash.

Add to global exclusion list

Facoltativo.

Se selezionata, l'azione aggiunge un hash all'elenco di esclusione globale.

Se selezioni questo parametro, l'azione ignora i parametri Site IDs, Group IDs e Account IDs.

Output dell'azione

L'azione Crea record di esclusione hash fornisce i seguenti output:

Tipo di output dell'azione Disponibilità
Allegato della bacheca casi Non disponibile
Link alla bacheca richieste Non disponibile
Tabella della bacheca casi Non disponibile
Tabella di arricchimento Non disponibile
Risultato JSON Disponibile
Messaggi di output Disponibile
Risultato dello script Disponibile
Risultato JSON

L'esempio seguente mostra l'output del risultato JSON ricevuto quando utilizzi l'azione Crea record di esclusione hash:

[
    {
    "ENTITY_ID":
        {
        "ID": "ALLOWLISTED_ENTITY_ID",
        "Created Time": "ITEM_CREATION_TIME",
        "Scope ID": "SITE_OR_GROUP_ID",
        "Scope Name": "example_scope"
        }
    }
]
Messaggi di output

L'azione Crea record di esclusione hash può restituire i seguenti messaggi di output:

Messaggio di output Descrizione del messaggio

Successfully added the following hashes to the exclusion list in SentinelOne: HASH_ID

The following hashes were already a part of exclusion list in SentinelOne: HASH_ID

Action wasn't able to add the following hashes to the exclusion list in SentinelOne: HASH_ID

No hashes were added to the exclusion list in SentinelOne.

L'azione è riuscita.
Error executing action "Create Hash Exclusion Record". Reason: ERROR_REASON

L'azione non è riuscita.

Controlla la connessione al server, i parametri di input o le credenziali.

Risultato dello script

La tabella seguente elenca il valore dell'output del risultato dello script quando utilizzi l'azione Crea record di esclusione hash:

Nome del risultato dello script Valore
is_success True o False

Crea record di esclusione del percorso

Utilizza l'azione Crea record di esclusione del percorso per aggiungere un percorso all'elenco di esclusioni in SentinelOne.

Questa azione non viene eseguita sulle entità Google SecOps.

Input azione

L'azione Crea record di esclusione del percorso richiede i seguenti parametri:

Il valore predefinito è Suppress Alerts.

Parametro Descrizione
Path

Obbligatorio.

Un percorso da aggiungere all'elenco di esclusione.

Operation System

Obbligatorio.

Un sistema operativo per l'hash.

I valori possibili sono:

  • windows
  • windows_legacy
  • macos
  • linux

Il valore predefinito è windows.

Site IDs

Facoltativo.

Un elenco separato da virgole di ID sito a cui inviare l'hash all'elenco di esclusione.

L'azione richiede almeno un valore valido.

Group IDs

Facoltativo.

Un elenco separato da virgole di ID gruppo a cui inviare l'hash all'elenco di esclusione.

L'azione richiede almeno un valore valido.

Account IDs

Facoltativo.

Un elenco separato da virgole di ID account a cui inviare l'hash all'elenco di esclusione.

Description

Facoltativo.

Informazioni aggiuntive relative all'hash.

Add to global exclusion list

Facoltativo.

Se selezionata, l'azione aggiunge un hash all'elenco di esclusione globale.

Se selezioni questo parametro, l'azione ignora i parametri Site IDs, Group IDs e Account IDs.

Include Subfolders

Facoltativo.

Se selezionata, l'azione include le sottocartelle del percorso fornito.

Questo parametro si applica solo se configuri un percorso della cartella nel parametro Path.

Mode

Facoltativo.

Una modalità da utilizzare per il percorso escluso.

I valori possibili sono:

  • Suppress Alerts
  • Interoperability
  • Interoperability - Extended
  • Performance Focus
  • Performance Focus - Extended

Output dell'azione

L'azione Crea record di esclusione del percorso fornisce i seguenti output:

Tipo di output dell'azione Disponibilità
Allegato della bacheca casi Non disponibile
Link alla bacheca richieste Non disponibile
Tabella della bacheca casi Non disponibile
Tabella di arricchimento Non disponibile
Risultato JSON Disponibile
Messaggi di output Disponibile
Risultato dello script Disponibile
Risultato JSON

L'esempio seguente mostra l'output del risultato JSON ricevuto quando si utilizza l'azione Crea record di esclusione del percorso:

[
    {
    "ENTITY_ID":
        {
        "ID": "ALLOWLISTED_ENTITY_ID",
        "Created Time": "ITEM_CREATION_TIME",
        "Scope ID": "SITE_OR_GROUP_ID",
        "Scope Name": "example_scope"
        }
    }
]
Messaggi di output

L'azione Crea record di esclusione del percorso può restituire i seguenti messaggi di output:

Messaggio di output Descrizione del messaggio

Successfully added the following path to the exclusion list in SentinelOne: PATH

The following paths were already a part of exclusion list in SentinelOne: PATH_LIST

Action wasn't able to add the following paths to the exclusion list in SentinelOne: PATH

No paths were added to the exclusion list in SentinelOne.

L'azione è riuscita.
Error executing action "Create Path Exclusion Record". Reason: ERROR_REASON

L'azione non è riuscita.

Controlla la connessione al server, i parametri di input o le credenziali.

Risultato dello script

La seguente tabella elenca il valore dell'output del risultato dello script quando utilizzi l'azione Crea record di esclusione del percorso:

Nome del risultato dello script Valore
is_success True o False

Elimina record della lista nera degli hash

Utilizza l'azione Elimina record della lista nera di hash per eliminare gli hash da una blocklist in SentinelOne.

Questa azione supporta solo gli hash SHA-1.

Questa azione viene eseguita sull'entità Google SecOps Hash.

Input azione

L'azione Elimina record della blacklist degli hash richiede i seguenti parametri:

Parametro Descrizione
Site IDs

Facoltativo.

Un elenco separato da virgole di ID sito per rimuovere l'hash.

Group IDs

Facoltativo.

Un elenco separato da virgole di ID gruppo per rimuovere l'hash.

Account IDs

Facoltativo.

Un elenco separato da virgole di ID account per rimuovere l'hash.

Remove from global black list

Facoltativo.

Se selezionata, l'azione rimuove l'hash dall'elenco di blocco globale.

Se selezioni questo parametro, l'azione ignora i parametri Site IDs, Group IDs e Account IDs.

Output dell'azione

L'azione Elimina record della blacklist degli hash fornisce i seguenti output:

Tipo di output dell'azione Disponibilità
Allegato della bacheca casi Non disponibile
Link alla bacheca richieste Non disponibile
Tabella della bacheca casi Non disponibile
Tabella di arricchimento Non disponibile
Risultato JSON Non disponibile
Messaggi di output Disponibile
Risultato dello script Disponibile
Messaggi di output

L'azione Elimina record della blacklist degli hash può restituire i seguenti messaggi di output:

Messaggio di output Descrizione del messaggio

Successfully removed the following hashes from the blocklist in SentinelOne: ENTITY_ID.

The following hashes were not found in a blocklist in SentinelOne: ENTITY_ID.

Action wasn't able to remove the following hashes to the blocklist in SentinelOne: ENTITY_ID.

No hashes were removed from the blocklist in SentinelOne.

L'azione è riuscita.
Error executing action "Delete Hash Blacklist Record". Reason: ERROR_REASON

L'azione non è riuscita.

Controlla la connessione al server, i parametri di input o le credenziali.

Risultato dello script

La tabella seguente elenca il valore dell'output del risultato dello script quando utilizzi l'azione Elimina record della lista nera di hash:

Nome del risultato dello script Valore
is_success True o False

Scollega l'agente dalla rete

Utilizza l'azione Disconnetti agente dalla rete per disconnettere un agente da una rete utilizzando il nome host o l'indirizzo IP dell'agente.

Questa azione viene eseguita sulle seguenti entità Google SecOps:

  • IP Address
  • Hostname

Input azione

Nessuno.

Output dell'azione

L'azione Disconnetti agente dalla rete fornisce i seguenti output:

Tipo di output dell'azione Disponibilità
Allegato della bacheca casi Non disponibile
Link alla bacheca richieste Non disponibile
Tabella della bacheca casi Non disponibile
Tabella di arricchimento Non disponibile
Risultato JSON Non disponibile
Messaggi di output Non disponibile
Risultato dello script Disponibile
Risultato dello script

La tabella seguente elenca il valore dell'output del risultato dello script quando utilizzi l'azione Disconnetti agente dalla rete:

Nome del risultato dello script Valore
is_success True o False

Scarica file minaccia

Utilizza l'azione Scarica file minaccia per scaricare un file correlato a una minaccia in SentinelOne.

Per recuperare i file di minaccia in SentinelOne, devi disporre di uno dei seguenti ruoli:

  • Admin
  • IR Team
  • SOC

Questa azione non viene eseguita sulle entità Google SecOps.

Limitazioni delle azioni

L'azione Scarica file minaccia può raggiungere il timeout quando SentinelOne recupera un file, ma non fornisce un URL di download.

Per esaminare la causa del timeout, vai alla cronologia delle minacce.

Input azione

L'azione Scarica file di minaccia richiede i seguenti parametri:

Parametro Descrizione
Threat ID

Obbligatorio.

L'ID della minaccia per scaricare un file.

Password

Obbligatorio.

Una password per la cartella compressa che contiene il file della minaccia.

I requisiti per le password sono i seguenti:

  • Deve contenere almeno 10 caratteri.
  • Deve includere lettere maiuscole, minuscole, cifre e simboli speciali.

La lunghezza massima della password è di 256 caratteri.

Download Folder Path

Obbligatorio.

Un percorso a una cartella in cui archiviare il file di minaccia.

Overwrite

Obbligatorio.

Se selezionata, l'azione sovrascrive un file con lo stesso nome.

Non selezionato per impostazione predefinita.

Output dell'azione

L'azione Scarica file di minaccia fornisce i seguenti output:

Tipo di output dell'azione Disponibilità
Allegato della bacheca casi Non disponibile
Link alla bacheca richieste Non disponibile
Tabella della bacheca casi Non disponibile
Tabella di arricchimento Non disponibile
Risultato JSON Disponibile
Messaggi di output Disponibile
Risultato dello script Disponibile
Risultato JSON

L'esempio seguente mostra l'output del risultato JSON ricevuto quando si utilizza l'azione Scarica file minaccia:

{
    "absolute_path": "ABSOLUTE_PATH"
}
Messaggi di output

L'azione Scarica file di minaccia può restituire i seguenti messaggi di output:

Messaggio di output Descrizione del messaggio

Successfully downloaded the file related to threat THREAT_ID in SentinelOne.

Action wasn't able to download the file related to threat THREAT_ID. Reason: The action was able to initiate the downloading of the file, but SentinelOne didn't return a download URL.

Waiting for the download link to appear in SentinelOne.

L'azione è riuscita.
Error executing action "Download Threat File". Reason: ERROR_REASON

L'azione non è riuscita.

Controlla la connessione al server, i parametri di input o le credenziali.

Risultato dello script

La seguente tabella elenca il valore dell'output del risultato dello script quando si utilizza l'azione Scarica file di minaccia:

Nome del risultato dello script Valore
is_success True o False

Arricchisci endpoint

Utilizza l'azione Arricchisci endpoint per arricchire le informazioni sull'endpoint utilizzando l'indirizzo IP o il nome host.

Questa azione viene eseguita sulle seguenti entità Google SecOps:

  • IP Address
  • Hostname

Input azione

L'azione Arricchisci endpoint richiede i seguenti parametri:

Parametro Descrizione
Create Insight

Facoltativo.

Se selezionata, l'azione crea un approfondimento con informazioni sugli endpoint.

Only Infected Endpoints Insights

Facoltativo.

Se selezionata, l'azione crea insight solo per gli endpoint infetti.

Output dell'azione

L'azione Arricchisci endpoint fornisce i seguenti output:

Tipo di output dell'azione Disponibilità
Allegato della bacheca casi Non disponibile
Link alla bacheca richieste Non disponibile
Tabella della bacheca casi Non disponibile
Tabella di arricchimento Non disponibile
Risultato JSON Disponibile
Messaggi di output Disponibile
Risultato dello script Disponibile
Risultato JSON

L'esempio seguente mostra l'output del risultato JSON ricevuto quando si utilizza l'azione Arricchisci endpoint:

{
    "accountId": "ACCOUNT_ID",
    "accountName": "SentinelOne",
    "activeDirectory": {
        "computerDistinguishedName": "CN=LP-EXAMPLE,CN=Computers,DC=EXAMPLE,DC=LOCAL",
        "computerMemberOf": [],
        "lastUserDistinguishedName": "CN=Example,OU=Users,OU=PS,OU=IL,OU=Operations,OU=EXAMPLE,DC=EXAMPLE,DC=LOCAL",
        "lastUserMemberOf": [
            "CN=esx.cs,OU=ESX,OU=GROUPS,OU=IL,OU=IT,OU=EXAMPLE,DC=EXAMPLE,DC=LOCAL",
            "CN=Backup Operators,CN=Builtin,DC=EXAMPLE,DC=LOCAL",
            "CN=esx.product,OU=ESX,OU=GROUPS,OU=IL,OU=IT,OU=EXAMPLE,DC=EXAMPLE,DC=LOCAL",
            "CN=EXAMPLE_Admins,OU=QA,OU=IL,OU=IT,OU=EXAMPLE,DC=EXAMPLE,DC=LOCAL",
            "CN=Local Admin,OU=GROUPS,OU=IL,OU=IT,OU=EXAMPLE,DC=EXAMPLE,DC=LOCAL",
            "CN=CSM,OU=Operations,OU=EXAMPLE,DC=EXAMPLE,DC=LOCAL",
            "CN=Event Log Readers,CN=Builtin,DC=EXAMPLE,DC=LOCAL"
        ]
    },
    "activeThreats": 0,
    "agentVersion": "4.1.4.82",
    "allowRemoteShell": false,
    "appsVulnerabilityStatus": "patch_required",
    "computerName": "LP-EXAMPLE",
    "consoleMigrationStatus": "N/A",
    "coreCount": 8,
    "cpuCount": 8,
    "cpuId": "Intel(R) Core(TM) i7-8650U CPU @ 1.90GHz",
    "createdAt": "2020-05-31T07:22:14.695136Z",
    "domain": "EXAMPLE",
    "encryptedApplications": false,
    "externalId": "",
    "externalIp": "192.0.2.91",
    "groupId": "863712577864500060",
    "groupIp": "192.0.2.0",
    "groupName": "Test Group",
    "id": "ID",
    "inRemoteShellSession": false,
    "infected": false,
    "installerType": ".msi",
    "isActive": false,
    "isDecommissioned": false,
    "isPendingUninstall": false,
    "isUninstalled": false,
    "isUpToDate": true,
    "lastActiveDate": "2021-01-12T12:59:43.143066Z",
    "lastIpToMgmt": "192.0.2.20",
    "lastLoggedInUserName": "EXAMPLE",
    "licenseKey": "",
    "locationType": "fallback",
    "locations": [
        {
            "id": "ID",
            "name": "Fallback",
            "scope": "global"
        }
    ],
    "machineType": "laptop",
    "mitigationMode": "protect",
    "mitigationModeSuspicious": "protect",
    "modelName": "Dell Inc. - Latitude 7490",
    "networkInterfaces": [
        {
            "id": "ID",
            "inet": [
                "192.0.2.20"
            ],
            "inet6": [
                "2001:db8:1:1:1:1:1:1",
                "2001:db8:2:2:2:2:2:2",
                "2001:db8:ffff:ffff:ffff:ffff:ffff:ffff"
            ],
            "name": "Wi-Fi",
            "physical": "MAC_ADDRESS"
        },
        {
            "id": "ID",
            "inet": [
                "192.168.193.193"
            ],
            "inet6": [
                "2001:db8:ffff:ffff:ffff:ffff:ffff:ffff"
            ],
            "name": "vEthernet (Default Switch)",
            "physical": "MAC_ADDRESS"
        },
        {
            "id": "ID",
            "inet": [
                "201.0.113.1"
            ],
            "inet6": [
                "2001:db8:1:1:1:1:1:1",
                "2001:db8:2:2:2:2:2:2"
            ],
            "name": "vEthernet (DockerNAT)",
            "physical": "MAC_ADDRESS"
        }
    ],
    "networkStatus": "connecting",
    "osArch": "64 bit",
    "osName": "Windows 10 Pro",
    "osRevision": "18363",
    "osStartTime": "2021-01-03T15:38:32Z",
    "osType": "windows",
    "osUsername": null,
    "rangerStatus": "NotApplicable",
    "rangerVersion": null,
    "registeredAt": "2020-05-31T07:22:14.691561Z",
    "scanAbortedAt": null,
    "scanFinishedAt": "2020-05-31T09:28:53.867014Z",
    "scanStartedAt": "2020-05-31T07:25:37.814972Z",
    "scanStatus": "finished",
    "siteId": "SITE_ID",
    "siteName": "example.com",
    "threatRebootRequired": false,
    "totalMemory": 16263,
    "updatedAt": "2021-01-18T13:33:43.834618Z",
    "userActionsNeeded": [],
    "uuid": "UUID"
}
Messaggi di output

L'azione Arricchisci endpoint può restituire i seguenti messaggi di output:

Messaggio di output Descrizione del messaggio

Successfully retrieved information about the following endpoints from SentinelOne: ENTITY_ID

Action wasn't able to retrieve information about the following endpoints from SentinelOne: ENTITY_ID

No information was retrieved for provided entities.

L'azione è riuscita.
Error executing action "Enrich Endpoints". Reason: ERROR_REASON

L'azione non è riuscita.

Controlla la connessione al server, i parametri di input o le credenziali.

Risultato dello script

La seguente tabella elenca il valore dell'output del risultato dello script quando utilizzi l'azione Arricchisci endpoint:

Nome del risultato dello script Valore
is_success True o False

Recupero stato agente

Utilizza l'azione Ottieni stato agente per recuperare informazioni sullo stato degli agenti sugli endpoint in base all'entità fornita.

Questa azione viene eseguita sulle seguenti entità Google SecOps:

  • IP Address
  • Hostname

Input azione

Nessuno.

Output dell'azione

L'azione Get Agent Status (Ottieni stato agente) fornisce i seguenti output:

Tipo di output dell'azione Disponibilità
Allegato della bacheca casi Non disponibile
Link alla bacheca richieste Non disponibile
Tabella della bacheca casi Non disponibile
Tabella di arricchimento Non disponibile
Risultato JSON Disponibile
Messaggi di output Disponibile
Risultato dello script Disponibile
Risultato JSON

Il seguente esempio mostra l'output del risultato JSON ricevuto quando si utilizza l'azione Ottieni stato agente:

{
"status": "Not active"
}
Messaggi di output

L'azione Ottieni stato agente può restituire i seguenti messaggi di output:

Messaggio di output Descrizione del messaggio

Successfully retrieved information about agent status for the following endpoints: ENTITY_ID

Action wasn't able to retrieve information about agent status for the following endpoints: ENTITY_ID

No information about agent status was found for the provided endpoints.

L'azione è riuscita.
Error executing action "Get Agent Status". Reason: ERROR_REASON

L'azione non è riuscita.

Controlla la connessione al server, i parametri di input o le credenziali.

Risultato dello script

La seguente tabella elenca il valore dell'output del risultato dello script quando utilizzi l'azione Ottieni stato agente:

Nome del risultato dello script Valore
is_success True o False

Recupera l'elenco delle applicazioni per l'endpoint

Utilizza l'azione Recupera elenco applicazioni per endpoint per recuperare informazioni sulle applicazioni disponibili su un endpoint utilizzando le entità fornite.

Questa azione viene eseguita sulle seguenti entità Google SecOps:

  • IP Address
  • Hostname

Input azione

L'azione Get Application List for Endpoint (Ottieni elenco applicazioni per endpoint) richiede i seguenti parametri:

Parametro Descrizione
Max Applications To Return

Facoltativo.

Il numero massimo di applicazioni da restituire.

Se non imposti un numero, l'azione restituisce tutte le applicazioni disponibili.

Output dell'azione

L'azione Recupera elenco applicazioni per endpoint fornisce i seguenti output:

Tipo di output dell'azione Disponibilità
Allegato della bacheca casi Non disponibile
Link alla bacheca richieste Non disponibile
Tabella della bacheca casi Non disponibile
Tabella di arricchimento Non disponibile
Risultato JSON Disponibile
Messaggi di output Disponibile
Risultato dello script Disponibile
Risultato JSON

L'esempio seguente mostra l'output del risultato JSON ricevuto quando si utilizza l'azione Get Application List for Endpoint:

{
    "data": [
        {
            "installedDate": "2021-01-06T08:55:56.762000Z",
            "name": "Mozilla Firefox 84.0.1 (x64 en-US)",
            "publisher": "Mozilla",
            "size": 211562,
            "version": "84.0.1"
        }
    ]
}
Messaggi di output

L'azione Get Application List for Endpoint può restituire i seguenti messaggi di output:

Messaggio di output Descrizione del messaggio

Successfully retrieved available applications for the following endpoints: ENTITY_ID.

Action wasn't able to retrieve available applications for the following endpoints: ENTITY_ID.

No applications were retrieved for provided endpoints.

L'azione è riuscita.
Error executing action "Get Application List for Endpoint". Reason: ERROR_REASON

L'azione non è riuscita.

Controlla la connessione al server, i parametri di input o le credenziali.

Risultato dello script

La tabella seguente elenca il valore dell'output del risultato dello script quando utilizzi l'azione Ottieni elenco applicazioni per endpoint:

Nome del risultato dello script Valore
is_success True o False

Ottieni lista nera

Utilizza l'azione Ottieni lista nera per ottenere un elenco di tutti gli elementi disponibili nella lista bloccata in SentinelOne.

Questa azione non viene eseguita sulle entità Google SecOps.

Input azione

L'azione Ottieni lista nera richiede i seguenti parametri:

Parametro Descrizione
Hash

Facoltativo.

Un elenco separato da virgole di hash da controllare nella blocklist.

L'azione restituisce solo gli hash trovati.

Se imposti Hash, l'azione ignora il parametro Limit.

Site IDs

Facoltativo.

Un elenco separato da virgole di ID sito per restituire gli elementi della blocklist.

Group IDs

Facoltativo.

Un elenco separato da virgole di ID gruppo per restituire gli elementi della blocklist.

Account Ids

Facoltativo.

Un elenco separato da virgole di ID account per restituire gli elementi della blocklist.

Limit

Facoltativo.

Il numero di elementi della blocklist da restituire.

Se imposti il parametro Hash, l'azione lo ignora.

Il valore massimo è 1000.

Il valore predefinito è 50.

Query

Facoltativo.

Una query per filtrare i risultati.

Use Global Blacklist

Facoltativo.

Se selezionata, l'azione restituisce hash da una lista bloccata globale.

Non selezionato per impostazione predefinita.

Output dell'azione

L'azione Ottieni lista nera fornisce i seguenti output:

Tipo di output dell'azione Disponibilità
Allegato della bacheca casi Non disponibile
Link alla bacheca richieste Non disponibile
Tabella della bacheca casi Disponibile
Tabella di arricchimento Non disponibile
Risultato JSON Disponibile
Messaggi di output Disponibile
Risultato dello script Disponibile
Tabella della bacheca casi

L'azione Ottieni lista nera può restituire la seguente tabella:

Nome tabella: Hash della blocklist

Colonne della tabella:

  • Hash
  • Ambito
  • Descrizione
  • Sistema operativo
  • Utente
Risultato JSON

L'esempio seguente mostra l'output del risultato JSON ricevuto quando si utilizza l'azione Ottieni lista nera:

[
    {
        "userName": "Example",
        "description": "test",
        "userId": "USER_ID",
        "scopeName": "Example.com",
        "value": "cf23df2207d99a74fbe169e3eba035e633bxxxxx",
        "source": "user",
        "updatedAt": "2020-02-27T15:02:54.686991Z",
        "osType": "windows",
        "scope": {
            "siteIds": ["SITE_ID"]
        },
        "type": "black_hash",
        "id": "8353960925573xxxxx",
        "createdAt": "2020-02-27T15:02:54.687675Z"
    }, {
        "description": "Detected by SentinelOne Cloud",
        "userId": null,
        "scopeName": "Example.com",
        "value": "3395856ce81f2b7382dee72602f798b642fxxxxx",
        "source": "cloud",
        "updatedAt": "2020-03-18T14:42:02.730095Z",
        "osType": "linux",
        "scope": {
            "siteIds": ["SITE_ID"]
        },
        "type": "black_hash",
        "id": "ENTITY_ID",
        "createdAt": "2020-03-18T14:42:02.730449Z"
    }, {
        "description": "Detected by SentinelOne Cloud",
        "userId": null,
        "scopeName": "Example.com",
        "value": "df531d66173235167ac502b867f3cae2170xxxxx",
        "source": "cloud",
        "updatedAt": "2020-04-08T07:27:35.686775Z",
        "osType": "linux",
        "scope": {
            "siteIds": ["SITE_ID"]
        },
        "type": "black_hash",
        "id": "ENTITY_ID",
        "createdAt": "2020-04-08T07:27:35.687168Z"
    }
]
Messaggi di output

L'azione Get Blacklist può restituire i seguenti messaggi di output:

Messaggio di output Descrizione del messaggio

Successfully retrieved blocklisted hashes based on the provided filter criteria in SentinelOne.

No blocklisted hashes were found for the provided criteria in SentinelOne.

L'azione è riuscita.
Error executing action "Get Blacklist". Reason: ERROR_REASON

L'azione non è riuscita.

Controlla la connessione al server, i parametri di input o le credenziali.

Risultato dello script

La tabella seguente elenca il valore dell'output del risultato dello script quando utilizzi l'azione Ottieni lista nera:

Nome del risultato dello script Valore
is_success True o False

Ottieni il risultato della query di visibilità approfondita

Utilizza l'azione Ottieni risultato query di visibilità profonda per recuperare informazioni sui risultati della query di visibilità profonda.

Esegui questa azione in combinazione con l'azione Avvia query di visibilità approfondita.

Questa azione non viene eseguita sulle entità Google SecOps.

Input azione

L'azione Ottieni risultato query di visibilità approfondita richiede i seguenti parametri:

Parametro Descrizione
Query ID

Obbligatorio.

L'ID della query per restituire i risultati.

Il valore ID è disponibile nel risultato JSON dell'azione Avvia query di visibilità profonda come parametro query_id.

Limit

Facoltativo.

Il numero di eventi da restituire.

Il valore massimo è 100.

Il valore predefinito è 50.

Output dell'azione

L'azione Ottieni risultati della query di visibilità approfondita fornisce i seguenti output:

Tipo di output dell'azione Disponibilità
Allegato della bacheca casi Non disponibile
Link alla bacheca richieste Non disponibile
Tabella della bacheca casi Disponibile
Tabella di arricchimento Non disponibile
Risultato JSON Non disponibile
Messaggi di output Disponibile
Risultato dello script Disponibile
Tabella della bacheca casi

L'azione Ottieni risultato query di visibilità approfondita può restituire la seguente tabella:

Nome tabella: SentinelOne Events

Colonne della tabella:

  • Tipo di evento
  • Nome del sito
  • Ora
  • Agent OS
  • ID processo
  • UID processo
  • Nome processo
  • MD5
  • SHA256
Messaggi di output

L'azione Ottieni risultato query visibilità approfondita può restituire i seguenti messaggi di output:

Messaggio di output Descrizione del messaggio
Successfully found events for query: QUERY_ID. L'azione è riuscita.
Error executing action "Get Deep Visibility Query Result". Reason: ERROR_REASON

L'azione non è riuscita.

Controlla la connessione al server, i parametri di input o le credenziali.

Risultato dello script

La seguente tabella elenca il valore dell'output del risultato dello script quando si utilizza l'azione Ottieni risultato query di visibilità approfondita:

Nome del risultato dello script Valore
is_success True o False

Recupero degli eventi per le ore precedenti dell'endpoint

Utilizza l'azione Recupera eventi per ore di endpoint precedenti per recuperare informazioni sugli eventi più recenti su un endpoint.

Questa azione viene eseguita sulle seguenti entità Google SecOps:

  • IP Address
  • Hostname

Input azione

L'azione Recupera eventi per ore precedenti dell'endpoint richiede i seguenti parametri:

Parametro Descrizione
Hours Back

Obbligatorio.

Il numero di ore prima di ora per recuperare gli eventi.

Events Amount Limit

Facoltativo.

Il numero massimo di eventi da restituire per ogni tipo di evento.

Il valore predefinito è 50.

Include File Events Information

Facoltativo.

Se selezionata, l'azione esegue query sulle informazioni relative agli eventi file.

Include Indicator Events Information

Facoltativo.

Se selezionata, l'azione esegue query sulle informazioni relative agli eventi indicator.

Include DNS Events Information

Facoltativo.

Se selezionata, l'azione esegue query sulle informazioni relative agli eventi DNS.

Include Network Actions Events Information

Facoltativo.

Se selezionata, l'azione esegue query sulle informazioni relative agli eventi network actions.

Include URL Events Information

Facoltativo.

Se selezionata, l'azione esegue query sulle informazioni relative agli eventi URL.

Include Registry Events Information

Facoltativo.

Se selezionata, l'azione esegue query sulle informazioni relative agli eventi registry.

Include Scheduled Task Events Information

Facoltativo.

Se selezionata, l'azione esegue query sulle informazioni relative agli eventi scheduled task.

Output dell'azione

L'azione Recupera eventi per ore di endpoint precedenti fornisce i seguenti output:

Tipo di output dell'azione Disponibilità
Allegato della bacheca casi Non disponibile
Link alla bacheca richieste Non disponibile
Tabella della bacheca casi Non disponibile
Tabella di arricchimento Non disponibile
Risultato JSON Disponibile
Messaggi di output Disponibile
Risultato dello script Disponibile
Risultato JSON

L'esempio seguente mostra l'output del risultato JSON ricevuto quando si utilizza l'azione Get Events for Endpoint Hours Back:

{
    "data": [
        {
            "activeContentFileId": null,
            "activeContentHash": null,
            "activeContentPath": null,
            "activeContentSignedStatus": null,
            "activeContentType": null,
            "agentDomain": "",
            "agentGroupId": "GROUP_ID",
            "agentId": "ID",
            "agentInfected": false,
            "agentIp": "192.0.2.160",
            "agentIsActive": true,
            "agentIsDecommissioned": false,
            "agentMachineType": "server",
            "agentName": "ip-203-0-113-205",
            "agentNetworkStatus": "connected",
            "agentOs": "linux",
            "agentTimestamp": "2020-03-19T08:17:01.575Z",
            "agentUuid": "UUID",
            "agentVersion": "3.3.1.14",
            "attributes": [
                {
                    "display": "Created At",
                    "display_attribute": false,
                    "field_id": "agentTimestamp",
                    "priority": 3,
                    "queryable": false,
                    "section": "Main Attributes",
                    "value": "2020-03-19T08:17:01.575Z"
                },{
                    "display": "Site ID",
                    "display_attribute": false,
                    "field_id": "siteId",
                    "priority": 7,
                    "queryable": true,
                    "section": "Endpoint Info",
                    "value": null
                }
            ],
            "containerId": null,
            "containerImage": null,
            "containerLabels": null,
            "containerName": null,
            "createdAt": "2020-03-19T08:17:01.575000Z",
            "eventType": "Process Creation",
            "hasParent": true,
            "id": "ID",
            "k8sCluame": null,
            "k8sControllerLabels": null,
            "k8sControllerName": null,
            "k8sControllerType": null,
            "k8sNamespace": null,
            "k8sNamespaceLabels": null,
            "k8sNode": null,
            "k8sPodLabels": null,
            "k8sPodName": null,
            "md5": null,
            "objectType": "process",
            "parentPid": "32461",
            "parentProcessName": "dash",
            "parentProcessStartTime": "2020-03-19T08:17:01.785Z",
            "parentProcessUniqueKey": "KEY",
            "pid": "32462",
            "processCmd": " run-parts --report /etc/cron.hourly",
            "processDisplayName": null,
            "processGroupId": "GROUP_ID",
            "processImagePath": "/bin/run-parts",
            "processImageSha1Hash": "66df74a1f7cc3509c87d6a190ff90ac86caf440d",
            "processIntegrityLevel": "INTEGRITY_LEVEL_UNKNOWN",
            "processIsRedirectedCommandProcessor": "False",
            "processIsWow64": "False",
            "processName": "run-parts",
            "processRoot": "False",
            "processSessionId": "0",
            "processStartTime": "2020-03-19T08:17:01.787Z",
            "processSubSystem": "SUBSYSTEM_UNKNOWN",
            "processUniqueKey": "KEY",
            "publisher": null,
            "relatedToThreat": "False",
            "sha256": null,
            "signatureSignedInvalidReason": null,
            "signedStatus": "unsigned",
            "siteName": "example.com",
            "trueContext": "c98a4557-94b5-da31-5074-fe6360f17228",
            "user": "unknown",
            "verifiedStatus": null
        }
    ],
    "pagination": {
        "nextCursor": "VALUE",
        "totalItems": 632
    }
}
Messaggi di output

L'azione Recupera eventi per ore di endpoint precedenti può restituire i seguenti messaggi di output:

Messaggio di output Descrizione del messaggio

Successfully retrieved information about the events for the following endpoints: ENDPOINT_ID.

Action wasn't able to find any events for the following endpoints: ENDPOINT_ID.

No information events for the provided endpoints.

L'azione è riuscita.
Error executing action "Get Events for Endpoint Hours Back". Reason: ERROR_REASON

L'azione non è riuscita.

Controlla la connessione al server, i parametri di input o le credenziali.

Risultato dello script

La seguente tabella elenca il valore dell'output del risultato dello script quando utilizzi l'azione Recupera eventi per ore precedenti dell'endpoint:

Nome del risultato dello script Valore
is_success True o False

Recupera dettagli gruppo

Utilizza l'azione Ottieni dettagli gruppo per recuperare informazioni dettagliate sui gruppi forniti.

Questa azione non viene eseguita sulle entità Google SecOps.

Input azione

L'azione Recupera dettagli gruppo richiede i seguenti parametri:

Parametro Descrizione
Group Names

Obbligatorio.

Nomi dei gruppi per recuperare i dettagli. Questo parametro accetta più valori come elenco separato da virgole.

Output dell'azione

L'azione Recupera dettagli gruppo fornisce i seguenti output:

Tipo di output dell'azione Disponibilità
Allegato della bacheca casi Non disponibile
Link alla bacheca richieste Non disponibile
Tabella della bacheca casi Disponibile
Tabella di arricchimento Non disponibile
Risultato JSON Disponibile
Messaggi di output Disponibile
Risultato dello script Disponibile
Tabella della bacheca casi

L'azione Ottieni dettagli gruppo può restituire la seguente tabella:

Nome tabella: SentinelOne Groups

Colonne della tabella:

  • ID
  • Nome
  • Tipo
  • Rank
  • Creator
  • Ora creazione
Risultato JSON

Il seguente esempio mostra l'output del risultato JSON ricevuto quando si utilizza l'azione Ottieni dettagli gruppo:

[
    {
        "GROUP_NAME":"UNEDITABLE_VARIABLERESPONSE_DATA"
    }
]
Messaggi di output

L'azione Ottieni dettagli gruppo può restituire i seguenti messaggi di output:

Messaggio di output Descrizione del messaggio

Successfully retrieved information about the following groups in SentinelOne: GROUP_NAME.

Action wasn't able to retrieve information about the following groups in SentinelOne: GROUP_NAME.

No information about provided groups was found.

L'azione è riuscita.
Error executing action "Get Group Details". Reason: ERROR_REASON

L'azione non è riuscita.

Controlla la connessione al server, i parametri di input o le credenziali.

Risultato dello script

La seguente tabella elenca il valore dell'output del risultato dello script quando si utilizza l'azione Ottieni dettagli gruppo:

Nome del risultato dello script Valore
is_success True o False

Ottenere la reputazione dell'hash

(Obsoleto) Utilizza l'azione Ottieni reputazione hash per recuperare informazioni sugli hash da SentinelOne.

Questa azione viene eseguita sull'entità Google SecOps Hash.

Input azione

L'azione Ottieni reputazione hash richiede i seguenti parametri:

Parametro Descrizione
Reputation Threshold

Facoltativo.

Una soglia di reputazione per contrassegnare l'entità come sospetta.

Se non imposti un valore, l'azione non contrassegna alcuna entità come sospetta.

Il valore massimo è 10.

Il valore predefinito è 5.

Create Insight

Facoltativo.

Se selezionata, l'azione crea un approfondimento che contiene informazioni sulla reputazione.

Only Suspicious Hashes Insight

Facoltativo.

Se selezionata, l'azione crea un insight solo per gli hash con reputazione superiore o uguale al valore Reputation Threshold.

Output dell'azione

L'azione Ottieni reputazione hash fornisce i seguenti output:

Tipo di output dell'azione Disponibilità
Allegato della bacheca casi Non disponibile
Link alla bacheca richieste Non disponibile
Tabella della bacheca casi Non disponibile
Tabella di arricchimento Disponibile
Risultato JSON Non disponibile
Messaggi di output Non disponibile
Risultato dello script Disponibile
Tabella di arricchimento

L'azione Ottieni reputazione hash può arricchire i seguenti campi:

Nome del campo di arricchimento Applicabilità
SENO_reputation Restituisce il valore se esiste nel risultato JSON.
Risultato dello script

La tabella seguente elenca il valore dell'output del risultato dello script quando si utilizza l'azione Get Hash Reputation:

Nome del risultato dello script Valore
is_success True o False

Recupera elenco di processi per l'endpoint - Ritirato

Recupera lo stato del sistema

Utilizza l'azione Ottieni stato sistema per recuperare lo stato di un sistema.

Questa azione viene eseguita su tutte le entità Google SecOps.

Input azione

Nessuno.

Output dell'azione

L'azione Ottieni stato sistema fornisce i seguenti output:

Tipo di output dell'azione Disponibilità
Allegato della bacheca casi Non disponibile
Link alla bacheca richieste Non disponibile
Tabella della bacheca casi Non disponibile
Tabella di arricchimento Non disponibile
Risultato JSON Disponibile
Messaggi di output Non disponibile
Risultato dello script Disponibile
Risultato JSON

Il seguente esempio mostra l'output del risultato JSON ricevuto quando si utilizza l'azione Ottieni stato del sistema:

{
    "system_status": {
        "data": {
            "health": "ok"
        }},
    "db_status": {
        "data": {
            "health": "ok"
        }},
    "cache_status": {
        "data": {
            "health": "ok"
        }
    }
}
Risultato dello script

La tabella seguente elenca il valore dell'output del risultato dello script quando utilizzi l'azione Ottieni stato del sistema:

Nome del risultato dello script Valore
is_success True o False

Recupera versione del sistema

Utilizza l'azione Ottieni versione sistema per recuperare la versione di un sistema.

Questa azione viene eseguita su tutte le entità Google SecOps.

Input azione

Nessuno.

Output dell'azione

L'azione Ottieni versione del sistema fornisce i seguenti output:

Tipo di output dell'azione Disponibilità
Allegato della bacheca casi Non disponibile
Link alla bacheca richieste Non disponibile
Tabella della bacheca casi Non disponibile
Tabella di arricchimento Non disponibile
Risultato JSON Non disponibile
Messaggi di output Non disponibile
Risultato dello script Disponibile
Risultato dello script

La seguente tabella elenca il valore dell'output del risultato dello script quando utilizzi l'azione Ottieni versione di sistema:

Nome del risultato dello script Valore
is_success True o False

Recupera minacce

Utilizza l'azione Recupera minacce per recuperare informazioni sulle minacce in SentinelOne.

Questa azione non viene eseguita sulle entità Google SecOps.

Input azione

L'azione Recupera minacce richiede i seguenti parametri:

Parametro Descrizione
Mitigation Status

Facoltativo.

Un elenco separato da virgole di stati delle minacce.

L'azione restituisce solo le minacce che corrispondono agli stati configurati.

I valori possibili sono:

  • mitigated
  • active
  • blocked
  • suspicious
  • suspicious_resolved
Created until

Facoltativo.

L'ora di fine delle minacce, ad esempio 2020-03-02T21:30:13.014874Z.

Created from

Facoltativo.

L'ora di inizio delle minacce, ad esempio 2020-03-02T21:30:13.014874Z.

Resolved Threats

Facoltativo.

Se selezionata, l'azione restituisce solo le minacce risolte.

Threat Display Name

Facoltativo.

Un nome visualizzato della minaccia da restituire.

Limit

Facoltativo.

Un numero di minacce da restituire.

Il valore predefinito è 10.

API Version

Facoltativo.

Una versione dell'API da utilizzare nell'azione.

Se non imposti un valore, l'azione utilizza la versione 2.1.

La versione dell'API influisce sulla struttura dei risultati JSON. Ti consigliamo di impostare l'ultima versione dell'API.

I valori possibili sono:

  • 2.0
  • 2.1

Il valore predefinito è 2.0.

Output dell'azione

L'azione Recupera minacce fornisce i seguenti output:

Tipo di output dell'azione Disponibilità
Allegato della bacheca casi Non disponibile
Link alla bacheca richieste Non disponibile
Tabella della bacheca casi Non disponibile
Tabella di arricchimento Non disponibile
Risultato JSON Disponibile
Messaggi di output Disponibile
Risultato dello script Disponibile
Risultato JSON

Il seguente esempio mostra l'output del risultato JSON ricevuto quando si utilizza l'azione Get Threats:

{
            "accountId": "ACCOUNT_ID",
            "accountName": "ACCOUNT_NAME",
            "agentComputerName": "desktop-example",
            "agentDomain": "WORKGROUP",
            "agentId": "AGENT_ID",
            "agentInfected": false,
            "agentIp": "192.0.2.176",
            "agentIsActive": false,
            "agentIsDecommissioned": false,
            "agentMachineType": "desktop",
            "agentNetworkStatus": "connected",
            "agentOsType": "windows",
            "agentVersion": "3.6.6.104",
            "annotation": null,
            "automaticallyResolved": false,
            "browserType": null,
            "certId": "",
            "classification": "generic.heuristic",
            "classificationSource": "Cloud",
            "classifierName": "MANUAL",
            "cloudVerdict": "provider_unknown",
            "collectionId": "838490132723152335",
            "commandId": "835975626369402963",
            "createdAt": "2020-03-02T21:30:13.014874Z",
            "createdDate": "2020-03-02T21:30:12.748000Z",
            "description": "malware detected - not mitigated yet",
            "engines": [
                "manual"
            ],
            "external_ticket_id": null,
            "fileContentHash": "fc5a9b5e806f35a7b285e012ef8df3f06f399492",
            "fileCreatedDate": null,
            "fileDisplayName": "example.exe",
            "fileExtensionType": "Executable",
            "fileIsDotNet": null,
            "fileIsExecutable": true,
            "fileIsSystem": false,
            "fileMaliciousContent": null,
            "fileObjectId": "99FF941D82E382D1",
            "filePath": "\\Device\\HarddiskVolume3\\Program Files\\example.exe",
            "fileSha256": null,
            "fileVerificationType": "NotSigned",
            "fromCloud": false,
            "fromScan": false,
            "id": "THREAT_ID",
            "indicators": [],
            "initiatedBy": "dvCommand",
            "initiatedByDescription": "Deep Visibility Command",
            "initiatingUserId": "INITIATING_USER_ID",
            "isCertValid": false,
            "isInteractiveSession": false,
            "isPartialStory": false,
            "maliciousGroupId": "0BB46E119EF0AE51",
            "maliciousProcessArguments": "-ServerName:App.Example.mca",
            "markedAsBenign": true,
            "mitigationMode": "protect",
            "mitigationReport": {
                "kill": {
                    "status": "success"
                },
                "network_quarantine": {
                    "status": null
                },
                "quarantine": {
                    "status": "success"
                },
                "remediate": {
                    "status": null
                },
                "rollback": {
                    "status": null
                },
                "unquarantine": {
                    "status": "sent"
                }
            },
            "mitigationStatus": "mitigated",
            "publisher": "",
            "rank": 2,
            "resolved": true,
            "siteId": "SITE_ID",
            "siteName": "Example.com",
            "threatAgentVersion": "3.6.6.104",
            "threatName": "example.exe",
            "updatedAt": "2020-07-07T17:19:48.260119Z",
            "username": "DESKTOP-example\\ddiserens",
            "whiteningOptions": []
}
Messaggi di output

L'azione Get Threats può restituire i seguenti messaggi di output:

Messaggio di output Descrizione del messaggio

Successfully retrieved information about the available threats in SentinelOne.

No information about threats was found based on the provided criteria.

L'azione è riuscita.
Error executing action "Get Threats". Reason: ERROR_REASON

L'azione non è riuscita.

Controlla la connessione al server, i parametri di input o le credenziali.

Risultato dello script

La tabella seguente elenca il valore dell'output del risultato dello script quando utilizzi l'azione Recupera minacce:

Nome del risultato dello script Valore
is_success True o False

Avviare la query di visibilità approfondita

Utilizza l'azione Avvia query di visibilità approfondita per avviare una ricerca di query di visibilità approfondita.

Questa azione restituisce il valore dell'ID query richiesto dall'azione Ottieni risultato query di visibilità approfondita.

Questa azione non viene eseguita sulle entità Google SecOps.

Input azione

L'azione Avvia query di visibilità profonda richiede i seguenti parametri:

Parametro Descrizione
Query

Obbligatorio.

Una query per la ricerca.

Per saperne di più sulla sintassi delle query, consulta il prospetto riassuntivo di SentinelOne Deep Visibility.

Start Date

Facoltativo.

Una data di inizio per la ricerca.

Se non imposti un valore, l'azione recupera gli eventi 30 giorni prima di oggi per impostazione predefinita.

End Date

Facoltativo.

Una data di fine per la ricerca.

Se non imposti un valore, l'azione utilizza l'ora corrente.

Output dell'azione

L'azione Avvia query di visibilità approfondita fornisce i seguenti output:

Tipo di output dell'azione Disponibilità
Allegato della bacheca casi Non disponibile
Link alla bacheca richieste Non disponibile
Tabella della bacheca casi Non disponibile
Tabella di arricchimento Non disponibile
Risultato JSON Disponibile
Messaggi di output Disponibile
Risultato dello script Disponibile
Risultato JSON

L'esempio seguente mostra l'output del risultato JSON ricevuto quando si utilizza l'azione Avvia query di visibilità profonda:

[
    {
        "query_id": "QUERY_ID"
    }
]
Messaggi di output

L'azione Avvia query di visibilità approfondita può restituire i seguenti messaggi di output:

Messaggio di output Descrizione del messaggio

Successfully created a Deep Visibility query. Query ID: QUERY_ID.

Failed to create a Deep Visibility query.

L'azione è riuscita.
Error executing action "Initiate Deep Visibility Query". Reason: ERROR_REASON

L'azione non è riuscita.

Controlla la connessione al server, i parametri di input o le credenziali.

Risultato dello script

La seguente tabella elenca il valore dell'output del risultato dello script quando si utilizza l'azione Avvia query di visibilità approfondita:

Nome del risultato dello script Valore
is_success True o False

Avvia scansione completa

Utilizza l'azione Avvia scansione completa per avviare una scansione completa del disco su un endpoint in SentinelOne.

Questa azione viene eseguita sulle seguenti entità Google SecOps:

  • IP Address
  • Hostname

Input azione

Nessuno.

Output dell'azione

L'azione Avvia scansione completa fornisce i seguenti output:

Tipo di output dell'azione Disponibilità
Allegato della bacheca casi Non disponibile
Link alla bacheca richieste Non disponibile
Tabella della bacheca casi Non disponibile
Tabella di arricchimento Non disponibile
Risultato JSON Non disponibile
Messaggi di output Disponibile
Risultato dello script Disponibile
Messaggi di output

L'azione Avvia scansione completa può restituire i seguenti messaggi di output:

Messaggio di output Descrizione del messaggio

Successfully started the full disk scan on the following endpoints in SentinelOne: ENTITY_ID.

Action wasn't able to start a full disk scan on the following endpoints in SentinelOne: ENTITY_ID.

No full disk scans were initiated.

L'azione è riuscita.
Error executing action "Initiate Full Scan". Reason: ERROR_REASON

L'azione non è riuscita.

Controlla la connessione al server, i parametri di input o le credenziali.

Risultato dello script

La seguente tabella elenca il valore dell'output del risultato dello script quando utilizzi l'azione Avvia scansione completa:

Nome del risultato dello script Valore
is_success True o False

Elenco siti

Utilizza l'azione Elenca siti per elencare i siti disponibili in SentinelOne.

Questa azione non viene eseguita sulle entità Google SecOps.

Input azione

L'azione Elenca siti richiede i seguenti parametri:

Parametro Descrizione
Filter Key

Facoltativo.

La chiave per filtrare i siti.

I valori possibili sono i seguenti:

  • Select One
  • Name
  • ID

Il valore predefinito è Select One.

Filter Logic

Facoltativo.

La logica di filtro da applicare.

La logica del filtro utilizza il valore impostato nel parametro Filter Key.

I valori possibili sono:

  • Not Specified
  • Equal
  • Contains

Il valore predefinito è Not Specified.

Filter Value

Facoltativo.

Il valore da utilizzare nel filtro.

La logica del filtro utilizza il valore impostato nel parametro Filter Key.

Se selezioni Equal nel parametro Filter Logic, l'azione cerca la corrispondenza esatta tra i risultati.

Se selezioni Contains nel parametro Filter Logic, l'azione cerca i risultati che contengono la sottostringa specificata.

Se non imposti un valore, l'azione ignora il filtro.

Max Records To Return

Facoltativo.

Il numero di record da restituire.

Il valore predefinito è 50.

Output dell'azione

L'azione Elenca siti fornisce i seguenti output:

Tipo di output dell'azione Disponibilità
Allegato della bacheca casi Non disponibile
Link alla bacheca richieste Non disponibile
Tabella della bacheca casi Disponibile
Tabella di arricchimento Non disponibile
Risultato JSON Non disponibile
Messaggi di output Disponibile
Risultato dello script Disponibile
Tabella della bacheca casi

L'azione Elenca siti può restituire la seguente tabella:

Nome tabella: Available Sites

Colonne della tabella:

  • Nome
  • ID
  • Creator
  • Scadenza
  • Tipo
  • Stato
Messaggi di output

L'azione Elenca siti può restituire i seguenti messaggi di output:

Messaggio di output Descrizione del messaggio

Successfully found sites for the provided criteria in SentinelOne.

No sites were found for the provided criteria in SentinelOne.

The filter was not applied, because parameter "Filter Value" has an empty value.

L'azione è riuscita.
Error executing action "List Sites". Reason: ERROR_REASON

L'azione non è riuscita.

Controlla la connessione al server, i parametri di input o le credenziali.

Risultato dello script

La seguente tabella elenca il valore dell'output del risultato dello script quando utilizzi l'azione Elenca siti:

Nome del risultato dello script Valore
is_success True o False

Contrassegna come minaccia

Utilizza l'azione Contrassegna come minaccia per contrassegnare le minacce sospette come minacce di tipo vero positivo in SentinelOne.

Per contrassegnare le minacce in SentinelOne, devi disporre di uno dei seguenti ruoli:

  • Admin
  • IR Team
  • SOC

Puoi contrassegnare come minacce solo i rilevamenti sospetti.

Questa azione non viene eseguita sulle entità Google SecOps.

Input azione

L'azione Contrassegna come minaccia richiede i seguenti parametri:

Parametro Descrizione
Threat IDs

Obbligatorio.

Un elenco separato da virgole di ID rilevamento da contrassegnare come minacce.

Output dell'azione

L'azione Contrassegna come minaccia fornisce i seguenti output:

Tipo di output dell'azione Disponibilità
Allegato della bacheca casi Non disponibile
Link alla bacheca richieste Non disponibile
Tabella della bacheca casi Non disponibile
Tabella di arricchimento Non disponibile
Risultato JSON Disponibile
Messaggi di output Disponibile
Risultato dello script Disponibile
Risultato JSON

L'esempio seguente mostra l'output del risultato JSON ricevuto quando si utilizza l'azione Contrassegna come minaccia:

[
    {
        "ID": "DETECTION_ID",
        "marked_as_threat": "true"
    }
]
Messaggi di output

L'azione Contrassegna come minaccia può restituire i seguenti messaggi di output:

Messaggio di output Descrizione del messaggio

Successfully marked the following threats in SentinelOne: THREAT_ID.

Action wasn't able to mark the following threats in SentinelOne: THREAT_ID.

No threats were marked.

L'azione è riuscita.
Error executing action "Mark as Threat". Reason: ERROR_REASON

L'azione non è riuscita.

Controlla la connessione al server, i parametri di input o le credenziali.

Risultato dello script

La seguente tabella elenca il valore dell'output del risultato dello script quando utilizzi l'azione Contrassegna come minaccia:

Nome del risultato dello script Valore
is_success True o False

Mitigare la minaccia

Utilizza l'azione Mitiga minaccia per eseguire azioni di mitigazione sulle minacce in SentinelOne.

Per mitigare le minacce in SentinelOne, devi disporre di uno dei seguenti ruoli:

  • Admin
  • IR Team
  • SOC

Il rollback si applica solo a Windows. La correzione delle minacce si applica solo a macOS e Windows.

Questa azione non viene eseguita sulle entità Google SecOps.

Input azione

L'azione Mitiga minaccia richiede i seguenti parametri:

Parametro Descrizione
Mitigation action

Obbligatorio.

Un'azione di mitigazione per le minacce rilevate.

I valori possibili sono:

  • quarantine
  • kill
  • un-quarantine
  • remediate
  • rollback-remediate

Il valore predefinito è quarantine.

Threat IDs

Obbligatorio.

Un elenco separato da virgole di ID minaccia da mitigare.

Output dell'azione

L'azione Attenua minaccia fornisce i seguenti output:

Tipo di output dell'azione Disponibilità
Allegato della bacheca casi Non disponibile
Link alla bacheca richieste Non disponibile
Tabella della bacheca casi Non disponibile
Tabella di arricchimento Non disponibile
Risultato JSON Disponibile
Messaggi di output Disponibile
Risultato dello script Disponibile
Risultato JSON

Il seguente esempio mostra l'output del risultato JSON ricevuto quando si utilizza l'azione Mitigate Threat:

[
        {
            "mitigated": true,
            "mitigation_action": "quarantine",
            "Threat_ID": "THREAT_ID"
        }
]
Messaggi di output

L'azione Mitiga minaccia può restituire i seguenti messaggi di output:

Messaggio di output Descrizione del messaggio

Successfully mitigated the following threats in SentinelOne: THREAT_ID.

Action wasn't able to mitigate the following threats in SentinelOne: THREAT_ID.

No threats were mitigated.

L'azione è riuscita.
Error executing action "Mitigate Threat". Reason: ERROR_REASON

L'azione non è riuscita.

Controlla la connessione al server, i parametri di input o le credenziali.

Risultato dello script

La seguente tabella elenca il valore dell'output del risultato dello script quando utilizzi l'azione Mitiga minaccia:

Nome del risultato dello script Valore
is_success True o False

Spostare gli agenti

Utilizza l'azione Sposta agenti per spostare gli agenti nel gruppo fornito dallo stesso sito.

Questa azione viene eseguita sulle seguenti entità Google SecOps:

  • IP Address
  • Hostname

Input azione

L'azione Sposta agenti richiede i seguenti parametri:

Parametro Descrizione
Group ID

Facoltativo.

L'ID del gruppo in cui spostare gli agenti.

Group Name

Facoltativo.

Il nome del gruppo in cui spostare gli agenti.

Se configuri sia il parametro Group ID sia i parametri Group Name, l'azione dà la priorità al parametro Group ID.

Output dell'azione

L'azione Sposta agenti fornisce i seguenti output:

Tipo di output dell'azione Disponibilità
Allegato della bacheca casi Non disponibile
Link alla bacheca richieste Non disponibile
Tabella della bacheca casi Non disponibile
Tabella di arricchimento Non disponibile
Risultato JSON Non disponibile
Messaggi di output Disponibile
Risultato dello script Disponibile
Messaggi di output

L'azione Sposta agenti può restituire i seguenti messaggi di output:

Messaggio di output Descrizione del messaggio

Successfully moved the following endpoints to the group with ID_OR_NAME GROUP_ID_OR_NAMEin SentinelOne: ENTITY_ID.

Action wasn't able to move the following endpoints to the group with ID_OR_NAME GROUP_ID_OR_NAMEin SentinelOne: ENTITY_ID.

No endpoints were moved to the group ID_OR_NAME GROUP_ID_OR_NAMEin SentinelOne.

L'azione è riuscita.
Error executing action "Move Agents". Reason: ERROR_REASON

L'azione non è riuscita.

Controlla la connessione al server, i parametri di input o le credenziali.

Risultato dello script

La tabella seguente elenca il valore dell'output del risultato dello script quando si utilizza l'azione Sposta agenti:

Nome del risultato dello script Valore
is_success True o False

Dindin

Utilizza l'azione Ping per testare la connettività.

Questa azione viene eseguita su tutte le entità Google SecOps.

Input azione

Nessuno.

Output dell'azione

L'azione Ping fornisce i seguenti output:

Tipo di output dell'azione Disponibilità
Allegato della bacheca casi Non disponibile
Link alla bacheca richieste Non disponibile
Tabella della bacheca casi Non disponibile
Tabella di arricchimento Non disponibile
Risultato JSON Non disponibile
Messaggi di output Non disponibile
Risultato dello script Disponibile
Risultato dello script

La seguente tabella elenca il valore dell'output del risultato dello script quando utilizzi l'azione Ping:

Nome del risultato dello script Valore
is_success True o False

Riconnetti l'agente alla rete

Utilizza l'azione Riconnetti agente alla rete per riconnettere un endpoint disconnesso a una rete.

Questa azione viene eseguita sulle seguenti entità Google SecOps:

  • IP Address
  • Hostname

Input azione

Nessuno.

Output dell'azione

L'azione Riconnetti agente alla rete fornisce i seguenti output:

Tipo di output dell'azione Disponibilità
Allegato della bacheca casi Non disponibile
Link alla bacheca richieste Non disponibile
Tabella della bacheca casi Non disponibile
Tabella di arricchimento Non disponibile
Risultato JSON Non disponibile
Messaggi di output Non disponibile
Risultato dello script Disponibile
Risultato dello script

La tabella seguente elenca il valore dell'output del risultato dello script quando utilizzi l'azione Riconnetti l'agente alla rete:

Nome del risultato dello script Valore
is_success True o False

Risolvi minaccia

Utilizza l'azione Risolvi minaccia per risolvere le minacce in SentinelOne.

Questa azione non viene eseguita sulle entità Google SecOps.

Input azione

L'azione Risolvi minaccia richiede i seguenti parametri:

Parametro Descrizione
Threat IDs

Obbligatorio.

Un elenco separato da virgole di ID minaccia da risolvere.

Annotation

Facoltativo.

Una motivazione per la risoluzione della minaccia.

Output dell'azione

L'azione Risolvi minaccia fornisce i seguenti output:

Tipo di output dell'azione Disponibilità
Allegato della bacheca casi Non disponibile
Link alla bacheca richieste Non disponibile
Tabella della bacheca casi Non disponibile
Tabella di arricchimento Non disponibile
Risultato JSON Disponibile
Messaggi di output Disponibile
Risultato dello script Disponibile
Risultato JSON

L'esempio seguente mostra l'output del risultato JSON ricevuto quando si utilizza l'azione Risolvi minaccia:

[
    {
        "resolved": false,
        "Threat_ID": "THREAT_ID"
        }
]
Messaggi di output

L'azione Risolvi minaccia può restituire i seguenti messaggi di output:

Messaggio di output Descrizione del messaggio

Successfully resolved the following threats in SentinelOne: THREAT_ID.

Action wasn't able to resolve the following threats in SentinelOne: THREAT_ID.

No threats were resolved.

L'azione è riuscita.
Error executing action "Resolve Threat". Reason: ERROR_REASON

L'azione non è riuscita.

Controlla la connessione al server, i parametri di input o le credenziali.

Risultato dello script

La seguente tabella elenca il valore dell'output del risultato dello script quando utilizzi l'azione Risolvi minaccia:

Nome del risultato dello script Valore
is_success True o False

Aggiorna avviso

Utilizza l'azione Aggiorna avviso per aggiornare l'avviso della minaccia in SentinelOne.

Questa azione non viene eseguita sulle entità Google SecOps.

Input azione

L'azione Aggiorna avviso richiede i seguenti parametri:

Parametro Descrizione
Alert ID

Obbligatorio.

L'ID dell'avviso da aggiornare.

Status

Facoltativo.

Lo stato dell'avviso.

I valori possibili sono:

  • Unresolved
  • In Progress
  • Resolved
Verdict

Facoltativo.

Il verdetto per l'avviso.

I valori possibili sono:

  • True Positive
  • False Positive
  • Suspicious

Output dell'azione

L'azione Aggiorna avviso fornisce i seguenti output:

Tipo di output dell'azione Disponibilità
Allegato della bacheca casi Non disponibile
Link alla bacheca richieste Non disponibile
Tabella della bacheca casi Non disponibile
Tabella di arricchimento Non disponibile
Risultato JSON Disponibile
Messaggi di output Disponibile
Risultato dello script Disponibile
Risultato JSON

Il seguente esempio mostra gli output dei risultati JSON ricevuti quando si utilizza l'azione Aggiorna avviso:

{
           "agentDetectionInfo": {
               "accountId": "1727154225040260868",
               "machineType": "server",
               "name": "windows-server-20230913",
               "osFamily": "windows",
               "osName": "Windows Server 2019 Datacenter",
               "osRevision": "17763",
               "siteId": "1727154229628829519",
               "uuid": "da943d26318e46a8b3f6fc480c02636d",
               "version": "23.1.2.400"
           },
           "agentRealtimeInfo": {
               "id": "1896661984701699721",
               "infected": true,
               "isActive": true,
               "isDecommissioned": false,
               "machineType": "server",
               "name": "windows-server-20230913",
               "os": "windows",
               "uuid": "da943d26318e46a8b3f6fc480c02636d"
           },
           "alertInfo": {
               "alertId": "1947486263439640318",
               "analystVerdict": "Undefined",
               "createdAt": "2024-05-11T00:27:23.135000Z",
               "dnsRequest": null,
               "dnsResponse": null,
               "dstIp": null,
               "dstPort": null,
               "dvEventId": "01HXJGR13VFVQAHW6TPDZ78WSX_35",
               "eventType": "REGVALUEMODIFIED",
               "hitType": "Events",
               "incidentStatus": "Unresolved",
               "indicatorCategory": null,
               "indicatorDescription": null,
               "indicatorName": null,
               "isEdr": true,
               "loginAccountDomain": null,
               "loginAccountSid": null,
               "loginIsAdministratorEquivalent": null,
               "loginIsSuccessful": null,
               "loginType": null,
               "loginsUserName": null,
               "modulePath": null,
               "moduleSha1": null,
               "netEventDirection": null,
               "registryKeyPath": "MACHINE\\SYSTEM\\ControlSet001\\Services\\CSAgent\\Sim\\NT",
               "registryOldValue": "0060030100000000",
               "registryOldValueType": "BINARY",
               "registryPath": "MACHINE\\SYSTEM\\ControlSet001\\Services\\CSAgent\\Sim\\NT",
               "registryValue": "0070030100000000",
               "reportedAt": "2024-05-11T00:27:33.873767Z",
               "source": "STAR",
               "srcIp": null,
               "srcMachineIp": null,
               "srcPort": null,
               "tiIndicatorComparisonMethod": null,
               "tiIndicatorSource": null,
               "tiIndicatorType": null,
               "tiIndicatorValue": null,
               "updatedAt": "2025-05-12T18:41:08.366615Z"
           },
           "containerInfo": {
               "id": null,
               "image": null,
               "labels": null,
               "name": null
           },
           "kubernetesInfo": {
               "cluster": null,
               "controllerKind": null,
               "controllerLabels": null,
               "controllerName": null,
               "namespace": null,
               "namespaceLabels": null,
               "node": null,
               "pod": null,
               "podLabels": null
           },
           "ruleInfo": {
               "description": null,
               "id": "1763599692710649014",
               "name": "Registry Value Modified",
               "queryLang": "1.0",
               "queryType": "events",
               "s1ql": "EventType = \"Registry Value Modified\"",
               "scopeLevel": "account",
               "severity": "Critical",
               "treatAsThreat": "UNDEFINED"
           },
           "sourceParentProcessInfo": {
               "commandline": "C:\\Windows\\system32\\services.exe",
               "effectiveUser": null,
               "fileHashMd5": "0d464c4bf9d85412d6ef15eea3a91e72",
               "fileHashSha1": "582a7cbf0bf13889080900cd7bea368bf77f8faf",
               "fileHashSha256": "243e370c279b3b8062e5dd81d8df539705397cc68472168251ed54134b13d70b",
               "filePath": "C:\\Windows\\System32\\services.exe",
               "fileSignerIdentity": "MICROSOFT WINDOWS PUBLISHER",
               "integrityLevel": "system",
               "loginUser": null,
               "name": "services.exe",
               "pid": "896",
               "pidStarttime": "2024-04-26T17:33:41.962000Z",
               "realUser": null,
               "storyline": "DD880F57CA4DC0BB",
               "subsystem": "sys_win32",
               "uniqueId": "DC880F57CA4DC0BB",
               "user": "NT AUTHORITY\\SYSTEM"
           },
           "sourceProcessInfo": {
               "commandline": "\"C:\\Program Files\\Palo Alto Networks\\Traps\\cyserver.exe\"",
               "effectiveUser": null,
               "fileHashMd5": "1d6ec27dc8bbf1509a4ebf81b9ea6c26",
               "fileHashSha1": "dca4478ce7db9f98b930b12096205be8a587620e",
               "fileHashSha256": "c043dfeafb79b60018f3098f5908eb57b2fe84dbdfde0c83e613b4b42d7255c6",
               "filePath": "C:\\Program Files\\Palo Alto Networks\\Traps\\cyserver.exe",
               "fileSignerIdentity": "PALO ALTO NETWORKS (NETHERLANDS) B.V.",
               "integrityLevel": "system",
               "loginUser": null,
               "name": "cyserver.exe",
               "pid": "3204",
               "pidStarttime": "2024-04-26T17:34:17.273000Z",
               "realUser": null,
               "storyline": "74890F57CA4DC0BB",
               "subsystem": "sys_win32",
               "uniqueId": "73890F57CA4DC0BB",
               "user": "NT AUTHORITY\\SYSTEM"
           },
           "targetProcessInfo": {
               "tgtFileCreatedAt": "1970-01-01T00:00:00Z",
               "tgtFileHashSha1": null,
               "tgtFileHashSha256": null,
               "tgtFileId": null,
               "tgtFileIsSigned": "signed",
               "tgtFileModifiedAt": "1970-01-01T00:00:00Z",
               "tgtFileOldPath": null,
               "tgtFilePath": null,
               "tgtProcCmdLine": null,
               "tgtProcImagePath": null,
               "tgtProcIntegrityLevel": "unknown",
               "tgtProcName": null,
               "tgtProcPid": null,
               "tgtProcSignedStatus": null,
               "tgtProcStorylineId": null,
               "tgtProcUid": null,
               "tgtProcessStartTime": "1970-01-01T00:00:00Z"
           }
       }
Messaggi di output

L'azione Aggiorna avviso può restituire i seguenti messaggi di output:

Messaggio di output Descrizione del messaggio
Successfully updated alert with ID ALERT_ID in SentinelOne. L'azione è riuscita.
Error executing action "Update Alert". Reason: ERROR_REASON

L'azione non è riuscita.

Controlla la connessione al server, i parametri di input o le credenziali.

Risultato dello script

La tabella seguente elenca il valore dell'output del risultato dello script quando si utilizza l'azione Aggiorna avviso:

Nome del risultato dello script Valore
is_success True o False

Aggiorna il verdetto dell'analista

Utilizza l'azione Aggiorna giudizio analista per aggiornare il giudizio dell'analista sulla minaccia in SentinelOne.

Questa azione non viene eseguita sulle entità Google SecOps.

Input azione

L'azione Aggiorna giudizio analista richiede i seguenti parametri:

Parametro Descrizione
Threat ID

Obbligatorio.

Un elenco separato da virgole di ID minaccia per aggiornare il verdetto dell'analista.

Analyst Verdict

Obbligatorio.

Un verdetto dell'analista.

I valori possibili sono:

  • True Positive
  • False Positive
  • Suspicious
  • Undefined

Il valore predefinito è Undefined.

Output dell'azione

L'azione Aggiorna verdetto analista fornisce i seguenti output:

Tipo di output dell'azione Disponibilità
Allegato della bacheca casi Non disponibile
Link alla bacheca richieste Non disponibile
Tabella della bacheca casi Non disponibile
Tabella di arricchimento Non disponibile
Risultato JSON Non disponibile
Messaggi di output Disponibile
Risultato dello script Disponibile
Messaggi di output

L'azione Aggiorna giudizio analista può restituire i seguenti messaggi di output:

Messaggio di output Descrizione del messaggio

Successfully updated analyst verdict for the following threats in SentinelOne: THREAT_ID.

Action wasn't able to update analyst verdict for the following threats in SentinelOne: THREAT_ID.

Action wasn't able to update analyst verdict for the provided threats in SentinelOne.

L'azione è riuscita.
Error executing action "Update Analyst Verdict". Reason: ERROR_REASON

L'azione non è riuscita.

Controlla la connessione al server, i parametri di input o le credenziali.

Risultato dello script

La seguente tabella elenca il valore dell'output del risultato dello script quando utilizzi l'azione Aggiorna giudizio analista:

Nome del risultato dello script Valore
is_success True o False

Aggiorna stato incidente

Utilizza l'azione Aggiorna stato incidente per aggiornare lo stato dell'incidente di minaccia in SentinelOne.

Questa azione non viene eseguita sulle entità Google SecOps.

Input azione

L'azione Aggiorna stato incidente richiede i seguenti parametri:

Parametro Descrizione
Threat ID

Obbligatorio.

Un elenco separato da virgole di ID minaccia per aggiornare lo stato dell'incidente.

Status

Obbligatorio.

Uno stato dell'incidente.

I valori possibili sono:

  • Unresolved
  • In Progress
  • Resolved

Il valore predefinito è Resolved.

Output dell'azione

L'azione Aggiorna stato incidente fornisce i seguenti output:

Tipo di output dell'azione Disponibilità
Allegato della bacheca casi Non disponibile
Link alla bacheca richieste Non disponibile
Tabella della bacheca casi Non disponibile
Tabella di arricchimento Non disponibile
Risultato JSON Non disponibile
Messaggi di output Disponibile
Risultato dello script Disponibile
Messaggi di output

L'azione Aggiorna stato incidente può restituire i seguenti messaggi di output:

Messaggio di output Descrizione del messaggio

Successfully updated incident status for the following threats in SentinelOne: THREAT_ID.

Action wasn't able to update incident status for the following threats in SentinelOne: THREAT_ID.

Action wasn't able to update incident status for the provided threats in SentinelOne.

L'azione è riuscita.
Error executing action "Update Incident Status". Reason: ERROR_REASON

L'azione non è riuscita.

Controlla la connessione al server, i parametri di input o le credenziali.

Risultato dello script

La seguente tabella elenca il valore dell'output del risultato dello script quando utilizzi l'azione Aggiorna stato incidente:

Nome del risultato dello script Valore
is_success True o False

Connettori

Per maggiori dettagli su come configurare i connettori in Google SecOps, consulta Importare i dati (connettori).

SentinelOne - Connettore avvisi

Utilizza il connettore SentinelOne - Avvisi per importare gli avvisi da SentinelOne.

Il connettore consente di filtrare gli avvisi utilizzando un elenco dinamico basato sul parametro ruleInfo.name. Il comportamento di questo elenco dipende dal parametro Use dynamic list as a blocklist.

  • Se non selezioni Use dynamic list as a blocklist:

    L'elenco dinamico funge da lista consentita. Il connettore importa solo gli avvisi il cui ruleInfo.name corrisponde a un valore nell'elenco. Se l'elenco è vuoto, non vengono inseriti avvisi.

  • Se selezioni Use dynamic list as a blocklist:

    L'elenco dinamico funge da blocklist. Il connettore acquisisce tutti gli avvisi esclusi quelli il cui ruleInfo.name corrisponde a un valore nell'elenco. Se l'elenco è vuoto, vengono importati tutti gli avvisi.

Parametri del connettore

Il connettore SentinelOne - Avvisi richiede i seguenti parametri:

Parametro Descrizione
Product Field Name

Obbligatorio.

Il nome del campo in cui è memorizzato il nome del prodotto.

Il nome del prodotto influisce principalmente sulla mappatura. Per semplificare e migliorare la procedura di mappatura per il connettore, il valore predefinito viene risolto in un valore di riserva a cui viene fatto riferimento dal codice. Qualsiasi input non valido per questo parametro viene risolto in un valore di riserva per impostazione predefinita.

Il valore predefinito è Product Name.

Event Field Name

Obbligatorio.

Il nome del campo che determina il nome (sottotipo) dell'evento.

Il valore predefinito è ruleInfo_name.

Environment Field Name

Facoltativo.

Il nome del campo in cui è memorizzato il nome dell'ambiente.

Se il campo ambiente non è presente, il connettore utilizza il valore predefinito.

Il valore predefinito è "".

Environment Regex Pattern

Facoltativo.

Un pattern di espressione regolare da eseguire sul valore trovato nel campo Environment Field Name. Questo parametro ti consente di manipolare il campo dell'ambiente utilizzando la logica delle espressioni regolari.

Utilizza il valore predefinito .* per recuperare il valore Environment Field Name non elaborato richiesto.

Se il pattern dell'espressione regolare è nullo o vuoto oppure il valore dell'ambiente è nullo, l'ambiente finale è quello predefinito.

Il valore predefinito è .*.

PythonProcessTimeout

Obbligatorio.

Il limite di timeout, in secondi, per il processo Python che esegue lo script corrente.

Il valore predefinito è 180.

API Root

Obbligatorio.

La radice API dell'istanza SentinelOne.

API Token

Obbligatorio.

Il token API di SentinelOne.

Status Filter

Facoltativo.

Un elenco separato da virgole di stati di avviso da importare.

I valori possibili sono:

  • Unresolved
  • In Progress
  • Resolved

Se non viene fornito alcun valore, il connettore recupera gli avvisi con gli stati Unresolved e In Progress.

Case Name Template

Facoltativo.

Un modello per definire un nome personalizzato per la richiesta. Il connettore aggiunge una chiave custom_case_name all'evento.

Puoi utilizzare i segnaposto nel formato FIELD_NAME, che vengono compilati con i valori stringa del primo evento.

Esempio: Phishing - EVENT_MAILBOX.

Alert Name Template

Facoltativo.

Un modello per definire il nome dell'avviso.

Puoi utilizzare i segnaposto nel formato FIELD_NAME, che vengono compilati con i valori stringa del primo evento.

Esempio: Phishing - EVENT_MAILBOX.

Se non viene fornito un valore o il modello non è valido, il connettore utilizza un nome di avviso predefinito.

Lowest Severity To Fetch

Facoltativo.

La gravità minima degli avvisi da recuperare.

Se non configuri questo parametro, il connettore acquisisce gli avvisi con tutti i livelli di gravità.

I valori possibili sono:

  • Info
  • Low
  • Medium
  • High
  • Critical

Se non viene fornito alcun valore, vengono inserite tutte le gravità.

Max Hours Backwards

Obbligatorio.

Il numero di ore prima dell'ora corrente per recuperare gli avvisi.

Il valore predefinito è 24.

Max Alerts To Fetch

Obbligatorio.

Il numero massimo di avvisi da elaborare in ogni iterazione del connettore.

Il valore massimo è 100.

Il valore predefinito è 10.

Use dynamic list as a blocklist

Obbligatorio.

Se selezionato, il connettore utilizza l'elenco dinamico come blocklist.

Non è abilitata per impostazione predefinita.

Disable Overflow

Facoltativo.

Se selezionato, il connettore ignora il meccanismo di overflow di Google SecOps.

Non è abilitata per impostazione predefinita.

Verify SSL

Obbligatorio.

Se selezionata, l'integrazione convalida il certificato SSL quando si connette al server SentinelOne.

Abilitato per impostazione predefinita.

Proxy Server Address

Facoltativo.

L'indirizzo del server proxy da utilizzare.

Proxy Username

Facoltativo.

Il nome utente del proxy con cui eseguire l'autenticazione.

Proxy Password

Facoltativo.

La password del proxy per l'autenticazione.

Regole del connettore

Il connettore supporta i proxy.

Struttura dell'avviso

La tabella seguente descrive il mapping dei campi degli avvisi di SentinelOne con i campi degli avvisi di Google SecOps:

Campo di avviso Siemplify Campo avviso SentinelOne (chiave JSON dell'API)
SourceSystemName Compilato dal framework.
TicketId alertInfo.alertId
DisplayId SentinelOne_Alert_{alertInfo.alertId}
Name SentinelOne Alert: {ruleInfo.name}
Reason ruleInfo.s1q1
Description ruleInfo.description
DeviceVendor Codificato: SentinelOne
DeviceProduct Valore di riserva: Alerts
Priority Mappato da ruleInfo.severity
RuleGenerator SentinelOne Alert: {ruleInfo.name}
SourceGroupingIdentifier ruleInfo.name
Severity Mappato da ruleInfo.severity
Risk Score Rappresentazione numerica della gravità
StartTime Conversione da alertInfo.createdAt
EndTime Conversione da alertInfo.createdAt
Siemplify Alert - Extensions N/D
Siemplify Alert - Attachments N/D

Eventi del connettore

Di seguito è riportato un esempio di evento connettore:

{
    "agentDetectionInfo": {
        "accountId": "1727154225040260868",
        "machineType": "server",
        "name": "windows-server-20230913",
        "osFamily": "windows",
        "osName": "Windows Server 2019 Datacenter",
        "osRevision": "17763",
        "siteId": "1727154229628829519",
        "uuid": "da943d26318e46a8b3f6fc480c02636d",
        "version": "23.1.2.400"
    },
    "agentRealtimeInfo": {
        "id": "1896661984701699721",
        "infected": true,
        "isActive": true,
        "isDecommissioned": false,
        "machineType": "server",
        "name": "windows-server-20230913",
        "os": "windows",
        "uuid": "da943d26318e46a8b3f6fc480c02636d"
    },
    "alertInfo": {
        "alertId": "1947486263439640318",
        "analystVerdict": "Undefined",
        "createdAt": "2024-05-11T00:27:23.135000Z",
        "dnsRequest": null,
        "dnsResponse": null,
        "dstIp": null,
        "dstPort": null,
        "dvEventId": "01HXJGR13VFVQAHW6TPDZ78WSX_35",
        "eventType": "REGVALUEMODIFIED",
        "hitType": "Events",
        "incidentStatus": "Unresolved",
        "indicatorCategory": null,
        "indicatorDescription": null,
        "indicatorName": null,
        "isEdr": true,
        "loginAccountDomain": null,
        "loginAccountSid": null,
        "loginIsAdministratorEquivalent": null,
        "loginIsSuccessful": null,
        "loginType": null,
        "loginsUserName": null,
        "modulePath": null,
        "moduleSha1": null,
        "netEventDirection": null,
        "registryKeyPath": "MACHINE\\SYSTEM\\ControlSet001\\Services\\CSAgent\\Sim\\NT",
        "registryOldValue": "0060030100000000",
        "registryOldValueType": "BINARY",
        "registryPath": "MACHINE\\SYSTEM\\ControlSet001\\Services\\CSAgent\\Sim\\NT",
        "registryValue": "0070030100000000",
        "reportedAt": "2024-05-11T00:27:33.873767Z",
        "source": "STAR",
        "srcIp": null,
        "srcMachineIp": null,
        "srcPort": null,
        "tiIndicatorComparisonMethod": null,
        "tiIndicatorSource": null,
        "tiIndicatorType": null,
        "tiIndicatorValue": null,
        "updatedAt": "2025-05-12T18:41:08.366615Z"
    },
    "containerInfo": {
        "id": null,
        "image": null,
        "labels": null,
        "name": null
    },
    "kubernetesInfo": {
        "cluster": null,
        "controllerKind": null,
        "controllerLabels": null,
        "controllerName": null,
        "namespace": null,
        "namespaceLabels": null,
        "node": null,
        "pod": null,
        "podLabels": null
    },
    "ruleInfo": {
        "description": null,
        "id": "1763599692710649014",
        "name": "Registry Value Modified",
        "queryLang": "1.0",
        "queryType": "events",
        "s1ql": "EventType = \"Registry Value Modified\"",
        "scopeLevel": "account",
        "severity": "Critical",
        "treatAsThreat": "UNDEFINED"
    },
    "sourceParentProcessInfo": {
        "commandline": "C:\\Windows\\system32\\services.exe",
        "effectiveUser": null,
        "fileHashMd5": "0d464c4bf9d85412d6ef15eea3a91e72",
        "fileHashSha1": "582a7cbf0bf13889080900cd7bea368bf77f8faf",
        "fileHashSha256": "243e370c279b3b8062e5dd81d8df539705397cc68472168251ed54134b13d70b",
        "filePath": "C:\\Windows\\System32\\services.exe",
        "fileSignerIdentity": "MICROSOFT WINDOWS PUBLISHER",
        "integrityLevel": "system",
        "loginUser": null,
        "name": "services.exe",
        "pid": "896",
        "pidStarttime": "2024-04-26T17:33:41.962000Z",
        "realUser": null,
        "storyline": "DD880F57CA4DC0BB",
        "subsystem": "sys_win32",
        "uniqueId": "DC880F57CA4DC0BB",
        "user": "NT AUTHORITY\\SYSTEM"
    },
    "sourceProcessInfo": {
        "commandline": "\"C:\\Program Files\\Palo Alto Networks\\Traps\\cyserver.exe\"",
        "effectiveUser": null,
        "fileHashMd5": "1d6ec27dc8bbf1509a4ebf81b9ea6c26",
        "fileHashSha1": "dca4478ce7db9f98b930b12096205be8a587620e",
        "fileHashSha256": "c043dfeafb79b60018f3098f5908eb57b2fe84dbdfde0c83e613b4b42d7255c6",
        "filePath": "C:\\Program Files\\Palo Alto Networks\\Traps\\cyserver.exe",
        "fileSignerIdentity": "PALO ALTO NETWORKS (NETHERLANDS) B.V.",
        "integrityLevel": "system",
        "loginUser": null,
        "name": "cyserver.exe",
        "pid": "3204",
        "pidStarttime": "2024-04-26T17:34:17.273000Z",
        "realUser": null,
        "storyline": "74890F57CA4DC0BB",
        "subsystem": "sys_win32",
        "uniqueId": "73890F57CA4DC0BB",
        "user": "NT AUTHORITY\\SYSTEM"
    },
    "targetProcessInfo": {
        "tgtFileCreatedAt": "1970-01-01T00:00:00Z",
        "tgtFileHashSha1": null,
        "tgtFileHashSha256": null,
        "tgtFileId": null,
        "tgtFileIsSigned": "signed",
        "tgtFileModifiedAt": "1970-01-01T00:00:00Z",
        "tgtFileOldPath": null,
        "tgtFilePath": null,
        "tgtProcCmdLine": null,
        "tgtProcImagePath": null,
        "tgtProcIntegrityLevel": "unknown",
        "tgtProcName": null,
        "tgtProcPid": null,
        "tgtProcSignedStatus": null,
        "tgtProcStorylineId": null,
        "tgtProcUid": null,
        "tgtProcessStartTime": "1970-01-01T00:00:00Z"
    }
}

SentinelOne - Threats Connector

Utilizza il connettore SentinelOne - Threats per importare le minacce da SentinelOne.

Il connettore ti consente di filtrare gli avvisi in base a elenchi dinamici.

Il connettore SentinelOne - Threats filtra gli avvisi utilizzando il parametro alert_name.

Se selezioni il parametro Use whitelist as a blacklist, il connettore inserisce solo gli avvisi il cui alert_name non corrisponde ad alcun valore nell'elenco dinamico.

Se non configuri i valori alert_name nell'elenco dinamico, il connettore inserisce tutti gli avvisi.

Se non selezioni il parametro Use whitelist as a blacklist, il connettore inserisce solo gli avvisi il cui alert_name corrisponde a un valore nell'elenco dinamico.

Input del connettore

Il connettore SentinelOne - Threats richiede i seguenti parametri:

Parametro Descrizione
Product Field Name

Obbligatorio.

Il nome del campo in cui è memorizzato il nome del prodotto.

Il nome del prodotto influisce principalmente sulla mappatura. Per semplificare e migliorare il processo di mapping per il connettore, il valore predefinito siemplify_event viene risolto in un valore di riserva a cui viene fatto riferimento dal codice. Qualsiasi input non valido per questo parametro viene risolto in un valore di riserva per impostazione predefinita.

Il valore predefinito è siemplify_event.

Event Field Name

Obbligatorio.

Il nome del campo che determina il nome (sottotipo) dell'evento.

Il valore predefinito è threatinfo_classification.

Environment Field Name

Facoltativo.

Il nome del campo in cui è memorizzato il nome dell'ambiente.

Se il campo ambiente non è presente, il connettore utilizza il valore predefinito.

Il valore predefinito è "".

Environment Regex Pattern

Facoltativo.

Un pattern di espressione regolare da eseguire sul valore trovato nel campo Environment Field Name. Questo parametro ti consente di manipolare il campo dell'ambiente utilizzando la logica delle espressioni regolari.

Utilizza il valore predefinito .* per recuperare il valore Environment Field Name non elaborato richiesto.

Se il pattern dell'espressione regolare è nullo o vuoto oppure il valore dell'ambiente è nullo, l'ambiente finale è quello predefinito.

Script Timeout

Obbligatorio.

Il limite di timeout, in secondi, per il processo Python che esegue lo script corrente.

Il valore predefinito è 180.

API Root

Obbligatorio.

La radice dell'API SentinelOne.

Il valore predefinito è https://usea1-partners.sentinelone.net/.

API Token

Obbligatorio.

Il token API di SentinelOne.

API Version

Facoltativo.

La versione dell'API SentinelOne da utilizzare per il connettore.

Se non imposti un valore, il connettore utilizza la versione 2.0 dell'API per impostazione predefinita.

Fetch Max Days Backwards

Facoltativo.

Il numero di giorni precedenti a oggi per recuperare gli avvisi.

Questo parametro può essere applicato all'iterazione iniziale del connettore dopo l'attivazione del connettore per la prima volta o al valore di riserva per un timestamp del connettore scaduto.

Il valore predefinito è 1.

Max Alerts Per Cycle

Facoltativo.

Il numero massimo di avvisi da elaborare in ogni iterazione del connettore.

Il valore predefinito è 25.

Disable Overflow

Facoltativo.

Se selezionato, il connettore ignora il meccanismo di overflow di Google SecOps.

Non selezionato per impostazione predefinita.

Use whitelist as a blacklist

Obbligatorio.

Se selezionato, il connettore utilizza l'elenco dinamico come blocklist.

Non selezionato per impostazione predefinita.

Verify SSL

Obbligatorio.

Se selezionata, l'integrazione convalida il certificato SSL quando si connette al server SentinelOne.

Selezionata per impostazione predefinita.

Proxy Server Address

Facoltativo.

L'indirizzo del server proxy da utilizzare.

Proxy Username

Facoltativo.

Il nome utente del proxy con cui eseguire l'autenticazione.

Proxy Password

Facoltativo.

La password del proxy per l'autenticazione.

Event Object Type Filter

Facoltativo.

Un elenco separato da virgole di oggetti evento da restituire con le informazioni sulle minacce.

Il connettore utilizza questo parametro come filtro per restituire solo determinati oggetti, ad esempio process, ip, indicators.

Se non imposti un valore, il connettore acquisisce tutti i tipi di oggetti evento.

Event Type Filter

Facoltativo.

Un elenco separato da virgole di tipi di eventi da restituire con le informazioni sulle minacce.

Il connettore utilizza questo parametro come filtro per restituire solo determinati tipi di eventi, ad esempio Process Creation, Behavioral Indicators.

Max Events To Return

Facoltativo.

Il numero di eventi da restituire per ogni minaccia.

Il valore massimo è 199.

Il valore predefinito è 199.

Regole del connettore

Il connettore supporta i proxy.

Il connettore supporta le liste consentite e bloccate.

Eventi del connettore

L'esempio di evento del connettore è il seguente:

{
    "data": [
        {
            "accountId": "ACCOUNT_ID",
            "accountName": "SentinelOne",
            "agentComputerName": "desktop-example",
            "agentDomain": "WORKGROUP",
            "agentId": "AGENT_ID",
            "agentInfected": false,
            "agentIp": "203.0.113.180",
            "agentIsActive": false,
            "agentIsDecommissioned": true,
            "agentMachineType": "desktop",
            "agentNetworkStatus": "connecting",
            "agentOsType": "windows",
            "agentVersion": "3.6.6.104",
            "annotation": null,
            "annotationUrl": null,
            "automaticallyResolved": false,
            "browserType": null,
            "certId": "",
            "classification": "generic.heuristic",
            "classificationSource": "Cloud",
            "classifierName": "MANUAL",
            "cloudVerdict": "provider_unknown",
            "collectionId": "COLLECTION_ID",
            "commandId": "835975626369402963",
            "createdAt": "2020-03-02T21:30:13.014874Z",
            "createdDate": "2020-03-02T21:30:12.748000Z",
            "description": "malware detected - not mitigated yet",
            "engines": [
                "manual"
            ],
            "fileContentHash": "fc5a9b5e806f35a7b285e012ef8df3f06f399492",
            "fileCreatedDate": null,
            "fileDisplayName": "example.exe",
            "fileExtensionType": "Executable",
            "fileIsDotNet": null,
            "fileIsExecutable": true,
            "fileIsSystem": false,
            "fileMaliciousContent": null,
            "fileObjectId": "99FF941D82E382D1",
            "filePath": "\\Device\\HarddiskVolume3\\Program Files\\example.exe",
            "fileSha256": null,
            "fileVerificationType": "NotSigned",
            "fromCloud": false,
            "fromScan": false,
            "id": "ID",
            "indicators": [],
            "initiatedBy": "dvCommand",
            "initiatedByDescription": "Deep Visibility Command",
            "initiatingUserId": "INITIATING_USER_ID",
            "isCertValid": false,
            "isInteractiveSession": false,
            "isPartialStory": false,
            "maliciousGroupId": "MALICED_GROUP_ID",
            "maliciousProcessArguments": "-ServerName:App.Example.mca",
            "markedAsBenign": false,
            "mitigationMode": "protect",
            "mitigationReport": {
                "kill": {
                    "status": "success"
                },
                "network_quarantine": {
                    "status": null
                },
                "quarantine": {
                    "status": "success"
                },
                "remediate": {
                    "status": null
                },
                "rollback": {
                    "status": null
                },
                "unquarantine": {
                    "status": null
                }
            },
            "mitigationStatus": "mitigated",
            "publisher": "",
            "rank": 2,
            "resolved": true,
            "siteId": "SITE_ID",
            "siteName": "Example.com",
            "threatAgentVersion": "3.6.6.104",
            "threatName": "example.exe",
            "updatedAt": "2020-04-02T14:51:21.901754Z",
            "username": "DESKTOP-example\\username",
            "whiteningOptions": [
                "hash"
            ]
        }
    ],
    "pagination": {
        "nextCursor": "VALUE",
        "totalItems": 161
    }
}

Hai bisogno di ulteriore assistenza? Ricevi risposte dai membri della community e dai professionisti di Google SecOps.