Sumo Logic Cloud SIEM
Versión de integración: 8.0
Configura la integración de Sumo Logic Cloud SIEM en Google Security Operations
Si quieres obtener instrucciones detalladas para configurar una integración en Google SecOps, consulta Configura integraciones.
Parámetros de integración
Usa los siguientes parámetros para configurar la integración:
Nombre visible del parámetro | Tipo | Valor predeterminado | Es obligatorio | Descripción |
---|---|---|---|---|
Raíz de la API | String | https://{instance} | Sí | Es la raíz de la API de la instancia de SIEM de Cloud de Sumo Logic. |
Clave de API | String | N/A | No | Es la clave de API de la cuenta de Sumo Logic Cloud SIEM. Nota: La clave de API tiene prioridad sobre otros métodos de autenticación. |
ID de acceso | String | N/A | No | Es el ID de acceso de la cuenta de Sumo Logic Cloud SIEM. Nota: Se requieren el ID de acceso y la clave de acceso para este tipo de autenticación. |
Clave de acceso | String | N/A | No | Es la clave de acceso de la cuenta de Sumo Logic Cloud SIEM. Nota: Se requieren el ID de acceso y la clave de acceso para este tipo de autenticación. |
Verificar SSL | Casilla de verificación | Desmarcado | Sí | Si está habilitado, verifica que el certificado SSL para la conexión al servidor de Sumo Logic Cloud SIEM sea válido. |
Casos de uso
Ingiere alertas.
Acciones
Ping
Descripción
Prueba la conectividad con Sumo Logic Cloud SIEM con los parámetros proporcionados en la página de configuración de la integración en la pestaña Google Security Operations Marketplace.
Parámetros
N/A
Ejecutar en
Esta acción no se ejecuta en entidades ni tiene parámetros de entrada obligatorios.
Resultados de la acción
Resultado de secuencia de comandos
Nombre del resultado de la secuencia de comandos | Opciones de valor | Ejemplo |
---|---|---|
is_success | Verdadero/Falso | is_success=False |
Resultado de JSON
N/A
Enriquecimiento de entidades
N/A
Estadísticas
N/A
Muro de casos
Tipo de resultado | Valor/Descripción | Tipo |
---|---|---|
Mensaje de salida* | La acción no debe fallar ni detener la ejecución de una guía: Si la conexión se realiza correctamente: "Se estableció conexión correctamente con el servidor de Sumo Logic Cloud SIEM con los parámetros de conexión proporcionados". La acción debería fallar y detener la ejecución de la guía: Si no se realiza correctamente: "No se pudo conectar al servidor de SIEM de Sumo Logic Cloud. Error is {0}".format(exception.stacktrace) |
General |
Indicadores de entidades de la Búsqueda
Descripción
Son indicadores de búsqueda relacionados con entidades en el SIEM de Sumo Logic Cloud. Entidades admitidas: Dirección IP, nombre de host y nombre de usuario.
Parámetros
Nombre visible del parámetro | Tipo | Valor predeterminado | Es obligatorio | Descripción |
---|---|---|---|---|
Gravedad más baja que se devolverá | Número entero | 5 | No | Especifica el número de gravedad más bajo que se usa para devolver los indicadores. Máximo: 10 |
Período | DDL | Última hora Valores posibles:
|
No | Especifica un período para los resultados. Si seleccionas "Personalizado", también debes proporcionar la "Hora de inicio". Si se selecciona "Alert Time Till Now", la acción usa la hora de inicio de la alerta como hora de inicio de la búsqueda y la hora actual como hora de finalización. Si se selecciona "30 minutos antes y después de la hora de la alerta", la acción busca las alertas 30 minutos antes de que se produjera la alerta y hasta 30 minutos después de que se produjera. La misma idea se aplica a "1 hora antes de la alerta" y "5 minutos antes de la alerta". |
Hora de inicio | String | N/A | No | Especifica la hora de inicio de los resultados. Este parámetro es obligatorio si se selecciona "Personalizado" para el parámetro "Período". Formato: ISO 8601 |
Hora de finalización | String | N/A | No | Especifica la hora de finalización de los resultados. Si no se proporciona nada y se selecciona "Personalizado" para el parámetro "Período", este parámetro usa la hora actual. Formato: ISO 8601 |
Cantidad máxima de indicadores para devolver | Número entero | 50 | No | Especifica la cantidad de indicadores que se devolverán por entidad. |
Ejecutar en
Esta acción se ejecuta en las siguientes entidades:
- Dirección IP
- Nombre de host
- Nombre de usuario
Resultados de la acción
Resultado de secuencia de comandos
Nombre del resultado de la secuencia de comandos | Opciones de valor | Ejemplo |
---|---|---|
is_success | Verdadero/Falso | is_success=False |
Resultado de JSON
[
{
"allRecords": [
{
"action": "failed password attempt",
"bro_dns_answers": [],
"bro_file_bytes": {},
"bro_file_connUids": [],
"bro_flow_service": [],
"bro_ftp_pendingCommands": [],
"bro_http_cookieVars": [],
"bro_http_origFuids": [],
"bro_http_origMimeTypes": [],
"bro_http_request_headers": {},
"bro_http_request_proxied": [],
"bro_http_response_headers": {},
"bro_http_response_respFuids": [],
"bro_http_response_respMimeTypes": [],
"bro_http_tags": [],
"bro_http_uriVars": [],
"bro_kerberos_clientCert": {},
"bro_kerberos_serverCert": {},
"bro_sip_headers": {},
"bro_sip_requestPath": [],
"bro_sip_responsePath": [],
"bro_ssl_certChainFuids": [],
"bro_ssl_clientCertChainFuids": [],
"cseSignal": {},
"day": 11,
"device_ip": "172.30.202.30",
"device_ip_ipv4IntValue": 2887698974,
"device_ip_isInternal": true,
"device_ip_version": 4,
"fieldTags": {},
"fields": {
"auth_method": "ssh2",
"endpoint_ip": "172.30.202.30",
"endpoint_username": "bL0ofHLH",
"event_message": "Failed password for invalid user",
"src_port": "39788"
},
"friendlyName": "record",
"hour": 10,
"http_requestHeaders": {},
"listMatches": [],
"matchedItems": [],
"metadata_deviceEventId": "citrix_xenserver_auth_message",
"metadata_mapperName": "Citrix Xenserver Auth Message",
"metadata_mapperUid": "bcc62402-2870-49ad-ba8d-64ddf22fd342",
"metadata_parseTime": 1646994593976,
"metadata_product": "Hypervisor",
"metadata_productGuid": "6751ee25-4ef9-4f9f-9c8b-c39668856994",
"metadata_receiptTime": 1646994592,
"metadata_relayHostname": "centos-002",
"metadata_schemaVersion": 3,
"metadata_sensorId": "0b52e838-2dbd-4fc0-a2b5-7135a5dc72b7",
"metadata_sensorInformation": {},
"metadata_sensorZone": "default",
"metadata_vendor": "Citrix",
"month": 3,
"normalizedAction": "logon",
"objectType": "Authentication",
"srcDevice_ip": "172.30.202.30",
"srcDevice_ip_ipv4IntValue": 2887698974,
"srcDevice_ip_isInternal": true,
"srcDevice_ip_version": 4,
"success": false,
"timestamp": 1646994592000,
"uid": "7a89ebd4-3346-59fe-839a-9fc9bf99f51a",
"user_username": "bL0ofHLH",
"user_username_raw": "bL0ofHLH",
"year": 2022
}
],
"artifacts": [],
"contentType": "ANOMALY",
"description": "Detects multiple failed login attempts from a single source with unique usernames over a 24 hour timeframe. This is designed to catch both slow and quick password spray type attacks. The threshold and time frame can be adjusted based on the customer's environment.",
"entity": {
"entityType": "_ip",
"hostname": null,
"id": "_ip-172.30.202.30",
"macAddress": null,
"name": "172.30.202.30",
"sensorZone": "",
"value": "172.30.202.30"
},
"id": "a9288779-354c-5a61-b492-f617d302c5ed",
"name": "Password Attack",
"recordCount": 10,
"recordTypes": [],
"ruleId": "THRESHOLD-S00095",
"severity": 4,
"stage": "Initial Access",
"suppressed": true,
"tags": [
"_mitreAttackTactic:TA0001",
"_mitreAttackTactic:TA0006",
"_mitreAttackTechnique:T1110",
"_mitreAttackTechnique:T1078",
"_mitreAttackTechnique:T1078.001",
"_mitreAttackTechnique:T1078.002",
"_mitreAttackTechnique:T1078.003",
"_mitreAttackTechnique:T1078.004",
"_mitreAttackTechnique:T1586",
"_mitreAttackTechnique:T1586.001",
"_mitreAttackTechnique:T1586.002",
"_mitreAttackTactic:TA0008",
"_mitreAttackTechnique:T1110.003",
"_mitreAttackTechnique:T1110.002",
"_mitreAttackTechnique:T1110.001"
],
"timestamp": "2022-03-11T10:29:52"
}
]
Enriquecimiento de entidades
N/A
Estadísticas
N/A
Muro de casos
Tipo de resultado | Valor/Descripción | Tipo |
---|---|---|
Mensaje de salida* | La acción no debe fallar ni detener la ejecución de una guía: Si se encontró al menos un indicador (is_success=true): "Se devolvieron correctamente los indicadores de las siguientes entidades en Sumo Logic Cloud SIEM: {entities}". Si no se encontró nada para una entidad (is_success=true): "No se encontraron indicadores para las siguientes entidades en Sumo Logic Cloud SIEM: {entities}". Si no se encuentra nada para todas las entidades (is_success=true): "No se encontraron indicadores para las entidades proporcionadas en Sumo Logic Cloud SIEM". Si se informa el código de estado 500 para una entidad (is_success=true): "La acción no pudo recuperar los indicadores de las siguientes entidades en Sumo Logic Cloud SIEM: {entities}". Si se informa el código de estado 500 para todas las entidades (is_success=false): "Action wasn't able to retrieve signals for the provided entities in Sumo Logic Cloud SIEM." La acción debería fallar y detener la ejecución de la guía: Si se informa un error fatal, como credenciales incorrectas, falta de conexión con el servidor o algún otro problema, se mostrará el mensaje "Error al ejecutar la acción "Search Entity Signals". Reason: {0}''.format(error.Stacktrace) |
General |
Actualizar la estadística
Descripción
Actualiza el estado de las estadísticas en el SIEM de Sumo Logic Cloud.
Parámetros
Nombre visible del parámetro | Tipo | Valor predeterminado | Es obligatorio | Descripción |
---|---|---|---|---|
ID de la estadística | String | N/A | Sí | Especifica el ID de la estadística que se debe actualizar. |
Estado | DDL | Selecciona una opción Valores posibles:
|
Sí | Especifica el estado que se establecerá para la estadística. |
Tipo de cesionario | DDL | Usuario Valores posibles:
|
Sí | Especifica el tipo de asignatario para el parámetro "Asignatario". |
Usuario asignado | String | N/A | No | Especifica el identificador del asignatario. |
Ejecutar en
Esta acción no se ejecuta en entidades.
Resultados de la acción
Resultado de secuencia de comandos
Nombre del resultado de la secuencia de comandos | Opciones de valor | Ejemplo |
---|---|---|
is_success | Verdadero/Falso | is_success=False |
Resultado de JSON
{
"data": {
"artifacts": [],
"assignedTo": "tip.labops",
"assignee": {
"displayName": "tip.labops@siemplify.co",
"username": "tip.labops"
},
"closed": "2022-03-23T11:04:33.731971",
"closedBy": "tip.labops",
"confidence": 0.1,
"created": "2022-03-11T08:48:26.030204",
"description": "Detects multiple failed login attempts from a single source with unique usernames over a 24 hour timeframe. This is designed to catch both slow and quick password spray type attacks. The threshold and time frame can be adjusted based on the customer's environment.",
"entity": {
"entityType": "_ip",
"hostname": null,
"id": "_ip-172.30.202.30",
"macAddress": null,
"name": "172.30.202.30",
"sensorZone": "",
"value": "172.30.202.30"
},
"id": "dbc30c20-6d99-4f6f-8580-157ce70368a5",
"lastUpdated": "2022-03-23T11:04:33.740470",
"lastUpdatedBy": null,
"name": "Initial Access",
"orgId": "siemplify",
"readableId": "INSIGHT-13927",
"recordSummaryFields": [],
"resolution": "False Positive",
"severity": "CRITICAL",
"signals": [
{
"allRecords": [
{
"action": "failed password attempt",
"bro_dns_answers": [],
"bro_file_bytes": {},
"bro_file_connUids": [],
"bro_flow_service": [],
"bro_ftp_pendingCommands": [],
"bro_http_cookieVars": [],
"bro_http_origFuids": [],
"bro_http_origMimeTypes": [],
"bro_http_request_headers": {},
"bro_http_request_proxied": [],
"bro_http_response_headers": {},
"bro_http_response_respFuids": [],
"bro_http_response_respMimeTypes": [],
"bro_http_tags": [],
"bro_http_uriVars": [],
"bro_kerberos_clientCert": {},
"bro_kerberos_serverCert": {},
"bro_sip_headers": {},
"bro_sip_requestPath": [],
"bro_sip_responsePath": [],
"bro_ssl_certChainFuids": [],
"bro_ssl_clientCertChainFuids": [],
"cseSignal": {},
"day": 11,
"device_ip": "172.30.202.30",
"device_ip_ipv4IntValue": 2887698974,
"device_ip_isInternal": true,
"device_ip_version": 4,
"fieldTags": {},
"fields": {
"auth_method": "ssh2",
"endpoint_ip": "172.30.202.30",
"endpoint_username": "1ewk0XJn",
"event_message": "Failed password for invalid user",
"src_port": "59088"
},
"friendlyName": "record",
"hour": 8,
"http_requestHeaders": {},
"listMatches": [],
"matchedItems": [],
"metadata_deviceEventId": "citrix_xenserver_auth_message",
"metadata_mapperName": "Citrix Xenserver Auth Message",
"metadata_mapperUid": "bcc62402-2870-49ad-ba8d-64ddf22fd342",
"metadata_parseTime": 1646987453926,
"metadata_product": "Hypervisor",
"metadata_productGuid": "6751ee25-4ef9-4f9f-9c8b-c39668856994",
"metadata_receiptTime": 1646987443,
"metadata_relayHostname": "centos-002",
"metadata_schemaVersion": 3,
"metadata_sensorId": "0b52e838-2dbd-4fc0-a2b5-7135a5dc72b7",
"metadata_sensorInformation": {},
"metadata_sensorZone": "default",
"metadata_vendor": "Citrix",
"month": 3,
"normalizedAction": "logon",
"objectType": "Authentication",
"srcDevice_ip": "172.30.202.30",
"srcDevice_ip_ipv4IntValue": 2887698974,
"srcDevice_ip_isInternal": true,
"srcDevice_ip_version": 4,
"success": false,
"timestamp": 1646987443000,
"uid": "c2e6188b-202c-5736-9b4d-248ab6ba88dd",
"user_username": "1ewk0XJn",
"user_username_raw": "1ewk0XJn",
"year": 2022
}
],
"artifacts": [],
"contentType": "ANOMALY",
"description": "Detects multiple failed login attempts from a single source with unique usernames over a 24 hour timeframe. This is designed to catch both slow and quick password spray type attacks. The threshold and time frame can be adjusted based on the customer's environment.",
"id": "b4adb0dc-1340-56ec-87aa-c6f1fc0fa247",
"name": "Password Attack",
"recordCount": 10,
"recordTypes": [],
"ruleId": "THRESHOLD-S00095",
"severity": 4,
"stage": "Initial Access",
"tags": [
"_mitreAttackTactic:TA0001"
],
"timestamp": "2022-03-11T08:31:28"
}
],
"source": "USER",
"status": {
"displayName": "Closed",
"name": "closed"
},
"subResolution": null,
"tags": [
"aaa3"
],
"teamAssignedTo": null,
"timeToDetection": 1271.030204,
"timeToRemediation": 1044967.701767,
"timeToResponse": 21.186055,
"timestamp": "2022-03-11T08:31:28"
},
"errors": []
}
Enriquecimiento de entidades
N/A
Estadísticas
N/A
Muro de casos
Tipo de resultado | Valor/Descripción | Tipo |
---|---|---|
Mensaje de salida* | La acción no debe fallar ni detener la ejecución de una guía: Si se informa el código de estado 200 (is_success=true): "Se actualizó correctamente la estadística con el ID "{id}" en Sumo Logic Cloud SIEM". La acción debería fallar y detener la ejecución de la guía: Si se informa un error fatal, como credenciales incorrectas, falta de conexión con el servidor o algún otro problema: "Error al ejecutar la acción "Actualizar estadísticas". Reason: {0}''.format(error.Stacktrace) Si se informan errores: "Error al ejecutar la acción "Actualizar estadísticas"". Motivo: {message}". Si se selecciona "Select One" para el parámetro "Status" y no se proporciona ningún asignatario: "Error executing action "Update Insight". Motivo: Se debe proporcionar el estado o el asignatario". |
General |
Agregar comentario a la estadística
Descripción
Agregar un comentario a una estadística en Sumo Logic Cloud SIEM
Parámetros
Nombre visible del parámetro | Tipo | Valor predeterminado | Es obligatorio | Descripción |
---|---|---|---|---|
ID de la estadística | String | N/A | Sí | Especifica el ID de la estadística para la que la acción debe agregar un comentario. |
Comentario | String | N/A | Sí | Especifica el comentario que se debe agregar a la estadística. |
Ejecutar en
Esta acción no se ejecuta en entidades.
Resultados de la acción
Resultado de secuencia de comandos
Nombre del resultado de la secuencia de comandos | Opciones de valor | Ejemplo |
---|---|---|
is_success | Verdadero/Falso | is_success=False |
Resultado de JSON
{
"data": {
"author": {
"username": "tip.labops"
},
"body": "In Progress",
"id": "1",
"timestamp": "2022-03-16T12:03:56.472109"
},
"errors": []
}
Enriquecimiento de entidades
N/A
Estadísticas
N/A
Muro de casos
Tipo de resultado | Valor/Descripción | Tipo |
---|---|---|
Mensaje de salida* | La acción no debe fallar ni detener la ejecución de una guía: Si se informa el código de estado 200 (is_success=true): "Se agregó correctamente un comentario a una estadística con el ID "{id}" en Sumo Logic Cloud SIEM". La acción debería fallar y detener la ejecución de la guía: Si se informa un error fatal, como credenciales incorrectas, falta de conexión con el servidor o algún otro problema, se mostrará el mensaje "Error al ejecutar la acción "Add Comment To Insight". Reason: {0}''.format(error.Stacktrace) Si se informan errores: "Se produjo un error al ejecutar la acción "Add Comment To Insight". Motivo: {message}. |
General |
Agregar etiquetas a la estadística
Descripción
Agrega etiquetas a una estadística en Sumo Logic Cloud SIEM.
Parámetros
Nombre visible del parámetro | Tipo | Valor predeterminado | Es obligatorio | Descripción |
---|---|---|---|---|
ID de la estadística | String | N/A | Sí | Especifica el ID de la sugerencia a la que la acción debe agregar etiquetas. |
Etiquetas | CSV | N/A | Sí | Especifica una lista separada por comas de las etiquetas que se deben agregar a la estadística. |
Ejecutar en
Esta acción no se ejecuta en entidades.
Resultados de la acción
Resultado de secuencia de comandos
Nombre del resultado de la secuencia de comandos | Opciones de valor | Ejemplo |
---|---|---|
is_success | Verdadero/Falso | is_success=False |
Resultado de JSON
{
"data": {
"author": {
"username": "tip.labops"
},
"body": "In Progress",
"id": "1",
"timestamp": "2022-03-16T12:03:56.472109"
},
"errors": []
}
Enriquecimiento de entidades
N/A
Estadísticas
N/A
Muro de casos
Tipo de resultado | Valor/Descripción | Tipo |
---|---|---|
Mensaje de salida* | La acción no debe fallar ni detener la ejecución de una guía: Si se informa el código de estado 200 (is_success=true): "Se agregaron correctamente etiquetas a una estadística con el ID "{id}" en Sumo Logic Cloud SIEM". La acción debería fallar y detener la ejecución de la guía: Si se informa un error fatal, como credenciales incorrectas, falta de conexión al servidor o algún otro error, se mostrará el mensaje "Error al ejecutar la acción "Add Tags To Insight". Reason: {0}''.format(error.Stacktrace) Si se informan errores: "Error al ejecutar la acción "Add Tags To Insight". Motivo: {message}. |
General |
Enriquece entidades
Descripción
Enriquece las entidades con información de Sumo Logic Cloud SIEM. Entidades admitidas: Nombre de host, usuario y dirección IP.
Parámetros
Nombre visible del parámetro | Tipo | Valor predeterminado | Es obligatorio | Descripción |
---|---|---|---|---|
Crear estadística | Casilla de verificación | Marcado | No | Si está habilitada, la acción crea una sugerencia que contiene toda la información recuperada sobre la entidad. |
Ejecutar en
Esta acción se ejecuta en las siguientes entidades:
- Nombre de host
- Usuario
- Dirección IP
Resultados de la acción
Resultado de secuencia de comandos
Nombre del resultado de la secuencia de comandos | Opciones de valor | Ejemplo |
---|---|---|
is_success | Verdadero/Falso | is_success=False |
Resultado de JSON
{
"activityScore": 8,
"criticality": null,
"entityType": "_ip",
"firstSeen": null,
"hostname": null,
"id": "_ip-172.30.202.30",
"inventory": [],
"isSuppressed": false,
"isWhitelisted": false,
"lastSeen": "2022-03-11T09:44:53",
"macAddress": null,
"name": "172.30.202.30",
"sensorZone": null,
"tags": [],
"value": "172.30.202.30"
}
Enriquecimiento de entidades: Prefijo SumoLogicCloudSIEM_
Nombre del campo de enriquecimiento | Fuente (clave JSON) | Lógica: Cuándo aplicar |
---|---|---|
isSuppressed | isSuppressed | Cuando está disponible en JSON |
isWhitelisted | isWhitelisted | Cuando está disponible en JSON |
etiquetas | CSV de etiquetas | Cuando está disponible en JSON |
firstSeen | firstSeen | Cuando está disponible en JSON |
lastSeen | lastSeen | Cuando está disponible en JSON |
criticidad | criticidad | Cuando está disponible en JSON |
activityScore | activityScore | Cuando está disponible en JSON |
Estadísticas
N/A
Muro de casos
Tipo de resultado | Valor/Descripción | Tipo |
---|---|---|
Mensaje de salida* | La acción no debe fallar ni detener la ejecución de una guía: Si hay datos disponibles para una entidad (is_success=true): "Se enriquecieron correctamente las siguientes entidades con información de Harmony Mobile: {entity.identifier}". Si los datos no están disponibles para una entidad (is_success=true): "La acción no pudo enriquecer las siguientes entidades con información de Sumo Logic Cloud SIEM: {entity.identifier}" Si los datos no están disponibles para todas las entidades (is_success=false): "Ninguna de las entidades proporcionadas se enriqueció". La acción debería fallar y detener la ejecución de la guía: Si se informa un error fatal, como credenciales incorrectas, falta de conexión con el servidor o algún otro error: "Error al ejecutar la acción "Enrich Entities". Reason: {0}''.format(error.Stacktrace) |
General |
Tabla del muro de casos | Título de la tabla: {entity.identifier} Columnas de la tabla:
|
Entidad |
Conectores
Sumo Logic Cloud SIEM: conector de Insights
Descripción
Extrae información sobre las estadísticas del SIEM de Sumo Logic Cloud.
Configura el conector de estadísticas de Sumo Logic Cloud SIEM en Google SecOps
Si quieres obtener instrucciones detalladas para configurar un conector en Google SecOps, consulta Cómo configurar el conector.
Parámetros del conector
Usa los siguientes parámetros para configurar el conector:
Nombre visible del parámetro | Tipo | Valor predeterminado | Es obligatorio | Descripción |
---|---|---|---|---|
Nombre del campo del producto | String | N/A | Sí | Ingresa el nombre del campo de origen para recuperar el nombre del campo del producto. |
Nombre del campo del evento | String | generalized_data_name | Sí | Ingresa el nombre del campo de origen para recuperar el nombre del campo del evento. |
Nombre del campo del entorno | String | "" | No | Describe el nombre del campo en el que se almacena el nombre del entorno. Si no se encuentra el campo del entorno, se usa el entorno predeterminado. |
Patrón de expresión regular del entorno | String | .* | No | Es un patrón de regex que se ejecutará en el valor que se encuentra en el campo "Nombre del campo del entorno". El valor predeterminado es .* para capturar todo y devolver el valor sin cambios. Se usa para permitir que el usuario manipule el campo del entorno a través de la lógica de regex. Si el patrón de regex es nulo o está vacío, o si el valor del entorno es nulo, el resultado final del entorno es el entorno predeterminado. |
Tiempo de espera de la secuencia de comandos (segundos) | Número entero | 180 | Sí | Es el límite de tiempo de espera para el proceso de Python que ejecuta la secuencia de comandos actual. |
Raíz de la API | String | https://{instance} | Sí | Es la raíz de la API de la instancia de SIEM de Cloud de Sumo Logic. |
Clave de API | String | N/A | No | Es la clave de API de la cuenta de Sumo Logic Cloud SIEM. Nota: La clave de API tiene prioridad sobre otros métodos de autenticación. |
ID de acceso | String | N/A | No | Es el ID de acceso de la cuenta de Sumo Logic Cloud SIEM. Nota: Se requieren el ID de acceso y la clave de acceso para este tipo de autenticación. |
Clave de acceso | Secreto | N/A | No | Es la clave de acceso de la cuenta de Sumo Logic Cloud SIEM. Nota: Se requieren el ID de acceso y la clave de acceso para este tipo de autenticación. |
Gravedad más baja que se recuperará | String | N/A | No | Es la prioridad más baja que se debe usar para recuperar casos. Los valores posibles son: Low, Medium, High y Critical. Si no se especifica nada, el conector transferirá estadísticas con todos los niveles de gravedad. |
Horas máximas hacia atrás | Número entero | 1 | No | Cantidad de horas desde las que se recuperarán las estadísticas. |
Cantidad máxima de estadísticas para recuperar | Número entero | 20 | No | Es la cantidad de estadísticas que se procesan por iteración del conector. |
Usar la lista dinámica como lista negra | Casilla de verificación | Desmarcado | Sí | Si está habilitada, la lista dinámica se usa como lista negra. |
Verificar SSL | Casilla de verificación | Desmarcado | Sí | Si está habilitado, verifica que el certificado SSL para la conexión al servidor de Sumo Logic Cloud SIEM sea válido. |
Dirección del servidor proxy | String | N/A | No | Es la dirección del servidor proxy que se usará. |
Nombre de usuario del proxy | String | N/A | No | Nombre de usuario del proxy con el que se realizará la autenticación. |
Contraseña de proxy | Contraseña | N/A | No | Contraseña del proxy para la autenticación. |
Reglas del conector
Compatibilidad con proxy
El conector admite proxy.
¿Necesitas más ayuda? Obtén respuestas de miembros de la comunidad y profesionales de Google SecOps.