Integrar o SentinelOne v2 ao Google SecOps

Versão da integração: 37.0

Este documento explica como configurar e integrar o SentinelOne v2 ao Google Security Operations (Google SecOps).

Essa integração usa a API 2.0 do SentinelOne.

Essa integração usa um ou mais componentes de código aberto. Faça o download de uma cópia compactada do código-fonte completo dessa integração no bucket do Cloud Storage.

Casos de uso

A integração do SentinelOne pode ajudar você a resolver os seguintes casos de uso:

  1. Isolar endpoints infectados: use os recursos do Google SecOps para isolar um host infectado e evitar movimentação lateral e exfiltração de dados.

  2. Recuperar informações detalhadas do endpoint: use os recursos do Google SecOps para enriquecer os dados de incidentes com uma análise detalhada do host e melhorar o contexto e a tomada de decisões. Você pode consultar automaticamente o SentinelOne para receber informações detalhadas sobre um endpoint envolvido em um alerta, incluindo versão do agente, sistema operacional e interfaces de rede.

  3. Iniciar verificações de visibilidade detalhada: use os recursos do Google SecOps para procurar ameaças e malware oculto em máquinas suspeitas e iniciar uma verificação completa do disco usando o SentinelOne quando uma atividade suspeita for detectada, como modificações incomuns de arquivos ou alterações no registro.

  4. Investigue ameaças com inteligência de ameaças: use os recursos do Google SecOps para melhorar a precisão correlacionando alertas do SentinelOne com dados de inteligência de ameaças, encaminhe hashes suspeitos, caminhos de arquivos ou endereços IP encontrados em alertas do SentinelOne para plataformas de inteligência de ameaças.

  5. Triagem de malware: use os recursos do Google SecOps para classificar automaticamente o malware com ferramentas de análise estática e simplificar a resposta a incidentes. É possível extrair amostras de endpoints infectados, acionar a análise no seu ambiente e receber a classificação do malware com base na análise estática.

Antes de começar

Para usar a integração do SentinelOne v2, você precisa de um token da API do SentinelOne.

Para gerar o token de API, siga estas etapas:

  1. No console de gerenciamento do SentinelOne, acesse Configurações > Usuários.

  2. Clique no seu nome de usuário.

  3. Acesse Ações > Operações de token de API.

  4. Clique em Gerar token de API. Copie o token da API e use-o para configurar a integração. O token de API gerado é válido por seis meses.

Parâmetros de integração

A integração do SentinelOne v2 requer os seguintes parâmetros:

Parâmetro Descrição
API root

Obrigatório.

A raiz da API SentinelOne.

O valor padrão é https://{server}.SentinelOne.net/.

API Token

Obrigatório.

O token da API SentinelOne.

Para saber mais sobre como gerar o token de API para a integração, consulte Antes de começar. A política de segurança do SentinelOne exige que você crie um novo token de API a cada seis meses.

Verify SSL

Obrigatório.

Se selecionada, a integração valida o certificado SSL ao se conectar ao servidor do Sentinel.

Essa opção é selecionada por padrão.

Para instruções sobre como configurar uma integração no Google SecOps, consulte Configurar integrações.

É possível fazer mudanças mais tarde, se necessário. Depois de configurar uma instância de integração, você pode usá-la em playbooks. Para mais informações sobre como configurar e oferecer suporte a várias instâncias, consulte Suporte a várias instâncias.

Ações

Para mais informações sobre ações, consulte Responder a ações pendentes da sua mesa de trabalho e Realizar uma ação manual.

Adicionar observação de ameaça

Use a ação Adicionar nota de ameaça para adicionar uma nota à ameaça no SentinelOne.

Essa ação não é executada em entidades do Google SecOps.

Entradas de ação

A ação Adicionar observação de ameaça exige os seguintes parâmetros:

Parâmetro Descrição
Threat ID

Obrigatório.

O ID da ameaça a que será adicionada uma nota.

Note

Obrigatório.

Uma observação para adicionar à ameaça.

Saídas de ação

A ação Adicionar observação de ameaça fornece as seguintes saídas:

Tipo de saída da ação Disponibilidade
Anexo do Painel de Casos Indisponível
Link do Painel de Casos Indisponível
Tabela do painel de casos Indisponível
Tabela de enriquecimento Indisponível
Resultado JSON Indisponível
Mensagens de saída Disponível
Resultado do script Disponível
Mensagens de saída

A ação Adicionar observação de ameaça pode retornar as seguintes mensagens de saída:

Mensagem de resposta Descrição da mensagem

Successfully added note to the threat THREAT_ID in SentinelOne.

Action wasn't able to add a note to the threat THREAT_ID in SentinelOne.

A ação foi concluída.
Error executing action "Add Threat Note". Reason: ERROR_REASON

A ação falhou.

Verifique a conexão com o servidor, os parâmetros de entrada ou as credenciais.

Resultado do script

A tabela a seguir lista o valor da saída do resultado do script ao usar a ação Adicionar observação de ameaça:

Nome do resultado do script Valor
is_success True ou False

Criar registro de lista negra de hash

Use a ação Criar registro de lista de bloqueio de hash para adicionar hashes a uma lista de bloqueio no SentinelOne.

Essa ação só aceita hashes SHA-1.

Essa ação é executada na entidade Hash do Google SecOps.

Entradas de ação

A ação Criar registro de lista negra de hash exige os seguintes parâmetros:

Parâmetro Descrição
Operating System

Obrigatório.

Um sistema operacional para o hash.

Os valores possíveis são:

  • windows
  • windows_legacy
  • macos
  • linux

O valor padrão é windows.

Site IDs

Opcional.

Uma lista separada por vírgulas de IDs de sites a serem enviados para a lista de bloqueio.

Group IDs

Opcional.

Uma lista separada por vírgulas de IDs de grupo a serem enviados para a lista de bloqueio.

Account IDs

Opcional.

Uma lista separada por vírgulas de IDs de contas a serem enviadas para a lista de bloqueio.

Description

Opcional.

Informações adicionais relacionadas a um hash.

O valor padrão é "".

Add to global blocklist

Obrigatório.

Se selecionada, a ação adiciona um hash a uma lista de bloqueio global.

Se você selecionar esse parâmetro, a ação vai ignorar os parâmetros Site IDs, Group IDs e Account IDs.

Saídas de ação

A ação Criar registro de lista negra de hash fornece as seguintes saídas:

Tipo de saída da ação Disponibilidade
Anexo do Painel de Casos Indisponível
Link do Painel de Casos Indisponível
Tabela do painel de casos Indisponível
Tabela de enriquecimento Indisponível
Resultado JSON Disponível
Mensagens de saída Disponível
Resultado do script Disponível
Resultado JSON

O exemplo a seguir mostra a saída do resultado JSON recebida ao usar a ação Criar registro de lista negra de hash:

[
    {
        "Entity": "ENTITY_ID",
        "EntityResult": [{
            "userName": "user",
            "description": "Created by user.",
            "userId": "USER_ID",
            "scopeName": "Test Group",
            "value": "36F9CA40B3CE96FCEE1CF1D4A7222935536FD25A",
            "source": "user",
            "updatedAt": "2020-07-02T14:41:20.678280Z",
            "osType": "windows",
            "scope": {
                "groupIds": ["GROUP_ID"]
            },
            "type": "white_hash",
            "id": "ENTITY_ID",
            "createdAt": "2020-07-02T14:41:20.678690Z"
        }, {
            "userName": "user",
            "description": "Created by user.",
            "userId": "USER_ID",
            "scopeName": "Test Group 2",
            "value": "36F9CA40B3CE96FCEE1CF1D4A7222935536FD25A",
            "source": "user",
            "updatedAt": "2020-07-02T14:41:20.683858Z",
            "osType": "windows",
            "scope": {
                "groupIds": ["GROUP_ID"]
            },
            "type": "white_hash",
            "id": "ENTITY_ID",
            "createdAt": "2020-07-02T14:41:20.684677Z"
        }]
    }
]
Mensagens de saída

A ação Criar registro de lista negra de hash pode retornar as seguintes mensagens de saída:

Mensagem de resposta Descrição da mensagem

Successfully added the following hashes to the blocklist in SentinelOne: ENTITY_ID.

The following hashes were already a part of blocklist in SentinelOne: ENTITY_ID.

Action wasn't able to add the following hashes to the blocklist in SentinelOne: ENTITY_ID.

No hashes were added to the blocklist in SentinelOne.

A ação foi concluída.
Error executing action "Create Hash Black List Record". Reason: ERROR_REASON

A ação falhou.

Verifique a conexão com o servidor, os parâmetros de entrada ou as credenciais.

Resultado do script

A tabela a seguir lista o valor da saída do resultado do script ao usar a ação Criar registro de lista negra de hash:

Nome do resultado do script Valor
is_success True ou False

Criar registro de exclusão de hash

Use a ação Criar registro de exclusão de hash para adicionar um hash à lista de exclusão no SentinelOne.

Essa ação só aceita hashes SHA-1.

Essa ação é executada na entidade Hash do Google SecOps.

Entradas de ação

A ação Criar registro de exclusão de hash exige os seguintes parâmetros:

Parâmetro Descrição
Operation System

Obrigatório.

Um sistema operacional (SO) para o hash.

Os valores possíveis são:

  • windows
  • windows_legacy
  • macos
  • linux

O valor padrão é windows.

Site IDs

Opcional.

Uma lista separada por vírgulas de IDs de sites para enviar o hash à lista de exclusão.

A ação exige pelo menos um valor válido.

Group IDs

Opcional.

Uma lista separada por vírgulas de ID de grupo para enviar o hash à lista de exclusão.

A ação exige pelo menos um valor válido.

Account IDs

Opcional.

Uma lista separada por vírgulas de IDs de conta para enviar o hash à lista de exclusão.

Description

Opcional.

Informações adicionais relacionadas ao hash.

Add to global exclusion list

Opcional.

Se selecionada, a ação adiciona um hash à lista de exclusão global.

Se você selecionar esse parâmetro, a ação vai ignorar os parâmetros Site IDs, Group IDs e Account IDs.

Saídas de ação

A ação Criar registro de exclusão de hash fornece as seguintes saídas:

Tipo de saída da ação Disponibilidade
Anexo do Painel de Casos Indisponível
Link do Painel de Casos Indisponível
Tabela do painel de casos Indisponível
Tabela de enriquecimento Indisponível
Resultado JSON Disponível
Mensagens de saída Disponível
Resultado do script Disponível
Resultado JSON

O exemplo a seguir mostra a saída do resultado JSON recebida ao usar a ação Criar registro de exclusão de hash:

[
    {
    "ENTITY_ID":
        {
        "ID": "ALLOWLISTED_ENTITY_ID",
        "Created Time": "ITEM_CREATION_TIME",
        "Scope ID": "SITE_OR_GROUP_ID",
        "Scope Name": "example_scope"
        }
    }
]
Mensagens de saída

A ação Criar registro de exclusão de hash pode retornar as seguintes mensagens de saída:

Mensagem de resposta Descrição da mensagem

Successfully added the following hashes to the exclusion list in SentinelOne: HASH_ID

The following hashes were already a part of exclusion list in SentinelOne: HASH_ID

Action wasn't able to add the following hashes to the exclusion list in SentinelOne: HASH_ID

No hashes were added to the exclusion list in SentinelOne.

A ação foi concluída.
Error executing action "Create Hash Exclusion Record". Reason: ERROR_REASON

A ação falhou.

Verifique a conexão com o servidor, os parâmetros de entrada ou as credenciais.

Resultado do script

A tabela a seguir lista o valor da saída do resultado do script ao usar a ação Criar registro de exclusão de hash:

Nome do resultado do script Valor
is_success True ou False

Criar registro de exclusão de caminho

Use a ação Criar registro de exclusão de caminho para adicionar um caminho à lista de exclusão no SentinelOne.

Essa ação não é executada em entidades do Google SecOps.

Entradas de ação

A ação Criar registro de exclusão de caminho exige os seguintes parâmetros:

O valor padrão é Suppress Alerts.

Parâmetro Descrição
Path

Obrigatório.

Um caminho a ser adicionado à lista de exclusão.

Operation System

Obrigatório.

Um sistema operacional (SO) para o hash.

Os valores possíveis são:

  • windows
  • windows_legacy
  • macos
  • linux

O valor padrão é windows.

Site IDs

Opcional.

Uma lista separada por vírgulas de IDs de sites para enviar o hash à lista de exclusão.

A ação exige pelo menos um valor válido.

Group IDs

Opcional.

Uma lista separada por vírgulas de ID de grupo para enviar o hash à lista de exclusão.

A ação exige pelo menos um valor válido.

Account IDs

Opcional.

Uma lista separada por vírgulas de IDs de conta para enviar o hash à lista de exclusão.

Description

Opcional.

Informações adicionais relacionadas ao hash.

Add to global exclusion list

Opcional.

Se selecionada, a ação adiciona um hash à lista de exclusão global.

Se você selecionar esse parâmetro, a ação vai ignorar os parâmetros Site IDs, Group IDs e Account IDs.

Include Subfolders

Opcional.

Se selecionada, a ação inclui subpastas para o caminho fornecido.

Esse parâmetro só se aplica se você configurar um caminho de pasta no parâmetro Path.

Mode

Opcional.

Um modo a ser usado para o caminho excluído.

Os valores possíveis são os seguintes:

  • Suppress Alerts
  • Interoperability
  • Interoperability - Extended
  • Performance Focus
  • Performance Focus - Extended

Saídas de ação

A ação Criar registro de exclusão de caminho fornece as seguintes saídas:

Tipo de saída da ação Disponibilidade
Anexo do Painel de Casos Indisponível
Link do Painel de Casos Indisponível
Tabela do painel de casos Indisponível
Tabela de enriquecimento Indisponível
Resultado JSON Disponível
Mensagens de saída Disponível
Resultado do script Disponível
Resultado JSON

O exemplo a seguir mostra a saída do resultado JSON recebida ao usar a ação Criar registro de exclusão de caminho:

[
    {
    "ENTITY_ID":
        {
        "ID": "ALLOWLISTED_ENTITY_ID",
        "Created Time": "ITEM_CREATION_TIME",
        "Scope ID": "SITE_OR_GROUP_ID",
        "Scope Name": "example_scope"
        }
    }
]
Mensagens de saída

A ação Criar registro de exclusão de caminho pode retornar as seguintes mensagens de saída:

Mensagem de resposta Descrição da mensagem

Successfully added the following path to the exclusion list in SentinelOne: PATH

The following paths were already a part of exclusion list in SentinelOne: PATH_LIST

Action wasn't able to add the following paths to the exclusion list in SentinelOne: PATH

No paths were added to the exclusion list in SentinelOne.

A ação foi concluída.
Error executing action "Create Path Exclusion Record". Reason: ERROR_REASON

A ação falhou.

Verifique a conexão com o servidor, os parâmetros de entrada ou as credenciais.

Resultado do script

A tabela a seguir lista o valor da saída do resultado do script ao usar a ação Criar registro de exclusão de caminho:

Nome do resultado do script Valor
is_success True ou False

Excluir registro da lista de proibições de hash

Use a ação Excluir registro da lista de bloqueio de hash para excluir hashes de uma lista de bloqueio no SentinelOne.

Essa ação só é compatível com hashes SHA-1.

Essa ação é executada na entidade Hash do Google SecOps.

Entradas de ação

A ação Excluir registro da lista negra de hash exige os seguintes parâmetros:

Parâmetro Descrição
Site IDs

Opcional.

Uma lista separada por vírgulas de IDs de sites para remover o hash.

Group IDs

Opcional.

Uma lista separada por vírgulas de IDs de grupo para remover o hash.

Account IDs

Opcional.

Uma lista separada por vírgulas de IDs de contas para remover o hash.

Remove from global black list

Opcional.

Se selecionada, a ação remove o hash da lista de bloqueio global.

Se você selecionar esse parâmetro, a ação vai ignorar os parâmetros Site IDs, Group IDs e Account IDs.

Saídas de ação

A ação Excluir registro da lista de bloqueio de hash fornece as seguintes saídas:

Tipo de saída da ação Disponibilidade
Anexo do Painel de Casos Indisponível
Link do Painel de Casos Indisponível
Tabela do painel de casos Indisponível
Tabela de enriquecimento Indisponível
Resultado JSON Indisponível
Mensagens de saída Disponível
Resultado do script Disponível
Mensagens de saída

A ação Excluir registro da lista de proibições de hash pode retornar as seguintes mensagens de saída:

Mensagem de resposta Descrição da mensagem

Successfully removed the following hashes from the blocklist in SentinelOne: ENTITY_ID.

The following hashes were not found in a blocklist in SentinelOne: ENTITY_ID.

Action wasn't able to remove the following hashes to the blocklist in SentinelOne: ENTITY_ID.

No hashes were removed from the blocklist in SentinelOne.

A ação foi concluída.
Error executing action "Delete Hash Blacklist Record". Reason: ERROR_REASON

A ação falhou.

Verifique a conexão com o servidor, os parâmetros de entrada ou as credenciais.

Resultado do script

A tabela a seguir lista o valor da saída do resultado do script ao usar a ação Excluir registro da lista negra de hash:

Nome do resultado do script Valor
is_success True ou False

Desconectar o agente da rede

Use a ação Desconectar agente da rede para desconectar um agente de uma rede usando o nome do host ou o endereço IP dele.

Essa ação é executada nas seguintes entidades do Google SecOps:

  • IP Address
  • Hostname

Entradas de ação

Nenhuma.

Saídas de ação

A ação Desconectar agente da rede fornece as seguintes saídas:

Tipo de saída da ação Disponibilidade
Anexo do Painel de Casos Indisponível
Link do Painel de Casos Indisponível
Tabela do painel de casos Indisponível
Tabela de enriquecimento Indisponível
Resultado JSON Indisponível
Mensagens de saída Indisponível
Resultado do script Disponível
Resultado do script

A tabela a seguir lista o valor da saída do resultado do script ao usar a ação Desconectar agente da rede:

Nome do resultado do script Valor
is_success True ou False

Baixar arquivo de ameaça

Use a ação Download Threat File para baixar um arquivo relacionado a uma ameaça no SentinelOne.

Para recuperar arquivos de ameaças no SentinelOne, você precisa de um dos seguintes papéis:

  • Admin
  • IR Team
  • SOC

Essa ação não é executada em entidades do Google SecOps.

Limitações de ações

A ação Fazer o download do arquivo de ameaça pode atingir o tempo limite quando o SentinelOne recupera um arquivo, mas não fornece um URL de download.

Para investigar a causa do tempo limite, acesse a linha do tempo de ameaças.

Entradas de ação

A ação Fazer o download do arquivo de ameaça exige os seguintes parâmetros:

Parâmetro Descrição
Threat ID

Obrigatório.

O ID da ameaça para fazer o download de um arquivo.

Password

Obrigatório.

Uma senha para a pasta compactada que contém o arquivo de ameaça.

Os requisitos de senha são os seguintes:

  • Ter pelo menos 10 caracteres.
  • Inclui letras maiúsculas, minúsculas, dígitos e símbolos especiais.

A senha pode ter no máximo 256 caracteres.

Download Folder Path

Obrigatório.

Um caminho para uma pasta onde o arquivo de ameaça será armazenado.

Overwrite

Obrigatório.

Se selecionada, a ação vai substituir um arquivo com o mesmo nome.

Não selecionada por padrão.

Saídas de ação

A ação Fazer o download do arquivo de ameaça fornece as seguintes saídas:

Tipo de saída da ação Disponibilidade
Anexo do Painel de Casos Indisponível
Link do Painel de Casos Indisponível
Tabela do painel de casos Indisponível
Tabela de enriquecimento Indisponível
Resultado JSON Disponível
Mensagens de saída Disponível
Resultado do script Disponível
Resultado JSON

O exemplo a seguir mostra a saída do resultado JSON recebida ao usar a ação Fazer o download do arquivo de ameaça:

{
    "absolute_path": "ABSOLUTE_PATH"
}
Mensagens de saída

A ação Fazer o download do arquivo de ameaça pode retornar as seguintes mensagens de saída:

Mensagem de resposta Descrição da mensagem

Successfully downloaded the file related to threat THREAT_ID in SentinelOne.

Action wasn't able to download the file related to threat THREAT_ID. Reason: The action was able to initiate the downloading of the file, but SentinelOne didn't return a download URL.

Waiting for the download link to appear in SentinelOne.

A ação foi concluída.
Error executing action "Download Threat File". Reason: ERROR_REASON

A ação falhou.

Verifique a conexão com o servidor, os parâmetros de entrada ou as credenciais.

Resultado do script

A tabela a seguir lista o valor da saída do resultado do script ao usar a ação Fazer o download do arquivo de ameaça:

Nome do resultado do script Valor
is_success True ou False

Enriquecer endpoints

Use a ação Enriquecer endpoints para enriquecer informações sobre o endpoint usando o endereço IP ou o nome do host.

Essa ação é executada nas seguintes entidades do Google SecOps:

  • IP Address
  • Hostname

Entradas de ação

A ação Enriquecer endpoints exige os seguintes parâmetros:

Parâmetro Descrição
Create Insight

Opcional.

Se selecionada, a ação cria um insight com informações sobre endpoints.

Only Infected Endpoints Insights

Opcional.

Se selecionada, a ação só vai criar insights para endpoints infectados.

Saídas de ação

A ação Enriquecer endpoints fornece as seguintes saídas:

Tipo de saída da ação Disponibilidade
Anexo do Painel de Casos Indisponível
Link do Painel de Casos Indisponível
Tabela do painel de casos Indisponível
Tabela de enriquecimento Indisponível
Resultado JSON Disponível
Mensagens de saída Disponível
Resultado do script Disponível
Resultado JSON

O exemplo a seguir mostra a saída de resultado JSON recebida ao usar a ação Enriquecer endpoints:

{
    "accountId": "ACCOUNT_ID",
    "accountName": "SentinelOne",
    "activeDirectory": {
        "computerDistinguishedName": "CN=LP-EXAMPLE,CN=Computers,DC=EXAMPLE,DC=LOCAL",
        "computerMemberOf": [],
        "lastUserDistinguishedName": "CN=Example,OU=Users,OU=PS,OU=IL,OU=Operations,OU=EXAMPLE,DC=EXAMPLE,DC=LOCAL",
        "lastUserMemberOf": [
            "CN=esx.cs,OU=ESX,OU=GROUPS,OU=IL,OU=IT,OU=EXAMPLE,DC=EXAMPLE,DC=LOCAL",
            "CN=Backup Operators,CN=Builtin,DC=EXAMPLE,DC=LOCAL",
            "CN=esx.product,OU=ESX,OU=GROUPS,OU=IL,OU=IT,OU=EXAMPLE,DC=EXAMPLE,DC=LOCAL",
            "CN=EXAMPLE_Admins,OU=QA,OU=IL,OU=IT,OU=EXAMPLE,DC=EXAMPLE,DC=LOCAL",
            "CN=Local Admin,OU=GROUPS,OU=IL,OU=IT,OU=EXAMPLE,DC=EXAMPLE,DC=LOCAL",
            "CN=CSM,OU=Operations,OU=EXAMPLE,DC=EXAMPLE,DC=LOCAL",
            "CN=Event Log Readers,CN=Builtin,DC=EXAMPLE,DC=LOCAL"
        ]
    },
    "activeThreats": 0,
    "agentVersion": "4.1.4.82",
    "allowRemoteShell": false,
    "appsVulnerabilityStatus": "patch_required",
    "computerName": "LP-EXAMPLE",
    "consoleMigrationStatus": "N/A",
    "coreCount": 8,
    "cpuCount": 8,
    "cpuId": "Intel(R) Core(TM) i7-8650U CPU @ 1.90GHz",
    "createdAt": "2020-05-31T07:22:14.695136Z",
    "domain": "EXAMPLE",
    "encryptedApplications": false,
    "externalId": "",
    "externalIp": "192.0.2.91",
    "groupId": "863712577864500060",
    "groupIp": "192.0.2.0",
    "groupName": "Test Group",
    "id": "ID",
    "inRemoteShellSession": false,
    "infected": false,
    "installerType": ".msi",
    "isActive": false,
    "isDecommissioned": false,
    "isPendingUninstall": false,
    "isUninstalled": false,
    "isUpToDate": true,
    "lastActiveDate": "2021-01-12T12:59:43.143066Z",
    "lastIpToMgmt": "192.0.2.20",
    "lastLoggedInUserName": "EXAMPLE",
    "licenseKey": "",
    "locationType": "fallback",
    "locations": [
        {
            "id": "ID",
            "name": "Fallback",
            "scope": "global"
        }
    ],
    "machineType": "laptop",
    "mitigationMode": "protect",
    "mitigationModeSuspicious": "protect",
    "modelName": "Dell Inc. - Latitude 7490",
    "networkInterfaces": [
        {
            "id": "ID",
            "inet": [
                "192.0.2.20"
            ],
            "inet6": [
                "2001:db8:1:1:1:1:1:1",
                "2001:db8:2:2:2:2:2:2",
                "2001:db8:ffff:ffff:ffff:ffff:ffff:ffff"
            ],
            "name": "Wi-Fi",
            "physical": "MAC_ADDRESS"
        },
        {
            "id": "ID",
            "inet": [
                "192.168.193.193"
            ],
            "inet6": [
                "2001:db8:ffff:ffff:ffff:ffff:ffff:ffff"
            ],
            "name": "vEthernet (Default Switch)",
            "physical": "MAC_ADDRESS"
        },
        {
            "id": "ID",
            "inet": [
                "201.0.113.1"
            ],
            "inet6": [
                "2001:db8:1:1:1:1:1:1",
                "2001:db8:2:2:2:2:2:2"
            ],
            "name": "vEthernet (DockerNAT)",
            "physical": "MAC_ADDRESS"
        }
    ],
    "networkStatus": "connecting",
    "osArch": "64 bit",
    "osName": "Windows 10 Pro",
    "osRevision": "18363",
    "osStartTime": "2021-01-03T15:38:32Z",
    "osType": "windows",
    "osUsername": null,
    "rangerStatus": "NotApplicable",
    "rangerVersion": null,
    "registeredAt": "2020-05-31T07:22:14.691561Z",
    "scanAbortedAt": null,
    "scanFinishedAt": "2020-05-31T09:28:53.867014Z",
    "scanStartedAt": "2020-05-31T07:25:37.814972Z",
    "scanStatus": "finished",
    "siteId": "SITE_ID",
    "siteName": "example.com",
    "threatRebootRequired": false,
    "totalMemory": 16263,
    "updatedAt": "2021-01-18T13:33:43.834618Z",
    "userActionsNeeded": [],
    "uuid": "UUID"
}
Mensagens de saída

A ação Enriquecer endpoints pode retornar as seguintes mensagens de saída:

Mensagem de resposta Descrição da mensagem

Successfully retrieved information about the following endpoints from SentinelOne: ENTITY_ID

Action wasn't able to retrieve information about the following endpoints from SentinelOne: ENTITY_ID

No information was retrieved for provided entities.

A ação foi concluída.
Error executing action "Enrich Endpoints". Reason: ERROR_REASON

A ação falhou.

Verifique a conexão com o servidor, os parâmetros de entrada ou as credenciais.

Resultado do script

A tabela a seguir lista o valor da saída do resultado do script ao usar a ação Enriquecer endpoints:

Nome do resultado do script Valor
is_success True ou False

Acessar status do agente

Use a ação Receber status do agente para extrair informações sobre o status dos agentes nos endpoints com base na entidade fornecida.

Essa ação é executada nas seguintes entidades do Google SecOps:

  • IP Address
  • Hostname

Entradas de ação

Nenhuma.

Saídas de ação

A ação Receber status do agente fornece as seguintes saídas:

Tipo de saída da ação Disponibilidade
Anexo do Painel de Casos Indisponível
Link do Painel de Casos Indisponível
Tabela do painel de casos Indisponível
Tabela de enriquecimento Indisponível
Resultado JSON Disponível
Mensagens de saída Disponível
Resultado do script Disponível
Resultado JSON

O exemplo a seguir mostra a saída do resultado JSON recebida ao usar a ação Receber status do agente:

{
"status": "Not active"
}
Mensagens de saída

A ação Get Agent Status pode retornar as seguintes mensagens de saída:

Mensagem de resposta Descrição da mensagem

Successfully retrieved information about agent status for the following endpoints: ENTITY_ID

Action wasn't able to retrieve information about agent status for the following endpoints: ENTITY_ID

No information about agent status was found for the provided endpoints.

A ação foi concluída.
Error executing action "Get Agent Status". Reason: ERROR_REASON

A ação falhou.

Verifique a conexão com o servidor, os parâmetros de entrada ou as credenciais.

Resultado do script

A tabela a seguir lista o valor da saída do resultado do script ao usar a ação Receber status do agente:

Nome do resultado do script Valor
is_success True ou False

Receber lista de aplicativos para endpoint

Use a ação Receber lista de aplicativos para endpoint para recuperar informações sobre os aplicativos disponíveis em um endpoint usando as entidades fornecidas.

Essa ação é executada nas seguintes entidades do Google SecOps:

  • IP Address
  • Hostname

Entradas de ação

A ação Receber lista de aplicativos para endpoint exige os seguintes parâmetros:

Parâmetro Descrição
Max Applications To Return

Opcional.

O número máximo de aplicativos a serem retornados.

Se você não definir um número, a ação vai retornar todos os aplicativos disponíveis.

Saídas de ação

A ação Get Application List for Endpoint fornece as seguintes saídas:

Tipo de saída da ação Disponibilidade
Anexo do Painel de Casos Indisponível
Link do Painel de Casos Indisponível
Tabela do painel de casos Indisponível
Tabela de enriquecimento Indisponível
Resultado JSON Disponível
Mensagens de saída Disponível
Resultado do script Disponível
Resultado JSON

O exemplo a seguir mostra a saída do resultado JSON recebida ao usar a ação Receber lista de aplicativos para endpoint:

{
    "data": [
        {
            "installedDate": "2021-01-06T08:55:56.762000Z",
            "name": "Mozilla Firefox 84.0.1 (x64 en-US)",
            "publisher": "Mozilla",
            "size": 211562,
            "version": "84.0.1"
        }
    ]
}
Mensagens de saída

A ação Get Application List for Endpoint pode retornar as seguintes mensagens de saída:

Mensagem de resposta Descrição da mensagem

Successfully retrieved available applications for the following endpoints: ENTITY_ID.

Action wasn't able to retrieve available applications for the following endpoints: ENTITY_ID.

No applications were retrieved for provided endpoints.

A ação foi concluída.
Error executing action "Get Application List for Endpoint". Reason: ERROR_REASON

A ação falhou.

Verifique a conexão com o servidor, os parâmetros de entrada ou as credenciais.

Resultado do script

A tabela a seguir lista o valor da saída do resultado do script ao usar a ação Receber lista de aplicativos para endpoint:

Nome do resultado do script Valor
is_success True ou False

Get Blacklist

Use a ação Get Blacklist para receber uma lista de todos os itens disponíveis na lista de bloqueio do SentinelOne.

Essa ação não é executada em entidades do Google SecOps.

Entradas de ação

A ação Get Blacklist exige os seguintes parâmetros:

Parâmetro Descrição
Hash

Opcional.

Uma lista separada por vírgulas de hashes a serem verificados na lista de bloqueio.

A ação retorna apenas os hashes encontrados.

Se você definir o Hash, a ação vai ignorar o parâmetro Limit.

Site IDs

Opcional.

Uma lista separada por vírgulas de IDs de sites para retornar itens da lista de bloqueio.

Group IDs

Opcional.

Uma lista separada por vírgulas de IDs de grupo para retornar itens da lista de bloqueio.

Account Ids

Opcional.

Uma lista separada por vírgulas de IDs de conta para retornar itens da lista de bloqueio.

Limit

Opcional.

O número de itens da lista de bloqueio a serem retornados.

Se você definir o parâmetro Hash, a ação vai ignorar esse parâmetro.

O valor máximo é 1000.

O valor padrão é 50.

Query

Opcional.

Uma consulta para filtrar resultados.

Use Global Blacklist

Opcional.

Se selecionada, a ação vai retornar hashes de uma lista de bloqueio global.

Não selecionada por padrão.

Saídas de ação

A ação Get Blacklist fornece as seguintes saídas:

Tipo de saída da ação Disponibilidade
Anexo do Painel de Casos Indisponível
Link do Painel de Casos Indisponível
Tabela do painel de casos Disponível
Tabela de enriquecimento Indisponível
Resultado JSON Disponível
Mensagens de saída Disponível
Resultado do script Disponível
Tabela do painel de casos

A ação Get Blacklist pode retornar a seguinte tabela:

Nome da tabela: Hashes da lista de bloqueio

Colunas da tabela:

  • Hash
  • Scope
  • Descrição
  • SO
  • User
Resultado JSON

O exemplo a seguir mostra a saída do resultado JSON recebida ao usar a ação Get Blacklist:

[
    {
        "userName": "Example",
        "description": "test",
        "userId": "USER_ID",
        "scopeName": "Example.com",
        "value": "cf23df2207d99a74fbe169e3eba035e633bxxxxx",
        "source": "user",
        "updatedAt": "2020-02-27T15:02:54.686991Z",
        "osType": "windows",
        "scope": {
            "siteIds": ["SITE_ID"]
        },
        "type": "black_hash",
        "id": "8353960925573xxxxx",
        "createdAt": "2020-02-27T15:02:54.687675Z"
    }, {
        "description": "Detected by SentinelOne Cloud",
        "userId": null,
        "scopeName": "Example.com",
        "value": "3395856ce81f2b7382dee72602f798b642fxxxxx",
        "source": "cloud",
        "updatedAt": "2020-03-18T14:42:02.730095Z",
        "osType": "linux",
        "scope": {
            "siteIds": ["SITE_ID"]
        },
        "type": "black_hash",
        "id": "ENTITY_ID",
        "createdAt": "2020-03-18T14:42:02.730449Z"
    }, {
        "description": "Detected by SentinelOne Cloud",
        "userId": null,
        "scopeName": "Example.com",
        "value": "df531d66173235167ac502b867f3cae2170xxxxx",
        "source": "cloud",
        "updatedAt": "2020-04-08T07:27:35.686775Z",
        "osType": "linux",
        "scope": {
            "siteIds": ["SITE_ID"]
        },
        "type": "black_hash",
        "id": "ENTITY_ID",
        "createdAt": "2020-04-08T07:27:35.687168Z"
    }
]
Mensagens de saída

A ação Get Blacklist pode retornar as seguintes mensagens de saída:

Mensagem de resposta Descrição da mensagem

Successfully retrieved blocklisted hashes based on the provided filter criteria in SentinelOne.

No blocklisted hashes were found for the provided criteria in SentinelOne.

A ação foi concluída.
Error executing action "Get Blacklist". Reason: ERROR_REASON

A ação falhou.

Verifique a conexão com o servidor, os parâmetros de entrada ou as credenciais.

Resultado do script

A tabela a seguir lista o valor da saída do resultado do script ao usar a ação Get Blacklist:

Nome do resultado do script Valor
is_success True ou False

Receber o resultado da consulta de visibilidade detalhada

Use a ação Receber resultado da consulta de visibilidade detalhada para recuperar informações sobre os resultados da consulta de visibilidade detalhada.

Execute essa ação em combinação com a ação Iniciar consulta de visibilidade detalhada.

Essa ação não é executada em entidades do Google SecOps.

Entradas de ação

A ação Receber resultado da consulta de visibilidade detalhada exige os seguintes parâmetros:

Parâmetro Descrição
Query ID

Obrigatório.

O ID da consulta para retornar resultados.

O valor do ID está disponível no resultado JSON da ação Iniciar consulta de visibilidade detalhada como o parâmetro query_id.

Limit

Opcional.

O número de eventos a serem retornados.

O valor máximo é 100.

O valor padrão é 50.

Saídas de ação

A ação Receber resultado da consulta de visibilidade detalhada fornece as seguintes saídas:

Tipo de saída da ação Disponibilidade
Anexo do Painel de Casos Indisponível
Link do Painel de Casos Indisponível
Tabela do painel de casos Disponível
Tabela de enriquecimento Indisponível
Resultado JSON Indisponível
Mensagens de saída Disponível
Resultado do script Disponível
Tabela do painel de casos

A ação Get Deep Visibility Query Result pode retornar a seguinte tabela:

Nome da tabela: Eventos do SentinelOne

Colunas da tabela:

  • Tipo de evento
  • Nome do site
  • Hora
  • SO do agente
  • ID do processo
  • UID do processo
  • Nome do processo
  • MD5
  • SHA256
Mensagens de saída

A ação Get Deep Visibility Query Result pode retornar as seguintes mensagens de saída:

Mensagem de resposta Descrição da mensagem
Successfully found events for query: QUERY_ID. A ação foi concluída.
Error executing action "Get Deep Visibility Query Result". Reason: ERROR_REASON

A ação falhou.

Verifique a conexão com o servidor, os parâmetros de entrada ou as credenciais.

Resultado do script

A tabela a seguir lista o valor da saída do resultado do script ao usar a ação Receber resultado da consulta de visibilidade detalhada:

Nome do resultado do script Valor
is_success True ou False

Receber eventos de horas anteriores do endpoint

Use a ação Get Events for Endpoint Hours Back para recuperar informações sobre os eventos mais recentes em um endpoint.

Essa ação é executada nas seguintes entidades do Google SecOps:

  • IP Address
  • Hostname

Entradas de ação

A ação Get Events for Endpoint Hours Back exige os seguintes parâmetros:

Parâmetro Descrição
Hours Back

Obrigatório.

O número de horas antes do momento atual para buscar eventos.

Events Amount Limit

Opcional.

O número máximo de eventos a serem retornados para cada tipo de evento.

O valor padrão é 50.

Include File Events Information

Opcional.

Se selecionada, a ação consulta informações sobre eventos de file.

Include Indicator Events Information

Opcional.

Se selecionada, a ação consulta informações sobre eventos de indicator.

Include DNS Events Information

Opcional.

Se selecionada, a ação consulta informações sobre eventos de DNS.

Include Network Actions Events Information

Opcional.

Se selecionada, a ação consulta informações sobre os eventos de network actions.

Include URL Events Information

Opcional.

Se selecionada, a ação consulta informações sobre eventos de URL.

Include Registry Events Information

Opcional.

Se selecionada, a ação consulta informações sobre eventos de registry.

Include Scheduled Task Events Information

Opcional.

Se selecionada, a ação consulta informações sobre eventos de scheduled task.

Saídas de ação

A ação Get Events for Endpoint Hours Back fornece as seguintes saídas:

Tipo de saída da ação Disponibilidade
Anexo do Painel de Casos Indisponível
Link do Painel de Casos Indisponível
Tabela do painel de casos Indisponível
Tabela de enriquecimento Indisponível
Resultado JSON Disponível
Mensagens de saída Disponível
Resultado do script Disponível
Resultado JSON

O exemplo a seguir mostra a saída do resultado JSON recebida ao usar a ação Get Events for Endpoint Hours Back:

{
    "data": [
        {
            "activeContentFileId": null,
            "activeContentHash": null,
            "activeContentPath": null,
            "activeContentSignedStatus": null,
            "activeContentType": null,
            "agentDomain": "",
            "agentGroupId": "GROUP_ID",
            "agentId": "ID",
            "agentInfected": false,
            "agentIp": "192.0.2.160",
            "agentIsActive": true,
            "agentIsDecommissioned": false,
            "agentMachineType": "server",
            "agentName": "ip-203-0-113-205",
            "agentNetworkStatus": "connected",
            "agentOs": "linux",
            "agentTimestamp": "2020-03-19T08:17:01.575Z",
            "agentUuid": "UUID",
            "agentVersion": "3.3.1.14",
            "attributes": [
                {
                    "display": "Created At",
                    "display_attribute": false,
                    "field_id": "agentTimestamp",
                    "priority": 3,
                    "queryable": false,
                    "section": "Main Attributes",
                    "value": "2020-03-19T08:17:01.575Z"
                },{
                    "display": "Site ID",
                    "display_attribute": false,
                    "field_id": "siteId",
                    "priority": 7,
                    "queryable": true,
                    "section": "Endpoint Info",
                    "value": null
                }
            ],
            "containerId": null,
            "containerImage": null,
            "containerLabels": null,
            "containerName": null,
            "createdAt": "2020-03-19T08:17:01.575000Z",
            "eventType": "Process Creation",
            "hasParent": true,
            "id": "ID",
            "k8sCluame": null,
            "k8sControllerLabels": null,
            "k8sControllerName": null,
            "k8sControllerType": null,
            "k8sNamespace": null,
            "k8sNamespaceLabels": null,
            "k8sNode": null,
            "k8sPodLabels": null,
            "k8sPodName": null,
            "md5": null,
            "objectType": "process",
            "parentPid": "32461",
            "parentProcessName": "dash",
            "parentProcessStartTime": "2020-03-19T08:17:01.785Z",
            "parentProcessUniqueKey": "KEY",
            "pid": "32462",
            "processCmd": " run-parts --report /etc/cron.hourly",
            "processDisplayName": null,
            "processGroupId": "GROUP_ID",
            "processImagePath": "/bin/run-parts",
            "processImageSha1Hash": "66df74a1f7cc3509c87d6a190ff90ac86caf440d",
            "processIntegrityLevel": "INTEGRITY_LEVEL_UNKNOWN",
            "processIsRedirectedCommandProcessor": "False",
            "processIsWow64": "False",
            "processName": "run-parts",
            "processRoot": "False",
            "processSessionId": "0",
            "processStartTime": "2020-03-19T08:17:01.787Z",
            "processSubSystem": "SUBSYSTEM_UNKNOWN",
            "processUniqueKey": "KEY",
            "publisher": null,
            "relatedToThreat": "False",
            "sha256": null,
            "signatureSignedInvalidReason": null,
            "signedStatus": "unsigned",
            "siteName": "example.com",
            "trueContext": "c98a4557-94b5-da31-5074-fe6360f17228",
            "user": "unknown",
            "verifiedStatus": null
        }
    ],
    "pagination": {
        "nextCursor": "VALUE",
        "totalItems": 632
    }
}
Mensagens de saída

A ação Get Events for Endpoint Hours Back pode retornar as seguintes mensagens de saída:

Mensagem de resposta Descrição da mensagem

Successfully retrieved information about the events for the following endpoints: ENDPOINT_ID.

Action wasn't able to find any events for the following endpoints: ENDPOINT_ID.

No information events for the provided endpoints.

A ação foi concluída.
Error executing action "Get Events for Endpoint Hours Back". Reason: ERROR_REASON

A ação falhou.

Verifique a conexão com o servidor, os parâmetros de entrada ou as credenciais.

Resultado do script

A tabela a seguir lista o valor da saída do resultado do script ao usar a ação Receber eventos de horas anteriores do endpoint:

Nome do resultado do script Valor
is_success True ou False

Acessar detalhes do grupo

Use a ação Receber detalhes do grupo para recuperar informações detalhadas sobre os grupos fornecidos.

Essa ação não é executada em entidades do Google SecOps.

Entradas de ação

A ação Receber detalhes do grupo exige os seguintes parâmetros:

Parâmetro Descrição
Group Names

Obrigatório.

Nomes de grupos para recuperar detalhes. Esse parâmetro aceita vários valores como uma lista separada por vírgulas.

Saídas de ação

A ação Extrair detalhes do grupo fornece as seguintes saídas:

Tipo de saída da ação Disponibilidade
Anexo do Painel de Casos Indisponível
Link do Painel de Casos Indisponível
Tabela do painel de casos Disponível
Tabela de enriquecimento Indisponível
Resultado JSON Disponível
Mensagens de saída Disponível
Resultado do script Disponível
Tabela do painel de casos

A ação Receber detalhes do grupo pode retornar a seguinte tabela:

Nome da tabela: Grupos do SentinelOne

Colunas da tabela:

  • ID
  • Nome
  • Tipo
  • Classificação
  • Criador
  • Horário da criação
Resultado JSON

O exemplo a seguir mostra a saída do resultado JSON recebida ao usar a ação Receber detalhes do grupo:

[
    {
        "GROUP_NAME":"UNEDITABLE_VARIABLERESPONSE_DATA"
    }
]
Mensagens de saída

A ação Receber detalhes do grupo pode retornar as seguintes mensagens de saída:

Mensagem de resposta Descrição da mensagem

Successfully retrieved information about the following groups in SentinelOne: GROUP_NAME.

Action wasn't able to retrieve information about the following groups in SentinelOne: GROUP_NAME.

No information about provided groups was found.

A ação foi concluída.
Error executing action "Get Group Details". Reason: ERROR_REASON

A ação falhou.

Verifique a conexão com o servidor, os parâmetros de entrada ou as credenciais.

Resultado do script

A tabela a seguir lista o valor da saída do resultado do script ao usar a ação Receber detalhes do grupo:

Nome do resultado do script Valor
is_success True ou False

Receber reputação de hash

(Descontinuado) Use a ação Get Hash Reputation para recuperar informações sobre hashes do SentinelOne.

Essa ação é executada na entidade Hash do Google SecOps.

Entradas de ação

A ação Receber reputação de hash exige os seguintes parâmetros:

Parâmetro Descrição
Reputation Threshold

Opcional.

Um limite de reputação para marcar a entidade como suspeita.

Se você não definir um valor, a ação não vai marcar nenhuma entidade como suspeita.

O valor máximo é 10.

O valor padrão é 5.

Create Insight

Opcional.

Se selecionada, a ação cria um insight que contém informações sobre a reputação.

Only Suspicious Hashes Insight

Opcional.

Se selecionada, a ação só vai criar um insight para hashes com reputação maior ou igual ao valor Reputation Threshold.

Saídas de ação

A ação Receber reputação de hash fornece as seguintes saídas:

Tipo de saída da ação Disponibilidade
Anexo do Painel de Casos Indisponível
Link do Painel de Casos Indisponível
Tabela do painel de casos Indisponível
Tabela de enriquecimento Disponível
Resultado JSON Indisponível
Mensagens de saída Indisponível
Resultado do script Disponível
Tabela de enriquecimento

A ação Get Hash Reputation pode enriquecer os seguintes campos:

Nome do campo de enriquecimento Aplicabilidade
SENO_reputation Retorna se ele existir no resultado JSON.
Resultado do script

A tabela a seguir lista o valor da saída do resultado do script ao usar a ação Receber reputação de hash:

Nome do resultado do script Valor
is_success True ou False

Receber lista de processos para endpoint (descontinuado)

Receber status do sistema

Use a ação Receber status do sistema para recuperar o status de um sistema.

Essa ação é executada em todas as entidades do Google SecOps.

Entradas de ação

Nenhuma.

Saídas de ação

A ação Receber status do sistema fornece as seguintes saídas:

Tipo de saída da ação Disponibilidade
Anexo do Painel de Casos Indisponível
Link do Painel de Casos Indisponível
Tabela do painel de casos Indisponível
Tabela de enriquecimento Indisponível
Resultado JSON Disponível
Mensagens de saída Indisponível
Resultado do script Disponível
Resultado JSON

O exemplo a seguir mostra a saída do resultado JSON recebida ao usar a ação Receber status do sistema:

{
    "system_status": {
        "data": {
            "health": "ok"
        }},
    "db_status": {
        "data": {
            "health": "ok"
        }},
    "cache_status": {
        "data": {
            "health": "ok"
        }
    }
}
Resultado do script

A tabela a seguir lista o valor da saída do resultado do script ao usar a ação Receber status do sistema:

Nome do resultado do script Valor
is_success True ou False

Acessar versão do sistema

Use a ação Get System Version para recuperar a versão de um sistema.

Essa ação é executada em todas as entidades do Google SecOps.

Entradas de ação

Nenhuma.

Saídas de ação

A ação Receber versão do sistema fornece as seguintes saídas:

Tipo de saída da ação Disponibilidade
Anexo do Painel de Casos Indisponível
Link do Painel de Casos Indisponível
Tabela do painel de casos Indisponível
Tabela de enriquecimento Indisponível
Resultado JSON Indisponível
Mensagens de saída Indisponível
Resultado do script Disponível
Resultado do script

A tabela a seguir lista o valor da saída do resultado do script ao usar a ação Receber versão do sistema:

Nome do resultado do script Valor
is_success True ou False

Receber ameaças

Use a ação Get Threats para recuperar informações sobre ameaças no SentinelOne.

Essa ação não é executada em entidades do Google SecOps.

Entradas de ação

A ação Get Threats exige os seguintes parâmetros:

Parâmetro Descrição
Mitigation Status

Opcional.

Uma lista separada por vírgulas de status de ameaça.

A ação retorna apenas ameaças que correspondem aos status configurados.

Os valores possíveis são:

  • mitigated
  • active
  • blocked
  • suspicious
  • suspicious_resolved
Created until

Opcional.

O horário de término das ameaças, como 2020-03-02T21:30:13.014874Z.

Created from

Opcional.

O horário de início das ameaças, como 2020-03-02T21:30:13.014874Z.

Resolved Threats

Opcional.

Se selecionada, a ação só vai retornar ameaças resolvidas.

Threat Display Name

Opcional.

Um nome de exibição da ameaça a ser retornada.

Limit

Opcional.

Um número de ameaças a serem retornadas.

O valor padrão é 10.

API Version

Opcional.

Uma versão da API a ser usada na ação.

Se você não definir um valor, a ação vai usar a versão 2.1.

A versão da API afeta a estrutura do resultado JSON. Recomendamos definir a versão mais recente da API.

Os valores possíveis são:

  • 2.0
  • 2.1

O valor padrão é 2.0.

Saídas de ação

A ação Receber ameaças fornece as seguintes saídas:

Tipo de saída da ação Disponibilidade
Anexo do Painel de Casos Indisponível
Link do Painel de Casos Indisponível
Tabela do painel de casos Indisponível
Tabela de enriquecimento Indisponível
Resultado JSON Disponível
Mensagens de saída Disponível
Resultado do script Disponível
Resultado JSON

O exemplo a seguir mostra a saída do resultado JSON recebida ao usar a ação Receber ameaças:

{
            "accountId": "ACCOUNT_ID",
            "accountName": "ACCOUNT_NAME",
            "agentComputerName": "desktop-example",
            "agentDomain": "WORKGROUP",
            "agentId": "AGENT_ID",
            "agentInfected": false,
            "agentIp": "192.0.2.176",
            "agentIsActive": false,
            "agentIsDecommissioned": false,
            "agentMachineType": "desktop",
            "agentNetworkStatus": "connected",
            "agentOsType": "windows",
            "agentVersion": "3.6.6.104",
            "annotation": null,
            "automaticallyResolved": false,
            "browserType": null,
            "certId": "",
            "classification": "generic.heuristic",
            "classificationSource": "Cloud",
            "classifierName": "MANUAL",
            "cloudVerdict": "provider_unknown",
            "collectionId": "838490132723152335",
            "commandId": "835975626369402963",
            "createdAt": "2020-03-02T21:30:13.014874Z",
            "createdDate": "2020-03-02T21:30:12.748000Z",
            "description": "malware detected - not mitigated yet",
            "engines": [
                "manual"
            ],
            "external_ticket_id": null,
            "fileContentHash": "fc5a9b5e806f35a7b285e012ef8df3f06f399492",
            "fileCreatedDate": null,
            "fileDisplayName": "example.exe",
            "fileExtensionType": "Executable",
            "fileIsDotNet": null,
            "fileIsExecutable": true,
            "fileIsSystem": false,
            "fileMaliciousContent": null,
            "fileObjectId": "99FF941D82E382D1",
            "filePath": "\\Device\\HarddiskVolume3\\Program Files\\example.exe",
            "fileSha256": null,
            "fileVerificationType": "NotSigned",
            "fromCloud": false,
            "fromScan": false,
            "id": "THREAT_ID",
            "indicators": [],
            "initiatedBy": "dvCommand",
            "initiatedByDescription": "Deep Visibility Command",
            "initiatingUserId": "INITIATING_USER_ID",
            "isCertValid": false,
            "isInteractiveSession": false,
            "isPartialStory": false,
            "maliciousGroupId": "0BB46E119EF0AE51",
            "maliciousProcessArguments": "-ServerName:App.Example.mca",
            "markedAsBenign": true,
            "mitigationMode": "protect",
            "mitigationReport": {
                "kill": {
                    "status": "success"
                },
                "network_quarantine": {
                    "status": null
                },
                "quarantine": {
                    "status": "success"
                },
                "remediate": {
                    "status": null
                },
                "rollback": {
                    "status": null
                },
                "unquarantine": {
                    "status": "sent"
                }
            },
            "mitigationStatus": "mitigated",
            "publisher": "",
            "rank": 2,
            "resolved": true,
            "siteId": "SITE_ID",
            "siteName": "Example.com",
            "threatAgentVersion": "3.6.6.104",
            "threatName": "example.exe",
            "updatedAt": "2020-07-07T17:19:48.260119Z",
            "username": "DESKTOP-example\\ddiserens",
            "whiteningOptions": []
}
Mensagens de saída

A ação Get Threats pode retornar as seguintes mensagens de saída:

Mensagem de resposta Descrição da mensagem

Successfully retrieved information about the available threats in SentinelOne.

No information about threats was found based on the provided criteria.

A ação foi concluída.
Error executing action "Get Threats". Reason: ERROR_REASON

A ação falhou.

Verifique a conexão com o servidor, os parâmetros de entrada ou as credenciais.

Resultado do script

A tabela a seguir lista o valor da saída do resultado do script ao usar a ação Receber ameaças:

Nome do resultado do script Valor
is_success True ou False

Iniciar consulta de visibilidade detalhada

Use a ação Iniciar consulta de visibilidade detalhada para iniciar uma pesquisa de consulta de visibilidade detalhada.

Essa ação retorna o valor do ID da consulta, que é necessário para a ação Receber resultado da consulta de visibilidade detalhada.

Essa ação não é executada em entidades do Google SecOps.

Entradas de ação

A ação Iniciar consulta de visibilidade detalhada exige os seguintes parâmetros:

Parâmetro Descrição
Query

Obrigatório.

Uma consulta para a pesquisa.

Para mais informações sobre a sintaxe de consulta, consulte a folha de referência da visibilidade detalhada do SentinelOne (em inglês).

Start Date

Opcional.

Uma data de início para a pesquisa.

Se você não definir um valor, a ação vai recuperar eventos 30 dias antes da data atual por padrão.

End Date

Opcional.

Uma data de término para a pesquisa.

Se você não definir um valor, a ação usará a hora atual.

Saídas de ação

A ação Iniciar consulta de visibilidade detalhada fornece as seguintes saídas:

Tipo de saída da ação Disponibilidade
Anexo do Painel de Casos Indisponível
Link do Painel de Casos Indisponível
Tabela do painel de casos Indisponível
Tabela de enriquecimento Indisponível
Resultado JSON Disponível
Mensagens de saída Disponível
Resultado do script Disponível
Resultado JSON

O exemplo a seguir mostra a saída de resultado JSON recebida ao usar a ação Iniciar consulta de visibilidade detalhada:

[
    {
        "query_id": "QUERY_ID"
    }
]
Mensagens de saída

A ação Iniciar consulta de visibilidade detalhada pode retornar as seguintes mensagens de saída:

Mensagem de resposta Descrição da mensagem

Successfully created a Deep Visibility query. Query ID: QUERY_ID.

Failed to create a Deep Visibility query.

A ação foi concluída.
Error executing action "Initiate Deep Visibility Query". Reason: ERROR_REASON

A ação falhou.

Verifique a conexão com o servidor, os parâmetros de entrada ou as credenciais.

Resultado do script

A tabela a seguir lista o valor da saída do resultado do script ao usar a ação Iniciar consulta de visibilidade detalhada:

Nome do resultado do script Valor
is_success True ou False

Iniciar verificação completa

Use a ação Iniciar verificação completa para iniciar uma verificação completa do disco em um endpoint no SentinelOne.

Essa ação é executada nas seguintes entidades do Google SecOps:

  • IP Address
  • Hostname

Entradas de ação

Nenhuma.

Saídas de ação

A ação Iniciar verificação completa fornece as seguintes saídas:

Tipo de saída da ação Disponibilidade
Anexo do Painel de Casos Indisponível
Link do Painel de Casos Indisponível
Tabela do painel de casos Indisponível
Tabela de enriquecimento Indisponível
Resultado JSON Indisponível
Mensagens de saída Disponível
Resultado do script Disponível
Mensagens de saída

A ação Iniciar verificação completa pode retornar as seguintes mensagens de saída:

Mensagem de resposta Descrição da mensagem

Successfully started the full disk scan on the following endpoints in SentinelOne: ENTITY_ID.

Action wasn't able to start a full disk scan on the following endpoints in SentinelOne: ENTITY_ID.

No full disk scans were initiated.

A ação foi concluída.
Error executing action "Initiate Full Scan". Reason: ERROR_REASON

A ação falhou.

Verifique a conexão com o servidor, os parâmetros de entrada ou as credenciais.

Resultado do script

A tabela a seguir lista o valor da saída do resultado do script ao usar a ação Iniciar verificação completa:

Nome do resultado do script Valor
is_success True ou False

Listar sites

Use a ação List Sites para listar os sites disponíveis no SentinelOne.

Essa ação não é executada em entidades do Google SecOps.

Entradas de ação

A ação List Sites exige os seguintes parâmetros:

Parâmetro Descrição
Filter Key

Opcional.

A chave para filtrar sites.

Os valores possíveis são:

  • Select One
  • Name
  • ID

O valor padrão é Select One.

Filter Logic

Opcional.

A lógica de filtro a ser aplicada.

A lógica de filtragem usa o valor definido no parâmetro Filter Key.

Os valores possíveis são:

  • Not Specified
  • Equal
  • Contains

O valor padrão é Not Specified.

Filter Value

Opcional.

O valor a ser usado no filtro.

A lógica de filtragem usa o valor definido no parâmetro Filter Key.

Se você selecionar Equal no parâmetro Filter Logic, a ação vai procurar a correspondência exata entre os resultados.

Se você selecionar Contains no parâmetro Filter Logic, a ação vai procurar resultados que contenham a substring especificada.

Se você não definir um valor, a ação vai ignorar o filtro.

Max Records To Return

Opcional.

O número de registros a serem retornados.

O valor padrão é 50.

Saídas de ação

A ação List Sites fornece as seguintes saídas:

Tipo de saída da ação Disponibilidade
Anexo do Painel de Casos Indisponível
Link do Painel de Casos Indisponível
Tabela do painel de casos Disponível
Tabela de enriquecimento Indisponível
Resultado JSON Indisponível
Mensagens de saída Disponível
Resultado do script Disponível
Tabela do painel de casos

A ação List Sites pode retornar a seguinte tabela:

Nome da tabela: Sites disponíveis

Colunas da tabela:

  • Nome
  • ID
  • Criador
  • Expiração
  • Tipo
  • Estado
Mensagens de saída

A ação List Sites pode retornar as seguintes mensagens de saída:

Mensagem de resposta Descrição da mensagem

Successfully found sites for the provided criteria in SentinelOne.

No sites were found for the provided criteria in SentinelOne.

The filter was not applied, because parameter "Filter Value" has an empty value.

A ação foi concluída.
Error executing action "List Sites". Reason: ERROR_REASON

A ação falhou.

Verifique a conexão com o servidor, os parâmetros de entrada ou as credenciais.

Resultado do script

A tabela a seguir lista o valor da saída do resultado do script ao usar a ação List Sites:

Nome do resultado do script Valor
is_success True ou False

Marcar como ameaça

Use a ação Marcar como ameaça para marcar ameaças suspeitas como verdadeiras no SentinelOne.

Para marcar ameaças no SentinelOne, você precisa de um dos seguintes papéis:

  • Admin
  • IR Team
  • SOC

Você pode marcar como ameaças apenas detecções suspeitas.

Essa ação não é executada em entidades do Google SecOps.

Entradas de ação

A ação Marcar como ameaça exige os seguintes parâmetros:

Parâmetro Descrição
Threat IDs

Obrigatório.

Uma lista separada por vírgulas de IDs de detecção a serem marcados como ameaças.

Saídas de ação

A ação Marcar como ameaça fornece as seguintes saídas:

Tipo de saída da ação Disponibilidade
Anexo do Painel de Casos Indisponível
Link do Painel de Casos Indisponível
Tabela do painel de casos Indisponível
Tabela de enriquecimento Indisponível
Resultado JSON Disponível
Mensagens de saída Disponível
Resultado do script Disponível
Resultado JSON

O exemplo a seguir mostra a saída do resultado JSON recebida ao usar a ação Marcar como ameaça:

[
    {
        "ID": "DETECTION_ID",
        "marked_as_threat": "true"
    }
]
Mensagens de saída

A ação Marcar como ameaça pode retornar as seguintes mensagens de saída:

Mensagem de resposta Descrição da mensagem

Successfully marked the following threats in SentinelOne: THREAT_ID.

Action wasn't able to mark the following threats in SentinelOne: THREAT_ID.

No threats were marked.

A ação foi concluída.
Error executing action "Mark as Threat". Reason: ERROR_REASON

A ação falhou.

Verifique a conexão com o servidor, os parâmetros de entrada ou as credenciais.

Resultado do script

A tabela a seguir lista o valor da saída do resultado do script ao usar a ação Marcar como ameaça:

Nome do resultado do script Valor
is_success True ou False

Reduzir a ameaça

Use a ação Mitigar ameaça para executar ações de mitigação nas ameaças no SentinelOne.

Para reduzir ameaças no SentinelOne, você precisa de um dos seguintes papéis:

  • Admin
  • IR Team
  • SOC

O rollback se aplica apenas ao Windows. A correção de ameaças se aplica apenas ao macOS e ao Windows.

Essa ação não é executada em entidades do Google SecOps.

Entradas de ação

A ação Reduzir ameaça exige os seguintes parâmetros:

Parâmetro Descrição
Mitigation action

Obrigatório.

Uma ação de mitigação para as ameaças detectadas.

Os valores possíveis são:

  • quarantine
  • kill
  • un-quarantine
  • remediate
  • rollback-remediate

O valor padrão é quarantine.

Threat IDs

Obrigatório.

Uma lista separada por vírgulas de IDs de ameaças a serem reduzidas.

Saídas de ação

A ação Mitigar ameaça fornece as seguintes saídas:

Tipo de saída da ação Disponibilidade
Anexo do Painel de Casos Indisponível
Link do Painel de Casos Indisponível
Tabela do painel de casos Indisponível
Tabela de enriquecimento Indisponível
Resultado JSON Disponível
Mensagens de saída Disponível
Resultado do script Disponível
Resultado JSON

O exemplo a seguir mostra a saída do resultado JSON recebida ao usar a ação Mitigar ameaça:

[
        {
            "mitigated": true,
            "mitigation_action": "quarantine",
            "Threat_ID": "THREAT_ID"
        }
]
Mensagens de saída

A ação Reduzir ameaça pode retornar as seguintes mensagens de saída:

Mensagem de resposta Descrição da mensagem

Successfully mitigated the following threats in SentinelOne: THREAT_ID.

Action wasn't able to mitigate the following threats in SentinelOne: THREAT_ID.

No threats were mitigated.

A ação foi concluída.
Error executing action "Mitigate Threat". Reason: ERROR_REASON

A ação falhou.

Verifique a conexão com o servidor, os parâmetros de entrada ou as credenciais.

Resultado do script

A tabela a seguir lista o valor da saída do resultado do script ao usar a ação Mitigar ameaça:

Nome do resultado do script Valor
is_success True ou False

Mover agentes

Use a ação Mover agentes para mover agentes do mesmo site para o grupo fornecido.

Essa ação é executada nas seguintes entidades do Google SecOps:

  • IP Address
  • Hostname

Entradas de ação

A ação Mover agentes exige os seguintes parâmetros:

Parâmetro Descrição
Group ID

Opcional.

O ID do grupo para mover agentes.

Group Name

Opcional.

O nome do grupo para mover agentes.

Se você configurar o parâmetro Group ID e os parâmetros Group Name, a ação vai priorizar o parâmetro Group ID.

Saídas de ação

A ação Mover agentes fornece as seguintes saídas:

Tipo de saída da ação Disponibilidade
Anexo do Painel de Casos Indisponível
Link do Painel de Casos Indisponível
Tabela do painel de casos Indisponível
Tabela de enriquecimento Indisponível
Resultado JSON Indisponível
Mensagens de saída Disponível
Resultado do script Disponível
Mensagens de saída

A ação Mover agentes pode retornar as seguintes mensagens de saída:

Mensagem de resposta Descrição da mensagem

Successfully moved the following endpoints to the group with ID_OR_NAME GROUP_ID_OR_NAMEin SentinelOne: ENTITY_ID.

Action wasn't able to move the following endpoints to the group with ID_OR_NAME GROUP_ID_OR_NAMEin SentinelOne: ENTITY_ID.

No endpoints were moved to the group ID_OR_NAME GROUP_ID_OR_NAMEin SentinelOne.

A ação foi concluída.
Error executing action "Move Agents". Reason: ERROR_REASON

A ação falhou.

Verifique a conexão com o servidor, os parâmetros de entrada ou as credenciais.

Resultado do script

A tabela a seguir lista o valor da saída do resultado do script ao usar a ação Mover agentes:

Nome do resultado do script Valor
is_success True ou False

Ping

Use a ação Ping para testar a conectividade.

Essa ação é executada em todas as entidades do Google SecOps.

Entradas de ação

Nenhuma.

Saídas de ação

A ação Ping fornece as seguintes saídas:

Tipo de saída da ação Disponibilidade
Anexo do Painel de Casos Indisponível
Link do Painel de Casos Indisponível
Tabela do painel de casos Indisponível
Tabela de enriquecimento Indisponível
Resultado JSON Indisponível
Mensagens de saída Indisponível
Resultado do script Disponível
Resultado do script

A tabela a seguir lista o valor da saída do resultado do script ao usar a ação Ping:

Nome do resultado do script Valor
is_success True ou False

Reconectar o agente à rede

Use a ação Reconectar o agente à rede para reconectar um endpoint desconectado a uma rede.

Essa ação é executada nas seguintes entidades do Google SecOps:

  • IP Address
  • Hostname

Entradas de ação

Nenhuma.

Saídas de ação

A ação Reconectar o agente à rede fornece as seguintes saídas:

Tipo de saída da ação Disponibilidade
Anexo do Painel de Casos Indisponível
Link do Painel de Casos Indisponível
Tabela do painel de casos Indisponível
Tabela de enriquecimento Indisponível
Resultado JSON Indisponível
Mensagens de saída Indisponível
Resultado do script Disponível
Resultado do script

A tabela a seguir lista o valor da saída do resultado do script ao usar a ação Reconectar o agente à rede:

Nome do resultado do script Valor
is_success True ou False

Resolver ameaça

Use a ação Resolver ameaça para resolver ameaças no SentinelOne.

Essa ação não é executada em entidades do Google SecOps.

Entradas de ação

A ação Resolver ameaça exige os seguintes parâmetros:

Parâmetro Descrição
Threat IDs

Obrigatório.

Uma lista separada por vírgulas de IDs de ameaças a serem resolvidas.

Annotation

Opcional.

Uma justificativa para resolver a ameaça.

Saídas de ação

A ação Resolver ameaça fornece as seguintes saídas:

Tipo de saída da ação Disponibilidade
Anexo do Painel de Casos Indisponível
Link do Painel de Casos Indisponível
Tabela do painel de casos Indisponível
Tabela de enriquecimento Indisponível
Resultado JSON Disponível
Mensagens de saída Disponível
Resultado do script Disponível
Resultado JSON

O exemplo a seguir mostra a saída do resultado JSON recebida ao usar a ação Resolver ameaça:

[
    {
        "resolved": false,
        "Threat_ID": "THREAT_ID"
        }
]
Mensagens de saída

A ação Resolver ameaça pode retornar as seguintes mensagens de saída:

Mensagem de resposta Descrição da mensagem

Successfully resolved the following threats in SentinelOne: THREAT_ID.

Action wasn't able to resolve the following threats in SentinelOne: THREAT_ID.

No threats were resolved.

A ação foi concluída.
Error executing action "Resolve Threat". Reason: ERROR_REASON

A ação falhou.

Verifique a conexão com o servidor, os parâmetros de entrada ou as credenciais.

Resultado do script

A tabela a seguir lista o valor da saída do resultado do script ao usar a ação Resolver ameaça:

Nome do resultado do script Valor
is_success True ou False

Atualizar alerta

Use a ação Atualizar alerta para atualizar o alerta da ameaça no SentinelOne.

Essa ação não é executada em entidades do Google SecOps.

Entradas de ação

A ação Atualizar alerta exige os seguintes parâmetros:

Parâmetro Descrição
Alert ID

Obrigatório.

O ID do alerta a ser atualizado.

Status

Opcional.

O status do alerta.

Os valores possíveis são:

  • Unresolved
  • In Progress
  • Resolved
Verdict

Opcional.

O veredito do alerta.

Os valores possíveis são:

  • True Positive
  • False Positive
  • Suspicious

Saídas de ação

A ação Alerta de atualização fornece as seguintes saídas:

Tipo de saída da ação Disponibilidade
Anexo do Painel de Casos Indisponível
Link do Painel de Casos Indisponível
Tabela do painel de casos Indisponível
Tabela de enriquecimento Indisponível
Resultado JSON Disponível
Mensagens de saída Disponível
Resultado do script Disponível
Resultado JSON

O exemplo a seguir mostra as saídas de resultados JSON recebidas ao usar a ação Atualizar alerta:

{
           "agentDetectionInfo": {
               "accountId": "1727154225040260868",
               "machineType": "server",
               "name": "windows-server-20230913",
               "osFamily": "windows",
               "osName": "Windows Server 2019 Datacenter",
               "osRevision": "17763",
               "siteId": "1727154229628829519",
               "uuid": "da943d26318e46a8b3f6fc480c02636d",
               "version": "23.1.2.400"
           },
           "agentRealtimeInfo": {
               "id": "1896661984701699721",
               "infected": true,
               "isActive": true,
               "isDecommissioned": false,
               "machineType": "server",
               "name": "windows-server-20230913",
               "os": "windows",
               "uuid": "da943d26318e46a8b3f6fc480c02636d"
           },
           "alertInfo": {
               "alertId": "1947486263439640318",
               "analystVerdict": "Undefined",
               "createdAt": "2024-05-11T00:27:23.135000Z",
               "dnsRequest": null,
               "dnsResponse": null,
               "dstIp": null,
               "dstPort": null,
               "dvEventId": "01HXJGR13VFVQAHW6TPDZ78WSX_35",
               "eventType": "REGVALUEMODIFIED",
               "hitType": "Events",
               "incidentStatus": "Unresolved",
               "indicatorCategory": null,
               "indicatorDescription": null,
               "indicatorName": null,
               "isEdr": true,
               "loginAccountDomain": null,
               "loginAccountSid": null,
               "loginIsAdministratorEquivalent": null,
               "loginIsSuccessful": null,
               "loginType": null,
               "loginsUserName": null,
               "modulePath": null,
               "moduleSha1": null,
               "netEventDirection": null,
               "registryKeyPath": "MACHINE\\SYSTEM\\ControlSet001\\Services\\CSAgent\\Sim\\NT",
               "registryOldValue": "0060030100000000",
               "registryOldValueType": "BINARY",
               "registryPath": "MACHINE\\SYSTEM\\ControlSet001\\Services\\CSAgent\\Sim\\NT",
               "registryValue": "0070030100000000",
               "reportedAt": "2024-05-11T00:27:33.873767Z",
               "source": "STAR",
               "srcIp": null,
               "srcMachineIp": null,
               "srcPort": null,
               "tiIndicatorComparisonMethod": null,
               "tiIndicatorSource": null,
               "tiIndicatorType": null,
               "tiIndicatorValue": null,
               "updatedAt": "2025-05-12T18:41:08.366615Z"
           },
           "containerInfo": {
               "id": null,
               "image": null,
               "labels": null,
               "name": null
           },
           "kubernetesInfo": {
               "cluster": null,
               "controllerKind": null,
               "controllerLabels": null,
               "controllerName": null,
               "namespace": null,
               "namespaceLabels": null,
               "node": null,
               "pod": null,
               "podLabels": null
           },
           "ruleInfo": {
               "description": null,
               "id": "1763599692710649014",
               "name": "Registry Value Modified",
               "queryLang": "1.0",
               "queryType": "events",
               "s1ql": "EventType = \"Registry Value Modified\"",
               "scopeLevel": "account",
               "severity": "Critical",
               "treatAsThreat": "UNDEFINED"
           },
           "sourceParentProcessInfo": {
               "commandline": "C:\\Windows\\system32\\services.exe",
               "effectiveUser": null,
               "fileHashMd5": "0d464c4bf9d85412d6ef15eea3a91e72",
               "fileHashSha1": "582a7cbf0bf13889080900cd7bea368bf77f8faf",
               "fileHashSha256": "243e370c279b3b8062e5dd81d8df539705397cc68472168251ed54134b13d70b",
               "filePath": "C:\\Windows\\System32\\services.exe",
               "fileSignerIdentity": "MICROSOFT WINDOWS PUBLISHER",
               "integrityLevel": "system",
               "loginUser": null,
               "name": "services.exe",
               "pid": "896",
               "pidStarttime": "2024-04-26T17:33:41.962000Z",
               "realUser": null,
               "storyline": "DD880F57CA4DC0BB",
               "subsystem": "sys_win32",
               "uniqueId": "DC880F57CA4DC0BB",
               "user": "NT AUTHORITY\\SYSTEM"
           },
           "sourceProcessInfo": {
               "commandline": "\"C:\\Program Files\\Palo Alto Networks\\Traps\\cyserver.exe\"",
               "effectiveUser": null,
               "fileHashMd5": "1d6ec27dc8bbf1509a4ebf81b9ea6c26",
               "fileHashSha1": "dca4478ce7db9f98b930b12096205be8a587620e",
               "fileHashSha256": "c043dfeafb79b60018f3098f5908eb57b2fe84dbdfde0c83e613b4b42d7255c6",
               "filePath": "C:\\Program Files\\Palo Alto Networks\\Traps\\cyserver.exe",
               "fileSignerIdentity": "PALO ALTO NETWORKS (NETHERLANDS) B.V.",
               "integrityLevel": "system",
               "loginUser": null,
               "name": "cyserver.exe",
               "pid": "3204",
               "pidStarttime": "2024-04-26T17:34:17.273000Z",
               "realUser": null,
               "storyline": "74890F57CA4DC0BB",
               "subsystem": "sys_win32",
               "uniqueId": "73890F57CA4DC0BB",
               "user": "NT AUTHORITY\\SYSTEM"
           },
           "targetProcessInfo": {
               "tgtFileCreatedAt": "1970-01-01T00:00:00Z",
               "tgtFileHashSha1": null,
               "tgtFileHashSha256": null,
               "tgtFileId": null,
               "tgtFileIsSigned": "signed",
               "tgtFileModifiedAt": "1970-01-01T00:00:00Z",
               "tgtFileOldPath": null,
               "tgtFilePath": null,
               "tgtProcCmdLine": null,
               "tgtProcImagePath": null,
               "tgtProcIntegrityLevel": "unknown",
               "tgtProcName": null,
               "tgtProcPid": null,
               "tgtProcSignedStatus": null,
               "tgtProcStorylineId": null,
               "tgtProcUid": null,
               "tgtProcessStartTime": "1970-01-01T00:00:00Z"
           }
       }
Mensagens de saída

A ação Atualizar alerta pode retornar as seguintes mensagens de saída:

Mensagem de resposta Descrição da mensagem
Successfully updated alert with ID ALERT_ID in SentinelOne. A ação foi concluída.
Error executing action "Update Alert". Reason: ERROR_REASON

A ação falhou.

Verifique a conexão com o servidor, os parâmetros de entrada ou as credenciais.

Resultado do script

A tabela a seguir lista o valor da saída do resultado do script ao usar a ação Atualizar alerta:

Nome do resultado do script Valor
is_success True ou False

Atualizar veredito do analista

Use a ação Atualizar veredito do analista para atualizar o veredito do analista da ameaça no SentinelOne.

Essa ação não é executada em entidades do Google SecOps.

Entradas de ação

A ação Atualizar veredito do analista exige os seguintes parâmetros:

Parâmetro Descrição
Threat ID

Obrigatório.

Uma lista separada por vírgulas de IDs de ameaças para atualizar o veredicto do analista.

Analyst Verdict

Obrigatório.

Um veredito do analista.

Os valores possíveis são os seguintes:

  • True Positive
  • False Positive
  • Suspicious
  • Undefined

O valor padrão é Undefined.

Saídas de ação

A ação Atualizar veredito do analista fornece as seguintes saídas:

Tipo de saída da ação Disponibilidade
Anexo do Painel de Casos Indisponível
Link do Painel de Casos Indisponível
Tabela do painel de casos Indisponível
Tabela de enriquecimento Indisponível
Resultado JSON Indisponível
Mensagens de saída Disponível
Resultado do script Disponível
Mensagens de saída

A ação Atualizar veredito do analista pode retornar as seguintes mensagens de saída:

Mensagem de resposta Descrição da mensagem

Successfully updated analyst verdict for the following threats in SentinelOne: THREAT_ID.

Action wasn't able to update analyst verdict for the following threats in SentinelOne: THREAT_ID.

Action wasn't able to update analyst verdict for the provided threats in SentinelOne.

A ação foi concluída.
Error executing action "Update Analyst Verdict". Reason: ERROR_REASON

A ação falhou.

Verifique a conexão com o servidor, os parâmetros de entrada ou as credenciais.

Resultado do script

A tabela a seguir lista o valor da saída do resultado do script ao usar a ação Atualizar veredito do analista:

Nome do resultado do script Valor
is_success True ou False

Atualizar status do incidente

Use a ação Atualizar status do incidente para atualizar o status do incidente de ameaça no SentinelOne.

Essa ação não é executada em entidades do Google SecOps.

Entradas de ação

A ação Atualizar status do incidente exige os seguintes parâmetros:

Parâmetro Descrição
Threat ID

Obrigatório.

Uma lista separada por vírgulas de IDs de ameaças para atualizar o status do incidente.

Status

Obrigatório.

Um status de incidente.

Os valores possíveis são os seguintes:

  • Unresolved
  • In Progress
  • Resolved

O valor padrão é Resolved.

Saídas de ação

A ação Atualizar status do incidente fornece as seguintes saídas:

Tipo de saída da ação Disponibilidade
Anexo do Painel de Casos Indisponível
Link do Painel de Casos Indisponível
Tabela do painel de casos Indisponível
Tabela de enriquecimento Indisponível
Resultado JSON Indisponível
Mensagens de saída Disponível
Resultado do script Disponível
Mensagens de saída

A ação Atualizar status do incidente pode retornar as seguintes mensagens de saída:

Mensagem de resposta Descrição da mensagem

Successfully updated incident status for the following threats in SentinelOne: THREAT_ID.

Action wasn't able to update incident status for the following threats in SentinelOne: THREAT_ID.

Action wasn't able to update incident status for the provided threats in SentinelOne.

A ação foi concluída.
Error executing action "Update Incident Status". Reason: ERROR_REASON

A ação falhou.

Verifique a conexão com o servidor, os parâmetros de entrada ou as credenciais.

Resultado do script

A tabela a seguir lista o valor da saída do resultado do script ao usar a ação Atualizar status do incidente:

Nome do resultado do script Valor
is_success True ou False

Conectores

Para mais detalhes sobre como configurar conectores no Google SecOps, consulte Ingerir seus dados (conectores).

SentinelOne: conector de alertas

Use o conector de alertas do SentinelOne para ingerir alertas do SentinelOne.

Com o conector, é possível filtrar alertas usando uma lista dinâmica com base no parâmetro ruleInfo.name. O comportamento dessa lista depende do parâmetro Use dynamic list as a blocklist.

  • Se você não selecionar Use dynamic list as a blocklist:

    A lista dinâmica funciona como uma lista de permissões. O conector ingere apenas alertas em que ruleInfo.name corresponde a um valor na lista. Se a lista estiver vazia, nenhum alerta será ingerido.

  • Se você selecionar Use dynamic list as a blocklist:

    A lista dinâmica funciona como uma lista de bloqueio. O conector ingere todos os alertas, exceto aqueles em que ruleInfo.name corresponde a um valor na lista. Se a lista estiver vazia, todos os alertas serão ingeridos.

Parâmetros do conector

O conector de alertas do SentinelOne exige os seguintes parâmetros:

Parâmetro Descrição
Product Field Name

Obrigatório.

O nome do campo em que o nome do produto é armazenado.

O nome do produto afeta principalmente o mapeamento. Para simplificar e melhorar o processo de mapeamento do conector, o valor padrão é resolvido como um valor substituto referenciado no código. Qualquer entrada inválida para esse parâmetro é resolvida como um valor de substituição por padrão.

O valor padrão é Product Name.

Event Field Name

Obrigatório.

O nome do campo que determina o nome do evento (subtipo).

O valor padrão é ruleInfo_name.

Environment Field Name

Opcional.

O nome do campo em que o nome do ambiente é armazenado.

Se o campo "environment" estiver ausente, o conector usará o valor padrão.

O valor padrão é "".

Environment Regex Pattern

Opcional.

Um padrão de expressão regular a ser executado no valor encontrado no campo Environment Field Name. Com esse parâmetro, é possível manipular o campo "environment" usando a lógica de expressão regular.

Use o valor padrão .* para extrair o valor Environment Field Name bruto necessário.

Se o padrão de expressão regular for nulo ou vazio, ou se o valor do ambiente for nulo, o resultado final será o ambiente padrão.

O valor padrão é .*.

PythonProcessTimeout

Obrigatório.

O limite de tempo limite, em segundos, para o processo do Python que executa o script atual.

O valor padrão é 180.

API Root

Obrigatório.

A raiz da API da instância do SentinelOne.

API Token

Obrigatório.

O token da API SentinelOne.

Status Filter

Opcional.

Uma lista separada por vírgulas de status de alerta a serem ingeridos.

Os valores possíveis são:

  • Unresolved
  • In Progress
  • Resolved

Se nenhum valor for fornecido, o conector vai buscar alertas com os status Unresolved e In Progress.

Case Name Template

Opcional.

Um modelo para definir um nome de caso personalizado. O conector adiciona uma chave custom_case_name ao evento.

É possível usar marcadores de posição no formato FIELD_NAME, que são preenchidos com os valores de string do primeiro evento.

Exemplo: Phishing - EVENT_MAILBOX.

Alert Name Template

Opcional.

Um modelo para definir o nome do alerta.

É possível usar marcadores de posição no formato FIELD_NAME, que são preenchidos com os valores de string do primeiro evento.

Exemplo: Phishing - EVENT_MAILBOX.

Se um valor não for fornecido ou o modelo for inválido, o conector usará um nome de alerta padrão.

Lowest Severity To Fetch

Opcional.

A menor gravidade dos alertas a serem recuperados.

Se você não configurar esse parâmetro, o conector vai ingerir alertas com todos os níveis de gravidade.

Os valores possíveis são:

  • Info
  • Low
  • Medium
  • High
  • Critical

Se nenhum valor for fornecido, todas as gravidades serão ingeridas.

Max Hours Backwards

Obrigatório.

O número de horas antes do horário atual para buscar alertas.

O valor padrão é 24.

Max Alerts To Fetch

Obrigatório.

O número máximo de alertas a serem processados em cada iteração do conector.

O valor máximo é 100.

O valor padrão é 10.

Use dynamic list as a blocklist

Obrigatório.

Se selecionado, o conector usa a lista dinâmica como uma lista de bloqueio.

Não ativado por padrão.

Disable Overflow

Opcional.

Se selecionado, o conector ignora o mecanismo de estouro do Google SecOps.

Não ativado por padrão.

Verify SSL

Obrigatório.

Se selecionada, a integração valida o certificado SSL ao se conectar ao servidor do SentinelOne.

Ativado por padrão.

Proxy Server Address

Opcional.

O endereço do servidor proxy a ser usado.

Proxy Username

Opcional.

O nome de usuário do proxy para autenticação.

Proxy Password

Opcional.

A senha do proxy para autenticação.

Regras do conector

O conector é compatível com proxies.

Estrutura de alertas

A tabela a seguir descreve o mapeamento dos campos de alerta do SentinelOne para os campos de alerta do Google SecOps:

Campo de alerta da Siemplify Campo de alerta do SentinelOne (chave JSON da API)
SourceSystemName Preenchido pela estrutura.
TicketId alertInfo.alertId
DisplayId SentinelOne_Alert_{alertInfo.alertId}
Name SentinelOne Alert: {ruleInfo.name}
Reason ruleInfo.s1q1
Description ruleInfo.description
DeviceVendor Fixado no código: SentinelOne
DeviceProduct Valor substituto: Alerts
Priority Mapeado de ruleInfo.severity
RuleGenerator SentinelOne Alert: {ruleInfo.name}
SourceGroupingIdentifier ruleInfo.name
Severity Mapeado de ruleInfo.severity
Risk Score Representação de número inteiro da gravidade
StartTime Convertido de alertInfo.createdAt
EndTime Convertido de alertInfo.createdAt
Siemplify Alert - Extensions N/A
Siemplify Alert - Attachments N/A

Eventos do conector

Confira um exemplo de evento de conector:

{
    "agentDetectionInfo": {
        "accountId": "1727154225040260868",
        "machineType": "server",
        "name": "windows-server-20230913",
        "osFamily": "windows",
        "osName": "Windows Server 2019 Datacenter",
        "osRevision": "17763",
        "siteId": "1727154229628829519",
        "uuid": "da943d26318e46a8b3f6fc480c02636d",
        "version": "23.1.2.400"
    },
    "agentRealtimeInfo": {
        "id": "1896661984701699721",
        "infected": true,
        "isActive": true,
        "isDecommissioned": false,
        "machineType": "server",
        "name": "windows-server-20230913",
        "os": "windows",
        "uuid": "da943d26318e46a8b3f6fc480c02636d"
    },
    "alertInfo": {
        "alertId": "1947486263439640318",
        "analystVerdict": "Undefined",
        "createdAt": "2024-05-11T00:27:23.135000Z",
        "dnsRequest": null,
        "dnsResponse": null,
        "dstIp": null,
        "dstPort": null,
        "dvEventId": "01HXJGR13VFVQAHW6TPDZ78WSX_35",
        "eventType": "REGVALUEMODIFIED",
        "hitType": "Events",
        "incidentStatus": "Unresolved",
        "indicatorCategory": null,
        "indicatorDescription": null,
        "indicatorName": null,
        "isEdr": true,
        "loginAccountDomain": null,
        "loginAccountSid": null,
        "loginIsAdministratorEquivalent": null,
        "loginIsSuccessful": null,
        "loginType": null,
        "loginsUserName": null,
        "modulePath": null,
        "moduleSha1": null,
        "netEventDirection": null,
        "registryKeyPath": "MACHINE\\SYSTEM\\ControlSet001\\Services\\CSAgent\\Sim\\NT",
        "registryOldValue": "0060030100000000",
        "registryOldValueType": "BINARY",
        "registryPath": "MACHINE\\SYSTEM\\ControlSet001\\Services\\CSAgent\\Sim\\NT",
        "registryValue": "0070030100000000",
        "reportedAt": "2024-05-11T00:27:33.873767Z",
        "source": "STAR",
        "srcIp": null,
        "srcMachineIp": null,
        "srcPort": null,
        "tiIndicatorComparisonMethod": null,
        "tiIndicatorSource": null,
        "tiIndicatorType": null,
        "tiIndicatorValue": null,
        "updatedAt": "2025-05-12T18:41:08.366615Z"
    },
    "containerInfo": {
        "id": null,
        "image": null,
        "labels": null,
        "name": null
    },
    "kubernetesInfo": {
        "cluster": null,
        "controllerKind": null,
        "controllerLabels": null,
        "controllerName": null,
        "namespace": null,
        "namespaceLabels": null,
        "node": null,
        "pod": null,
        "podLabels": null
    },
    "ruleInfo": {
        "description": null,
        "id": "1763599692710649014",
        "name": "Registry Value Modified",
        "queryLang": "1.0",
        "queryType": "events",
        "s1ql": "EventType = \"Registry Value Modified\"",
        "scopeLevel": "account",
        "severity": "Critical",
        "treatAsThreat": "UNDEFINED"
    },
    "sourceParentProcessInfo": {
        "commandline": "C:\\Windows\\system32\\services.exe",
        "effectiveUser": null,
        "fileHashMd5": "0d464c4bf9d85412d6ef15eea3a91e72",
        "fileHashSha1": "582a7cbf0bf13889080900cd7bea368bf77f8faf",
        "fileHashSha256": "243e370c279b3b8062e5dd81d8df539705397cc68472168251ed54134b13d70b",
        "filePath": "C:\\Windows\\System32\\services.exe",
        "fileSignerIdentity": "MICROSOFT WINDOWS PUBLISHER",
        "integrityLevel": "system",
        "loginUser": null,
        "name": "services.exe",
        "pid": "896",
        "pidStarttime": "2024-04-26T17:33:41.962000Z",
        "realUser": null,
        "storyline": "DD880F57CA4DC0BB",
        "subsystem": "sys_win32",
        "uniqueId": "DC880F57CA4DC0BB",
        "user": "NT AUTHORITY\\SYSTEM"
    },
    "sourceProcessInfo": {
        "commandline": "\"C:\\Program Files\\Palo Alto Networks\\Traps\\cyserver.exe\"",
        "effectiveUser": null,
        "fileHashMd5": "1d6ec27dc8bbf1509a4ebf81b9ea6c26",
        "fileHashSha1": "dca4478ce7db9f98b930b12096205be8a587620e",
        "fileHashSha256": "c043dfeafb79b60018f3098f5908eb57b2fe84dbdfde0c83e613b4b42d7255c6",
        "filePath": "C:\\Program Files\\Palo Alto Networks\\Traps\\cyserver.exe",
        "fileSignerIdentity": "PALO ALTO NETWORKS (NETHERLANDS) B.V.",
        "integrityLevel": "system",
        "loginUser": null,
        "name": "cyserver.exe",
        "pid": "3204",
        "pidStarttime": "2024-04-26T17:34:17.273000Z",
        "realUser": null,
        "storyline": "74890F57CA4DC0BB",
        "subsystem": "sys_win32",
        "uniqueId": "73890F57CA4DC0BB",
        "user": "NT AUTHORITY\\SYSTEM"
    },
    "targetProcessInfo": {
        "tgtFileCreatedAt": "1970-01-01T00:00:00Z",
        "tgtFileHashSha1": null,
        "tgtFileHashSha256": null,
        "tgtFileId": null,
        "tgtFileIsSigned": "signed",
        "tgtFileModifiedAt": "1970-01-01T00:00:00Z",
        "tgtFileOldPath": null,
        "tgtFilePath": null,
        "tgtProcCmdLine": null,
        "tgtProcImagePath": null,
        "tgtProcIntegrityLevel": "unknown",
        "tgtProcName": null,
        "tgtProcPid": null,
        "tgtProcSignedStatus": null,
        "tgtProcStorylineId": null,
        "tgtProcUid": null,
        "tgtProcessStartTime": "1970-01-01T00:00:00Z"
    }
}

SentinelOne: conector de ameaças

Use o conector de ameaças do SentinelOne para ingerir ameaças do SentinelOne.

Com o conector, é possível filtrar alertas com base em listas dinâmicas.

O conector de ameaças do SentinelOne filtra alertas usando o parâmetro alert_name.

Se você selecionar o parâmetro Use whitelist as a blacklist, o conector só vai ingerir alertas cujo alert_name não corresponda a nenhum valor na lista dinâmica.

Se você não configurar valores de alert_name na lista dinâmica, o conector vai ingerir todos os alertas.

Se você não selecionar o parâmetro Use whitelist as a blacklist, o conector vai ingerir apenas alertas em que alert_name corresponde a um valor na lista dinâmica.

Entradas do conector

O conector de ameaças do SentinelOne exige os seguintes parâmetros:

Parâmetro Descrição
Product Field Name

Obrigatório.

O nome do campo em que o nome do produto é armazenado.

O nome do produto afeta principalmente o mapeamento. Para simplificar e melhorar o processo de mapeamento do conector, o valor padrão siemplify_event é resolvido como um valor substituto referenciado no código. Qualquer entrada inválida para esse parâmetro é resolvida como um valor de substituição por padrão.

O valor padrão é siemplify_event.

Event Field Name

Obrigatório.

O nome do campo que determina o nome do evento (subtipo).

O valor padrão é threatinfo_classification.

Environment Field Name

Opcional.

O nome do campo em que o nome do ambiente é armazenado.

Se o campo "environment" estiver ausente, o conector usará o valor padrão.

O valor padrão é "".

Environment Regex Pattern

Opcional.

Um padrão de expressão regular a ser executado no valor encontrado no campo Environment Field Name. Com esse parâmetro, é possível manipular o campo "environment" usando a lógica de expressão regular.

Use o valor padrão .* para extrair o valor Environment Field Name bruto necessário.

Se o padrão de expressão regular for nulo ou vazio, ou se o valor do ambiente for nulo, o resultado final será o ambiente padrão.

Script Timeout

Obrigatório.

O limite de tempo limite, em segundos, para o processo do Python que executa o script atual.

O valor padrão é 180.

API Root

Obrigatório.

A raiz da API SentinelOne.

O valor padrão é https://usea1-partners.sentinelone.net/.

API Token

Obrigatório.

O token da API SentinelOne.

API Version

Opcional.

A versão da API do SentinelOne que o conector vai usar.

Se você não definir um valor, o conector usará a versão 2.0 da API por padrão.

Fetch Max Days Backwards

Opcional.

O número de dias antes de agora para recuperar alertas.

Esse parâmetro pode ser aplicado à iteração inicial do conector depois que você o ativa pela primeira vez ou ao valor de substituição de um carimbo de data/hora expirado do conector.

O valor padrão é 1.

Max Alerts Per Cycle

Opcional.

O número máximo de alertas a serem processados em cada iteração do conector.

O valor padrão é 25.

Disable Overflow

Opcional.

Se selecionado, o conector ignora o mecanismo de estouro do Google SecOps.

Não selecionada por padrão.

Use whitelist as a blacklist

Obrigatório.

Se selecionado, o conector usa a lista dinâmica como uma lista de bloqueio.

Não selecionada por padrão.

Verify SSL

Obrigatório.

Se selecionada, a integração valida o certificado SSL ao se conectar ao servidor do SentinelOne.

Essa configuração é selecionada por padrão.

Proxy Server Address

Opcional.

O endereço do servidor proxy a ser usado.

Proxy Username

Opcional.

O nome de usuário do proxy para autenticação.

Proxy Password

Opcional.

A senha do proxy para autenticação.

Event Object Type Filter

Opcional.

Uma lista separada por vírgulas de objetos de evento a serem retornados com as informações de ameaça.

O conector usa esse parâmetro como um filtro para retornar apenas determinados objetos, como process, ip, indicators.

Se você não definir um valor, o conector vai ingerir todos os tipos de objetos de evento.

Event Type Filter

Opcional.

Uma lista separada por vírgulas de tipos de eventos a serem retornados com as informações de ameaça.

O conector usa esse parâmetro como um filtro para retornar apenas determinados tipos de eventos, como Process Creation, Behavioral Indicators.

Max Events To Return

Opcional.

O número de eventos a serem retornados para cada ameaça.

O valor máximo é 199.

O valor padrão é 199.

Regras do conector

O conector é compatível com proxies.

O conector é compatível com listas de permissões e de bloqueio.

Eventos do conector

Confira um exemplo de evento do conector:

{
    "data": [
        {
            "accountId": "ACCOUNT_ID",
            "accountName": "SentinelOne",
            "agentComputerName": "desktop-example",
            "agentDomain": "WORKGROUP",
            "agentId": "AGENT_ID",
            "agentInfected": false,
            "agentIp": "203.0.113.180",
            "agentIsActive": false,
            "agentIsDecommissioned": true,
            "agentMachineType": "desktop",
            "agentNetworkStatus": "connecting",
            "agentOsType": "windows",
            "agentVersion": "3.6.6.104",
            "annotation": null,
            "annotationUrl": null,
            "automaticallyResolved": false,
            "browserType": null,
            "certId": "",
            "classification": "generic.heuristic",
            "classificationSource": "Cloud",
            "classifierName": "MANUAL",
            "cloudVerdict": "provider_unknown",
            "collectionId": "COLLECTION_ID",
            "commandId": "835975626369402963",
            "createdAt": "2020-03-02T21:30:13.014874Z",
            "createdDate": "2020-03-02T21:30:12.748000Z",
            "description": "malware detected - not mitigated yet",
            "engines": [
                "manual"
            ],
            "fileContentHash": "fc5a9b5e806f35a7b285e012ef8df3f06f399492",
            "fileCreatedDate": null,
            "fileDisplayName": "example.exe",
            "fileExtensionType": "Executable",
            "fileIsDotNet": null,
            "fileIsExecutable": true,
            "fileIsSystem": false,
            "fileMaliciousContent": null,
            "fileObjectId": "99FF941D82E382D1",
            "filePath": "\\Device\\HarddiskVolume3\\Program Files\\example.exe",
            "fileSha256": null,
            "fileVerificationType": "NotSigned",
            "fromCloud": false,
            "fromScan": false,
            "id": "ID",
            "indicators": [],
            "initiatedBy": "dvCommand",
            "initiatedByDescription": "Deep Visibility Command",
            "initiatingUserId": "INITIATING_USER_ID",
            "isCertValid": false,
            "isInteractiveSession": false,
            "isPartialStory": false,
            "maliciousGroupId": "MALICED_GROUP_ID",
            "maliciousProcessArguments": "-ServerName:App.Example.mca",
            "markedAsBenign": false,
            "mitigationMode": "protect",
            "mitigationReport": {
                "kill": {
                    "status": "success"
                },
                "network_quarantine": {
                    "status": null
                },
                "quarantine": {
                    "status": "success"
                },
                "remediate": {
                    "status": null
                },
                "rollback": {
                    "status": null
                },
                "unquarantine": {
                    "status": null
                }
            },
            "mitigationStatus": "mitigated",
            "publisher": "",
            "rank": 2,
            "resolved": true,
            "siteId": "SITE_ID",
            "siteName": "Example.com",
            "threatAgentVersion": "3.6.6.104",
            "threatName": "example.exe",
            "updatedAt": "2020-04-02T14:51:21.901754Z",
            "username": "DESKTOP-example\\username",
            "whiteningOptions": [
                "hash"
            ]
        }
    ],
    "pagination": {
        "nextCursor": "VALUE",
        "totalItems": 161
    }
}

Precisa de mais ajuda? Receba respostas de membros da comunidade e profissionais do Google SecOps.