Sumo Logic Cloud SIEM

Versión de integración: 8.0

Configura la integración de Sumo Logic Cloud SIEM en Google Security Operations

Si quieres obtener instrucciones detalladas para configurar una integración en Google SecOps, consulta Configura integraciones.

Parámetros de integración

Usa los siguientes parámetros para configurar la integración:

Nombre visible del parámetro Tipo Valor predeterminado Es obligatorio Descripción
Raíz de la API String https://{instance} Es la raíz de la API de la instancia de SIEM de Cloud de Sumo Logic.
Clave de API String N/A No

Es la clave de API de la cuenta de Sumo Logic Cloud SIEM.

Nota: La clave de API tiene prioridad sobre otros métodos de autenticación.

ID de acceso String N/A No

Es el ID de acceso de la cuenta de Sumo Logic Cloud SIEM.

Nota: Se requieren el ID de acceso y la clave de acceso para este tipo de autenticación.

Clave de acceso String N/A No

Es la clave de acceso de la cuenta de Sumo Logic Cloud SIEM.

Nota: Se requieren el ID de acceso y la clave de acceso para este tipo de autenticación.

Verificar SSL Casilla de verificación Desmarcado Si está habilitado, verifica que el certificado SSL para la conexión al servidor de Sumo Logic Cloud SIEM sea válido.

Casos de uso

Ingiere alertas.

Acciones

Ping

Descripción

Prueba la conectividad con Sumo Logic Cloud SIEM con los parámetros proporcionados en la página de configuración de la integración en la pestaña Google Security Operations Marketplace.

Parámetros

N/A

Ejecutar en

Esta acción no se ejecuta en entidades ni tiene parámetros de entrada obligatorios.

Resultados de la acción

Resultado de secuencia de comandos
Nombre del resultado de la secuencia de comandos Opciones de valor Ejemplo
is_success Verdadero/Falso is_success=False
Resultado de JSON
N/A
Enriquecimiento de entidades

N/A

Estadísticas

N/A

Muro de casos
Tipo de resultado Valor/Descripción Tipo
Mensaje de salida*

La acción no debe fallar ni detener la ejecución de una guía:

Si la conexión se realiza correctamente: "Se estableció conexión correctamente con el servidor de Sumo Logic Cloud SIEM con los parámetros de conexión proporcionados".

La acción debería fallar y detener la ejecución de la guía:

Si no se realiza correctamente: "No se pudo conectar al servidor de SIEM de Sumo Logic Cloud. Error is {0}".format(exception.stacktrace)

General

Indicadores de entidades de la Búsqueda

Descripción

Son indicadores de búsqueda relacionados con entidades en el SIEM de Sumo Logic Cloud. Entidades admitidas: Dirección IP, nombre de host y nombre de usuario.

Parámetros

Nombre visible del parámetro Tipo Valor predeterminado Es obligatorio Descripción
Gravedad más baja que se devolverá Número entero 5 No

Especifica el número de gravedad más bajo que se usa para devolver los indicadores.

Máximo: 10

Período DDL

Última hora

Valores posibles:

  • Última hora
  • Últimas 6 horas
  • Últimas 24 horas
  • Última semana
  • Último mes
  • 5 minutos antes y después de la hora de la alerta
  • 30 minutos antes y después de la hora de la alerta
  • 1 hora antes de la hora de alerta
  • Personalizado
No

Especifica un período para los resultados.

Si seleccionas "Personalizado", también debes proporcionar la "Hora de inicio".

Si se selecciona "Alert Time Till Now", la acción usa la hora de inicio de la alerta como hora de inicio de la búsqueda y la hora actual como hora de finalización.

Si se selecciona "30 minutos antes y después de la hora de la alerta", la acción busca las alertas 30 minutos antes de que se produjera la alerta y hasta 30 minutos después de que se produjera. La misma idea se aplica a "1 hora antes de la alerta" y "5 minutos antes de la alerta".

Hora de inicio String N/A No

Especifica la hora de inicio de los resultados.

Este parámetro es obligatorio si se selecciona "Personalizado" para el parámetro "Período".

Formato: ISO 8601

Hora de finalización String N/A No

Especifica la hora de finalización de los resultados.

Si no se proporciona nada y se selecciona "Personalizado" para el parámetro "Período", este parámetro usa la hora actual.

Formato: ISO 8601

Cantidad máxima de indicadores para devolver Número entero 50 No Especifica la cantidad de indicadores que se devolverán por entidad.

Ejecutar en

Esta acción se ejecuta en las siguientes entidades:

  • Dirección IP
  • Nombre de host
  • Nombre de usuario

Resultados de la acción

Resultado de secuencia de comandos
Nombre del resultado de la secuencia de comandos Opciones de valor Ejemplo
is_success Verdadero/Falso is_success=False
Resultado de JSON
[
    {
        "allRecords": [
            {
                "action": "failed password attempt",
                "bro_dns_answers": [],
                "bro_file_bytes": {},
                "bro_file_connUids": [],
                "bro_flow_service": [],
                "bro_ftp_pendingCommands": [],
                "bro_http_cookieVars": [],
                "bro_http_origFuids": [],
                "bro_http_origMimeTypes": [],
                "bro_http_request_headers": {},
                "bro_http_request_proxied": [],
                "bro_http_response_headers": {},
                "bro_http_response_respFuids": [],
                "bro_http_response_respMimeTypes": [],
                "bro_http_tags": [],
                "bro_http_uriVars": [],
                "bro_kerberos_clientCert": {},
                "bro_kerberos_serverCert": {},
                "bro_sip_headers": {},
                "bro_sip_requestPath": [],
                "bro_sip_responsePath": [],
                "bro_ssl_certChainFuids": [],
                "bro_ssl_clientCertChainFuids": [],
                "cseSignal": {},
                "day": 11,
                "device_ip": "172.30.202.30",
                "device_ip_ipv4IntValue": 2887698974,
                "device_ip_isInternal": true,
                "device_ip_version": 4,
                "fieldTags": {},
                "fields": {
                    "auth_method": "ssh2",
                    "endpoint_ip": "172.30.202.30",
                    "endpoint_username": "bL0ofHLH",
                    "event_message": "Failed password for invalid user",
                    "src_port": "39788"
                },
                "friendlyName": "record",
                "hour": 10,
                "http_requestHeaders": {},
                "listMatches": [],
                "matchedItems": [],
                "metadata_deviceEventId": "citrix_xenserver_auth_message",
                "metadata_mapperName": "Citrix Xenserver Auth Message",
                "metadata_mapperUid": "bcc62402-2870-49ad-ba8d-64ddf22fd342",
                "metadata_parseTime": 1646994593976,
                "metadata_product": "Hypervisor",
                "metadata_productGuid": "6751ee25-4ef9-4f9f-9c8b-c39668856994",
                "metadata_receiptTime": 1646994592,
                "metadata_relayHostname": "centos-002",
                "metadata_schemaVersion": 3,
                "metadata_sensorId": "0b52e838-2dbd-4fc0-a2b5-7135a5dc72b7",
                "metadata_sensorInformation": {},
                "metadata_sensorZone": "default",
                "metadata_vendor": "Citrix",
                "month": 3,
                "normalizedAction": "logon",
                "objectType": "Authentication",
                "srcDevice_ip": "172.30.202.30",
                "srcDevice_ip_ipv4IntValue": 2887698974,
                "srcDevice_ip_isInternal": true,
                "srcDevice_ip_version": 4,
                "success": false,
                "timestamp": 1646994592000,
                "uid": "7a89ebd4-3346-59fe-839a-9fc9bf99f51a",
                "user_username": "bL0ofHLH",
                "user_username_raw": "bL0ofHLH",
                "year": 2022
            }
        ],
        "artifacts": [],
        "contentType": "ANOMALY",
        "description": "Detects multiple failed login attempts from a single source with unique usernames over a 24 hour timeframe. This is designed to catch both slow and quick password spray type attacks. The threshold and time frame can be adjusted based on the customer's environment.",
        "entity": {
            "entityType": "_ip",
            "hostname": null,
            "id": "_ip-172.30.202.30",
            "macAddress": null,
            "name": "172.30.202.30",
            "sensorZone": "",
            "value": "172.30.202.30"
        },
        "id": "a9288779-354c-5a61-b492-f617d302c5ed",
        "name": "Password Attack",
        "recordCount": 10,
        "recordTypes": [],
        "ruleId": "THRESHOLD-S00095",
        "severity": 4,
        "stage": "Initial Access",
        "suppressed": true,
        "tags": [
            "_mitreAttackTactic:TA0001",
            "_mitreAttackTactic:TA0006",
            "_mitreAttackTechnique:T1110",
            "_mitreAttackTechnique:T1078",
            "_mitreAttackTechnique:T1078.001",
            "_mitreAttackTechnique:T1078.002",
            "_mitreAttackTechnique:T1078.003",
            "_mitreAttackTechnique:T1078.004",
            "_mitreAttackTechnique:T1586",
            "_mitreAttackTechnique:T1586.001",
            "_mitreAttackTechnique:T1586.002",
            "_mitreAttackTactic:TA0008",
            "_mitreAttackTechnique:T1110.003",
            "_mitreAttackTechnique:T1110.002",
            "_mitreAttackTechnique:T1110.001"
        ],
        "timestamp": "2022-03-11T10:29:52"
    }
]
Enriquecimiento de entidades

N/A

Estadísticas

N/A

Muro de casos
Tipo de resultado Valor/Descripción Tipo
Mensaje de salida*

La acción no debe fallar ni detener la ejecución de una guía:

Si se encontró al menos un indicador (is_success=true): "Se devolvieron correctamente los indicadores de las siguientes entidades en Sumo Logic Cloud SIEM: {entities}".

Si no se encontró nada para una entidad (is_success=true): "No se encontraron indicadores para las siguientes entidades en Sumo Logic Cloud SIEM: {entities}".

Si no se encuentra nada para todas las entidades (is_success=true): "No se encontraron indicadores para las entidades proporcionadas en Sumo Logic Cloud SIEM".

Si se informa el código de estado 500 para una entidad (is_success=true): "La acción no pudo recuperar los indicadores de las siguientes entidades en Sumo Logic Cloud SIEM: {entities}".

Si se informa el código de estado 500 para todas las entidades (is_success=false): "Action wasn't able to retrieve signals for the provided entities in Sumo Logic Cloud SIEM."

La acción debería fallar y detener la ejecución de la guía:

Si se informa un error fatal, como credenciales incorrectas, falta de conexión con el servidor o algún otro problema, se mostrará el mensaje "Error al ejecutar la acción "Search Entity Signals". Reason: {0}''.format(error.Stacktrace)

General

Actualizar la estadística

Descripción

Actualiza el estado de las estadísticas en el SIEM de Sumo Logic Cloud.

Parámetros

Nombre visible del parámetro Tipo Valor predeterminado Es obligatorio Descripción
ID de la estadística String N/A Especifica el ID de la estadística que se debe actualizar.
Estado DDL

Selecciona una opción

Valores posibles:

  • Selecciona una opción
  • Nuevo en curso
  • Cerrado
Especifica el estado que se establecerá para la estadística.
Tipo de cesionario DDL

Usuario

Valores posibles:

  • Usuario
  • Equipo
Especifica el tipo de asignatario para el parámetro "Asignatario".
Usuario asignado String N/A No Especifica el identificador del asignatario.

Ejecutar en

Esta acción no se ejecuta en entidades.

Resultados de la acción

Resultado de secuencia de comandos
Nombre del resultado de la secuencia de comandos Opciones de valor Ejemplo
is_success Verdadero/Falso is_success=False
Resultado de JSON
{
  "data": {
      "artifacts": [],
      "assignedTo": "tip.labops",
      "assignee": {
          "displayName": "tip.labops@siemplify.co",
          "username": "tip.labops"
      },
      "closed": "2022-03-23T11:04:33.731971",
      "closedBy": "tip.labops",
      "confidence": 0.1,
      "created": "2022-03-11T08:48:26.030204",
      "description": "Detects multiple failed login attempts from a single source with unique usernames over a 24 hour timeframe. This is designed to catch both slow and quick password spray type attacks. The threshold and time frame can be adjusted based on the customer's environment.",
      "entity": {
          "entityType": "_ip",
          "hostname": null,
          "id": "_ip-172.30.202.30",
          "macAddress": null,
          "name": "172.30.202.30",
          "sensorZone": "",
          "value": "172.30.202.30"
      },
      "id": "dbc30c20-6d99-4f6f-8580-157ce70368a5",
      "lastUpdated": "2022-03-23T11:04:33.740470",
      "lastUpdatedBy": null,
      "name": "Initial Access",
      "orgId": "siemplify",
      "readableId": "INSIGHT-13927",
      "recordSummaryFields": [],
      "resolution": "False Positive",
      "severity": "CRITICAL",
      "signals": [
          {
              "allRecords": [
                  {
                      "action": "failed password attempt",
                      "bro_dns_answers": [],
                      "bro_file_bytes": {},
                      "bro_file_connUids": [],
                      "bro_flow_service": [],
                      "bro_ftp_pendingCommands": [],
                      "bro_http_cookieVars": [],
                      "bro_http_origFuids": [],
                      "bro_http_origMimeTypes": [],
                      "bro_http_request_headers": {},
                      "bro_http_request_proxied": [],
                      "bro_http_response_headers": {},
                      "bro_http_response_respFuids": [],
                      "bro_http_response_respMimeTypes": [],
                      "bro_http_tags": [],
                      "bro_http_uriVars": [],
                      "bro_kerberos_clientCert": {},
                      "bro_kerberos_serverCert": {},
                      "bro_sip_headers": {},
                      "bro_sip_requestPath": [],
                      "bro_sip_responsePath": [],
                      "bro_ssl_certChainFuids": [],
                      "bro_ssl_clientCertChainFuids": [],
                      "cseSignal": {},
                      "day": 11,
                      "device_ip": "172.30.202.30",
                      "device_ip_ipv4IntValue": 2887698974,
                      "device_ip_isInternal": true,
                      "device_ip_version": 4,
                      "fieldTags": {},
                      "fields": {
                          "auth_method": "ssh2",
                          "endpoint_ip": "172.30.202.30",
                          "endpoint_username": "1ewk0XJn",
                          "event_message": "Failed password for invalid user",
                          "src_port": "59088"
                      },
                      "friendlyName": "record",
                      "hour": 8,
                      "http_requestHeaders": {},
                      "listMatches": [],
                      "matchedItems": [],
                      "metadata_deviceEventId": "citrix_xenserver_auth_message",
                      "metadata_mapperName": "Citrix Xenserver Auth Message",
                      "metadata_mapperUid": "bcc62402-2870-49ad-ba8d-64ddf22fd342",
                      "metadata_parseTime": 1646987453926,
                      "metadata_product": "Hypervisor",
                      "metadata_productGuid": "6751ee25-4ef9-4f9f-9c8b-c39668856994",
                      "metadata_receiptTime": 1646987443,
                      "metadata_relayHostname": "centos-002",
                      "metadata_schemaVersion": 3,
                      "metadata_sensorId": "0b52e838-2dbd-4fc0-a2b5-7135a5dc72b7",
                      "metadata_sensorInformation": {},
                      "metadata_sensorZone": "default",
                      "metadata_vendor": "Citrix",
                      "month": 3,
                      "normalizedAction": "logon",
                      "objectType": "Authentication",
                      "srcDevice_ip": "172.30.202.30",
                      "srcDevice_ip_ipv4IntValue": 2887698974,
                      "srcDevice_ip_isInternal": true,
                      "srcDevice_ip_version": 4,
                      "success": false,
                      "timestamp": 1646987443000,
                      "uid": "c2e6188b-202c-5736-9b4d-248ab6ba88dd",
                      "user_username": "1ewk0XJn",
                      "user_username_raw": "1ewk0XJn",
                      "year": 2022
                  }
              ],
              "artifacts": [],
              "contentType": "ANOMALY",
              "description": "Detects multiple failed login attempts from a single source with unique usernames over a 24 hour timeframe. This is designed to catch both slow and quick password spray type attacks. The threshold and time frame can be adjusted based on the customer's environment.",
              "id": "b4adb0dc-1340-56ec-87aa-c6f1fc0fa247",
              "name": "Password Attack",
              "recordCount": 10,
              "recordTypes": [],
              "ruleId": "THRESHOLD-S00095",
              "severity": 4,
              "stage": "Initial Access",
              "tags": [
                  "_mitreAttackTactic:TA0001"
              ],
              "timestamp": "2022-03-11T08:31:28"
          }
      ],
      "source": "USER",
      "status": {
          "displayName": "Closed",
          "name": "closed"
      },
      "subResolution": null,
      "tags": [
          "aaa3"
      ],
      "teamAssignedTo": null,
      "timeToDetection": 1271.030204,
      "timeToRemediation": 1044967.701767,
      "timeToResponse": 21.186055,
      "timestamp": "2022-03-11T08:31:28"
  },
  "errors": []
}
Enriquecimiento de entidades

N/A

Estadísticas

N/A

Muro de casos
Tipo de resultado Valor/Descripción Tipo
Mensaje de salida*

La acción no debe fallar ni detener la ejecución de una guía:

Si se informa el código de estado 200 (is_success=true): "Se actualizó correctamente la estadística con el ID "{id}" en Sumo Logic Cloud SIEM".

La acción debería fallar y detener la ejecución de la guía:

Si se informa un error fatal, como credenciales incorrectas, falta de conexión con el servidor o algún otro problema: "Error al ejecutar la acción "Actualizar estadísticas". Reason: {0}''.format(error.Stacktrace)

Si se informan errores: "Error al ejecutar la acción "Actualizar estadísticas"". Motivo: {message}".

Si se selecciona "Select One" para el parámetro "Status" y no se proporciona ningún asignatario: "Error executing action "Update Insight". Motivo: Se debe proporcionar el estado o el asignatario".

General

Agregar comentario a la estadística

Descripción

Agregar un comentario a una estadística en Sumo Logic Cloud SIEM

Parámetros

Nombre visible del parámetro Tipo Valor predeterminado Es obligatorio Descripción
ID de la estadística String N/A Especifica el ID de la estadística para la que la acción debe agregar un comentario.
Comentario String N/A Especifica el comentario que se debe agregar a la estadística.

Ejecutar en

Esta acción no se ejecuta en entidades.

Resultados de la acción

Resultado de secuencia de comandos
Nombre del resultado de la secuencia de comandos Opciones de valor Ejemplo
is_success Verdadero/Falso is_success=False
Resultado de JSON
{
    "data": {
        "author": {
            "username": "tip.labops"
        },
        "body": "In Progress",
        "id": "1",
        "timestamp": "2022-03-16T12:03:56.472109"
    },
    "errors": []
}
Enriquecimiento de entidades

N/A

Estadísticas

N/A

Muro de casos
Tipo de resultado Valor/Descripción Tipo
Mensaje de salida*

La acción no debe fallar ni detener la ejecución de una guía:

Si se informa el código de estado 200 (is_success=true): "Se agregó correctamente un comentario a una estadística con el ID "{id}" en Sumo Logic Cloud SIEM".

La acción debería fallar y detener la ejecución de la guía:

Si se informa un error fatal, como credenciales incorrectas, falta de conexión con el servidor o algún otro problema, se mostrará el mensaje "Error al ejecutar la acción "Add Comment To Insight". Reason: {0}''.format(error.Stacktrace)

Si se informan errores: "Se produjo un error al ejecutar la acción "Add Comment To Insight". Motivo: {message}.

General

Agregar etiquetas a la estadística

Descripción

Agrega etiquetas a una estadística en Sumo Logic Cloud SIEM.

Parámetros

Nombre visible del parámetro Tipo Valor predeterminado Es obligatorio Descripción
ID de la estadística String N/A Especifica el ID de la sugerencia a la que la acción debe agregar etiquetas.
Etiquetas CSV N/A Especifica una lista separada por comas de las etiquetas que se deben agregar a la estadística.

Ejecutar en

Esta acción no se ejecuta en entidades.

Resultados de la acción

Resultado de secuencia de comandos
Nombre del resultado de la secuencia de comandos Opciones de valor Ejemplo
is_success Verdadero/Falso is_success=False
Resultado de JSON
{
    "data": {
        "author": {
            "username": "tip.labops"
        },
        "body": "In Progress",
        "id": "1",
        "timestamp": "2022-03-16T12:03:56.472109"
    },
    "errors": []
}
Enriquecimiento de entidades

N/A

Estadísticas

N/A

Muro de casos
Tipo de resultado Valor/Descripción Tipo
Mensaje de salida*

La acción no debe fallar ni detener la ejecución de una guía:

Si se informa el código de estado 200 (is_success=true): "Se agregaron correctamente etiquetas a una estadística con el ID "{id}" en Sumo Logic Cloud SIEM".

La acción debería fallar y detener la ejecución de la guía:

Si se informa un error fatal, como credenciales incorrectas, falta de conexión al servidor o algún otro error, se mostrará el mensaje "Error al ejecutar la acción "Add Tags To Insight". Reason: {0}''.format(error.Stacktrace)

Si se informan errores: "Error al ejecutar la acción "Add Tags To Insight". Motivo: {message}.

General

Enriquece entidades

Descripción

Enriquece las entidades con información de Sumo Logic Cloud SIEM. Entidades admitidas: Nombre de host, usuario y dirección IP.

Parámetros

Nombre visible del parámetro Tipo Valor predeterminado Es obligatorio Descripción
Crear estadística Casilla de verificación Marcado No Si está habilitada, la acción crea una sugerencia que contiene toda la información recuperada sobre la entidad.

Ejecutar en

Esta acción se ejecuta en las siguientes entidades:

  • Nombre de host
  • Usuario
  • Dirección IP

Resultados de la acción

Resultado de secuencia de comandos
Nombre del resultado de la secuencia de comandos Opciones de valor Ejemplo
is_success Verdadero/Falso is_success=False
Resultado de JSON
{
    "activityScore": 8,
    "criticality": null,
    "entityType": "_ip",
    "firstSeen": null,
    "hostname": null,
    "id": "_ip-172.30.202.30",
    "inventory": [],
    "isSuppressed": false,
    "isWhitelisted": false,
    "lastSeen": "2022-03-11T09:44:53",
    "macAddress": null,
    "name": "172.30.202.30",
    "sensorZone": null,
    "tags": [],
    "value": "172.30.202.30"
}

Enriquecimiento de entidades: Prefijo SumoLogicCloudSIEM_

Nombre del campo de enriquecimiento Fuente (clave JSON) Lógica: Cuándo aplicar
isSuppressed isSuppressed Cuando está disponible en JSON
isWhitelisted isWhitelisted Cuando está disponible en JSON
etiquetas CSV de etiquetas Cuando está disponible en JSON
firstSeen firstSeen Cuando está disponible en JSON
lastSeen lastSeen Cuando está disponible en JSON
criticidad criticidad Cuando está disponible en JSON
activityScore activityScore Cuando está disponible en JSON
Estadísticas

N/A

Muro de casos
Tipo de resultado Valor/Descripción Tipo
Mensaje de salida*

La acción no debe fallar ni detener la ejecución de una guía:

Si hay datos disponibles para una entidad (is_success=true): "Se enriquecieron correctamente las siguientes entidades con información de Harmony Mobile: {entity.identifier}".

Si los datos no están disponibles para una entidad (is_success=true): "La acción no pudo enriquecer las siguientes entidades con información de Sumo Logic Cloud SIEM: {entity.identifier}"

Si los datos no están disponibles para todas las entidades (is_success=false): "Ninguna de las entidades proporcionadas se enriqueció".

La acción debería fallar y detener la ejecución de la guía:

Si se informa un error fatal, como credenciales incorrectas, falta de conexión con el servidor o algún otro error: "Error al ejecutar la acción "Enrich Entities". Reason: {0}''.format(error.Stacktrace)

General
Tabla del muro de casos

Título de la tabla: {entity.identifier}

Columnas de la tabla:

  • Clave
  • Valor
Entidad

Conectores

Sumo Logic Cloud SIEM: conector de Insights

Descripción

Extrae información sobre las estadísticas del SIEM de Sumo Logic Cloud.

Configura el conector de estadísticas de Sumo Logic Cloud SIEM en Google SecOps

Si quieres obtener instrucciones detalladas para configurar un conector en Google SecOps, consulta Cómo configurar el conector.

Parámetros del conector

Usa los siguientes parámetros para configurar el conector:

Nombre visible del parámetro Tipo Valor predeterminado Es obligatorio Descripción
Nombre del campo del producto String N/A Ingresa el nombre del campo de origen para recuperar el nombre del campo del producto.
Nombre del campo del evento String generalized_data_name Ingresa el nombre del campo de origen para recuperar el nombre del campo del evento.
Nombre del campo del entorno String "" No

Describe el nombre del campo en el que se almacena el nombre del entorno.

Si no se encuentra el campo del entorno, se usa el entorno predeterminado.

Patrón de expresión regular del entorno String .* No

Es un patrón de regex que se ejecutará en el valor que se encuentra en el campo "Nombre del campo del entorno".

El valor predeterminado es .* para capturar todo y devolver el valor sin cambios.

Se usa para permitir que el usuario manipule el campo del entorno a través de la lógica de regex.

Si el patrón de regex es nulo o está vacío, o si el valor del entorno es nulo, el resultado final del entorno es el entorno predeterminado.

Tiempo de espera de la secuencia de comandos (segundos) Número entero 180 Es el límite de tiempo de espera para el proceso de Python que ejecuta la secuencia de comandos actual.
Raíz de la API String https://{instance} Es la raíz de la API de la instancia de SIEM de Cloud de Sumo Logic.
Clave de API String N/A No

Es la clave de API de la cuenta de Sumo Logic Cloud SIEM.

Nota: La clave de API tiene prioridad sobre otros métodos de autenticación.

ID de acceso String N/A No

Es el ID de acceso de la cuenta de Sumo Logic Cloud SIEM.

Nota: Se requieren el ID de acceso y la clave de acceso para este tipo de autenticación.

Clave de acceso Secreto N/A No

Es la clave de acceso de la cuenta de Sumo Logic Cloud SIEM.

Nota: Se requieren el ID de acceso y la clave de acceso para este tipo de autenticación.

Gravedad más baja que se recuperará String N/A No

Es la prioridad más baja que se debe usar para recuperar casos.

Los valores posibles son: Low, Medium, High y Critical.

Si no se especifica nada, el conector transferirá estadísticas con todos los niveles de gravedad.

Horas máximas hacia atrás Número entero 1 No Cantidad de horas desde las que se recuperarán las estadísticas.
Cantidad máxima de estadísticas para recuperar Número entero 20 No Es la cantidad de estadísticas que se procesan por iteración del conector.
Usar la lista dinámica como lista negra Casilla de verificación Desmarcado Si está habilitada, la lista dinámica se usa como lista negra.
Verificar SSL Casilla de verificación Desmarcado Si está habilitado, verifica que el certificado SSL para la conexión al servidor de Sumo Logic Cloud SIEM sea válido.
Dirección del servidor proxy String N/A No Es la dirección del servidor proxy que se usará.
Nombre de usuario del proxy String N/A No Nombre de usuario del proxy con el que se realizará la autenticación.
Contraseña de proxy Contraseña N/A No Contraseña del proxy para la autenticación.

Reglas del conector

Compatibilidad con proxy

El conector admite proxy.

¿Necesitas más ayuda? Obtén respuestas de miembros de la comunidad y profesionales de Google SecOps.