將 SentinelOne v2 整合至 Google SecOps
整合版本:37.0
本文說明如何設定 SentinelOne 第 2 版,並與 Google Security Operations (Google SecOps) 整合。
這項整合功能使用 SentinelOne API 2.0。
這項整合功能使用一或多個開放原始碼元件。 您可以從 Cloud Storage bucket 下載這個整合的完整原始碼壓縮副本。
用途
整合 SentinelOne 可協助您解決下列用途:
隔離受感染的端點:使用 Google SecOps 功能隔離受感染的主機,防止橫向移動和資料外洩。
擷取詳細的端點資訊:使用 Google SecOps 功能,透過深入的主機分析來擴充事件資料,以便掌握更完整的脈絡並做出更明智的決策。您可以自動查詢 SentinelOne,取得與快訊相關端點的詳細資訊,包括代理程式版本、作業系統和網路介面。
啟動 Deep Visibility 掃描:使用 Google SecOps 功能搜尋可疑電腦上的威脅和隱藏惡意軟體,並在偵測到可疑活動 (例如異常檔案修改或登錄檔變更) 時,使用 SentinelOne 啟動完整磁碟掃描。
運用威脅情報調查威脅:使用 Google SecOps 功能,將 SentinelOne 快訊與威脅情報資料相互關聯,藉此提高準確度,並將 SentinelOne 快訊中發現的可疑雜湊、檔案路徑或 IP 位址轉送至威脅情報平台。
惡意軟體分類:使用 Google SecOps 功能,透過靜態分析工具自動分類惡意軟體,簡化事件應變程序。您可以從受感染的端點擷取樣本、在環境中觸發分析,並根據靜態分析結果取得惡意軟體的分類。
事前準備
如要使用 SentinelOne 第 2 版整合功能,您需要 SentinelOne API 權杖。
如要產生 API 權杖,請完成下列步驟:
在 SentinelOne 管理控制台中,依序前往「Settings」>「Users」。
按一下使用者名稱。
依序前往「Actions」>「API Token Operations」。
按一下「Generate API Token」。複製 API 權杖,並用來設定整合功能。產生的 API 權杖效期為六個月。
整合參數
整合 SentinelOne 第 2 版時,需要下列參數:
參數 | 說明 |
---|---|
API root |
必填。 SentinelOne API 根層級。 預設值為 |
API Token |
必填。 SentinelOne API 權杖。 如要進一步瞭解如何產生整合的 API 權杖,請參閱「事前準備」一文。根據 SentinelOne 安全性政策,您每六個月必須建立新的 API 權杖。 |
Verify SSL |
必填。 如果選取這個選項,整合服務會在連線至 Sentinel 伺服器時驗證 SSL 憑證。 (此為預設選項)。 |
如需在 Google SecOps 中設定整合功能的操作說明,請參閱「設定整合功能」。
如有需要,您可以在稍後階段進行變更。設定整合執行個體後,您就可以在劇本中使用該執行個體。如要進一步瞭解如何設定及支援多個執行個體,請參閱「支援多個執行個體」。
動作
如要進一步瞭解動作,請參閱「 從工作台回覆待處理動作」和「執行手動動作」。
新增威脅附註
使用「Add Threat Note」動作,在 SentinelOne 中為威脅新增附註。
這項操作不會在 Google SecOps 實體上執行。
動作輸入內容
「新增威脅附註」動作需要下列參數:
參數 | 說明 |
---|---|
Threat ID |
必填。 要新增附註的威脅 ID。 |
Note |
必填。 要新增至威脅的附註。 |
動作輸出內容
「新增威脅附註」動作會提供下列輸出內容:
動作輸出類型 | 可用性 |
---|---|
案件總覽附件 | 無法使用 |
案件總覽連結 | 無法使用 |
案件訊息牆表格 | 無法使用 |
補充資訊表格 | 無法使用 |
JSON 結果 | 無法使用 |
輸出訊息 | 可用 |
指令碼結果 | 可用 |
輸出訊息
「新增威脅附註」動作可能會傳回下列輸出訊息:
輸出訊息 | 訊息說明 |
---|---|
|
動作成功。 |
Error executing action "Add Threat Note". Reason: ERROR_REASON |
動作失敗。 檢查伺服器的連線、輸入參數或憑證。 |
指令碼結果
下表列出使用「新增威脅附註」動作時,指令碼結果輸出的值:
指令碼結果名稱 | 值 |
---|---|
is_success |
True 或False |
建立雜湊黑名單記錄
使用「Create Hash Black List Record」(建立雜湊封鎖清單記錄) 動作,將雜湊新增至 SentinelOne 的封鎖清單。
這項動作僅支援 SHA-1 雜湊。
這項動作會在 Google SecOps Hash
實體上執行。
動作輸入內容
「建立雜湊黑名單記錄」動作需要下列參數:
參數 | 說明 |
---|---|
Operating System |
必填。 雜湊的作業系統。 可能的值如下:
預設值為 |
Site IDs |
選填。 以半形逗號分隔的網站 ID 清單,這些 ID 會傳送至封鎖清單。 |
Group IDs |
選填。 以半形逗號分隔的群組 ID 清單,用於封鎖清單。 |
Account IDs |
選填。 以半形逗號分隔的帳戶 ID 清單,這些帳戶會傳送至封鎖清單。 |
Description |
選填。 與雜湊相關的其他資訊。 預設值為 |
Add to global blocklist |
必填。 如果選取這個動作,系統會將雜湊值加入全域封鎖清單。 如果選取這個參數,動作會忽略 |
動作輸出內容
「建立雜湊黑名單記錄」動作會提供下列輸出內容:
動作輸出類型 | 可用性 |
---|---|
案件總覽附件 | 無法使用 |
案件總覽連結 | 無法使用 |
案件訊息牆表格 | 無法使用 |
補充資訊表格 | 無法使用 |
JSON 結果 | 可用 |
輸出訊息 | 可用 |
指令碼結果 | 可用 |
JSON 結果
以下範例顯示使用「建立雜湊黑名單記錄」動作時收到的 JSON 結果輸出內容:
[
{
"Entity": "ENTITY_ID",
"EntityResult": [{
"userName": "user",
"description": "Created by user.",
"userId": "USER_ID",
"scopeName": "Test Group",
"value": "36F9CA40B3CE96FCEE1CF1D4A7222935536FD25A",
"source": "user",
"updatedAt": "2020-07-02T14:41:20.678280Z",
"osType": "windows",
"scope": {
"groupIds": ["GROUP_ID"]
},
"type": "white_hash",
"id": "ENTITY_ID",
"createdAt": "2020-07-02T14:41:20.678690Z"
}, {
"userName": "user",
"description": "Created by user.",
"userId": "USER_ID",
"scopeName": "Test Group 2",
"value": "36F9CA40B3CE96FCEE1CF1D4A7222935536FD25A",
"source": "user",
"updatedAt": "2020-07-02T14:41:20.683858Z",
"osType": "windows",
"scope": {
"groupIds": ["GROUP_ID"]
},
"type": "white_hash",
"id": "ENTITY_ID",
"createdAt": "2020-07-02T14:41:20.684677Z"
}]
}
]
輸出訊息
「Create Hash Black List Record」動作可能會傳回下列輸出內容訊息:
輸出訊息 | 訊息說明 |
---|---|
|
動作成功。 |
Error executing action "Create Hash Black List Record". Reason:
ERROR_REASON |
動作失敗。 檢查伺服器的連線、輸入參數或憑證。 |
指令碼結果
下表列出使用「建立雜湊黑名單記錄」動作時,指令碼結果輸出的值:
指令碼結果名稱 | 值 |
---|---|
is_success |
True 或False |
建立雜湊排除記錄
使用「建立雜湊排除記錄」動作,將雜湊新增至 SentinelOne 的排除清單。
這項動作僅支援 SHA-1 雜湊。
這項動作會在 Google SecOps Hash
實體上執行。
動作輸入內容
「建立雜湊排除記錄」動作需要下列參數:
參數 | 說明 |
---|---|
Operation System |
必填。 雜湊的作業系統 (OS)。 可能的值如下:
預設值為 |
Site IDs |
選填。 以半形逗號分隔的網站 ID 清單,用於將雜湊值傳送至排除清單。 動作至少需要一個有效值。 |
Group IDs |
選填。 以半形逗號分隔的群組 ID 清單,用於將雜湊值傳送至排除清單。 動作至少需要一個有效值。 |
Account IDs |
選填。 以半形逗號分隔的帳戶 ID 清單,系統會將雜湊值傳送至排除清單。 |
Description |
選填。 與雜湊相關的其他資訊。 |
Add to global exclusion list |
選填。 如果選取這個動作,系統會將雜湊值加入全域排除清單。 如果選取這個參數,動作會忽略 |
動作輸出內容
「建立雜湊排除記錄」動作會提供下列輸出內容:
動作輸出類型 | 可用性 |
---|---|
案件總覽附件 | 無法使用 |
案件總覽連結 | 無法使用 |
案件訊息牆表格 | 無法使用 |
補充資訊表格 | 無法使用 |
JSON 結果 | 可用 |
輸出訊息 | 可用 |
指令碼結果 | 可用 |
JSON 結果
下列範例顯示使用「建立雜湊排除記錄」動作時收到的 JSON 結果輸出內容:
[
{
"ENTITY_ID":
{
"ID": "ALLOWLISTED_ENTITY_ID",
"Created Time": "ITEM_CREATION_TIME",
"Scope ID": "SITE_OR_GROUP_ID",
"Scope Name": "example_scope"
}
}
]
輸出訊息
「建立雜湊排除記錄」動作可能會傳回下列輸出訊息:
輸出訊息 | 訊息說明 |
---|---|
|
動作成功。 |
Error executing action "Create Hash Exclusion Record". Reason:
ERROR_REASON |
動作失敗。 檢查伺服器的連線、輸入參數或憑證。 |
指令碼結果
下表列出使用「建立雜湊排除記錄」動作時,指令碼結果輸出的值:
指令碼結果名稱 | 值 |
---|---|
is_success |
True 或False |
建立路徑排除記錄
使用「Create Path Exclusion Record」(建立路徑排除記錄) 動作,將路徑新增至 SentinelOne 的排除清單。
這項操作不會在 Google SecOps 實體上執行。
動作輸入內容
「建立路徑排除記錄」動作需要下列參數:
預設值為 Suppress Alerts
。
參數 | 說明 |
---|---|
Path |
必填。 要加入排除清單的路徑。 |
Operation System |
必填。 雜湊的作業系統 (OS)。 可能的值如下:
預設值為 |
Site IDs |
選填。 以半形逗號分隔的網站 ID 清單,用於將雜湊值傳送至排除清單。 動作至少需要一個有效值。 |
Group IDs |
選填。 以半形逗號分隔的群組 ID 清單,用於將雜湊值傳送至排除清單。 動作至少需要一個有效值。 |
Account IDs |
選填。 以半形逗號分隔的帳戶 ID 清單,系統會將雜湊值傳送至排除清單。 |
Description |
選填。 與雜湊相關的其他資訊。 |
Add to global exclusion list |
選填。 如果選取這個動作,系統會將雜湊值加入全域排除清單。 如果選取這個參數,動作會忽略 |
Include Subfolders |
選填。 如果選取這個選項,動作會包含所提供路徑的子資料夾。 只有在 |
Mode |
選填。 要用於排除路徑的模式。 可能的值如下:
|
動作輸出內容
「建立路徑排除記錄」動作會提供下列輸出內容:
動作輸出類型 | 可用性 |
---|---|
案件總覽附件 | 無法使用 |
案件總覽連結 | 無法使用 |
案件訊息牆表格 | 無法使用 |
補充資訊表格 | 無法使用 |
JSON 結果 | 可用 |
輸出訊息 | 可用 |
指令碼結果 | 可用 |
JSON 結果
以下範例顯示使用「建立路徑排除記錄」動作時收到的 JSON 結果輸出內容:
[
{
"ENTITY_ID":
{
"ID": "ALLOWLISTED_ENTITY_ID",
"Created Time": "ITEM_CREATION_TIME",
"Scope ID": "SITE_OR_GROUP_ID",
"Scope Name": "example_scope"
}
}
]
輸出訊息
「建立路徑排除記錄」動作可能會傳回下列輸出訊息:
輸出訊息 | 訊息說明 |
---|---|
|
動作成功。 |
Error executing action "Create Path Exclusion Record". Reason:
ERROR_REASON |
動作失敗。 檢查伺服器的連線、輸入參數或憑證。 |
指令碼結果
下表列出使用「建立路徑排除記錄」動作時,指令碼結果輸出的值:
指令碼結果名稱 | 值 |
---|---|
is_success |
True 或False |
刪除雜湊黑名單記錄
使用「Delete Hash Blacklist Record」(刪除雜湊黑名單記錄) 動作,從 SentinelOne 的封鎖清單中刪除雜湊。
這項動作僅支援 SHA-1 雜湊。
這項動作會在 Google SecOps Hash
實體上執行。
動作輸入內容
「Delete Hash Blacklist Record」(刪除雜湊黑名單記錄) 動作需要下列參數:
參數 | 說明 |
---|---|
Site IDs |
選填。 以半形逗號分隔的網站 ID 清單,用於移除雜湊。 |
Group IDs |
選填。 以半形逗號分隔的群組 ID 清單,用於移除雜湊。 |
Account IDs |
選填。 以半形逗號分隔的帳戶 ID 清單,用於移除雜湊。 |
Remove from global black list |
選填。 如果選取這個選項,系統會從全域封鎖清單中移除雜湊值。 如果選取這個參數,動作會忽略 |
動作輸出內容
「Delete Hash Blacklist Record」(刪除雜湊黑名單記錄) 動作會提供下列輸出內容:
動作輸出類型 | 可用性 |
---|---|
案件總覽附件 | 無法使用 |
案件總覽連結 | 無法使用 |
案件訊息牆表格 | 無法使用 |
補充資訊表格 | 無法使用 |
JSON 結果 | 無法使用 |
輸出訊息 | 可用 |
指令碼結果 | 可用 |
輸出訊息
「Delete Hash Blacklist Record」(刪除雜湊黑名單記錄) 動作可傳回下列輸出訊息:
輸出訊息 | 訊息說明 |
---|---|
|
動作成功。 |
Error executing action "Delete Hash Blacklist Record". Reason:
ERROR_REASON |
動作失敗。 檢查伺服器的連線、輸入參數或憑證。 |
指令碼結果
下表列出使用「刪除雜湊黑名單記錄」動作時,指令碼結果輸出的值:
指令碼結果名稱 | 值 |
---|---|
is_success |
True 或False |
中斷代理程式與網路的連線
使用「從網路中斷連線」動作,即可透過代理程式的主機名稱或 IP 位址,中斷代理程式與網路的連線。
這項動作會在下列 Google SecOps 實體上執行:
IP Address
Hostname
動作輸入內容
無
動作輸出內容
「Disconnect Agent From Network」動作會提供下列輸出內容:
動作輸出類型 | 可用性 |
---|---|
案件總覽附件 | 無法使用 |
案件總覽連結 | 無法使用 |
案件訊息牆表格 | 無法使用 |
補充資訊表格 | 無法使用 |
JSON 結果 | 無法使用 |
輸出訊息 | 無法使用 |
指令碼結果 | 可用 |
指令碼結果
下表列出使用「Disconnect Agent From Network」(從網路中斷代理程式連線) 動作時,指令碼結果輸出的值:
指令碼結果名稱 | 值 |
---|---|
is_success |
True 或False |
下載威脅檔案
使用「Download Threat File」動作,即可下載 SentinelOne 中與威脅相關的檔案。
如要在 SentinelOne 中擷取威脅檔案,您必須具備下列任一角色:
Admin
IR Team
SOC
這項操作不會在 Google SecOps 實體上執行。
動作限制
SentinelOne 擷取檔案時,下載威脅檔案動作可能會逾時,但不會提供下載網址。
如要調查逾時原因,請前往威脅時間軸。
動作輸入內容
「下載威脅檔案」動作需要下列參數:
參數 | 說明 |
---|---|
Threat ID |
必填。 要下載檔案的威脅 ID。 |
Password |
必填。 含有威脅檔案的壓縮資料夾密碼。 密碼規定如下:
密碼長度上限為 256 個字元。 |
Download Folder Path |
必填。 儲存威脅檔案的資料夾路徑。 |
Overwrite |
必填。 如果選取這個選項,動作會覆寫名稱相同的檔案。 預設為未選取。 |
動作輸出內容
「下載威脅檔案」動作會提供下列輸出內容:
動作輸出類型 | 可用性 |
---|---|
案件總覽附件 | 無法使用 |
案件總覽連結 | 無法使用 |
案件訊息牆表格 | 無法使用 |
補充資訊表格 | 無法使用 |
JSON 結果 | 可用 |
輸出訊息 | 可用 |
指令碼結果 | 可用 |
JSON 結果
以下範例顯示使用「下載威脅檔案」動作時收到的 JSON 結果輸出內容:
{
"absolute_path": "ABSOLUTE_PATH"
}
輸出訊息
「下載威脅檔案」動作可能會傳回下列輸出訊息:
輸出訊息 | 訊息說明 |
---|---|
|
動作成功。 |
Error executing action "Download Threat File". Reason: ERROR_REASON |
動作失敗。 檢查伺服器的連線、輸入參數或憑證。 |
指令碼結果
下表列出使用「下載威脅檔案」動作時,指令碼結果輸出的值:
指令碼結果名稱 | 值 |
---|---|
is_success |
True 或False |
充實端點
使用「Enrich Endpoints」動作,透過 IP 位址或主機名稱,擴充端點的相關資訊。
這項動作會在下列 Google SecOps 實體上執行:
IP Address
Hostname
動作輸入內容
「Enrich Endpoints」動作需要下列參數:
參數 | 說明 |
---|---|
Create Insight |
選填。 如果選取這個動作,系統會建立洞察資料,提供端點相關資訊。 |
Only Infected Endpoints Insights |
選填。 如果選取,動作只會為受感染的端點建立深入分析。 |
動作輸出內容
「Enrich Endpoints」動作會提供下列輸出內容:
動作輸出類型 | 可用性 |
---|---|
案件總覽附件 | 無法使用 |
案件總覽連結 | 無法使用 |
案件訊息牆表格 | 無法使用 |
補充資訊表格 | 無法使用 |
JSON 結果 | 可用 |
輸出訊息 | 可用 |
指令碼結果 | 可用 |
JSON 結果
以下範例顯示使用「Enrich Endpoints」動作時收到的 JSON 結果輸出內容:
{
"accountId": "ACCOUNT_ID",
"accountName": "SentinelOne",
"activeDirectory": {
"computerDistinguishedName": "CN=LP-EXAMPLE,CN=Computers,DC=EXAMPLE,DC=LOCAL",
"computerMemberOf": [],
"lastUserDistinguishedName": "CN=Example,OU=Users,OU=PS,OU=IL,OU=Operations,OU=EXAMPLE,DC=EXAMPLE,DC=LOCAL",
"lastUserMemberOf": [
"CN=esx.cs,OU=ESX,OU=GROUPS,OU=IL,OU=IT,OU=EXAMPLE,DC=EXAMPLE,DC=LOCAL",
"CN=Backup Operators,CN=Builtin,DC=EXAMPLE,DC=LOCAL",
"CN=esx.product,OU=ESX,OU=GROUPS,OU=IL,OU=IT,OU=EXAMPLE,DC=EXAMPLE,DC=LOCAL",
"CN=EXAMPLE_Admins,OU=QA,OU=IL,OU=IT,OU=EXAMPLE,DC=EXAMPLE,DC=LOCAL",
"CN=Local Admin,OU=GROUPS,OU=IL,OU=IT,OU=EXAMPLE,DC=EXAMPLE,DC=LOCAL",
"CN=CSM,OU=Operations,OU=EXAMPLE,DC=EXAMPLE,DC=LOCAL",
"CN=Event Log Readers,CN=Builtin,DC=EXAMPLE,DC=LOCAL"
]
},
"activeThreats": 0,
"agentVersion": "4.1.4.82",
"allowRemoteShell": false,
"appsVulnerabilityStatus": "patch_required",
"computerName": "LP-EXAMPLE",
"consoleMigrationStatus": "N/A",
"coreCount": 8,
"cpuCount": 8,
"cpuId": "Intel(R) Core(TM) i7-8650U CPU @ 1.90GHz",
"createdAt": "2020-05-31T07:22:14.695136Z",
"domain": "EXAMPLE",
"encryptedApplications": false,
"externalId": "",
"externalIp": "192.0.2.91",
"groupId": "863712577864500060",
"groupIp": "192.0.2.0",
"groupName": "Test Group",
"id": "ID",
"inRemoteShellSession": false,
"infected": false,
"installerType": ".msi",
"isActive": false,
"isDecommissioned": false,
"isPendingUninstall": false,
"isUninstalled": false,
"isUpToDate": true,
"lastActiveDate": "2021-01-12T12:59:43.143066Z",
"lastIpToMgmt": "192.0.2.20",
"lastLoggedInUserName": "EXAMPLE",
"licenseKey": "",
"locationType": "fallback",
"locations": [
{
"id": "ID",
"name": "Fallback",
"scope": "global"
}
],
"machineType": "laptop",
"mitigationMode": "protect",
"mitigationModeSuspicious": "protect",
"modelName": "Dell Inc. - Latitude 7490",
"networkInterfaces": [
{
"id": "ID",
"inet": [
"192.0.2.20"
],
"inet6": [
"2001:db8:1:1:1:1:1:1",
"2001:db8:2:2:2:2:2:2",
"2001:db8:ffff:ffff:ffff:ffff:ffff:ffff"
],
"name": "Wi-Fi",
"physical": "MAC_ADDRESS"
},
{
"id": "ID",
"inet": [
"192.168.193.193"
],
"inet6": [
"2001:db8:ffff:ffff:ffff:ffff:ffff:ffff"
],
"name": "vEthernet (Default Switch)",
"physical": "MAC_ADDRESS"
},
{
"id": "ID",
"inet": [
"201.0.113.1"
],
"inet6": [
"2001:db8:1:1:1:1:1:1",
"2001:db8:2:2:2:2:2:2"
],
"name": "vEthernet (DockerNAT)",
"physical": "MAC_ADDRESS"
}
],
"networkStatus": "connecting",
"osArch": "64 bit",
"osName": "Windows 10 Pro",
"osRevision": "18363",
"osStartTime": "2021-01-03T15:38:32Z",
"osType": "windows",
"osUsername": null,
"rangerStatus": "NotApplicable",
"rangerVersion": null,
"registeredAt": "2020-05-31T07:22:14.691561Z",
"scanAbortedAt": null,
"scanFinishedAt": "2020-05-31T09:28:53.867014Z",
"scanStartedAt": "2020-05-31T07:25:37.814972Z",
"scanStatus": "finished",
"siteId": "SITE_ID",
"siteName": "example.com",
"threatRebootRequired": false,
"totalMemory": 16263,
"updatedAt": "2021-01-18T13:33:43.834618Z",
"userActionsNeeded": [],
"uuid": "UUID"
}
輸出訊息
「Enrich Endpoints」動作可傳回下列輸出訊息:
輸出訊息 | 訊息說明 |
---|---|
|
動作成功。 |
Error executing action "Enrich Endpoints". Reason:
ERROR_REASON |
動作失敗。 檢查伺服器的連線、輸入參數或憑證。 |
指令碼結果
下表列出使用「Enrich Endpoints」動作時,指令碼結果輸出的值:
指令碼結果名稱 | 值 |
---|---|
is_success |
True 或False |
取得服務專員狀態
使用「取得代理程式狀態」動作,根據提供的實體,擷取端點上代理程式的狀態資訊。
這項動作會在下列 Google SecOps 實體上執行:
IP Address
Hostname
動作輸入內容
無
動作輸出內容
「取得代理程式狀態」動作會提供下列輸出內容:
動作輸出類型 | 可用性 |
---|---|
案件總覽附件 | 無法使用 |
案件總覽連結 | 無法使用 |
案件訊息牆表格 | 無法使用 |
補充資訊表格 | 無法使用 |
JSON 結果 | 可用 |
輸出訊息 | 可用 |
指令碼結果 | 可用 |
JSON 結果
以下範例顯示使用「取得代理程式狀態」動作時收到的 JSON 結果輸出內容:
{
"status": "Not active"
}
輸出訊息
「取得代理程式狀態」動作可以傳回下列輸出訊息:
輸出訊息 | 訊息說明 |
---|---|
|
動作成功。 |
Error executing action "Get Agent Status". Reason: ERROR_REASON |
動作失敗。 檢查伺服器的連線、輸入參數或憑證。 |
指令碼結果
下表列出使用「取得服務專員狀態」動作時,指令碼結果輸出的值:
指令碼結果名稱 | 值 |
---|---|
is_success |
True 或False |
取得端點的應用程式清單
使用「Get Application List for Endpoint」(取得端點的應用程式清單) 動作,透過提供的實體擷取端點上可用應用程式的相關資訊。
這項動作會在下列 Google SecOps 實體上執行:
IP Address
Hostname
動作輸入內容
「Get Application List for Endpoint」動作需要下列參數:
參數 | 說明 |
---|---|
Max Applications To Return |
選填。 要傳回的應用程式數量上限。 如未設定數字,動作會傳回所有可用的應用程式。 |
動作輸出內容
「Get Application List for Endpoint」(取得端點的應用程式清單) 動作會提供下列輸出內容:
動作輸出類型 | 可用性 |
---|---|
案件總覽附件 | 無法使用 |
案件總覽連結 | 無法使用 |
案件訊息牆表格 | 無法使用 |
補充資訊表格 | 無法使用 |
JSON 結果 | 可用 |
輸出訊息 | 可用 |
指令碼結果 | 可用 |
JSON 結果
以下範例顯示使用「Get Application List for Endpoint」(取得端點的應用程式清單) 動作時收到的 JSON 結果輸出內容:
{
"data": [
{
"installedDate": "2021-01-06T08:55:56.762000Z",
"name": "Mozilla Firefox 84.0.1 (x64 en-US)",
"publisher": "Mozilla",
"size": 211562,
"version": "84.0.1"
}
]
}
輸出訊息
「Get Application List for Endpoint」動作可傳回下列輸出訊息:
輸出訊息 | 訊息說明 |
---|---|
|
動作成功。 |
Error executing action "Get Application List for Endpoint".
Reason: ERROR_REASON |
動作失敗。 檢查伺服器的連線、輸入參數或憑證。 |
指令碼結果
下表列出使用「Get Application List for Endpoint」(取得端點的應用程式清單) 動作時,指令碼結果輸出的值:
指令碼結果名稱 | 值 |
---|---|
is_success |
True 或False |
取得黑名單
使用「Get Blacklist」動作,取得 SentinelOne 封鎖清單中的所有項目。
這項操作不會在 Google SecOps 實體上執行。
動作輸入內容
「Get Blacklist」動作需要下列參數:
參數 | 說明 |
---|---|
Hash |
選填。 以半形逗號分隔的雜湊清單,用於檢查封鎖清單。 這項動作只會傳回找到的雜湊值。 如果設定 |
Site IDs |
選填。 以半形逗號分隔的網站 ID 清單,用於傳回封鎖清單項目。 |
Group IDs |
選填。 以半形逗號分隔的群組 ID 清單,用於傳回封鎖清單項目。 |
Account Ids |
選填。 以半形逗號分隔的帳戶 ID 清單,用於傳回封鎖清單項目。 |
Limit |
選填。 要傳回的封鎖清單項目數量。 如果您設定 最大值為 預設值為 |
Query |
選填。 用於篩選結果的查詢。 |
Use Global Blacklist |
選填。 如果選取這個選項,動作會從全域封鎖清單傳回雜湊值。 預設為未選取。 |
動作輸出內容
「取得黑名單」動作會提供下列輸出內容:
動作輸出類型 | 可用性 |
---|---|
案件總覽附件 | 無法使用 |
案件總覽連結 | 無法使用 |
案件訊息牆表格 | 可用 |
補充資訊表格 | 無法使用 |
JSON 結果 | 可用 |
輸出訊息 | 可用 |
指令碼結果 | 可用 |
案件訊息牆表格
「取得黑名單」動作可以傳回下表:
表格名稱:封鎖清單雜湊
資料表欄:
- 雜湊
- 範圍
- 說明
- 作業系統
- User
JSON 結果
以下範例顯示使用「Get Blacklist」(取得黑名單) 動作時收到的 JSON 結果輸出內容:
[
{
"userName": "Example",
"description": "test",
"userId": "USER_ID",
"scopeName": "Example.com",
"value": "cf23df2207d99a74fbe169e3eba035e633bxxxxx",
"source": "user",
"updatedAt": "2020-02-27T15:02:54.686991Z",
"osType": "windows",
"scope": {
"siteIds": ["SITE_ID"]
},
"type": "black_hash",
"id": "8353960925573xxxxx",
"createdAt": "2020-02-27T15:02:54.687675Z"
}, {
"description": "Detected by SentinelOne Cloud",
"userId": null,
"scopeName": "Example.com",
"value": "3395856ce81f2b7382dee72602f798b642fxxxxx",
"source": "cloud",
"updatedAt": "2020-03-18T14:42:02.730095Z",
"osType": "linux",
"scope": {
"siteIds": ["SITE_ID"]
},
"type": "black_hash",
"id": "ENTITY_ID",
"createdAt": "2020-03-18T14:42:02.730449Z"
}, {
"description": "Detected by SentinelOne Cloud",
"userId": null,
"scopeName": "Example.com",
"value": "df531d66173235167ac502b867f3cae2170xxxxx",
"source": "cloud",
"updatedAt": "2020-04-08T07:27:35.686775Z",
"osType": "linux",
"scope": {
"siteIds": ["SITE_ID"]
},
"type": "black_hash",
"id": "ENTITY_ID",
"createdAt": "2020-04-08T07:27:35.687168Z"
}
]
輸出訊息
「Get Blacklist」動作可以傳回下列輸出訊息:
輸出訊息 | 訊息說明 |
---|---|
|
動作成功。 |
Error executing action "Get Blacklist". Reason: ERROR_REASON |
動作失敗。 檢查伺服器的連線、輸入參數或憑證。 |
指令碼結果
下表列出使用「Get Blacklist」動作時,指令碼結果輸出的值:
指令碼結果名稱 | 值 |
---|---|
is_success |
True 或False |
取得深入洞察查詢結果
使用「Get Deep Visibility Query Result」(取得深入可視度查詢結果) 動作,擷取深入可視度查詢結果的相關資訊。
請搭配「Initiate Deep Visibility Query」(啟動深入可視度查詢) 動作執行這項動作。
這項操作不會在 Google SecOps 實體上執行。
動作輸入內容
「取得深入瞭解查詢結果」動作需要下列參數:
參數 | 說明 |
---|---|
Query ID |
必填。 要傳回結果的查詢 ID。 ID 值會以 |
Limit |
選填。 要傳回的事件數量。 最大值為 預設值為 |
動作輸出內容
「Get Deep Visibility Query Result」(取得深入瞭解查詢結果) 動作會提供下列輸出內容:
動作輸出類型 | 可用性 |
---|---|
案件總覽附件 | 無法使用 |
案件總覽連結 | 無法使用 |
案件訊息牆表格 | 可用 |
補充資訊表格 | 無法使用 |
JSON 結果 | 無法使用 |
輸出訊息 | 可用 |
指令碼結果 | 可用 |
案件訊息牆表格
「Get Deep Visibility Query Result」動作可以傳回下表:
資料表名稱:SentinelOne Events
資料表欄:
- 事件類型
- 網站名稱
- 時間
- Agent OS
- 程序 ID
- 程序 UID
- 程序名稱
- MD5
- SHA256
輸出訊息
「Get Deep Visibility Query Result」(取得深入瞭解查詢結果) 動作可傳回下列輸出訊息:
輸出訊息 | 訊息說明 |
---|---|
Successfully found events for query: QUERY_ID. |
動作成功。 |
Error executing action "Get Deep Visibility Query Result". Reason:
ERROR_REASON |
動作失敗。 檢查伺服器的連線、輸入參數或憑證。 |
指令碼結果
下表列出使用「取得深入瞭解查詢結果」動作時,指令碼結果輸出的值:
指令碼結果名稱 | 值 |
---|---|
is_success |
True 或False |
取得端點小時數的事件
使用「Get Events for Endpoint Hours Back」動作,擷取端點上最新事件的相關資訊。
這項動作會在下列 Google SecOps 實體上執行:
IP Address
Hostname
動作輸入內容
「Get Events for Endpoint Hours Back」(取得端點時數的事件) 動作需要下列參數:
參數 | 說明 |
---|---|
Hours Back |
必填。 要擷取事件的小時數 (以目前時間為準)。 |
Events Amount Limit |
選填。 每個事件類型要傳回的事件數上限。 預設值為 |
Include File Events Information |
選填。 如果選取這個選項,動作會查詢有關 |
Include Indicator Events Information |
選填。 如果選取這個選項,動作會查詢有關 |
Include DNS Events Information |
選填。 如果選取這個選項,動作會查詢有關 |
Include Network Actions Events Information |
選填。 如果選取這個選項,動作會查詢 |
Include URL Events Information |
選填。 如果選取這個選項,動作會查詢有關 |
Include Registry Events Information |
選填。 如果選取這個選項,動作會查詢有關 |
Include Scheduled Task Events Information |
選填。 如果選取這個選項,動作會查詢有關 |
動作輸出內容
「Get Events for Endpoint Hours Back」(取得端點時數回溯事件) 動作會提供下列輸出內容:
動作輸出類型 | 可用性 |
---|---|
案件總覽附件 | 無法使用 |
案件總覽連結 | 無法使用 |
案件訊息牆表格 | 無法使用 |
補充資訊表格 | 無法使用 |
JSON 結果 | 可用 |
輸出訊息 | 可用 |
指令碼結果 | 可用 |
JSON 結果
以下範例顯示使用「Get Events for Endpoint Hours Back」(取得端點小時數的事件) 動作時收到的 JSON 結果輸出:
{
"data": [
{
"activeContentFileId": null,
"activeContentHash": null,
"activeContentPath": null,
"activeContentSignedStatus": null,
"activeContentType": null,
"agentDomain": "",
"agentGroupId": "GROUP_ID",
"agentId": "ID",
"agentInfected": false,
"agentIp": "192.0.2.160",
"agentIsActive": true,
"agentIsDecommissioned": false,
"agentMachineType": "server",
"agentName": "ip-203-0-113-205",
"agentNetworkStatus": "connected",
"agentOs": "linux",
"agentTimestamp": "2020-03-19T08:17:01.575Z",
"agentUuid": "UUID",
"agentVersion": "3.3.1.14",
"attributes": [
{
"display": "Created At",
"display_attribute": false,
"field_id": "agentTimestamp",
"priority": 3,
"queryable": false,
"section": "Main Attributes",
"value": "2020-03-19T08:17:01.575Z"
},{
"display": "Site ID",
"display_attribute": false,
"field_id": "siteId",
"priority": 7,
"queryable": true,
"section": "Endpoint Info",
"value": null
}
],
"containerId": null,
"containerImage": null,
"containerLabels": null,
"containerName": null,
"createdAt": "2020-03-19T08:17:01.575000Z",
"eventType": "Process Creation",
"hasParent": true,
"id": "ID",
"k8sCluame": null,
"k8sControllerLabels": null,
"k8sControllerName": null,
"k8sControllerType": null,
"k8sNamespace": null,
"k8sNamespaceLabels": null,
"k8sNode": null,
"k8sPodLabels": null,
"k8sPodName": null,
"md5": null,
"objectType": "process",
"parentPid": "32461",
"parentProcessName": "dash",
"parentProcessStartTime": "2020-03-19T08:17:01.785Z",
"parentProcessUniqueKey": "KEY",
"pid": "32462",
"processCmd": " run-parts --report /etc/cron.hourly",
"processDisplayName": null,
"processGroupId": "GROUP_ID",
"processImagePath": "/bin/run-parts",
"processImageSha1Hash": "66df74a1f7cc3509c87d6a190ff90ac86caf440d",
"processIntegrityLevel": "INTEGRITY_LEVEL_UNKNOWN",
"processIsRedirectedCommandProcessor": "False",
"processIsWow64": "False",
"processName": "run-parts",
"processRoot": "False",
"processSessionId": "0",
"processStartTime": "2020-03-19T08:17:01.787Z",
"processSubSystem": "SUBSYSTEM_UNKNOWN",
"processUniqueKey": "KEY",
"publisher": null,
"relatedToThreat": "False",
"sha256": null,
"signatureSignedInvalidReason": null,
"signedStatus": "unsigned",
"siteName": "example.com",
"trueContext": "c98a4557-94b5-da31-5074-fe6360f17228",
"user": "unknown",
"verifiedStatus": null
}
],
"pagination": {
"nextCursor": "VALUE",
"totalItems": 632
}
}
輸出訊息
「Get Events for Endpoint Hours Back」動作會傳回下列輸出訊息:
輸出訊息 | 訊息說明 |
---|---|
|
動作成功。 |
Error executing action "Get Events for Endpoint Hours Back".
Reason: ERROR_REASON |
動作失敗。 檢查伺服器的連線、輸入參數或憑證。 |
指令碼結果
下表列出使用「Get Events for Endpoint Hours Back」動作時,指令碼結果輸出的值:
指令碼結果名稱 | 值 |
---|---|
is_success |
True 或False |
取得群組詳細資料
使用「取得群組詳細資料」動作,擷取所提供群組的詳細資訊。
這項操作不會在 Google SecOps 實體上執行。
動作輸入內容
「取得群組詳細資料」動作需要下列參數:
參數 | 說明 |
---|---|
Group Names |
必填。 要擷取詳細資料的群組名稱。這個參數接受以半形逗號分隔的多個值。 |
動作輸出內容
「取得群組詳細資料」動作會提供下列輸出內容:
動作輸出類型 | 可用性 |
---|---|
案件總覽附件 | 無法使用 |
案件總覽連結 | 無法使用 |
案件訊息牆表格 | 可用 |
補充資訊表格 | 無法使用 |
JSON 結果 | 可用 |
輸出訊息 | 可用 |
指令碼結果 | 可用 |
案件訊息牆表格
「Get Group Details」動作可以傳回下表:
資料表名稱:SentinelOne Groups
資料表欄:
- ID
- 名稱
- 類型
- 排名
- 建立者
- 建立時間
JSON 結果
以下範例顯示使用「取得群組詳細資料」動作時收到的 JSON 結果輸出內容:
[
{
"GROUP_NAME":"UNEDITABLE_VARIABLERESPONSE_DATA"
}
]
輸出訊息
「取得群組詳細資料」動作可傳回下列輸出訊息:
輸出訊息 | 訊息說明 |
---|---|
|
動作成功。 |
Error executing action "Get Group Details". Reason:
ERROR_REASON |
動作失敗。 檢查伺服器的連線、輸入參數或憑證。 |
指令碼結果
下表列出使用「取得群組詳細資料」動作時,指令碼結果輸出的值:
指令碼結果名稱 | 值 |
---|---|
is_success |
True 或False |
取得雜湊信譽
(已淘汰) 使用「取得雜湊信譽」動作,從 SentinelOne 擷取雜湊相關資訊。
這項動作會在 Google SecOps Hash
實體上執行。
動作輸入內容
「取得雜湊信譽」動作需要下列參數:
參數 | 說明 |
---|---|
Reputation Threshold |
選填。 將實體標示為可疑的信譽門檻。 如未設定值,動作不會將任何實體標示為可疑。 最大值為 預設值為 |
Create Insight |
選填。 如果選取此動作,系統會建立洞察資料,其中包含聲譽相關資訊。 |
Only Suspicious Hashes Insight |
選填。 如果選取這個選項,系統只會為信譽大於或等於 |
動作輸出內容
「取得雜湊信譽」動作會提供下列輸出內容:
動作輸出類型 | 可用性 |
---|---|
案件總覽附件 | 無法使用 |
案件總覽連結 | 無法使用 |
案件訊息牆表格 | 無法使用 |
補充資訊表格 | 可用 |
JSON 結果 | 無法使用 |
輸出訊息 | 無法使用 |
指令碼結果 | 可用 |
補充資訊表格
「取得雜湊信譽」動作可擴充下列欄位:
補充資料欄位名稱 | 適用性 |
---|---|
SENO_reputation |
如果 JSON 結果中存在該值,則傳回該值。 |
指令碼結果
下表列出使用「取得雜湊信譽」動作時,指令碼結果輸出的值:
指令碼結果名稱 | 值 |
---|---|
is_success |
True 或False |
取得端點的程序清單 - 已淘汰
取得系統狀態
使用「取得系統狀態」動作擷取系統狀態。
這項操作會對所有 Google SecOps 實體執行。
動作輸入內容
無
動作輸出內容
「取得系統狀態」動作會提供下列輸出內容:
動作輸出類型 | 可用性 |
---|---|
案件總覽附件 | 無法使用 |
案件總覽連結 | 無法使用 |
案件訊息牆表格 | 無法使用 |
補充資訊表格 | 無法使用 |
JSON 結果 | 可用 |
輸出訊息 | 無法使用 |
指令碼結果 | 可用 |
JSON 結果
以下範例顯示使用「取得系統狀態」動作時收到的 JSON 結果輸出內容:
{
"system_status": {
"data": {
"health": "ok"
}},
"db_status": {
"data": {
"health": "ok"
}},
"cache_status": {
"data": {
"health": "ok"
}
}
}
指令碼結果
下表列出使用「取得系統狀態」動作時,指令碼結果輸出的值:
指令碼結果名稱 | 值 |
---|---|
is_success |
True 或False |
取得系統版本
使用「Get System Version」動作擷取系統版本。
這項操作會對所有 Google SecOps 實體執行。
動作輸入內容
無
動作輸出內容
「取得系統版本」動作會提供下列輸出內容:
動作輸出類型 | 可用性 |
---|---|
案件總覽附件 | 無法使用 |
案件總覽連結 | 無法使用 |
案件訊息牆表格 | 無法使用 |
補充資訊表格 | 無法使用 |
JSON 結果 | 無法使用 |
輸出訊息 | 無法使用 |
指令碼結果 | 可用 |
指令碼結果
下表列出使用「取得系統版本」動作時,指令碼結果輸出的值:
指令碼結果名稱 | 值 |
---|---|
is_success |
True 或False |
取得威脅
使用「Get Threats」動作,擷取 SentinelOne 中的威脅相關資訊。
這項操作不會在 Google SecOps 實體上執行。
動作輸入內容
「取得威脅」動作需要下列參數:
參數 | 說明 |
---|---|
Mitigation Status |
選填。 以半形逗號分隔的威脅狀態清單。 這項動作只會傳回符合所設定狀態的威脅。 可能的值如下:
|
Created until |
選填。 威脅的結束時間,例如
|
Created from |
選填。 威脅的開始時間,例如
|
Resolved Threats |
選填。 如果選取,動作只會傳回已解決的威脅。 |
Threat Display Name |
選填。 要傳回的威脅顯示名稱。 |
Limit |
選填。 要傳回的威脅數量。 預設值為 |
API Version |
選填。 要在動作中使用的 API 版本。 如未設定值,動作會使用 2.1 版。 API 版本會影響 JSON 結果結構。建議您設定最新 API 版本。 可能的值如下:
預設值為 |
動作輸出內容
「取得威脅」動作會提供下列輸出內容:
動作輸出類型 | 可用性 |
---|---|
案件總覽附件 | 無法使用 |
案件總覽連結 | 無法使用 |
案件訊息牆表格 | 無法使用 |
補充資訊表格 | 無法使用 |
JSON 結果 | 可用 |
輸出訊息 | 可用 |
指令碼結果 | 可用 |
JSON 結果
以下範例顯示使用「取得威脅」動作時收到的 JSON 結果輸出內容:
{
"accountId": "ACCOUNT_ID",
"accountName": "ACCOUNT_NAME",
"agentComputerName": "desktop-example",
"agentDomain": "WORKGROUP",
"agentId": "AGENT_ID",
"agentInfected": false,
"agentIp": "192.0.2.176",
"agentIsActive": false,
"agentIsDecommissioned": false,
"agentMachineType": "desktop",
"agentNetworkStatus": "connected",
"agentOsType": "windows",
"agentVersion": "3.6.6.104",
"annotation": null,
"automaticallyResolved": false,
"browserType": null,
"certId": "",
"classification": "generic.heuristic",
"classificationSource": "Cloud",
"classifierName": "MANUAL",
"cloudVerdict": "provider_unknown",
"collectionId": "838490132723152335",
"commandId": "835975626369402963",
"createdAt": "2020-03-02T21:30:13.014874Z",
"createdDate": "2020-03-02T21:30:12.748000Z",
"description": "malware detected - not mitigated yet",
"engines": [
"manual"
],
"external_ticket_id": null,
"fileContentHash": "fc5a9b5e806f35a7b285e012ef8df3f06f399492",
"fileCreatedDate": null,
"fileDisplayName": "example.exe",
"fileExtensionType": "Executable",
"fileIsDotNet": null,
"fileIsExecutable": true,
"fileIsSystem": false,
"fileMaliciousContent": null,
"fileObjectId": "99FF941D82E382D1",
"filePath": "\\Device\\HarddiskVolume3\\Program Files\\example.exe",
"fileSha256": null,
"fileVerificationType": "NotSigned",
"fromCloud": false,
"fromScan": false,
"id": "THREAT_ID",
"indicators": [],
"initiatedBy": "dvCommand",
"initiatedByDescription": "Deep Visibility Command",
"initiatingUserId": "INITIATING_USER_ID",
"isCertValid": false,
"isInteractiveSession": false,
"isPartialStory": false,
"maliciousGroupId": "0BB46E119EF0AE51",
"maliciousProcessArguments": "-ServerName:App.Example.mca",
"markedAsBenign": true,
"mitigationMode": "protect",
"mitigationReport": {
"kill": {
"status": "success"
},
"network_quarantine": {
"status": null
},
"quarantine": {
"status": "success"
},
"remediate": {
"status": null
},
"rollback": {
"status": null
},
"unquarantine": {
"status": "sent"
}
},
"mitigationStatus": "mitigated",
"publisher": "",
"rank": 2,
"resolved": true,
"siteId": "SITE_ID",
"siteName": "Example.com",
"threatAgentVersion": "3.6.6.104",
"threatName": "example.exe",
"updatedAt": "2020-07-07T17:19:48.260119Z",
"username": "DESKTOP-example\\ddiserens",
"whiteningOptions": []
}
輸出訊息
「Get Threats」動作可以傳回下列輸出訊息:
輸出訊息 | 訊息說明 |
---|---|
|
動作成功。 |
Error executing action "Get Threats". Reason: ERROR_REASON |
動作失敗。 檢查伺服器的連線、輸入參數或憑證。 |
指令碼結果
下表列出使用「Get Threats」動作時,指令碼結果輸出的值:
指令碼結果名稱 | 值 |
---|---|
is_success |
True 或False |
啟動 Deep Visibility 查詢
使用「Initiate Deep Visibility Query」(啟動深度可視性查詢) 動作,啟動深度可視性查詢搜尋。
這項動作會傳回查詢 ID 值,Get Deep Visibility Query Result 動作需要這個值。
這項操作不會在 Google SecOps 實體上執行。
動作輸入內容
「發起深層可視度查詢」動作需要下列參數:
參數 | 說明 |
---|---|
Query |
必填。 搜尋查詢。 如要進一步瞭解查詢語法,請參閱 SentinelOne Deep Visibility 快速參考指南。 |
Start Date |
選填。 搜尋的開始日期。 如未設定值,動作會預設擷取 30 天前的事件。 |
End Date |
選填。 搜尋的結束日期。 如未設定值,動作會使用目前時間。 |
動作輸出內容
「Initiate Deep Visibility Query」(啟動深度可視度查詢) 動作會提供下列輸出內容:
動作輸出類型 | 可用性 |
---|---|
案件總覽附件 | 無法使用 |
案件總覽連結 | 無法使用 |
案件訊息牆表格 | 無法使用 |
補充資訊表格 | 無法使用 |
JSON 結果 | 可用 |
輸出訊息 | 可用 |
指令碼結果 | 可用 |
JSON 結果
以下範例顯示使用「Initiate Deep Visibility Query」(啟動深度可視度查詢) 動作時收到的 JSON 結果輸出內容:
[
{
"query_id": "QUERY_ID"
}
]
輸出訊息
「Initiate Deep Visibility Query」(啟動深度可視度查詢) 動作可傳回下列輸出訊息:
輸出訊息 | 訊息說明 |
---|---|
|
動作成功。 |
Error executing action "Initiate Deep Visibility Query". Reason:
ERROR_REASON |
動作失敗。 檢查伺服器的連線、輸入參數或憑證。 |
指令碼結果
下表列出使用「啟動深度可視度查詢」動作時,指令碼結果輸出的值:
指令碼結果名稱 | 值 |
---|---|
is_success |
True 或False |
啟動完整掃描
使用「Initiate Full Scan」動作,在 SentinelOne 中啟動端點的完整磁碟掃描。
這項動作會在下列 Google SecOps 實體上執行:
IP Address
Hostname
動作輸入內容
無
動作輸出內容
「啟動完整掃描」動作會提供下列輸出內容:
動作輸出類型 | 可用性 |
---|---|
案件總覽附件 | 無法使用 |
案件總覽連結 | 無法使用 |
案件訊息牆表格 | 無法使用 |
補充資訊表格 | 無法使用 |
JSON 結果 | 無法使用 |
輸出訊息 | 可用 |
指令碼結果 | 可用 |
輸出訊息
「啟動完整掃描」動作可能會傳回下列輸出訊息:
輸出訊息 | 訊息說明 |
---|---|
|
動作成功。 |
Error executing action "Initiate Full Scan". Reason:
ERROR_REASON |
動作失敗。 檢查伺服器的連線、輸入參數或憑證。 |
指令碼結果
下表列出使用「啟動完整掃描」動作時,指令碼結果輸出的值:
指令碼結果名稱 | 值 |
---|---|
is_success |
True 或False |
列出網站
使用「列出網站」動作,列出 SentinelOne 中可用的網站。
這項操作不會在 Google SecOps 實體上執行。
動作輸入內容
「列出網站」動作需要下列參數:
參數 | 說明 |
---|---|
Filter Key |
選填。 用於篩選網站的金鑰。 可能的值如下:
預設值為 |
Filter Logic |
選填。 要套用的篩選器邏輯。 篩選器邏輯會使用 可能的值如下:
預設值為 |
Filter Value |
選填。 篩選器中使用的值。 篩選器邏輯會使用 如果您在 如果您在 如果未設定值,動作會忽略篩選器。 |
Max Records To Return |
選填。 要傳回的記錄數。 預設值為 |
動作輸出內容
「列出網站」動作會提供下列輸出內容:
動作輸出類型 | 可用性 |
---|---|
案件總覽附件 | 無法使用 |
案件總覽連結 | 無法使用 |
案件訊息牆表格 | 可用 |
補充資訊表格 | 無法使用 |
JSON 結果 | 無法使用 |
輸出訊息 | 可用 |
指令碼結果 | 可用 |
案件訊息牆表格
「列出網站」動作可以傳回下表:
表格名稱:Available Sites
資料表欄:
- 名稱
- ID
- 建立者
- 效期
- 類型
- 狀態
輸出訊息
「列出網站」動作可能會傳回下列輸出訊息:
輸出訊息 | 訊息說明 |
---|---|
|
動作成功。 |
Error executing action "List Sites". Reason: ERROR_REASON |
動作失敗。 檢查伺服器的連線、輸入參數或憑證。 |
指令碼結果
下表列出使用「列出網站」動作時,指令碼結果輸出的值:
指令碼結果名稱 | 值 |
---|---|
is_success |
True 或False |
標示為威脅
使用「標示為威脅」動作,將 SentinelOne 中的可疑威脅標示為真正的威脅。
如要在 SentinelOne 中標示威脅,您必須具備下列任一角色:
Admin
IR Team
SOC
您只能將可疑偵測結果標示為威脅。
這項操作不會在 Google SecOps 實體上執行。
動作輸入內容
「標示為威脅」動作需要下列參數:
參數 | 說明 |
---|---|
Threat IDs |
必填。 以半形逗號分隔的偵測 ID 清單,用於標示為威脅。 |
動作輸出內容
「標示為威脅」動作會提供下列輸出內容:
動作輸出類型 | 可用性 |
---|---|
案件總覽附件 | 無法使用 |
案件總覽連結 | 無法使用 |
案件訊息牆表格 | 無法使用 |
補充資訊表格 | 無法使用 |
JSON 結果 | 可用 |
輸出訊息 | 可用 |
指令碼結果 | 可用 |
JSON 結果
以下範例顯示使用「標示為威脅」動作時收到的 JSON 結果輸出內容:
[
{
"ID": "DETECTION_ID",
"marked_as_threat": "true"
}
]
輸出訊息
「標示為威脅」動作可能會傳回下列輸出訊息:
輸出訊息 | 訊息說明 |
---|---|
|
動作成功。 |
Error executing action "Mark as Threat". Reason: ERROR_REASON |
動作失敗。 檢查伺服器的連線、輸入參數或憑證。 |
指令碼結果
下表列出使用「標示為威脅」動作時,指令碼結果輸出的值:
指令碼結果名稱 | 值 |
---|---|
is_success |
True 或False |
減輕威脅
使用「降低威脅」動作,對 SentinelOne 中的威脅執行降低動作。
如要在 SentinelOne 中減輕威脅,您需要具備下列任一角色:
Admin
IR Team
SOC
回溯作業僅適用於 Windows。威脅補救措施僅適用於 macOS 和 Windows。
這項操作不會在 Google SecOps 實體上執行。
動作輸入內容
「Mitigate Threat」動作需要下列參數:
參數 | 說明 |
---|---|
Mitigation action |
必填。 針對偵測到的威脅採取調低動作。 可能的值如下:
預設值為 |
Threat IDs |
必填。 以半形逗號分隔的威脅 ID 清單,用於減輕威脅。 |
動作輸出內容
「降低威脅」動作會提供下列輸出內容:
動作輸出類型 | 可用性 |
---|---|
案件總覽附件 | 無法使用 |
案件總覽連結 | 無法使用 |
案件訊息牆表格 | 無法使用 |
補充資訊表格 | 無法使用 |
JSON 結果 | 可用 |
輸出訊息 | 可用 |
指令碼結果 | 可用 |
JSON 結果
以下範例顯示使用「Mitigate Threat」動作時收到的 JSON 結果輸出內容:
[
{
"mitigated": true,
"mitigation_action": "quarantine",
"Threat_ID": "THREAT_ID"
}
]
輸出訊息
「Mitigate Threat」(降低威脅) 動作可能會傳回下列輸出訊息:
輸出訊息 | 訊息說明 |
---|---|
|
動作成功。 |
Error executing action "Mitigate Threat". Reason: ERROR_REASON |
動作失敗。 檢查伺服器的連線、輸入參數或憑證。 |
指令碼結果
下表列出使用「Mitigate Threat」動作時,指令碼結果輸出的值:
指令碼結果名稱 | 值 |
---|---|
is_success |
True 或False |
移動代理程式
使用「移動代理程式」動作,將代理程式從同一網站移至提供的群組。
這項動作會在下列 Google SecOps 實體上執行:
IP Address
Hostname
動作輸入內容
「移動代理程式」動作需要下列參數:
參數 | 說明 |
---|---|
Group ID |
選填。 要移動代理程式的群組 ID。 |
Group Name |
選填。 要移動代理程式的群組名稱。 如果您同時設定 |
動作輸出內容
「移動代理程式」動作會提供下列輸出內容:
動作輸出類型 | 可用性 |
---|---|
案件總覽附件 | 無法使用 |
案件總覽連結 | 無法使用 |
案件訊息牆表格 | 無法使用 |
補充資訊表格 | 無法使用 |
JSON 結果 | 無法使用 |
輸出訊息 | 可用 |
指令碼結果 | 可用 |
輸出訊息
「移動代理程式」動作可能會傳回下列輸出訊息:
輸出訊息 | 訊息說明 |
---|---|
|
動作成功。 |
Error executing action "Move Agents". Reason:
ERROR_REASON |
動作失敗。 檢查伺服器的連線、輸入參數或憑證。 |
指令碼結果
下表列出使用「移動代理程式」動作時,指令碼結果輸出的值:
指令碼結果名稱 | 值 |
---|---|
is_success |
True 或False |
乒乓
使用「Ping」動作測試連線。
這項操作會對所有 Google SecOps 實體執行。
動作輸入內容
無
動作輸出內容
「Ping」動作會提供下列輸出內容:
動作輸出類型 | 可用性 |
---|---|
案件總覽附件 | 無法使用 |
案件總覽連結 | 無法使用 |
案件訊息牆表格 | 無法使用 |
補充資訊表格 | 無法使用 |
JSON 結果 | 無法使用 |
輸出訊息 | 無法使用 |
指令碼結果 | 可用 |
指令碼結果
下表列出使用「Ping」動作時,指令碼結果輸出的值:
指令碼結果名稱 | 值 |
---|---|
is_success |
True 或False |
將 Agent 重新連上網路
使用「Reconnect Agent to the Network」(將代理程式重新連線至網路) 動作,將中斷連線的端點重新連線至網路。
這項動作會在下列 Google SecOps 實體上執行:
IP Address
Hostname
動作輸入內容
無
動作輸出內容
「Reconnect Agent to the Network」(將代理程式重新連線至網路) 動作會提供下列輸出內容:
動作輸出類型 | 可用性 |
---|---|
案件總覽附件 | 無法使用 |
案件總覽連結 | 無法使用 |
案件訊息牆表格 | 無法使用 |
補充資訊表格 | 無法使用 |
JSON 結果 | 無法使用 |
輸出訊息 | 無法使用 |
指令碼結果 | 可用 |
指令碼結果
下表列出使用「Reconnect Agent to the Network」(將代理程式重新連線至網路) 動作時,指令碼結果輸出的值:
指令碼結果名稱 | 值 |
---|---|
is_success |
True 或False |
解決威脅
使用「解決威脅」動作解決 SentinelOne 中的威脅。
這項操作不會在 Google SecOps 實體上執行。
動作輸入內容
「解決威脅」動作需要下列參數:
參數 | 說明 |
---|---|
Threat IDs |
必填。 以半形逗號分隔的威脅 ID 清單,用於解決威脅。 |
Annotation |
選填。 解決威脅的理由。 |
動作輸出內容
「解決威脅」動作會提供下列輸出內容:
動作輸出類型 | 可用性 |
---|---|
案件總覽附件 | 無法使用 |
案件總覽連結 | 無法使用 |
案件訊息牆表格 | 無法使用 |
補充資訊表格 | 無法使用 |
JSON 結果 | 可用 |
輸出訊息 | 可用 |
指令碼結果 | 可用 |
JSON 結果
以下範例顯示使用「解決威脅」動作時收到的 JSON 結果輸出內容:
[
{
"resolved": false,
"Threat_ID": "THREAT_ID"
}
]
輸出訊息
「解決威脅」動作可能會傳回下列輸出訊息:
輸出訊息 | 訊息說明 |
---|---|
|
動作成功。 |
Error executing action "Resolve Threat". Reason: ERROR_REASON |
動作失敗。 檢查伺服器的連線、輸入參數或憑證。 |
指令碼結果
下表列出使用「解決威脅」動作時,指令碼結果輸出的值:
指令碼結果名稱 | 值 |
---|---|
is_success |
True 或False |
更新警告內容
使用「更新快訊」動作,更新 SentinelOne 中威脅的快訊。
這項操作不會在 Google SecOps 實體上執行。
動作輸入內容
「更新快訊」動作需要下列參數:
參數 | 說明 |
---|---|
Alert ID |
必填。 要更新的快訊 ID。 |
Status |
選填。 快訊的狀態。 可能的值如下:
|
Verdict |
選填。 快訊的判決結果。 可能的值如下:
|
動作輸出內容
「更新快訊」動作會提供下列輸出內容:
動作輸出類型 | 可用性 |
---|---|
案件總覽附件 | 無法使用 |
案件總覽連結 | 無法使用 |
案件訊息牆表格 | 無法使用 |
補充資訊表格 | 無法使用 |
JSON 結果 | 可用 |
輸出訊息 | 可用 |
指令碼結果 | 可用 |
JSON 結果
以下範例顯示使用「更新快訊」動作時收到的 JSON 結果輸出內容:
{
"agentDetectionInfo": {
"accountId": "1727154225040260868",
"machineType": "server",
"name": "windows-server-20230913",
"osFamily": "windows",
"osName": "Windows Server 2019 Datacenter",
"osRevision": "17763",
"siteId": "1727154229628829519",
"uuid": "da943d26318e46a8b3f6fc480c02636d",
"version": "23.1.2.400"
},
"agentRealtimeInfo": {
"id": "1896661984701699721",
"infected": true,
"isActive": true,
"isDecommissioned": false,
"machineType": "server",
"name": "windows-server-20230913",
"os": "windows",
"uuid": "da943d26318e46a8b3f6fc480c02636d"
},
"alertInfo": {
"alertId": "1947486263439640318",
"analystVerdict": "Undefined",
"createdAt": "2024-05-11T00:27:23.135000Z",
"dnsRequest": null,
"dnsResponse": null,
"dstIp": null,
"dstPort": null,
"dvEventId": "01HXJGR13VFVQAHW6TPDZ78WSX_35",
"eventType": "REGVALUEMODIFIED",
"hitType": "Events",
"incidentStatus": "Unresolved",
"indicatorCategory": null,
"indicatorDescription": null,
"indicatorName": null,
"isEdr": true,
"loginAccountDomain": null,
"loginAccountSid": null,
"loginIsAdministratorEquivalent": null,
"loginIsSuccessful": null,
"loginType": null,
"loginsUserName": null,
"modulePath": null,
"moduleSha1": null,
"netEventDirection": null,
"registryKeyPath": "MACHINE\\SYSTEM\\ControlSet001\\Services\\CSAgent\\Sim\\NT",
"registryOldValue": "0060030100000000",
"registryOldValueType": "BINARY",
"registryPath": "MACHINE\\SYSTEM\\ControlSet001\\Services\\CSAgent\\Sim\\NT",
"registryValue": "0070030100000000",
"reportedAt": "2024-05-11T00:27:33.873767Z",
"source": "STAR",
"srcIp": null,
"srcMachineIp": null,
"srcPort": null,
"tiIndicatorComparisonMethod": null,
"tiIndicatorSource": null,
"tiIndicatorType": null,
"tiIndicatorValue": null,
"updatedAt": "2025-05-12T18:41:08.366615Z"
},
"containerInfo": {
"id": null,
"image": null,
"labels": null,
"name": null
},
"kubernetesInfo": {
"cluster": null,
"controllerKind": null,
"controllerLabels": null,
"controllerName": null,
"namespace": null,
"namespaceLabels": null,
"node": null,
"pod": null,
"podLabels": null
},
"ruleInfo": {
"description": null,
"id": "1763599692710649014",
"name": "Registry Value Modified",
"queryLang": "1.0",
"queryType": "events",
"s1ql": "EventType = \"Registry Value Modified\"",
"scopeLevel": "account",
"severity": "Critical",
"treatAsThreat": "UNDEFINED"
},
"sourceParentProcessInfo": {
"commandline": "C:\\Windows\\system32\\services.exe",
"effectiveUser": null,
"fileHashMd5": "0d464c4bf9d85412d6ef15eea3a91e72",
"fileHashSha1": "582a7cbf0bf13889080900cd7bea368bf77f8faf",
"fileHashSha256": "243e370c279b3b8062e5dd81d8df539705397cc68472168251ed54134b13d70b",
"filePath": "C:\\Windows\\System32\\services.exe",
"fileSignerIdentity": "MICROSOFT WINDOWS PUBLISHER",
"integrityLevel": "system",
"loginUser": null,
"name": "services.exe",
"pid": "896",
"pidStarttime": "2024-04-26T17:33:41.962000Z",
"realUser": null,
"storyline": "DD880F57CA4DC0BB",
"subsystem": "sys_win32",
"uniqueId": "DC880F57CA4DC0BB",
"user": "NT AUTHORITY\\SYSTEM"
},
"sourceProcessInfo": {
"commandline": "\"C:\\Program Files\\Palo Alto Networks\\Traps\\cyserver.exe\"",
"effectiveUser": null,
"fileHashMd5": "1d6ec27dc8bbf1509a4ebf81b9ea6c26",
"fileHashSha1": "dca4478ce7db9f98b930b12096205be8a587620e",
"fileHashSha256": "c043dfeafb79b60018f3098f5908eb57b2fe84dbdfde0c83e613b4b42d7255c6",
"filePath": "C:\\Program Files\\Palo Alto Networks\\Traps\\cyserver.exe",
"fileSignerIdentity": "PALO ALTO NETWORKS (NETHERLANDS) B.V.",
"integrityLevel": "system",
"loginUser": null,
"name": "cyserver.exe",
"pid": "3204",
"pidStarttime": "2024-04-26T17:34:17.273000Z",
"realUser": null,
"storyline": "74890F57CA4DC0BB",
"subsystem": "sys_win32",
"uniqueId": "73890F57CA4DC0BB",
"user": "NT AUTHORITY\\SYSTEM"
},
"targetProcessInfo": {
"tgtFileCreatedAt": "1970-01-01T00:00:00Z",
"tgtFileHashSha1": null,
"tgtFileHashSha256": null,
"tgtFileId": null,
"tgtFileIsSigned": "signed",
"tgtFileModifiedAt": "1970-01-01T00:00:00Z",
"tgtFileOldPath": null,
"tgtFilePath": null,
"tgtProcCmdLine": null,
"tgtProcImagePath": null,
"tgtProcIntegrityLevel": "unknown",
"tgtProcName": null,
"tgtProcPid": null,
"tgtProcSignedStatus": null,
"tgtProcStorylineId": null,
"tgtProcUid": null,
"tgtProcessStartTime": "1970-01-01T00:00:00Z"
}
}
輸出訊息
「更新快訊」動作可能會傳回下列輸出訊息:
輸出訊息 | 訊息說明 |
---|---|
Successfully updated alert with ID
ALERT_ID in SentinelOne. |
動作成功。 |
Error executing action "Update Alert". Reason: ERROR_REASON |
動作失敗。 檢查伺服器的連線、輸入參數或憑證。 |
指令碼結果
下表列出使用「更新快訊」動作時,指令碼結果輸出的值:
指令碼結果名稱 | 值 |
---|---|
is_success |
True 或False |
更新分析師的判決
使用「Update Analyst Verdict」(更新分析師判決) 動作,更新 SentinelOne 中威脅的分析師判決。
這項操作不會在 Google SecOps 實體上執行。
動作輸入內容
「Update Analyst Verdict」動作需要下列參數:
參數 | 說明 |
---|---|
Threat ID |
必填。 以半形逗號分隔的威脅 ID 清單,用於更新分析師的判決。 |
Analyst Verdict |
必填。 分析師判斷。 可能的值如下:
預設值為 |
動作輸出內容
「Update Analyst Verdict」動作會提供下列輸出內容:
動作輸出類型 | 可用性 |
---|---|
案件總覽附件 | 無法使用 |
案件總覽連結 | 無法使用 |
案件訊息牆表格 | 無法使用 |
補充資訊表格 | 無法使用 |
JSON 結果 | 無法使用 |
輸出訊息 | 可用 |
指令碼結果 | 可用 |
輸出訊息
「更新分析師判決」動作可能會傳回下列輸出訊息:
輸出訊息 | 訊息說明 |
---|---|
|
動作成功。 |
Error executing action "Update Analyst Verdict". Reason: ERROR_REASON |
動作失敗。 檢查伺服器的連線、輸入參數或憑證。 |
指令碼結果
下表列出使用「更新分析師判決」動作時,指令碼結果輸出的值:
指令碼結果名稱 | 值 |
---|---|
is_success |
True 或False |
更新事件狀態
使用「Update Incident Status」(更新事件狀態) 動作,在 SentinelOne 中更新威脅事件狀態。
這項操作不會在 Google SecOps 實體上執行。
動作輸入內容
「更新事件狀態」動作需要下列參數:
參數 | 說明 |
---|---|
Threat ID |
必填。 以半形逗號分隔的威脅 ID 清單,用於更新事件狀態。 |
Status |
必填。 事件狀態。 可能的值如下:
預設值為 |
動作輸出內容
「更新事件狀態」動作會提供下列輸出內容:
動作輸出類型 | 可用性 |
---|---|
案件總覽附件 | 無法使用 |
案件總覽連結 | 無法使用 |
案件訊息牆表格 | 無法使用 |
補充資訊表格 | 無法使用 |
JSON 結果 | 無法使用 |
輸出訊息 | 可用 |
指令碼結果 | 可用 |
輸出訊息
「更新事件狀態」動作可能會傳回下列輸出訊息:
輸出訊息 | 訊息說明 |
---|---|
|
動作成功。 |
Error executing action "Update Incident Status". Reason: ERROR_REASON |
動作失敗。 檢查伺服器的連線、輸入參數或憑證。 |
指令碼結果
下表列出使用「更新事件狀態」動作時,指令碼結果輸出的值:
指令碼結果名稱 | 值 |
---|---|
is_success |
True 或False |
連接器
如要進一步瞭解如何在 Google SecOps 中設定連接器,請參閱「擷取資料 (連接器)」。
SentinelOne - 快訊連接器
使用 SentinelOne - Alerts Connector 擷取 SentinelOne 的快訊。
您可以使用動態清單,根據 ruleInfo.name
參數篩選快訊。這份清單的行為取決於 Use dynamic list as a blocklist
參數。
如果未選取
Use dynamic list as a blocklist
:動態清單會做為白名單。連接器只會擷取
ruleInfo.name
與清單中值相符的快訊。如果清單為空白,系統就不會擷取任何快訊。如果選取
Use dynamic list as a blocklist
:動態清單會做為封鎖清單。連接器會擷取所有快訊,但
ruleInfo.name
與清單中值相符的快訊除外。如果清單為空白,系統會擷取所有快訊。
連接器參數
「SentinelOne - Alerts Connector」需要下列參數:
參數 | 說明 |
---|---|
Product Field Name |
必填。 儲存產品名稱的欄位名稱。 產品名稱主要會影響對應。為簡化及改善連接器的對應程序,預設值會解析為程式碼參照的回退值。這個參數的任何無效輸入內容,預設都會解析為備用值。 預設值為 |
Event Field Name |
必填。 決定事件名稱 (子類型) 的欄位名稱。 預設值為 |
Environment Field Name |
選填。 儲存環境名稱的欄位名稱。 如果缺少環境欄位,連接器會使用預設值。 預設值為 |
Environment Regex Pattern |
選填。 要在「 使用預設值 如果規則運算式模式為空值或空白,或環境值為空值,最終環境結果就是預設環境。 預設值為 |
PythonProcessTimeout |
必填。 執行目前指令碼的 Python 程序逾時限制 (以秒為單位)。 預設值為 |
API Root |
必填。 SentinelOne 執行個體的 API 根目錄。 |
API Token |
必填。 SentinelOne API 權杖。 |
Status Filter |
選填。 要擷取的警報狀態清單 (以半形逗號分隔)。 可能的值如下:
如未提供任何值,連接器會擷取狀態為 |
Case Name Template |
選填。 定義自訂案件名稱的範本。連接器會在事件中新增 您可以使用格式為 FIELD_NAME 的預留位置,系統會從第一個事件的字串值填入這些預留位置。 範例: |
Alert Name Template |
選填。 定義快訊名稱的範本。 您可以使用格式為 FIELD_NAME 的預留位置,系統會從第一個事件的字串值填入這些預留位置。 範例: 如果未提供值或範本無效,連接器會使用預設快訊名稱。 |
Lowest Severity To Fetch |
選填。 要擷取的最低快訊嚴重性。 如未設定這個參數,連接器會擷取所有嚴重程度的快訊。 可能的值如下:
如未提供任何值,系統會擷取所有嚴重程度的事件。 |
Max Hours Backwards |
必填。 擷取快訊時,要從目前時間回溯幾小時。 預設值為 |
Max Alerts To Fetch |
必填。 每次連接器疊代時要處理的快訊數量上限。 最大值為 預設值為 |
Use dynamic list as a blocklist |
必填。 如果選取這個選項,連接器會將動態清單做為封鎖清單。 預設為停用。 |
Disable Overflow |
選填。 如果選取此選項,連接器會忽略 Google SecOps 溢位機制。 預設為停用。 |
Verify SSL |
必填。 如果選取這個選項,整合服務會在連線至 SentinelOne 伺服器時驗證 SSL 憑證。 (預設為啟用)。 |
Proxy Server Address |
選填。 要使用的 Proxy 伺服器位址。 |
Proxy Username |
選填。 用於驗證的 Proxy 使用者名稱。 |
Proxy Password |
選填。 用於驗證的 Proxy 密碼。 |
連接器規則
連接器支援 Proxy。
快訊結構
下表說明 SentinelOne 快訊欄位如何對應至 Google SecOps 快訊欄位:
Siemplify 警示欄位 | SentinelOne 快訊欄位 (API 中的 JSON 金鑰) |
---|---|
SourceSystemName |
由架構填入。 |
TicketId |
alertInfo.alertId |
DisplayId |
SentinelOne_Alert_{alertInfo.alertId} |
Name |
SentinelOne Alert: {ruleInfo.name} |
Reason |
ruleInfo.s1q1 |
Description |
ruleInfo.description |
DeviceVendor |
硬式編碼:SentinelOne |
DeviceProduct |
備用值:Alerts |
Priority |
對應自 ruleInfo.severity |
RuleGenerator |
SentinelOne Alert: {ruleInfo.name} |
SourceGroupingIdentifier |
ruleInfo.name |
Severity |
對應自 ruleInfo.severity |
Risk Score |
嚴重程度的整數表示法 |
StartTime |
轉換自 alertInfo.createdAt |
EndTime |
轉換自 alertInfo.createdAt |
Siemplify Alert - Extensions |
不適用 |
Siemplify Alert - Attachments |
不適用 |
連接器事件
以下是連接器事件的範例:
{
"agentDetectionInfo": {
"accountId": "1727154225040260868",
"machineType": "server",
"name": "windows-server-20230913",
"osFamily": "windows",
"osName": "Windows Server 2019 Datacenter",
"osRevision": "17763",
"siteId": "1727154229628829519",
"uuid": "da943d26318e46a8b3f6fc480c02636d",
"version": "23.1.2.400"
},
"agentRealtimeInfo": {
"id": "1896661984701699721",
"infected": true,
"isActive": true,
"isDecommissioned": false,
"machineType": "server",
"name": "windows-server-20230913",
"os": "windows",
"uuid": "da943d26318e46a8b3f6fc480c02636d"
},
"alertInfo": {
"alertId": "1947486263439640318",
"analystVerdict": "Undefined",
"createdAt": "2024-05-11T00:27:23.135000Z",
"dnsRequest": null,
"dnsResponse": null,
"dstIp": null,
"dstPort": null,
"dvEventId": "01HXJGR13VFVQAHW6TPDZ78WSX_35",
"eventType": "REGVALUEMODIFIED",
"hitType": "Events",
"incidentStatus": "Unresolved",
"indicatorCategory": null,
"indicatorDescription": null,
"indicatorName": null,
"isEdr": true,
"loginAccountDomain": null,
"loginAccountSid": null,
"loginIsAdministratorEquivalent": null,
"loginIsSuccessful": null,
"loginType": null,
"loginsUserName": null,
"modulePath": null,
"moduleSha1": null,
"netEventDirection": null,
"registryKeyPath": "MACHINE\\SYSTEM\\ControlSet001\\Services\\CSAgent\\Sim\\NT",
"registryOldValue": "0060030100000000",
"registryOldValueType": "BINARY",
"registryPath": "MACHINE\\SYSTEM\\ControlSet001\\Services\\CSAgent\\Sim\\NT",
"registryValue": "0070030100000000",
"reportedAt": "2024-05-11T00:27:33.873767Z",
"source": "STAR",
"srcIp": null,
"srcMachineIp": null,
"srcPort": null,
"tiIndicatorComparisonMethod": null,
"tiIndicatorSource": null,
"tiIndicatorType": null,
"tiIndicatorValue": null,
"updatedAt": "2025-05-12T18:41:08.366615Z"
},
"containerInfo": {
"id": null,
"image": null,
"labels": null,
"name": null
},
"kubernetesInfo": {
"cluster": null,
"controllerKind": null,
"controllerLabels": null,
"controllerName": null,
"namespace": null,
"namespaceLabels": null,
"node": null,
"pod": null,
"podLabels": null
},
"ruleInfo": {
"description": null,
"id": "1763599692710649014",
"name": "Registry Value Modified",
"queryLang": "1.0",
"queryType": "events",
"s1ql": "EventType = \"Registry Value Modified\"",
"scopeLevel": "account",
"severity": "Critical",
"treatAsThreat": "UNDEFINED"
},
"sourceParentProcessInfo": {
"commandline": "C:\\Windows\\system32\\services.exe",
"effectiveUser": null,
"fileHashMd5": "0d464c4bf9d85412d6ef15eea3a91e72",
"fileHashSha1": "582a7cbf0bf13889080900cd7bea368bf77f8faf",
"fileHashSha256": "243e370c279b3b8062e5dd81d8df539705397cc68472168251ed54134b13d70b",
"filePath": "C:\\Windows\\System32\\services.exe",
"fileSignerIdentity": "MICROSOFT WINDOWS PUBLISHER",
"integrityLevel": "system",
"loginUser": null,
"name": "services.exe",
"pid": "896",
"pidStarttime": "2024-04-26T17:33:41.962000Z",
"realUser": null,
"storyline": "DD880F57CA4DC0BB",
"subsystem": "sys_win32",
"uniqueId": "DC880F57CA4DC0BB",
"user": "NT AUTHORITY\\SYSTEM"
},
"sourceProcessInfo": {
"commandline": "\"C:\\Program Files\\Palo Alto Networks\\Traps\\cyserver.exe\"",
"effectiveUser": null,
"fileHashMd5": "1d6ec27dc8bbf1509a4ebf81b9ea6c26",
"fileHashSha1": "dca4478ce7db9f98b930b12096205be8a587620e",
"fileHashSha256": "c043dfeafb79b60018f3098f5908eb57b2fe84dbdfde0c83e613b4b42d7255c6",
"filePath": "C:\\Program Files\\Palo Alto Networks\\Traps\\cyserver.exe",
"fileSignerIdentity": "PALO ALTO NETWORKS (NETHERLANDS) B.V.",
"integrityLevel": "system",
"loginUser": null,
"name": "cyserver.exe",
"pid": "3204",
"pidStarttime": "2024-04-26T17:34:17.273000Z",
"realUser": null,
"storyline": "74890F57CA4DC0BB",
"subsystem": "sys_win32",
"uniqueId": "73890F57CA4DC0BB",
"user": "NT AUTHORITY\\SYSTEM"
},
"targetProcessInfo": {
"tgtFileCreatedAt": "1970-01-01T00:00:00Z",
"tgtFileHashSha1": null,
"tgtFileHashSha256": null,
"tgtFileId": null,
"tgtFileIsSigned": "signed",
"tgtFileModifiedAt": "1970-01-01T00:00:00Z",
"tgtFileOldPath": null,
"tgtFilePath": null,
"tgtProcCmdLine": null,
"tgtProcImagePath": null,
"tgtProcIntegrityLevel": "unknown",
"tgtProcName": null,
"tgtProcPid": null,
"tgtProcSignedStatus": null,
"tgtProcStorylineId": null,
"tgtProcUid": null,
"tgtProcessStartTime": "1970-01-01T00:00:00Z"
}
}
SentinelOne - Threats Connector
使用 SentinelOne - Threats Connector 從 SentinelOne 擷取威脅。
您可以使用連結器,根據動態清單篩選快訊。
SentinelOne - Threats Connector 會使用 alert_name
參數篩選快訊。
如果選取 Use whitelist as a blacklist
參數,連接器只會擷取 alert_name
與動態清單中任何值都不相符的快訊。
如果未在動態清單中設定 alert_name
值,連接器會擷取所有快訊。
如果未選取 Use whitelist as a blacklist
參數,連接器只會擷取 alert_name
符合動態清單中值的快訊。
連接器輸入內容
SentinelOne - Threats Connector 需要下列參數:
參數 | 說明 |
---|---|
Product Field Name |
必填。 儲存產品名稱的欄位名稱。 產品名稱主要會影響對應。為簡化及改善連接器的對應程序,預設值 預設值為 |
Event Field Name |
必填。 決定事件名稱 (子類型) 的欄位名稱。 預設值為 |
Environment Field Name |
選填。 儲存環境名稱的欄位名稱。 如果缺少環境欄位,連接器會使用預設值。 預設值為 |
Environment Regex Pattern |
選填。 要在「 使用預設值 如果規則運算式模式為空值或空白,或環境值為空值,最終環境結果就是預設環境。 |
Script Timeout |
必填。 執行目前指令碼的 Python 程序逾時限制 (以秒為單位)。 預設值為 |
API Root |
必填。 SentinelOne API 根層級。 預設值為 |
API Token |
必填。 SentinelOne API 權杖。 |
API Version |
選填。 連接器要使用的 SentinelOne API 版本。 如果您未設定值,連接器預設會使用 API 2.0 版。 |
Fetch Max Days Backwards |
選填。 要擷取快訊的日期 (以天為單位,從現在算起)。 這個參數可套用至首次啟用連接器後的初始連接器疊代,或套用至過期連接器時間戳記的回溯值。 預設值為 |
Max Alerts Per Cycle |
選填。 每次連接器疊代要處理的快訊數量上限。 預設值為 |
Disable Overflow |
選填。 如果選取此選項,連接器會忽略 Google SecOps 溢位機制。 預設為未選取。 |
Use whitelist as a blacklist |
必填。 如果選取這個選項,連接器會將動態清單做為封鎖清單。 預設為未選取。 |
Verify SSL |
必填。 如果選取這個選項,整合服務會在連線至 SentinelOne 伺服器時驗證 SSL 憑證。 預設為選取。 |
Proxy Server Address |
選填。 要使用的 Proxy 伺服器位址。 |
Proxy Username |
選填。 用於驗證的 Proxy 使用者名稱。 |
Proxy Password |
選填。 用於驗證的 Proxy 密碼。 |
Event Object Type Filter |
選填。 以半形逗號分隔的事件物件清單,可傳回威脅資訊。 連接器會使用這個參數做為篩選器,只傳回特定物件,例如 如未設定值,連結器會擷取所有事件物件類型。 |
Event Type Filter |
選填。 以半形逗號分隔的事件類型清單,用於傳回威脅資訊。 連接器會使用這個參數做為篩選器,只傳回特定事件類型,例如 |
Max Events To Return |
選填。 每個威脅要傳回的事件數。 最大值為 預設值為 |
連接器規則
連接器支援 Proxy。
連接器支援許可清單和封鎖清單。
連接器事件
連接器事件範例如下:
{
"data": [
{
"accountId": "ACCOUNT_ID",
"accountName": "SentinelOne",
"agentComputerName": "desktop-example",
"agentDomain": "WORKGROUP",
"agentId": "AGENT_ID",
"agentInfected": false,
"agentIp": "203.0.113.180",
"agentIsActive": false,
"agentIsDecommissioned": true,
"agentMachineType": "desktop",
"agentNetworkStatus": "connecting",
"agentOsType": "windows",
"agentVersion": "3.6.6.104",
"annotation": null,
"annotationUrl": null,
"automaticallyResolved": false,
"browserType": null,
"certId": "",
"classification": "generic.heuristic",
"classificationSource": "Cloud",
"classifierName": "MANUAL",
"cloudVerdict": "provider_unknown",
"collectionId": "COLLECTION_ID",
"commandId": "835975626369402963",
"createdAt": "2020-03-02T21:30:13.014874Z",
"createdDate": "2020-03-02T21:30:12.748000Z",
"description": "malware detected - not mitigated yet",
"engines": [
"manual"
],
"fileContentHash": "fc5a9b5e806f35a7b285e012ef8df3f06f399492",
"fileCreatedDate": null,
"fileDisplayName": "example.exe",
"fileExtensionType": "Executable",
"fileIsDotNet": null,
"fileIsExecutable": true,
"fileIsSystem": false,
"fileMaliciousContent": null,
"fileObjectId": "99FF941D82E382D1",
"filePath": "\\Device\\HarddiskVolume3\\Program Files\\example.exe",
"fileSha256": null,
"fileVerificationType": "NotSigned",
"fromCloud": false,
"fromScan": false,
"id": "ID",
"indicators": [],
"initiatedBy": "dvCommand",
"initiatedByDescription": "Deep Visibility Command",
"initiatingUserId": "INITIATING_USER_ID",
"isCertValid": false,
"isInteractiveSession": false,
"isPartialStory": false,
"maliciousGroupId": "MALICED_GROUP_ID",
"maliciousProcessArguments": "-ServerName:App.Example.mca",
"markedAsBenign": false,
"mitigationMode": "protect",
"mitigationReport": {
"kill": {
"status": "success"
},
"network_quarantine": {
"status": null
},
"quarantine": {
"status": "success"
},
"remediate": {
"status": null
},
"rollback": {
"status": null
},
"unquarantine": {
"status": null
}
},
"mitigationStatus": "mitigated",
"publisher": "",
"rank": 2,
"resolved": true,
"siteId": "SITE_ID",
"siteName": "Example.com",
"threatAgentVersion": "3.6.6.104",
"threatName": "example.exe",
"updatedAt": "2020-04-02T14:51:21.901754Z",
"username": "DESKTOP-example\\username",
"whiteningOptions": [
"hash"
]
}
],
"pagination": {
"nextCursor": "VALUE",
"totalItems": 161
}
}
還有其他問題嗎?向社群成員和 Google SecOps 專業人員尋求答案。