将 SentinelOne v2 与 Google SecOps 集成

集成版本:37.0

本文档介绍了如何将 SentinelOne v2 与 Google Security Operations (Google SecOps) 集成。

此集成使用 SentinelOne API 2.0。

此集成使用一个或多个开源组件。 您可以从 Cloud Storage 存储桶下载此集成的完整源代码的压缩副本。

使用场景

SentinelOne 集成可帮助您解决以下使用情形:

  1. 隔离受感染的端点:使用 Google SecOps 功能隔离受感染的主机,防止横向移动和数据渗漏。

  2. 检索详细的端点信息:利用 Google SecOps 功能,通过深入的主机分析来丰富突发事件数据,从而更好地了解背景信息并做出明智的决策。您可以自动查询 SentinelOne,以获取与提醒相关的端点的详细信息,包括代理版本、操作系统和网络接口。

  3. 启动深度可见性扫描:利用 Google SecOps 功能在可疑机器上搜寻威胁和隐藏的恶意软件,并在检测到可疑活动(例如异常的文件修改或注册表更改)时使用 SentinelOne 启动全磁盘扫描。

  4. 利用威胁情报调查威胁:使用 Google SecOps 功能,将 SentinelOne 提醒与威胁情报数据相关联,从而提高准确性;将 SentinelOne 提醒中发现的可疑哈希、文件路径或 IP 地址转发到威胁情报平台。

  5. 对恶意软件进行初步评估:使用 Google SecOps 功能通过静态分析工具自动对恶意软件进行分类,从而简化事件响应流程。您可以从受感染的端点提取样本,在您的环境中触发分析,并根据静态分析接收恶意软件的分类。

准备工作

如需使用 SentinelOne v2 集成,您需要 SentinelOne API 令牌。

如需生成 API 令牌,请完成以下步骤:

  1. 在 SentinelOne 管理控制台中,依次前往设置 > 用户

  2. 点击您的用户名。

  3. 依次前往 Actions > API Token Operations

  4. 点击 Generate API Token(生成 API 令牌)。复制 API 令牌并使用它来配置集成。生成的 API 令牌有效期为六个月。

集成参数

SentinelOne v2 集成需要以下参数:

参数 说明
API root

必填。

SentinelOne API 根。

默认值为 https://{server}.SentinelOne.net/

API Token

必填。

SentinelOne API 令牌。

如需详细了解如何为集成生成 API 令牌,请参阅准备工作。SentinelOne 安全政策要求您每六个月创建一个新的 API 令牌。

Verify SSL

必填。

如果选择此项,集成会在连接到 Sentinel 服务器时验证 SSL 证书。

此选项将会默认选中。

如需了解如何在 Google SecOps 中配置集成,请参阅配置集成

如有需要,您可以在稍后阶段进行更改。配置集成实例后,您可以在剧本中使用该实例。如需详细了解如何配置和支持多个实例,请参阅支持多个实例

操作

如需详细了解操作,请参阅 在工作台页面中处理待处理的操作执行手动操作

添加威胁备注

使用添加威胁备注操作可向 SentinelOne 中的威胁添加备注。

此操作不适用于 Google SecOps 实体。

操作输入

添加威胁注释操作需要以下参数:

参数 说明
Threat ID

必填。

要添加备注的威胁的 ID。

Note

必填。

要添加到威胁中的备注。

操作输出

添加威胁备注操作提供以下输出:

操作输出类型 可用性
案例墙附件 不可用
案例墙链接 不可用
“支持请求墙”表格 不可用
丰富化表 不可用
JSON 结果 不可用
输出消息 可用
脚本结果 可用
输出消息

添加威胁备注操作可能会返回以下输出消息:

输出消息 消息说明

Successfully added note to the threat THREAT_ID in SentinelOne.

Action wasn't able to add a note to the threat THREAT_ID in SentinelOne.

操作成功。
Error executing action "Add Threat Note". Reason: ERROR_REASON

操作失败。

检查与服务器的连接、输入参数或凭据。

脚本结果

下表列出了使用 Add Threat Note 操作时脚本结果输出的值:

脚本结果名称
is_success TrueFalse

创建哈希黑名单记录

使用 Create Hash Black List Record 操作将哈希添加到 SentinelOne 中的屏蔽名单。

此操作仅支持 SHA-1 哈希。

此操作在 Google SecOps Hash 实体上运行。

操作输入

创建哈希黑名单记录操作需要以下参数:

参数 说明
Operating System

必填。

哈希的操作系统。

可能的值如下:

  • windows
  • windows_legacy
  • macos
  • linux

默认值为 windows

Site IDs

可选。

要发送到屏蔽列表的网站 ID 的英文逗号分隔列表。

Group IDs

可选。

要添加到屏蔽列表中的群组 ID 的英文逗号分隔列表。

Account IDs

可选。

要添加到屏蔽名单中的账号 ID 的英文逗号分隔列表。

Description

可选。

与哈希相关的其他信息。

默认值为 ""

Add to global blocklist

必填。

如果选择此操作,则会将哈希添加到全局屏蔽名单中。

如果您选择此参数,操作会忽略 Site IDsGroup IDsAccount IDs 参数。

操作输出

创建哈希黑名单记录操作提供以下输出:

操作输出类型 可用性
案例墙附件 不可用
案例墙链接 不可用
“支持请求墙”表格 不可用
丰富化表 不可用
JSON 结果 可用
输出消息 可用
脚本结果 可用
JSON 结果

以下示例展示了使用创建哈希黑名单记录操作时收到的 JSON 结果输出:

[
    {
        "Entity": "ENTITY_ID",
        "EntityResult": [{
            "userName": "user",
            "description": "Created by user.",
            "userId": "USER_ID",
            "scopeName": "Test Group",
            "value": "36F9CA40B3CE96FCEE1CF1D4A7222935536FD25A",
            "source": "user",
            "updatedAt": "2020-07-02T14:41:20.678280Z",
            "osType": "windows",
            "scope": {
                "groupIds": ["GROUP_ID"]
            },
            "type": "white_hash",
            "id": "ENTITY_ID",
            "createdAt": "2020-07-02T14:41:20.678690Z"
        }, {
            "userName": "user",
            "description": "Created by user.",
            "userId": "USER_ID",
            "scopeName": "Test Group 2",
            "value": "36F9CA40B3CE96FCEE1CF1D4A7222935536FD25A",
            "source": "user",
            "updatedAt": "2020-07-02T14:41:20.683858Z",
            "osType": "windows",
            "scope": {
                "groupIds": ["GROUP_ID"]
            },
            "type": "white_hash",
            "id": "ENTITY_ID",
            "createdAt": "2020-07-02T14:41:20.684677Z"
        }]
    }
]
输出消息

创建哈希黑名单记录操作可能会返回以下输出消息:

输出消息 消息说明

Successfully added the following hashes to the blocklist in SentinelOne: ENTITY_ID.

The following hashes were already a part of blocklist in SentinelOne: ENTITY_ID.

Action wasn't able to add the following hashes to the blocklist in SentinelOne: ENTITY_ID.

No hashes were added to the blocklist in SentinelOne.

操作成功。
Error executing action "Create Hash Black List Record". Reason: ERROR_REASON

操作失败。

检查与服务器的连接、输入参数或凭据。

脚本结果

下表列出了使用 Create Hash Black List Record 操作时脚本结果输出的值:

脚本结果名称
is_success TrueFalse

创建哈希排除记录

使用 Create Hash Exclusion Record 操作将哈希添加到 SentinelOne 中的排除列表。

此操作仅支持 SHA-1 哈希。

此操作在 Google SecOps Hash 实体上运行。

操作输入

创建哈希排除记录操作需要以下参数:

参数 说明
Operation System

必填。

哈希的操作系统 (OS)。

可能的值如下:

  • windows
  • windows_legacy
  • macos
  • linux

默认值为 windows

Site IDs

可选。

要将哈希值发送到排除列表的网站 ID 的英文逗号分隔列表。

该操作需要至少一个有效值。

Group IDs

可选。

要将哈希值发送到排除列表的群组 ID 的英文逗号分隔列表。

该操作需要至少一个有效值。

Account IDs

可选。

要将哈希值发送到排除列表的账号 ID 的英文逗号分隔列表。

Description

可选。

与哈希相关的其他信息。

Add to global exclusion list

可选。

如果选择此操作,则会将哈希添加到全局排除列表中。

如果您选择此参数,操作会忽略 Site IDsGroup IDsAccount IDs 参数。

操作输出

创建哈希排除记录操作提供以下输出:

操作输出类型 可用性
案例墙附件 不可用
案例墙链接 不可用
“支持请求墙”表格 不可用
丰富化表 不可用
JSON 结果 可用
输出消息 可用
脚本结果 可用
JSON 结果

以下示例展示了使用创建哈希排除记录操作时收到的 JSON 结果输出:

[
    {
    "ENTITY_ID":
        {
        "ID": "ALLOWLISTED_ENTITY_ID",
        "Created Time": "ITEM_CREATION_TIME",
        "Scope ID": "SITE_OR_GROUP_ID",
        "Scope Name": "example_scope"
        }
    }
]
输出消息

创建哈希排除记录操作可以返回以下输出消息:

输出消息 消息说明

Successfully added the following hashes to the exclusion list in SentinelOne: HASH_ID

The following hashes were already a part of exclusion list in SentinelOne: HASH_ID

Action wasn't able to add the following hashes to the exclusion list in SentinelOne: HASH_ID

No hashes were added to the exclusion list in SentinelOne.

操作成功。
Error executing action "Create Hash Exclusion Record". Reason: ERROR_REASON

操作失败。

检查与服务器的连接、输入参数或凭据。

脚本结果

下表列出了使用 Create Hash Exclusion Record 操作时脚本结果输出的值:

脚本结果名称
is_success TrueFalse

创建路径排除记录

使用 Create Path Exclusion Record 操作将路径添加到 SentinelOne 中的排除列表。

此操作不适用于 Google SecOps 实体。

操作输入

创建路径排除记录操作需要以下参数:

默认值为 Suppress Alerts

参数 说明
Path

必填。

要添加到排除列表中的路径。

Operation System

必填。

哈希的操作系统 (OS)。

可能的值如下:

  • windows
  • windows_legacy
  • macos
  • linux

默认值为 windows

Site IDs

可选。

要将哈希值发送到排除列表的网站 ID 的英文逗号分隔列表。

该操作需要至少一个有效值。

Group IDs

可选。

要将哈希值发送到排除列表的群组 ID 的英文逗号分隔列表。

该操作需要至少一个有效值。

Account IDs

可选。

要将哈希值发送到排除列表的账号 ID 的英文逗号分隔列表。

Description

可选。

与哈希相关的其他信息。

Add to global exclusion list

可选。

如果选择此操作,则会将哈希添加到全局排除列表中。

如果您选择此参数,操作会忽略 Site IDsGroup IDsAccount IDs 参数。

Include Subfolders

可选。

如果选中,则操作会包含所提供路径的子文件夹。

仅当您在 Path 参数中配置文件夹路径时,此参数才适用。

Mode

可选。

用于排除路径的模式。

可能的值如下:

  • Suppress Alerts
  • Interoperability
  • Interoperability - Extended
  • Performance Focus
  • Performance Focus - Extended

操作输出

创建路径排除记录操作提供以下输出:

操作输出类型 可用性
案例墙附件 不可用
案例墙链接 不可用
“支持请求墙”表格 不可用
丰富化表 不可用
JSON 结果 可用
输出消息 可用
脚本结果 可用
JSON 结果

以下示例展示了使用创建路径排除记录操作时收到的 JSON 结果输出:

[
    {
    "ENTITY_ID":
        {
        "ID": "ALLOWLISTED_ENTITY_ID",
        "Created Time": "ITEM_CREATION_TIME",
        "Scope ID": "SITE_OR_GROUP_ID",
        "Scope Name": "example_scope"
        }
    }
]
输出消息

创建路径排除记录操作可能会返回以下输出消息:

输出消息 消息说明

Successfully added the following path to the exclusion list in SentinelOne: PATH

The following paths were already a part of exclusion list in SentinelOne: PATH_LIST

Action wasn't able to add the following paths to the exclusion list in SentinelOne: PATH

No paths were added to the exclusion list in SentinelOne.

操作成功。
Error executing action "Create Path Exclusion Record". Reason: ERROR_REASON

操作失败。

检查与服务器的连接、输入参数或凭据。

脚本结果

下表列出了使用 Create Path Exclusion Record 操作时脚本结果输出的值:

脚本结果名称
is_success TrueFalse

删除哈希黑名单记录

使用 Delete Hash Blacklist Record 操作从 SentinelOne 中的封锁名单中删除哈希。

此操作仅支持 SHA-1 哈希。

此操作在 Google SecOps Hash 实体上运行。

操作输入

删除哈希黑名单记录操作需要以下参数:

参数 说明
Site IDs

可选。

要移除哈希值的网站 ID 的英文逗号分隔列表。

Group IDs

可选。

要移除哈希值的群组 ID 的英文逗号分隔列表。

Account IDs

可选。

要移除哈希值的账号 ID 的英文逗号分隔列表。

Remove from global black list

可选。

如果选中,该操作会从全局屏蔽名单中移除相应哈希。

如果您选择此参数,操作会忽略 Site IDsGroup IDsAccount IDs 参数。

操作输出

删除哈希黑名单记录操作提供以下输出:

操作输出类型 可用性
案例墙附件 不可用
案例墙链接 不可用
“支持请求墙”表格 不可用
丰富化表 不可用
JSON 结果 不可用
输出消息 可用
脚本结果 可用
输出消息

删除哈希黑名单记录操作可以返回以下输出消息:

输出消息 消息说明

Successfully removed the following hashes from the blocklist in SentinelOne: ENTITY_ID.

The following hashes were not found in a blocklist in SentinelOne: ENTITY_ID.

Action wasn't able to remove the following hashes to the blocklist in SentinelOne: ENTITY_ID.

No hashes were removed from the blocklist in SentinelOne.

操作成功。
Error executing action "Delete Hash Blacklist Record". Reason: ERROR_REASON

操作失败。

检查与服务器的连接、输入参数或凭据。

脚本结果

下表列出了使用 Delete Hash Blacklist Record 操作时脚本结果输出的值:

脚本结果名称
is_success TrueFalse

断开代理与网络的连接

使用从网络断开代理操作,通过代理的主机名或 IP 地址将代理与网络断开连接。

此操作可在以下 Google SecOps 实体上运行:

  • IP Address
  • Hostname

操作输入

无。

操作输出

将代理从网络断开连接操作提供以下输出:

操作输出类型 可用性
案例墙附件 不可用
案例墙链接 不可用
“支持请求墙”表格 不可用
丰富化表 不可用
JSON 结果 不可用
输出消息 不可用
脚本结果 可用
脚本结果

下表列出了使用断开代理与网络的连接操作时脚本结果输出的值:

脚本结果名称
is_success TrueFalse

下载威胁文件

使用 Download Threat File 操作下载与 SentinelOne 中的威胁相关的文件。

如需在 SentinelOne 中检索威胁文件,您需要拥有以下任一角色:

  • Admin
  • IR Team
  • SOC

此操作不适用于 Google SecOps 实体。

操作限制

当 SentinelOne 检索到文件但未提供下载网址时,“下载威胁文件”操作可能会超时。

如需调查超时原因,请前往威胁时间轴。

操作输入

下载威胁文件操作需要以下参数:

参数 说明
Threat ID

必填。

要下载文件的威胁的 ID。

Password

必填。

包含威胁文件的压缩文件夹的密码。

密码要求如下:

  • 长度至少为 10 个字符。
  • 包含大写字母、小写字母、数字和特殊符号。

密码的最大长度为 256 个字符。

Download Folder Path

必填。

用于存储威胁文件的文件夹的路径。

Overwrite

必填。

如果选择此选项,相应操作会覆盖同名文件。

默认情况下未选中。

操作输出

下载威胁文件操作提供以下输出:

操作输出类型 可用性
案例墙附件 不可用
案例墙链接 不可用
“支持请求墙”表格 不可用
丰富化表 不可用
JSON 结果 可用
输出消息 可用
脚本结果 可用
JSON 结果

以下示例展示了使用下载威胁文件操作时收到的 JSON 结果输出:

{
    "absolute_path": "ABSOLUTE_PATH"
}
输出消息

下载威胁文件操作可以返回以下输出消息:

输出消息 消息说明

Successfully downloaded the file related to threat THREAT_ID in SentinelOne.

Action wasn't able to download the file related to threat THREAT_ID. Reason: The action was able to initiate the downloading of the file, but SentinelOne didn't return a download URL.

Waiting for the download link to appear in SentinelOne.

操作成功。
Error executing action "Download Threat File". Reason: ERROR_REASON

操作失败。

检查与服务器的连接、输入参数或凭据。

脚本结果

下表列出了使用下载威胁文件操作时脚本结果输出的值:

脚本结果名称
is_success TrueFalse

丰富端点

使用 Enrich Endpoints 操作,通过 IP 地址或主机名来丰富有关端点的信息。

此操作可在以下 Google SecOps 实体上运行:

  • IP Address
  • Hostname

操作输入

丰富端点操作需要以下参数:

参数 说明
Create Insight

可选。

如果选择此项,相应操作会创建包含有关端点的信息的分析洞见。

Only Infected Endpoints Insights

可选。

如果选择此选项,该操作只会为受感染的端点生成数据分析。

操作输出

丰富端点操作提供以下输出:

操作输出类型 可用性
案例墙附件 不可用
案例墙链接 不可用
“支持请求墙”表格 不可用
丰富化表 不可用
JSON 结果 可用
输出消息 可用
脚本结果 可用
JSON 结果

以下示例展示了使用丰富端点操作时收到的 JSON 结果输出:

{
    "accountId": "ACCOUNT_ID",
    "accountName": "SentinelOne",
    "activeDirectory": {
        "computerDistinguishedName": "CN=LP-EXAMPLE,CN=Computers,DC=EXAMPLE,DC=LOCAL",
        "computerMemberOf": [],
        "lastUserDistinguishedName": "CN=Example,OU=Users,OU=PS,OU=IL,OU=Operations,OU=EXAMPLE,DC=EXAMPLE,DC=LOCAL",
        "lastUserMemberOf": [
            "CN=esx.cs,OU=ESX,OU=GROUPS,OU=IL,OU=IT,OU=EXAMPLE,DC=EXAMPLE,DC=LOCAL",
            "CN=Backup Operators,CN=Builtin,DC=EXAMPLE,DC=LOCAL",
            "CN=esx.product,OU=ESX,OU=GROUPS,OU=IL,OU=IT,OU=EXAMPLE,DC=EXAMPLE,DC=LOCAL",
            "CN=EXAMPLE_Admins,OU=QA,OU=IL,OU=IT,OU=EXAMPLE,DC=EXAMPLE,DC=LOCAL",
            "CN=Local Admin,OU=GROUPS,OU=IL,OU=IT,OU=EXAMPLE,DC=EXAMPLE,DC=LOCAL",
            "CN=CSM,OU=Operations,OU=EXAMPLE,DC=EXAMPLE,DC=LOCAL",
            "CN=Event Log Readers,CN=Builtin,DC=EXAMPLE,DC=LOCAL"
        ]
    },
    "activeThreats": 0,
    "agentVersion": "4.1.4.82",
    "allowRemoteShell": false,
    "appsVulnerabilityStatus": "patch_required",
    "computerName": "LP-EXAMPLE",
    "consoleMigrationStatus": "N/A",
    "coreCount": 8,
    "cpuCount": 8,
    "cpuId": "Intel(R) Core(TM) i7-8650U CPU @ 1.90GHz",
    "createdAt": "2020-05-31T07:22:14.695136Z",
    "domain": "EXAMPLE",
    "encryptedApplications": false,
    "externalId": "",
    "externalIp": "192.0.2.91",
    "groupId": "863712577864500060",
    "groupIp": "192.0.2.0",
    "groupName": "Test Group",
    "id": "ID",
    "inRemoteShellSession": false,
    "infected": false,
    "installerType": ".msi",
    "isActive": false,
    "isDecommissioned": false,
    "isPendingUninstall": false,
    "isUninstalled": false,
    "isUpToDate": true,
    "lastActiveDate": "2021-01-12T12:59:43.143066Z",
    "lastIpToMgmt": "192.0.2.20",
    "lastLoggedInUserName": "EXAMPLE",
    "licenseKey": "",
    "locationType": "fallback",
    "locations": [
        {
            "id": "ID",
            "name": "Fallback",
            "scope": "global"
        }
    ],
    "machineType": "laptop",
    "mitigationMode": "protect",
    "mitigationModeSuspicious": "protect",
    "modelName": "Dell Inc. - Latitude 7490",
    "networkInterfaces": [
        {
            "id": "ID",
            "inet": [
                "192.0.2.20"
            ],
            "inet6": [
                "2001:db8:1:1:1:1:1:1",
                "2001:db8:2:2:2:2:2:2",
                "2001:db8:ffff:ffff:ffff:ffff:ffff:ffff"
            ],
            "name": "Wi-Fi",
            "physical": "MAC_ADDRESS"
        },
        {
            "id": "ID",
            "inet": [
                "192.168.193.193"
            ],
            "inet6": [
                "2001:db8:ffff:ffff:ffff:ffff:ffff:ffff"
            ],
            "name": "vEthernet (Default Switch)",
            "physical": "MAC_ADDRESS"
        },
        {
            "id": "ID",
            "inet": [
                "201.0.113.1"
            ],
            "inet6": [
                "2001:db8:1:1:1:1:1:1",
                "2001:db8:2:2:2:2:2:2"
            ],
            "name": "vEthernet (DockerNAT)",
            "physical": "MAC_ADDRESS"
        }
    ],
    "networkStatus": "connecting",
    "osArch": "64 bit",
    "osName": "Windows 10 Pro",
    "osRevision": "18363",
    "osStartTime": "2021-01-03T15:38:32Z",
    "osType": "windows",
    "osUsername": null,
    "rangerStatus": "NotApplicable",
    "rangerVersion": null,
    "registeredAt": "2020-05-31T07:22:14.691561Z",
    "scanAbortedAt": null,
    "scanFinishedAt": "2020-05-31T09:28:53.867014Z",
    "scanStartedAt": "2020-05-31T07:25:37.814972Z",
    "scanStatus": "finished",
    "siteId": "SITE_ID",
    "siteName": "example.com",
    "threatRebootRequired": false,
    "totalMemory": 16263,
    "updatedAt": "2021-01-18T13:33:43.834618Z",
    "userActionsNeeded": [],
    "uuid": "UUID"
}
输出消息

丰富端点操作可以返回以下输出消息:

输出消息 消息说明

Successfully retrieved information about the following endpoints from SentinelOne: ENTITY_ID

Action wasn't able to retrieve information about the following endpoints from SentinelOne: ENTITY_ID

No information was retrieved for provided entities.

操作成功。
Error executing action "Enrich Endpoints". Reason: ERROR_REASON

操作失败。

检查与服务器的连接、输入参数或凭据。

脚本结果

下表列出了使用 Enrich Endpoints 操作时脚本结果输出的值:

脚本结果名称
is_success TrueFalse

获取客服人员状态

使用 Get Agent Status 操作可根据提供的实体检索有关端点上代理状态的信息。

此操作可在以下 Google SecOps 实体上运行:

  • IP Address
  • Hostname

操作输入

无。

操作输出

获取代理状态操作提供以下输出:

操作输出类型 可用性
案例墙附件 不可用
案例墙链接 不可用
“支持请求墙”表格 不可用
丰富化表 不可用
JSON 结果 可用
输出消息 可用
脚本结果 可用
JSON 结果

以下示例展示了使用获取代理状态操作时收到的 JSON 结果输出:

{
"status": "Not active"
}
输出消息

获取代理状态操作可以返回以下输出消息:

输出消息 消息说明

Successfully retrieved information about agent status for the following endpoints: ENTITY_ID

Action wasn't able to retrieve information about agent status for the following endpoints: ENTITY_ID

No information about agent status was found for the provided endpoints.

操作成功。
Error executing action "Get Agent Status". Reason: ERROR_REASON

操作失败。

检查与服务器的连接、输入参数或凭据。

脚本结果

下表列出了使用获取代理状态操作时脚本结果输出的值:

脚本结果名称
is_success TrueFalse

获取端点的应用列表

使用 Get Application List for Endpoint 操作,通过提供的实体检索有关端点上可用应用的信息。

此操作可在以下 Google SecOps 实体上运行:

  • IP Address
  • Hostname

操作输入

获取端点的应用列表操作需要以下参数:

参数 说明
Max Applications To Return

可选。

要返回的应用数量上限。

如果您未设置数量,该操作会返回所有可用的应用。

操作输出

获取端点的应用列表操作提供以下输出:

操作输出类型 可用性
案例墙附件 不可用
案例墙链接 不可用
“支持请求墙”表格 不可用
丰富化表 不可用
JSON 结果 可用
输出消息 可用
脚本结果 可用
JSON 结果

以下示例展示了使用获取端点的应用列表操作时收到的 JSON 结果输出:

{
    "data": [
        {
            "installedDate": "2021-01-06T08:55:56.762000Z",
            "name": "Mozilla Firefox 84.0.1 (x64 en-US)",
            "publisher": "Mozilla",
            "size": 211562,
            "version": "84.0.1"
        }
    ]
}
输出消息

获取端点的应用列表操作可以返回以下输出消息:

输出消息 消息说明

Successfully retrieved available applications for the following endpoints: ENTITY_ID.

Action wasn't able to retrieve available applications for the following endpoints: ENTITY_ID.

No applications were retrieved for provided endpoints.

操作成功。
Error executing action "Get Application List for Endpoint". Reason: ERROR_REASON

操作失败。

检查与服务器的连接、输入参数或凭据。

脚本结果

下表列出了使用获取端点的应用列表操作时脚本结果输出的值:

脚本结果名称
is_success TrueFalse

获取黑名单

使用 Get Blacklist 操作可获取 SentinelOne 中封锁名单中的所有可用项的列表。

此操作不适用于 Google SecOps 实体。

操作输入

获取黑名单操作需要以下参数:

参数 说明
Hash

可选。

要检查的哈希值列表(以英文逗号分隔)。

该操作仅返回找到的哈希。

如果您设置了 Hash,该操作会忽略 Limit 参数。

Site IDs

可选。

以英文逗号分隔的网站 ID 列表,用于返回屏蔽名单项。

Group IDs

可选。

以英文逗号分隔的群组 ID 列表,用于返回屏蔽列表项。

Account Ids

可选。

以英文逗号分隔的账号 ID 列表,用于返回屏蔽列表项。

Limit

可选。

要返回的屏蔽列表项数。

如果您设置了 Hash 参数,相应操作会忽略此参数。

最大值为 1000

默认值为 50

Query

可选。

用于过滤结果的查询。

Use Global Blacklist

可选。

如果选择此操作,则会从全局屏蔽列表中返回哈希值。

默认情况下未选中。

操作输出

获取黑名单操作提供以下输出:

操作输出类型 可用性
案例墙附件 不可用
案例墙链接 不可用
“支持请求墙”表格 可用
丰富化表 不可用
JSON 结果 可用
输出消息 可用
脚本结果 可用
“支持请求墙”表格

获取黑名单操作可以返回下表:

表名称:Blocklist Hashes

表列:

  • 哈希
  • 范围
  • 说明
  • 操作系统
  • User
JSON 结果

以下示例展示了使用 Get Blacklist 操作时收到的 JSON 结果输出:

[
    {
        "userName": "Example",
        "description": "test",
        "userId": "USER_ID",
        "scopeName": "Example.com",
        "value": "cf23df2207d99a74fbe169e3eba035e633bxxxxx",
        "source": "user",
        "updatedAt": "2020-02-27T15:02:54.686991Z",
        "osType": "windows",
        "scope": {
            "siteIds": ["SITE_ID"]
        },
        "type": "black_hash",
        "id": "8353960925573xxxxx",
        "createdAt": "2020-02-27T15:02:54.687675Z"
    }, {
        "description": "Detected by SentinelOne Cloud",
        "userId": null,
        "scopeName": "Example.com",
        "value": "3395856ce81f2b7382dee72602f798b642fxxxxx",
        "source": "cloud",
        "updatedAt": "2020-03-18T14:42:02.730095Z",
        "osType": "linux",
        "scope": {
            "siteIds": ["SITE_ID"]
        },
        "type": "black_hash",
        "id": "ENTITY_ID",
        "createdAt": "2020-03-18T14:42:02.730449Z"
    }, {
        "description": "Detected by SentinelOne Cloud",
        "userId": null,
        "scopeName": "Example.com",
        "value": "df531d66173235167ac502b867f3cae2170xxxxx",
        "source": "cloud",
        "updatedAt": "2020-04-08T07:27:35.686775Z",
        "osType": "linux",
        "scope": {
            "siteIds": ["SITE_ID"]
        },
        "type": "black_hash",
        "id": "ENTITY_ID",
        "createdAt": "2020-04-08T07:27:35.687168Z"
    }
]
输出消息

获取黑名单操作可以返回以下输出消息:

输出消息 消息说明

Successfully retrieved blocklisted hashes based on the provided filter criteria in SentinelOne.

No blocklisted hashes were found for the provided criteria in SentinelOne.

操作成功。
Error executing action "Get Blacklist". Reason: ERROR_REASON

操作失败。

检查与服务器的连接、输入参数或凭据。

脚本结果

下表列出了使用 Get Blacklist 操作时脚本结果输出的值:

脚本结果名称
is_success TrueFalse

获取深度曝光查询结果

使用 Get Deep Visibility Query Result 操作可检索有关深度透视查询结果的信息。

将此操作与 Initiate Deep Visibility Query 操作结合使用。

此操作不适用于 Google SecOps 实体。

操作输入

获取深度分析查询结果操作需要以下参数:

参数 说明
Query ID

必填。

要返回结果的查询的 ID。

ID 值在 Initiate Deep Visibility Query 操作的 JSON 结果中以 query_id 参数的形式提供。

Limit

可选。

要返回的事件数量。

最大值为 100

默认值为 50

操作输出

获取深度可见性查询结果操作提供以下输出:

操作输出类型 可用性
案例墙附件 不可用
案例墙链接 不可用
“支持请求墙”表格 可用
丰富化表 不可用
JSON 结果 不可用
输出消息 可用
脚本结果 可用
“支持请求墙”表格

获取深度分析查询结果操作可以返回下表:

表格名称:SentinelOne 事件

表列:

  • 事件类型
  • 网站名称
  • 时间
  • 代理操作系统
  • 进程 ID
  • 进程 UID
  • 流程名称
  • MD5
  • SHA256
输出消息

获取深度可见性查询结果操作可以返回以下输出消息:

输出消息 消息说明
Successfully found events for query: QUERY_ID. 操作成功。
Error executing action "Get Deep Visibility Query Result". Reason: ERROR_REASON

操作失败。

检查与服务器的连接、输入参数或凭据。

脚本结果

下表列出了使用 Get Deep Visibility Query Result 操作时脚本结果输出的值:

脚本结果名称
is_success TrueFalse

获取指定小时数之前的端点事件

使用 Get Events for Endpoint Hours Back 操作可检索有关端点上最新事件的信息。

此操作可在以下 Google SecOps 实体上运行:

  • IP Address
  • Hostname

操作输入

获取端点过去若干小时的事件操作需要以下参数:

参数 说明
Hours Back

必填。

提取事件的小时数(相对于当前时间)。

Events Amount Limit

可选。

每种事件类型要返回的事件数量上限。

默认值为 50

Include File Events Information

可选。

如果选中,该操作会查询有关 file 事件的信息。

Include Indicator Events Information

可选。

如果选中,该操作会查询有关 indicator 事件的信息。

Include DNS Events Information

可选。

如果选中,该操作会查询有关 DNS 事件的信息。

Include Network Actions Events Information

可选。

如果选中,该操作会查询有关 network actions 事件的信息。

Include URL Events Information

可选。

如果选中,该操作会查询有关 URL 事件的信息。

Include Registry Events Information

可选。

如果选中,该操作会查询有关 registry 事件的信息。

Include Scheduled Task Events Information

可选。

如果选中,该操作会查询有关 scheduled task 事件的信息。

操作输出

获取指定小时数前的端点事件操作提供以下输出:

操作输出类型 可用性
案例墙附件 不可用
案例墙链接 不可用
“支持请求墙”表格 不可用
丰富化表 不可用
JSON 结果 可用
输出消息 可用
脚本结果 可用
JSON 结果

以下示例展示了使用 Get Events for Endpoint Hours Back 操作时收到的 JSON 结果输出:

{
    "data": [
        {
            "activeContentFileId": null,
            "activeContentHash": null,
            "activeContentPath": null,
            "activeContentSignedStatus": null,
            "activeContentType": null,
            "agentDomain": "",
            "agentGroupId": "GROUP_ID",
            "agentId": "ID",
            "agentInfected": false,
            "agentIp": "192.0.2.160",
            "agentIsActive": true,
            "agentIsDecommissioned": false,
            "agentMachineType": "server",
            "agentName": "ip-203-0-113-205",
            "agentNetworkStatus": "connected",
            "agentOs": "linux",
            "agentTimestamp": "2020-03-19T08:17:01.575Z",
            "agentUuid": "UUID",
            "agentVersion": "3.3.1.14",
            "attributes": [
                {
                    "display": "Created At",
                    "display_attribute": false,
                    "field_id": "agentTimestamp",
                    "priority": 3,
                    "queryable": false,
                    "section": "Main Attributes",
                    "value": "2020-03-19T08:17:01.575Z"
                },{
                    "display": "Site ID",
                    "display_attribute": false,
                    "field_id": "siteId",
                    "priority": 7,
                    "queryable": true,
                    "section": "Endpoint Info",
                    "value": null
                }
            ],
            "containerId": null,
            "containerImage": null,
            "containerLabels": null,
            "containerName": null,
            "createdAt": "2020-03-19T08:17:01.575000Z",
            "eventType": "Process Creation",
            "hasParent": true,
            "id": "ID",
            "k8sCluame": null,
            "k8sControllerLabels": null,
            "k8sControllerName": null,
            "k8sControllerType": null,
            "k8sNamespace": null,
            "k8sNamespaceLabels": null,
            "k8sNode": null,
            "k8sPodLabels": null,
            "k8sPodName": null,
            "md5": null,
            "objectType": "process",
            "parentPid": "32461",
            "parentProcessName": "dash",
            "parentProcessStartTime": "2020-03-19T08:17:01.785Z",
            "parentProcessUniqueKey": "KEY",
            "pid": "32462",
            "processCmd": " run-parts --report /etc/cron.hourly",
            "processDisplayName": null,
            "processGroupId": "GROUP_ID",
            "processImagePath": "/bin/run-parts",
            "processImageSha1Hash": "66df74a1f7cc3509c87d6a190ff90ac86caf440d",
            "processIntegrityLevel": "INTEGRITY_LEVEL_UNKNOWN",
            "processIsRedirectedCommandProcessor": "False",
            "processIsWow64": "False",
            "processName": "run-parts",
            "processRoot": "False",
            "processSessionId": "0",
            "processStartTime": "2020-03-19T08:17:01.787Z",
            "processSubSystem": "SUBSYSTEM_UNKNOWN",
            "processUniqueKey": "KEY",
            "publisher": null,
            "relatedToThreat": "False",
            "sha256": null,
            "signatureSignedInvalidReason": null,
            "signedStatus": "unsigned",
            "siteName": "example.com",
            "trueContext": "c98a4557-94b5-da31-5074-fe6360f17228",
            "user": "unknown",
            "verifiedStatus": null
        }
    ],
    "pagination": {
        "nextCursor": "VALUE",
        "totalItems": 632
    }
}
输出消息

获取端点小时数内的事件操作可以返回以下输出消息:

输出消息 消息说明

Successfully retrieved information about the events for the following endpoints: ENDPOINT_ID.

Action wasn't able to find any events for the following endpoints: ENDPOINT_ID.

No information events for the provided endpoints.

操作成功。
Error executing action "Get Events for Endpoint Hours Back". Reason: ERROR_REASON

操作失败。

检查与服务器的连接、输入参数或凭据。

脚本结果

下表列出了使用 Get Events for Endpoint Hours Back 操作时脚本结果输出的值:

脚本结果名称
is_success TrueFalse

获取群组详细信息

使用 Get Group Details 操作可检索有关所提供群组的详细信息。

此操作不适用于 Google SecOps 实体。

操作输入

获取群组详细信息操作需要以下参数:

参数 说明
Group Names

必填。

要检索详细信息的群组名称。此参数接受多个值,这些值以英文逗号分隔的列表形式提供。

操作输出

获取群组详情操作提供以下输出:

操作输出类型 可用性
案例墙附件 不可用
案例墙链接 不可用
“支持请求墙”表格 可用
丰富化表 不可用
JSON 结果 可用
输出消息 可用
脚本结果 可用
“支持请求墙”表格

获取群组详细信息操作可以返回下表:

表名称:SentinelOne Groups

表列:

  • ID
  • 名称
  • 类型
  • 排名
  • 创作者
  • 创建时间
JSON 结果

以下示例展示了使用获取群组详情操作时收到的 JSON 结果输出:

[
    {
        "GROUP_NAME":"UNEDITABLE_VARIABLERESPONSE_DATA"
    }
]
输出消息

获取群组详细信息操作可以返回以下输出消息:

输出消息 消息说明

Successfully retrieved information about the following groups in SentinelOne: GROUP_NAME.

Action wasn't able to retrieve information about the following groups in SentinelOne: GROUP_NAME.

No information about provided groups was found.

操作成功。
Error executing action "Get Group Details". Reason: ERROR_REASON

操作失败。

检查与服务器的连接、输入参数或凭据。

脚本结果

下表列出了使用获取群组详细信息操作时脚本结果输出的值:

脚本结果名称
is_success TrueFalse

获取哈希声誉

(已弃用)使用 Get Hash Reputation 操作从 SentinelOne 检索有关哈希的信息。

此操作在 Google SecOps Hash 实体上运行。

操作输入

获取哈希值信誉操作需要以下参数:

参数 说明
Reputation Threshold

可选。

用于将实体标记为可疑的声誉阈值。

如果您未设置值,则该操作不会将任何实体标记为可疑。

最大值为 10

默认值为 5

Create Insight

可选。

如果选择此操作,系统会生成包含声誉相关信息的分析洞见。

Only Suspicious Hashes Insight

可选。

如果选择此项,则操作只会为信誉度大于或等于 Reputation Threshold 值的哈希创建数据洞见。

操作输出

获取哈希值信誉操作提供以下输出:

操作输出类型 可用性
案例墙附件 不可用
案例墙链接 不可用
“支持请求墙”表格 不可用
丰富化表 可用
JSON 结果 不可用
输出消息 不可用
脚本结果 可用
丰富化表

获取哈希值信誉操作可以丰富以下字段:

扩充项字段名称 适用性
SENO_reputation 如果存在于 JSON 结果中,则返回。
脚本结果

下表列出了使用 Get Hash Reputation 操作时脚本结果输出的值:

脚本结果名称
is_success TrueFalse

获取端点的进程列表 - 已弃用

获取系统状态

使用获取系统状态操作可检索系统的状态。

此操作会在所有 Google SecOps 实体上运行。

操作输入

无。

操作输出

获取系统状态操作提供以下输出:

操作输出类型 可用性
案例墙附件 不可用
案例墙链接 不可用
“支持请求墙”表格 不可用
丰富化表 不可用
JSON 结果 可用
输出消息 不可用
脚本结果 可用
JSON 结果

以下示例展示了使用获取系统状态操作时收到的 JSON 结果输出:

{
    "system_status": {
        "data": {
            "health": "ok"
        }},
    "db_status": {
        "data": {
            "health": "ok"
        }},
    "cache_status": {
        "data": {
            "health": "ok"
        }
    }
}
脚本结果

下表列出了使用获取系统状态操作时脚本结果输出的值:

脚本结果名称
is_success TrueFalse

获取系统版本

使用 Get System Version 操作可检索系统的版本。

此操作会在所有 Google SecOps 实体上运行。

操作输入

无。

操作输出

获取系统版本操作提供以下输出:

操作输出类型 可用性
案例墙附件 不可用
案例墙链接 不可用
“支持请求墙”表格 不可用
丰富化表 不可用
JSON 结果 不可用
输出消息 不可用
脚本结果 可用
脚本结果

下表列出了使用获取系统版本操作时脚本结果输出的值:

脚本结果名称
is_success TrueFalse

获取威胁

使用 Get Threats 操作检索 SentinelOne 中的威胁信息。

此操作不适用于 Google SecOps 实体。

操作输入

获取威胁操作需要以下参数:

参数 说明
Mitigation Status

可选。

以英文逗号分隔的威胁状态列表。

该操作仅返回与配置的状态相符的威胁。

可能的值如下:

  • mitigated
  • active
  • blocked
  • suspicious
  • suspicious_resolved
Created until

可选。

威胁的结束时间,例如 2020-03-02T21:30:13.014874Z

Created from

可选。

威胁的开始时间,例如 2020-03-02T21:30:13.014874Z

Resolved Threats

可选。

如果选择此项,则操作仅返回已解决的威胁。

Threat Display Name

可选。

要返回的威胁的显示名称。

Limit

可选。

要返回的威胁数量。

默认值为 10

API Version

可选。

要在操作中使用的 API 版本。

如果您未设置值,该操作将使用 2.1 版本。

API 版本会影响 JSON 结果结构。建议您设置最新的 API 版本。

可能的值如下:

  • 2.0
  • 2.1

默认值为 2.0

操作输出

获取威胁操作提供以下输出:

操作输出类型 可用性
案例墙附件 不可用
案例墙链接 不可用
“支持请求墙”表格 不可用
丰富化表 不可用
JSON 结果 可用
输出消息 可用
脚本结果 可用
JSON 结果

以下示例展示了使用 Get Threats 操作时收到的 JSON 结果输出:

{
            "accountId": "ACCOUNT_ID",
            "accountName": "ACCOUNT_NAME",
            "agentComputerName": "desktop-example",
            "agentDomain": "WORKGROUP",
            "agentId": "AGENT_ID",
            "agentInfected": false,
            "agentIp": "192.0.2.176",
            "agentIsActive": false,
            "agentIsDecommissioned": false,
            "agentMachineType": "desktop",
            "agentNetworkStatus": "connected",
            "agentOsType": "windows",
            "agentVersion": "3.6.6.104",
            "annotation": null,
            "automaticallyResolved": false,
            "browserType": null,
            "certId": "",
            "classification": "generic.heuristic",
            "classificationSource": "Cloud",
            "classifierName": "MANUAL",
            "cloudVerdict": "provider_unknown",
            "collectionId": "838490132723152335",
            "commandId": "835975626369402963",
            "createdAt": "2020-03-02T21:30:13.014874Z",
            "createdDate": "2020-03-02T21:30:12.748000Z",
            "description": "malware detected - not mitigated yet",
            "engines": [
                "manual"
            ],
            "external_ticket_id": null,
            "fileContentHash": "fc5a9b5e806f35a7b285e012ef8df3f06f399492",
            "fileCreatedDate": null,
            "fileDisplayName": "example.exe",
            "fileExtensionType": "Executable",
            "fileIsDotNet": null,
            "fileIsExecutable": true,
            "fileIsSystem": false,
            "fileMaliciousContent": null,
            "fileObjectId": "99FF941D82E382D1",
            "filePath": "\\Device\\HarddiskVolume3\\Program Files\\example.exe",
            "fileSha256": null,
            "fileVerificationType": "NotSigned",
            "fromCloud": false,
            "fromScan": false,
            "id": "THREAT_ID",
            "indicators": [],
            "initiatedBy": "dvCommand",
            "initiatedByDescription": "Deep Visibility Command",
            "initiatingUserId": "INITIATING_USER_ID",
            "isCertValid": false,
            "isInteractiveSession": false,
            "isPartialStory": false,
            "maliciousGroupId": "0BB46E119EF0AE51",
            "maliciousProcessArguments": "-ServerName:App.Example.mca",
            "markedAsBenign": true,
            "mitigationMode": "protect",
            "mitigationReport": {
                "kill": {
                    "status": "success"
                },
                "network_quarantine": {
                    "status": null
                },
                "quarantine": {
                    "status": "success"
                },
                "remediate": {
                    "status": null
                },
                "rollback": {
                    "status": null
                },
                "unquarantine": {
                    "status": "sent"
                }
            },
            "mitigationStatus": "mitigated",
            "publisher": "",
            "rank": 2,
            "resolved": true,
            "siteId": "SITE_ID",
            "siteName": "Example.com",
            "threatAgentVersion": "3.6.6.104",
            "threatName": "example.exe",
            "updatedAt": "2020-07-07T17:19:48.260119Z",
            "username": "DESKTOP-example\\ddiserens",
            "whiteningOptions": []
}
输出消息

获取威胁操作可以返回以下输出消息:

输出消息 消息说明

Successfully retrieved information about the available threats in SentinelOne.

No information about threats was found based on the provided criteria.

操作成功。
Error executing action "Get Threats". Reason: ERROR_REASON

操作失败。

检查与服务器的连接、输入参数或凭据。

脚本结果

下表列出了使用 Get Threats 操作时脚本结果输出的值:

脚本结果名称
is_success TrueFalse

发起深度可见性查询

使用 Initiate Deep Visibility Query 操作来启动深度可见性查询搜索。

此操作会返回 Get Deep Visibility Query Result 操作所需的查询 ID 值。

此操作不适用于 Google SecOps 实体。

操作输入

发起深度分析查询操作需要以下参数:

参数 说明
Query

必填。

搜索查询。

如需详细了解查询语法,请参阅 SentinelOne Deep Visibility 快速参考

Start Date

可选。

搜索的开始日期。

如果您未设置值,则该操作默认会检索 30 天前的事件。

End Date

可选。

搜索的结束日期。

如果您未设置值,则该操作会使用当前时间。

操作输出

启动深度分析查询操作会提供以下输出:

操作输出类型 可用性
案例墙附件 不可用
案例墙链接 不可用
“支持请求墙”表格 不可用
丰富化表 不可用
JSON 结果 可用
输出消息 可用
脚本结果 可用
JSON 结果

以下示例展示了使用启动深度分析查询操作时收到的 JSON 结果输出:

[
    {
        "query_id": "QUERY_ID"
    }
]
输出消息

启动深度可见性查询操作可以返回以下输出消息:

输出消息 消息说明

Successfully created a Deep Visibility query. Query ID: QUERY_ID.

Failed to create a Deep Visibility query.

操作成功。
Error executing action "Initiate Deep Visibility Query". Reason: ERROR_REASON

操作失败。

检查与服务器的连接、输入参数或凭据。

脚本结果

下表列出了使用 Initiate Deep Visibility Query 操作时脚本结果输出的值:

脚本结果名称
is_success TrueFalse

启动全面侦查

使用 Initiate Full Scan 操作在 SentinelOne 中对端点启动完整磁盘扫描。

此操作可在以下 Google SecOps 实体上运行:

  • IP Address
  • Hostname

操作输入

无。

操作输出

启动完整扫描操作会提供以下输出:

操作输出类型 可用性
案例墙附件 不可用
案例墙链接 不可用
“支持请求墙”表格 不可用
丰富化表 不可用
JSON 结果 不可用
输出消息 可用
脚本结果 可用
输出消息

启动完整扫描操作可以返回以下输出消息:

输出消息 消息说明

Successfully started the full disk scan on the following endpoints in SentinelOne: ENTITY_ID.

Action wasn't able to start a full disk scan on the following endpoints in SentinelOne: ENTITY_ID.

No full disk scans were initiated.

操作成功。
Error executing action "Initiate Full Scan". Reason: ERROR_REASON

操作失败。

检查与服务器的连接、输入参数或凭据。

脚本结果

下表列出了使用启动完整扫描操作时脚本结果输出的值:

脚本结果名称
is_success TrueFalse

列出网站

使用 List Sites 操作列出 SentinelOne 中的可用网站。

此操作不适用于 Google SecOps 实体。

操作输入

列出网站操作需要以下参数:

参数 说明
Filter Key

可选。

用于过滤网站的键。

可能的值如下:

  • Select One
  • Name
  • ID

默认值为 Select One

Filter Logic

可选。

要应用的过滤逻辑。

过滤条件逻辑使用 Filter Key 参数中设置的值。

可能的值如下:

  • Not Specified
  • Equal
  • Contains

默认值为 Not Specified

Filter Value

可选。

要在过滤条件中使用的值。

过滤条件逻辑使用 Filter Key 参数中设置的值。

如果您在 Filter Logic 参数中选择 Equal,则该操作会在结果中搜索完全匹配项。

如果您在 Filter Logic 参数中选择 Contains,则该操作会搜索包含指定子字符串的结果。

如果您未设置值,则操作会忽略相应过滤条件。

Max Records To Return

可选。

要返回的记录数。

默认值为 50

操作输出

列出网站操作提供以下输出:

操作输出类型 可用性
案例墙附件 不可用
案例墙链接 不可用
“支持请求墙”表格 可用
丰富化表 不可用
JSON 结果 不可用
输出消息 可用
脚本结果 可用
“支持请求墙”表格

列出网站操作可以返回下表:

表格名称:Available Sites

表列:

  • 名称
  • ID
  • 创作者
  • 失效日期
  • 类型
  • 状态
输出消息

列出网站操作可以返回以下输出消息:

输出消息 消息说明

Successfully found sites for the provided criteria in SentinelOne.

No sites were found for the provided criteria in SentinelOne.

The filter was not applied, because parameter "Filter Value" has an empty value.

操作成功。
Error executing action "List Sites". Reason: ERROR_REASON

操作失败。

检查与服务器的连接、输入参数或凭据。

脚本结果

下表列出了使用列出网站操作时脚本结果输出的值:

脚本结果名称
is_success TrueFalse

标记为威胁

使用 Mark as Threat(标记为威胁)操作将可疑威胁标记为 SentinelOne 中的真实正例威胁。

如需在 SentinelOne 中标记威胁,您需要拥有以下任一角色:

  • Admin
  • IR Team
  • SOC

您只能将可疑检测结果标记为威胁。

此操作不适用于 Google SecOps 实体。

操作输入

标记为威胁操作需要以下参数:

参数 说明
Threat IDs

必填。

要标记为威胁的检测 ID 的英文逗号分隔列表。

操作输出

标记为威胁操作提供以下输出:

操作输出类型 可用性
案例墙附件 不可用
案例墙链接 不可用
“支持请求墙”表格 不可用
丰富化表 不可用
JSON 结果 可用
输出消息 可用
脚本结果 可用
JSON 结果

以下示例展示了使用标记为威胁操作时收到的 JSON 结果输出:

[
    {
        "ID": "DETECTION_ID",
        "marked_as_threat": "true"
    }
]
输出消息

标记为威胁操作可以返回以下输出消息:

输出消息 消息说明

Successfully marked the following threats in SentinelOne: THREAT_ID.

Action wasn't able to mark the following threats in SentinelOne: THREAT_ID.

No threats were marked.

操作成功。
Error executing action "Mark as Threat". Reason: ERROR_REASON

操作失败。

检查与服务器的连接、输入参数或凭据。

脚本结果

下表列出了使用标记为威胁操作时脚本结果输出的值:

脚本结果名称
is_success TrueFalse

缓解威胁

使用缓解威胁操作对 SentinelOne 中的威胁执行缓解操作。

如需在 SentinelOne 中缓解威胁,您需要拥有以下任一角色:

  • Admin
  • IR Team
  • SOC

回滚仅适用于 Windows。威胁补救仅适用于 macOS 和 Windows。

此操作不适用于 Google SecOps 实体。

操作输入

缓解威胁操作需要以下参数:

参数 说明
Mitigation action

必填。

针对检测到的威胁采取的缓解措施。

可能的值如下:

  • quarantine
  • kill
  • un-quarantine
  • remediate
  • rollback-remediate

默认值为 quarantine

Threat IDs

必填。

要缓解的威胁 ID 的英文逗号分隔列表。

操作输出

缓解威胁操作会提供以下输出:

操作输出类型 可用性
案例墙附件 不可用
案例墙链接 不可用
“支持请求墙”表格 不可用
丰富化表 不可用
JSON 结果 可用
输出消息 可用
脚本结果 可用
JSON 结果

以下示例展示了使用缓解威胁操作时收到的 JSON 结果输出:

[
        {
            "mitigated": true,
            "mitigation_action": "quarantine",
            "Threat_ID": "THREAT_ID"
        }
]
输出消息

缓解威胁操作可以返回以下输出消息:

输出消息 消息说明

Successfully mitigated the following threats in SentinelOne: THREAT_ID.

Action wasn't able to mitigate the following threats in SentinelOne: THREAT_ID.

No threats were mitigated.

操作成功。
Error executing action "Mitigate Threat". Reason: ERROR_REASON

操作失败。

检查与服务器的连接、输入参数或凭据。

脚本结果

下表列出了使用缓解威胁操作时脚本结果输出的值:

脚本结果名称
is_success TrueFalse

转移代理

使用移动代理操作将代理从同一网站移动到提供的群组。

此操作可在以下 Google SecOps 实体上运行:

  • IP Address
  • Hostname

操作输入

移动代理操作需要以下参数:

参数 说明
Group ID

可选。

要移动代理的群组的 ID。

Group Name

可选。

要移动代理的群组的名称。

如果您同时配置了 Group ID 参数和 Group Name 参数,该操作会优先考虑 Group ID 参数。

操作输出

移动代理操作提供以下输出:

操作输出类型 可用性
案例墙附件 不可用
案例墙链接 不可用
“支持请求墙”表格 不可用
丰富化表 不可用
JSON 结果 不可用
输出消息 可用
脚本结果 可用
输出消息

移动代理操作可以返回以下输出消息:

输出消息 消息说明

Successfully moved the following endpoints to the group with ID_OR_NAME GROUP_ID_OR_NAMEin SentinelOne: ENTITY_ID.

Action wasn't able to move the following endpoints to the group with ID_OR_NAME GROUP_ID_OR_NAMEin SentinelOne: ENTITY_ID.

No endpoints were moved to the group ID_OR_NAME GROUP_ID_OR_NAMEin SentinelOne.

操作成功。
Error executing action "Move Agents". Reason: ERROR_REASON

操作失败。

检查与服务器的连接、输入参数或凭据。

脚本结果

下表列出了使用转移代理操作时脚本结果输出的值:

脚本结果名称
is_success TrueFalse

Ping

使用 Ping 操作测试连接。

此操作会在所有 Google SecOps 实体上运行。

操作输入

无。

操作输出

Ping 操作提供以下输出:

操作输出类型 可用性
案例墙附件 不可用
案例墙链接 不可用
“支持请求墙”表格 不可用
丰富化表 不可用
JSON 结果 不可用
输出消息 不可用
脚本结果 可用
脚本结果

下表列出了使用 Ping 操作时脚本结果输出的值:

脚本结果名称
is_success TrueFalse

将代理重新连接到网络

使用重新将代理连接到网络操作可将断开连接的端点重新连接到网络。

此操作可在以下 Google SecOps 实体上运行:

  • IP Address
  • Hostname

操作输入

无。

操作输出

将代理重新连接到网络操作提供以下输出:

操作输出类型 可用性
案例墙附件 不可用
案例墙链接 不可用
“支持请求墙”表格 不可用
丰富化表 不可用
JSON 结果 不可用
输出消息 不可用
脚本结果 可用
脚本结果

下表列出了使用将代理重新连接到网络操作时脚本结果输出的值:

脚本结果名称
is_success TrueFalse

解决威胁

使用 Resolve Threat 操作来解决 SentinelOne 中的威胁。

此操作不适用于 Google SecOps 实体。

操作输入

解决威胁操作需要以下参数:

参数 说明
Threat IDs

必填。

要解决的威胁 ID 的逗号分隔列表。

Annotation

可选。

解决威胁的理由。

操作输出

解决威胁操作提供以下输出:

操作输出类型 可用性
案例墙附件 不可用
案例墙链接 不可用
“支持请求墙”表格 不可用
丰富化表 不可用
JSON 结果 可用
输出消息 可用
脚本结果 可用
JSON 结果

以下示例展示了使用解决威胁操作时收到的 JSON 结果输出:

[
    {
        "resolved": false,
        "Threat_ID": "THREAT_ID"
        }
]
输出消息

解决威胁操作可以返回以下输出消息:

输出消息 消息说明

Successfully resolved the following threats in SentinelOne: THREAT_ID.

Action wasn't able to resolve the following threats in SentinelOne: THREAT_ID.

No threats were resolved.

操作成功。
Error executing action "Resolve Threat". Reason: ERROR_REASON

操作失败。

检查与服务器的连接、输入参数或凭据。

脚本结果

下表列出了使用解决威胁操作时脚本结果输出的值:

脚本结果名称
is_success TrueFalse

更新提醒

使用 Update Alert 操作更新 SentinelOne 中威胁的提醒。

此操作不适用于 Google SecOps 实体。

操作输入

更新提醒操作需要以下参数:

参数 说明
Alert ID

必填。

要更新的提醒的 ID。

Status

可选。

相应提醒的状态。

可能的值如下:

  • Unresolved
  • In Progress
  • Resolved
Verdict

可选。

相应提醒的判决。

可能的值如下:

  • True Positive
  • False Positive
  • Suspicious

操作输出

更新提醒操作提供以下输出:

操作输出类型 可用性
案例墙附件 不可用
案例墙链接 不可用
“支持请求墙”表格 不可用
丰富化表 不可用
JSON 结果 可用
输出消息 可用
脚本结果 可用
JSON 结果

以下示例展示了使用更新提醒操作时收到的 JSON 结果输出:

{
           "agentDetectionInfo": {
               "accountId": "1727154225040260868",
               "machineType": "server",
               "name": "windows-server-20230913",
               "osFamily": "windows",
               "osName": "Windows Server 2019 Datacenter",
               "osRevision": "17763",
               "siteId": "1727154229628829519",
               "uuid": "da943d26318e46a8b3f6fc480c02636d",
               "version": "23.1.2.400"
           },
           "agentRealtimeInfo": {
               "id": "1896661984701699721",
               "infected": true,
               "isActive": true,
               "isDecommissioned": false,
               "machineType": "server",
               "name": "windows-server-20230913",
               "os": "windows",
               "uuid": "da943d26318e46a8b3f6fc480c02636d"
           },
           "alertInfo": {
               "alertId": "1947486263439640318",
               "analystVerdict": "Undefined",
               "createdAt": "2024-05-11T00:27:23.135000Z",
               "dnsRequest": null,
               "dnsResponse": null,
               "dstIp": null,
               "dstPort": null,
               "dvEventId": "01HXJGR13VFVQAHW6TPDZ78WSX_35",
               "eventType": "REGVALUEMODIFIED",
               "hitType": "Events",
               "incidentStatus": "Unresolved",
               "indicatorCategory": null,
               "indicatorDescription": null,
               "indicatorName": null,
               "isEdr": true,
               "loginAccountDomain": null,
               "loginAccountSid": null,
               "loginIsAdministratorEquivalent": null,
               "loginIsSuccessful": null,
               "loginType": null,
               "loginsUserName": null,
               "modulePath": null,
               "moduleSha1": null,
               "netEventDirection": null,
               "registryKeyPath": "MACHINE\\SYSTEM\\ControlSet001\\Services\\CSAgent\\Sim\\NT",
               "registryOldValue": "0060030100000000",
               "registryOldValueType": "BINARY",
               "registryPath": "MACHINE\\SYSTEM\\ControlSet001\\Services\\CSAgent\\Sim\\NT",
               "registryValue": "0070030100000000",
               "reportedAt": "2024-05-11T00:27:33.873767Z",
               "source": "STAR",
               "srcIp": null,
               "srcMachineIp": null,
               "srcPort": null,
               "tiIndicatorComparisonMethod": null,
               "tiIndicatorSource": null,
               "tiIndicatorType": null,
               "tiIndicatorValue": null,
               "updatedAt": "2025-05-12T18:41:08.366615Z"
           },
           "containerInfo": {
               "id": null,
               "image": null,
               "labels": null,
               "name": null
           },
           "kubernetesInfo": {
               "cluster": null,
               "controllerKind": null,
               "controllerLabels": null,
               "controllerName": null,
               "namespace": null,
               "namespaceLabels": null,
               "node": null,
               "pod": null,
               "podLabels": null
           },
           "ruleInfo": {
               "description": null,
               "id": "1763599692710649014",
               "name": "Registry Value Modified",
               "queryLang": "1.0",
               "queryType": "events",
               "s1ql": "EventType = \"Registry Value Modified\"",
               "scopeLevel": "account",
               "severity": "Critical",
               "treatAsThreat": "UNDEFINED"
           },
           "sourceParentProcessInfo": {
               "commandline": "C:\\Windows\\system32\\services.exe",
               "effectiveUser": null,
               "fileHashMd5": "0d464c4bf9d85412d6ef15eea3a91e72",
               "fileHashSha1": "582a7cbf0bf13889080900cd7bea368bf77f8faf",
               "fileHashSha256": "243e370c279b3b8062e5dd81d8df539705397cc68472168251ed54134b13d70b",
               "filePath": "C:\\Windows\\System32\\services.exe",
               "fileSignerIdentity": "MICROSOFT WINDOWS PUBLISHER",
               "integrityLevel": "system",
               "loginUser": null,
               "name": "services.exe",
               "pid": "896",
               "pidStarttime": "2024-04-26T17:33:41.962000Z",
               "realUser": null,
               "storyline": "DD880F57CA4DC0BB",
               "subsystem": "sys_win32",
               "uniqueId": "DC880F57CA4DC0BB",
               "user": "NT AUTHORITY\\SYSTEM"
           },
           "sourceProcessInfo": {
               "commandline": "\"C:\\Program Files\\Palo Alto Networks\\Traps\\cyserver.exe\"",
               "effectiveUser": null,
               "fileHashMd5": "1d6ec27dc8bbf1509a4ebf81b9ea6c26",
               "fileHashSha1": "dca4478ce7db9f98b930b12096205be8a587620e",
               "fileHashSha256": "c043dfeafb79b60018f3098f5908eb57b2fe84dbdfde0c83e613b4b42d7255c6",
               "filePath": "C:\\Program Files\\Palo Alto Networks\\Traps\\cyserver.exe",
               "fileSignerIdentity": "PALO ALTO NETWORKS (NETHERLANDS) B.V.",
               "integrityLevel": "system",
               "loginUser": null,
               "name": "cyserver.exe",
               "pid": "3204",
               "pidStarttime": "2024-04-26T17:34:17.273000Z",
               "realUser": null,
               "storyline": "74890F57CA4DC0BB",
               "subsystem": "sys_win32",
               "uniqueId": "73890F57CA4DC0BB",
               "user": "NT AUTHORITY\\SYSTEM"
           },
           "targetProcessInfo": {
               "tgtFileCreatedAt": "1970-01-01T00:00:00Z",
               "tgtFileHashSha1": null,
               "tgtFileHashSha256": null,
               "tgtFileId": null,
               "tgtFileIsSigned": "signed",
               "tgtFileModifiedAt": "1970-01-01T00:00:00Z",
               "tgtFileOldPath": null,
               "tgtFilePath": null,
               "tgtProcCmdLine": null,
               "tgtProcImagePath": null,
               "tgtProcIntegrityLevel": "unknown",
               "tgtProcName": null,
               "tgtProcPid": null,
               "tgtProcSignedStatus": null,
               "tgtProcStorylineId": null,
               "tgtProcUid": null,
               "tgtProcessStartTime": "1970-01-01T00:00:00Z"
           }
       }
输出消息

更新提醒操作可以返回以下输出消息:

输出消息 消息说明
Successfully updated alert with ID ALERT_ID in SentinelOne. 操作成功。
Error executing action "Update Alert". Reason: ERROR_REASON

操作失败。

检查与服务器的连接、输入参数或凭据。

脚本结果

下表列出了使用 Update Alert 操作时脚本结果输出的值:

脚本结果名称
is_success TrueFalse

更新分析师判决

使用 Update Analyst Verdict 操作更新 SentinelOne 中威胁的分析师判定。

此操作不适用于 Google SecOps 实体。

操作输入

更新分析师判决操作需要以下参数:

参数 说明
Threat ID

必填。

以英文逗号分隔的威胁 ID 列表,用于更新分析师判定。

Analyst Verdict

必填。

分析师判断。

可能的值如下:

  • True Positive
  • False Positive
  • Suspicious
  • Undefined

默认值为 Undefined

操作输出

更新分析师判定操作提供以下输出:

操作输出类型 可用性
案例墙附件 不可用
案例墙链接 不可用
“支持请求墙”表格 不可用
丰富化表 不可用
JSON 结果 不可用
输出消息 可用
脚本结果 可用
输出消息

更新分析师判定操作可以返回以下输出消息:

输出消息 消息说明

Successfully updated analyst verdict for the following threats in SentinelOne: THREAT_ID.

Action wasn't able to update analyst verdict for the following threats in SentinelOne: THREAT_ID.

Action wasn't able to update analyst verdict for the provided threats in SentinelOne.

操作成功。
Error executing action "Update Analyst Verdict". Reason: ERROR_REASON

操作失败。

检查与服务器的连接、输入参数或凭据。

脚本结果

下表列出了使用 Update Analyst Verdict 操作时脚本结果输出的值:

脚本结果名称
is_success TrueFalse

更新突发事件状态

使用 Update Incident Status 操作可在 SentinelOne 中更新威胁突发事件状态。

此操作不适用于 Google SecOps 实体。

操作输入

更新突发事件状态操作需要以下参数:

参数 说明
Threat ID

必填。

以英文逗号分隔的威胁 ID 列表,用于更新事件状态。

Status

必填。

突发事件状态。

可能的值如下:

  • Unresolved
  • In Progress
  • Resolved

默认值为 Resolved

操作输出

更新突发事件状态操作提供以下输出:

操作输出类型 可用性
案例墙附件 不可用
案例墙链接 不可用
“支持请求墙”表格 不可用
丰富化表 不可用
JSON 结果 不可用
输出消息 可用
脚本结果 可用
输出消息

更新突发事件状态操作可以返回以下输出消息:

输出消息 消息说明

Successfully updated incident status for the following threats in SentinelOne: THREAT_ID.

Action wasn't able to update incident status for the following threats in SentinelOne: THREAT_ID.

Action wasn't able to update incident status for the provided threats in SentinelOne.

操作成功。
Error executing action "Update Incident Status". Reason: ERROR_REASON

操作失败。

检查与服务器的连接、输入参数或凭据。

脚本结果

下表列出了使用更新突发事件状态操作时脚本结果输出的值:

脚本结果名称
is_success TrueFalse

连接器

如需详细了解如何在 Google SecOps 中配置连接器,请参阅注入数据(连接器)

SentinelOne - 提醒连接器

使用 SentinelOne - 提醒连接器从 SentinelOne 注入提醒。

借助此连接器,您可以根据 ruleInfo.name 参数使用动态列表过滤提醒。此列表的行为取决于 Use dynamic list as a blocklist 参数。

  • 如果您不选择 Use dynamic list as a blocklist

    动态列表充当白名单。连接器仅提取 ruleInfo.name 与列表中的某个值匹配的提醒。如果列表为空,则不会提取任何提醒。

  • 如果您选择 Use dynamic list as a blocklist

    动态列表充当屏蔽列表。连接器会提取所有提醒,但 ruleInfo.name 与列表中的值匹配的提醒除外。如果列表为空,则系统会注入所有提醒。

连接器参数

SentinelOne - 提醒连接器需要以下参数:

参数 说明
Product Field Name

必填。

存储商品名称的字段的名称。

商品名称主要会影响映射。为了简化和改进连接器的映射流程,默认值会解析为代码中引用的回退值。默认情况下,此参数的任何无效输入都会解析为回退值。

默认值为 Product Name

Event Field Name

必填。

用于确定事件名称(子类型)的字段的名称。

默认值为 ruleInfo_name

Environment Field Name

可选。

存储环境名称的字段的名称。

如果缺少环境字段,连接器将使用默认值。

默认值为 ""

Environment Regex Pattern

可选。

要对 Environment Field Name 字段中的值运行的正则表达式模式。此参数可让您使用正则表达式逻辑来操纵环境字段。

使用默认值 .* 可检索所需的原始 Environment Field Name 值。

如果正则表达式模式为 null 或空,或者环境值为 null,则最终环境结果为默认环境。

默认值为 .*

PythonProcessTimeout

必填。

运行当前脚本的 Python 进程的超时时间限制(以秒为单位)。

默认值为 180

API Root

必填。

SentinelOne 实例的 API 根。

API Token

必填。

SentinelOne API 令牌。

Status Filter

可选。

要注入的提醒状态的英文逗号分隔列表。

可能的值如下:

  • Unresolved
  • In Progress
  • Resolved

如果未提供值,连接器会提取状态为 UnresolvedIn Progress 的提醒。

Case Name Template

可选。

用于定义自定义案例名称的模板。连接器会向事件添加 custom_case_name 键。

您可以使用格式为 FIELD_NAME 的占位符,这些占位符会根据第一个事件的字符串值进行填充。

示例:Phishing - EVENT_MAILBOX

Alert Name Template

可选。

用于定义提醒名称的模板。

您可以使用格式为 FIELD_NAME 的占位符,这些占位符会根据第一个事件的字符串值进行填充。

示例:Phishing - EVENT_MAILBOX

如果未提供值或模板无效,连接器将使用默认的提醒名称。

Lowest Severity To Fetch

可选。

要检索的提醒的最低严重程度。

如果您未配置此参数,连接器会提取所有严重程度的提醒。

可能的值如下:

  • Info
  • Low
  • Medium
  • High
  • Critical

如果未提供值,则注入所有严重程度的发现结果。

Max Hours Backwards

必填。

提取提醒的小时数(相对于当前时间)。

默认值为 24

Max Alerts To Fetch

必填。

每次连接器迭代中要处理的提醒的最大数量。

最大值为 100

默认值为 10

Use dynamic list as a blocklist

必填。

如果选中此选项,连接器会将动态列表用作屏蔽列表。

默认情况下未启用。

Disable Overflow

可选。

如果选中此选项,连接器会忽略 Google SecOps 溢出机制。

默认情况下未启用。

Verify SSL

必填。

如果选中此复选框,集成会在连接到 SentinelOne 服务器时验证 SSL 证书。

默认处于启用状态。

Proxy Server Address

可选。

要使用的代理服务器的地址。

Proxy Username

可选。

用于进行身份验证的代理用户名。

Proxy Password

可选。

用于进行身份验证的代理密码。

连接器规则

连接器支持代理。

提醒结构

下表介绍了 SentinelOne 提醒字段与 Google SecOps 提醒字段的映射关系:

Siemplify 提醒字段 SentinelOne 提醒字段(来自 API 的 JSON 键)
SourceSystemName 由框架填充。
TicketId alertInfo.alertId
DisplayId SentinelOne_Alert_{alertInfo.alertId}
Name SentinelOne Alert: {ruleInfo.name}
Reason ruleInfo.s1q1
Description ruleInfo.description
DeviceVendor 硬编码:SentinelOne
DeviceProduct 后备值:Alerts
Priority ruleInfo.severity 映射
RuleGenerator SentinelOne Alert: {ruleInfo.name}
SourceGroupingIdentifier ruleInfo.name
Severity ruleInfo.severity 映射
Risk Score 严重程度的整数表示形式
StartTime 已从 alertInfo.createdAt 转换
EndTime 已从 alertInfo.createdAt 转换
Siemplify Alert - Extensions 不适用
Siemplify Alert - Attachments 不适用

连接器事件

连接器事件的示例如下:

{
    "agentDetectionInfo": {
        "accountId": "1727154225040260868",
        "machineType": "server",
        "name": "windows-server-20230913",
        "osFamily": "windows",
        "osName": "Windows Server 2019 Datacenter",
        "osRevision": "17763",
        "siteId": "1727154229628829519",
        "uuid": "da943d26318e46a8b3f6fc480c02636d",
        "version": "23.1.2.400"
    },
    "agentRealtimeInfo": {
        "id": "1896661984701699721",
        "infected": true,
        "isActive": true,
        "isDecommissioned": false,
        "machineType": "server",
        "name": "windows-server-20230913",
        "os": "windows",
        "uuid": "da943d26318e46a8b3f6fc480c02636d"
    },
    "alertInfo": {
        "alertId": "1947486263439640318",
        "analystVerdict": "Undefined",
        "createdAt": "2024-05-11T00:27:23.135000Z",
        "dnsRequest": null,
        "dnsResponse": null,
        "dstIp": null,
        "dstPort": null,
        "dvEventId": "01HXJGR13VFVQAHW6TPDZ78WSX_35",
        "eventType": "REGVALUEMODIFIED",
        "hitType": "Events",
        "incidentStatus": "Unresolved",
        "indicatorCategory": null,
        "indicatorDescription": null,
        "indicatorName": null,
        "isEdr": true,
        "loginAccountDomain": null,
        "loginAccountSid": null,
        "loginIsAdministratorEquivalent": null,
        "loginIsSuccessful": null,
        "loginType": null,
        "loginsUserName": null,
        "modulePath": null,
        "moduleSha1": null,
        "netEventDirection": null,
        "registryKeyPath": "MACHINE\\SYSTEM\\ControlSet001\\Services\\CSAgent\\Sim\\NT",
        "registryOldValue": "0060030100000000",
        "registryOldValueType": "BINARY",
        "registryPath": "MACHINE\\SYSTEM\\ControlSet001\\Services\\CSAgent\\Sim\\NT",
        "registryValue": "0070030100000000",
        "reportedAt": "2024-05-11T00:27:33.873767Z",
        "source": "STAR",
        "srcIp": null,
        "srcMachineIp": null,
        "srcPort": null,
        "tiIndicatorComparisonMethod": null,
        "tiIndicatorSource": null,
        "tiIndicatorType": null,
        "tiIndicatorValue": null,
        "updatedAt": "2025-05-12T18:41:08.366615Z"
    },
    "containerInfo": {
        "id": null,
        "image": null,
        "labels": null,
        "name": null
    },
    "kubernetesInfo": {
        "cluster": null,
        "controllerKind": null,
        "controllerLabels": null,
        "controllerName": null,
        "namespace": null,
        "namespaceLabels": null,
        "node": null,
        "pod": null,
        "podLabels": null
    },
    "ruleInfo": {
        "description": null,
        "id": "1763599692710649014",
        "name": "Registry Value Modified",
        "queryLang": "1.0",
        "queryType": "events",
        "s1ql": "EventType = \"Registry Value Modified\"",
        "scopeLevel": "account",
        "severity": "Critical",
        "treatAsThreat": "UNDEFINED"
    },
    "sourceParentProcessInfo": {
        "commandline": "C:\\Windows\\system32\\services.exe",
        "effectiveUser": null,
        "fileHashMd5": "0d464c4bf9d85412d6ef15eea3a91e72",
        "fileHashSha1": "582a7cbf0bf13889080900cd7bea368bf77f8faf",
        "fileHashSha256": "243e370c279b3b8062e5dd81d8df539705397cc68472168251ed54134b13d70b",
        "filePath": "C:\\Windows\\System32\\services.exe",
        "fileSignerIdentity": "MICROSOFT WINDOWS PUBLISHER",
        "integrityLevel": "system",
        "loginUser": null,
        "name": "services.exe",
        "pid": "896",
        "pidStarttime": "2024-04-26T17:33:41.962000Z",
        "realUser": null,
        "storyline": "DD880F57CA4DC0BB",
        "subsystem": "sys_win32",
        "uniqueId": "DC880F57CA4DC0BB",
        "user": "NT AUTHORITY\\SYSTEM"
    },
    "sourceProcessInfo": {
        "commandline": "\"C:\\Program Files\\Palo Alto Networks\\Traps\\cyserver.exe\"",
        "effectiveUser": null,
        "fileHashMd5": "1d6ec27dc8bbf1509a4ebf81b9ea6c26",
        "fileHashSha1": "dca4478ce7db9f98b930b12096205be8a587620e",
        "fileHashSha256": "c043dfeafb79b60018f3098f5908eb57b2fe84dbdfde0c83e613b4b42d7255c6",
        "filePath": "C:\\Program Files\\Palo Alto Networks\\Traps\\cyserver.exe",
        "fileSignerIdentity": "PALO ALTO NETWORKS (NETHERLANDS) B.V.",
        "integrityLevel": "system",
        "loginUser": null,
        "name": "cyserver.exe",
        "pid": "3204",
        "pidStarttime": "2024-04-26T17:34:17.273000Z",
        "realUser": null,
        "storyline": "74890F57CA4DC0BB",
        "subsystem": "sys_win32",
        "uniqueId": "73890F57CA4DC0BB",
        "user": "NT AUTHORITY\\SYSTEM"
    },
    "targetProcessInfo": {
        "tgtFileCreatedAt": "1970-01-01T00:00:00Z",
        "tgtFileHashSha1": null,
        "tgtFileHashSha256": null,
        "tgtFileId": null,
        "tgtFileIsSigned": "signed",
        "tgtFileModifiedAt": "1970-01-01T00:00:00Z",
        "tgtFileOldPath": null,
        "tgtFilePath": null,
        "tgtProcCmdLine": null,
        "tgtProcImagePath": null,
        "tgtProcIntegrityLevel": "unknown",
        "tgtProcName": null,
        "tgtProcPid": null,
        "tgtProcSignedStatus": null,
        "tgtProcStorylineId": null,
        "tgtProcUid": null,
        "tgtProcessStartTime": "1970-01-01T00:00:00Z"
    }
}

SentinelOne - Threats 连接器

使用 SentinelOne - Threats 连接器从 SentinelOne 注入威胁数据。

借助该连接器,您可以根据动态列表过滤提醒。

SentinelOne - 威胁连接器使用 alert_name 参数过滤提醒。

如果您选择 Use whitelist as a blacklist 参数,连接器只会提取 alert_name 与动态列表中的任何值都不匹配的提醒。

如果您未在动态列表中配置 alert_name 值,连接器将提取所有提醒。

如果不选择 Use whitelist as a blacklist 参数,连接器只会提取 alert_name 与动态列表中的值匹配的提醒。

连接器输入

SentinelOne - Threats 连接器需要以下参数:

参数 说明
Product Field Name

必填。

存储商品名称的字段的名称。

商品名称主要影响映射。为了简化和改进连接器的映射流程,默认值 siemplify_event 会解析为从代码引用的回退值。此参数的任何无效输入默认都会解析为回退值。

默认值为 siemplify_event

Event Field Name

必填。

用于确定事件名称(子类型)的字段的名称。

默认值为 threatinfo_classification

Environment Field Name

可选。

存储环境名称的字段的名称。

如果缺少环境字段,连接器将使用默认值。

默认值为 ""

Environment Regex Pattern

可选。

要对 Environment Field Name 字段中的值运行的正则表达式模式。此参数可让您使用正则表达式逻辑来操纵环境字段。

使用默认值 .* 可检索所需的原始 Environment Field Name 值。

如果正则表达式模式为 null 或空,或者环境值为 null,则最终环境结果为默认环境。

Script Timeout

必填。

运行当前脚本的 Python 进程的超时时间限制(以秒为单位)。

默认值为 180

API Root

必填。

SentinelOne API 根。

默认值为 https://usea1-partners.sentinelone.net/

API Token

必填。

SentinelOne API 令牌。

API Version

可选。

连接器要使用的 SentinelOne API 版本。

如果您未设置值,连接器会默认使用 API 版本 2.0。

Fetch Max Days Backwards

可选。

要检索的提醒距当前时间的天数。

此参数可应用于您首次启用连接器后的初始连接器迭代,也可作为过期连接器时间戳的回退值。

默认值为 1

Max Alerts Per Cycle

可选。

每次连接器迭代中要处理的提醒的最大数量。

默认值为 25

Disable Overflow

可选。

如果选中此选项,连接器会忽略 Google SecOps 溢出机制。

默认情况下未选中。

Use whitelist as a blacklist

必填。

如果选中此选项,连接器会将动态列表用作屏蔽列表。

默认情况下未选中。

Verify SSL

必填。

如果选中此复选框,集成会在连接到 SentinelOne 服务器时验证 SSL 证书。

此选项将会默认选中。

Proxy Server Address

可选。

要使用的代理服务器的地址。

Proxy Username

可选。

用于进行身份验证的代理用户名。

Proxy Password

可选。

用于进行身份验证的代理密码。

Event Object Type Filter

可选。

以英文逗号分隔的事件对象列表,用于返回威胁信息。

连接器使用此参数作为过滤条件,仅返回特定对象,例如 process, ip, indicators

如果您未设置值,连接器会提取所有事件对象类型。

Event Type Filter

可选。

以英文逗号分隔的事件类型列表,用于返回威胁信息。

连接器使用此参数作为过滤条件,仅返回特定事件类型,例如 Process Creation, Behavioral Indicators

Max Events To Return

可选。

每个威胁要返回的事件数。

最大值为 199

默认值为 199

连接器规则

连接器支持代理。

连接器支持许可名单和屏蔽名单。

连接器事件

连接器事件的示例如下:

{
    "data": [
        {
            "accountId": "ACCOUNT_ID",
            "accountName": "SentinelOne",
            "agentComputerName": "desktop-example",
            "agentDomain": "WORKGROUP",
            "agentId": "AGENT_ID",
            "agentInfected": false,
            "agentIp": "203.0.113.180",
            "agentIsActive": false,
            "agentIsDecommissioned": true,
            "agentMachineType": "desktop",
            "agentNetworkStatus": "connecting",
            "agentOsType": "windows",
            "agentVersion": "3.6.6.104",
            "annotation": null,
            "annotationUrl": null,
            "automaticallyResolved": false,
            "browserType": null,
            "certId": "",
            "classification": "generic.heuristic",
            "classificationSource": "Cloud",
            "classifierName": "MANUAL",
            "cloudVerdict": "provider_unknown",
            "collectionId": "COLLECTION_ID",
            "commandId": "835975626369402963",
            "createdAt": "2020-03-02T21:30:13.014874Z",
            "createdDate": "2020-03-02T21:30:12.748000Z",
            "description": "malware detected - not mitigated yet",
            "engines": [
                "manual"
            ],
            "fileContentHash": "fc5a9b5e806f35a7b285e012ef8df3f06f399492",
            "fileCreatedDate": null,
            "fileDisplayName": "example.exe",
            "fileExtensionType": "Executable",
            "fileIsDotNet": null,
            "fileIsExecutable": true,
            "fileIsSystem": false,
            "fileMaliciousContent": null,
            "fileObjectId": "99FF941D82E382D1",
            "filePath": "\\Device\\HarddiskVolume3\\Program Files\\example.exe",
            "fileSha256": null,
            "fileVerificationType": "NotSigned",
            "fromCloud": false,
            "fromScan": false,
            "id": "ID",
            "indicators": [],
            "initiatedBy": "dvCommand",
            "initiatedByDescription": "Deep Visibility Command",
            "initiatingUserId": "INITIATING_USER_ID",
            "isCertValid": false,
            "isInteractiveSession": false,
            "isPartialStory": false,
            "maliciousGroupId": "MALICED_GROUP_ID",
            "maliciousProcessArguments": "-ServerName:App.Example.mca",
            "markedAsBenign": false,
            "mitigationMode": "protect",
            "mitigationReport": {
                "kill": {
                    "status": "success"
                },
                "network_quarantine": {
                    "status": null
                },
                "quarantine": {
                    "status": "success"
                },
                "remediate": {
                    "status": null
                },
                "rollback": {
                    "status": null
                },
                "unquarantine": {
                    "status": null
                }
            },
            "mitigationStatus": "mitigated",
            "publisher": "",
            "rank": 2,
            "resolved": true,
            "siteId": "SITE_ID",
            "siteName": "Example.com",
            "threatAgentVersion": "3.6.6.104",
            "threatName": "example.exe",
            "updatedAt": "2020-04-02T14:51:21.901754Z",
            "username": "DESKTOP-example\\username",
            "whiteningOptions": [
                "hash"
            ]
        }
    ],
    "pagination": {
        "nextCursor": "VALUE",
        "totalItems": 161
    }
}

需要更多帮助?从社区成员和 Google SecOps 专业人士那里获得解答。