VMware Carbon Black Cloud
Dieses Dokument enthält eine Anleitung für Administratoren zum Konfigurieren und Einbinden von VMware Carbon Black Cloud in das SOAR-Modul von Google Security Operations.
Integrationsversion: 32.0
Übersicht
Die VMware Carbon Black Cloud-Integration unterstützt Sie bei den folgenden Aufgaben:
VMware Carbon Black Cloud-Ereignisse und ‑Benachrichtigungen aufnehmen, um Benachrichtigungen zu erstellen.
Google SecOps verwendet Benachrichtigungen, um Orchestrierungen mit Playbooks oder manuellen Analysen durchzuführen.
Anreicherungsaktionen durchführen
Daten aus der VMware Carbon Black Cloud abrufen, um Daten in Google SecOps-Benachrichtigungen anzureichern.
Aktive Aktionen ausführen
Mit dem VMware Carbon Black Cloud-Agent können Sie einen Scan planen und einen Host in Google SecOps SOAR unter Quarantäne stellen.
In dieser Integration werden eine oder mehrere Open-Source-Komponenten verwendet. Sie können eine Kopie des vollständigen Quellcodes dieser Integration aus dem Cloud Storage-Bucket herunterladen.
Vorbereitung
Dieser Abschnitt bezieht sich auf die Erstkonfiguration der Integration. Damit die Daten wie erwartet von VMware Carbon Black Cloud zu Google SecOps fließen, führen Sie die in diesem Abschnitt aufgeführten Schritte in VMware Carbon Black Cloud aus.
So konfigurieren Sie den API-Zugriff für die VMware Carbon Black Cloud-Integration:
- Konfigurieren Sie die Zugriffsebene.
- Einen API-Schlüssel erstellen
Für diese Integration gelten Einschränkungen. Weitere Informationen zu Einschränkungen finden Sie in der VMware Carbon Black Cloud-Dokumentation unter Configure Reputation Override.
Zugriffsebene konfigurieren
So konfigurieren Sie die Zugriffsebene für die VMware Carbon Black Cloud-Integration:
Rufen Sie in der VMware Carbon Black Cloud Console Settings > API Access auf.
Wählen Sie Zugriffsebenen aus.
Klicken Sie auf Zugriffsebene hinzufügen.
Geben Sie einen Namen und eine Beschreibung für die neue Zugriffsebene ein und wählen Sie die folgenden Berechtigungen aus:
Kategorie Name der Berechtigung .Notation name Berechtigungstyp Benachrichtigungen Allgemeine Informationen org.alerts Lesen Benachrichtigungen Schließen org.alerts.dismiss Ausführen Gerät Quarantäne device.quarantine Ausführen Gerät Umgehen device.bypass Ausführen Gerät Allgemeine Informationen Gerät Lesen Gerät Polizeieinsatz device.policy Aktualisieren Gerät Hintergrundscan device.bg-scan Ausführen Suchen Ereignisse org.search.events Erstellen
Lesen
Klicken Sie auf Speichern.
API-Schlüssel erstellen
Führen Sie die folgenden Schritte aus, um einen API-Schlüssel für die VMware Carbon Black Cloud-Integration zu erstellen:
Rufen Sie in der VMware Carbon Black Cloud Console Einstellungen> API-Zugriff > API-Schlüssel auf.
Klicken Sie auf API-Schlüssel hinzufügen.
Geben Sie den Namen für den Schlüssel ein und wählen Sie die Zugriffsebene aus, die Sie im vorherigen Abschnitt erstellt haben.
Klicken Sie auf Speichern, um Ihr API-Paar aus geheimem Schlüssel und API-ID zu erhalten.
Speichern Sie den Wert Ihres API-Secret-Schlüssels, da Sie ihn später nicht mehr abrufen können.
VMware Carbon Black Cloud in Google SecOps einbinden
Wenn Sie die Integrationsparameter konfigurieren oder bearbeiten möchten, müssen Sie in Google SecOps in der Berechtigungsgruppe „Administratoren“ enthalten sein. Weitere Informationen zu Berechtigungsgruppen für Nutzer finden Sie unter Mit Berechtigungsgruppen arbeiten.
Verwenden Sie die folgenden Parameter, um die Integration zu konfigurieren:
Anzeigename des Parameters | Typ | Standardwert | Ist obligatorisch | Beschreibung |
---|---|---|---|---|
Instanzname | String | Nicht zutreffend | Nein | Name der Instanz, für die Sie die Integration konfigurieren möchten. |
Beschreibung | String | Nicht zutreffend | Nein | Beschreibung der Instanz. |
API-Stamm | String | https://defense.conferdeploy.net/ |
Ja | VMware Carbon Black Cloud API-Stamm-URL. |
Organisationsschlüssel | String | Nicht zutreffend | Ja | Organisationsschlüssel für VMware Carbon Black Cloud. |
API-ID | String | Nicht zutreffend | Ja | VMware Carbon Black Cloud API-ID (benutzerdefinierte API-Schlüssel-ID). |
API-Secret-Schlüssel | String | Nicht zutreffend | Ja | Geheimer Schlüssel der VMware Carbon Black Cloud API (benutzerdefinierter geheimer API-Schlüssel). |
SSL überprüfen | Kästchen | Ausgewählt | Nein | Wenn diese Option ausgewählt ist, prüft Google SecOps, ob das SSL-Zertifikat für die Verbindung zum VMware Carbon Black Cloud-Server gültig ist. |
Remote ausführen | Kästchen | Nicht ausgewählt | Nein | Klicken Sie das Kästchen an, um die konfigurierte Integration per Fernzugriff auszuführen. Nachdem Sie das Kästchen ausgewählt haben, wird die Option zum Auswählen des Remote-Nutzers (Kundenservicemitarbeiters) angezeigt. |
Eine Anleitung zum Konfigurieren einer Integration in Google SecOps finden Sie unter Integrationen konfigurieren.
Sie können die Konfiguration bei Bedarf später ändern. Nachdem Sie die Instanzen konfiguriert haben, können Sie sie in Playbooks verwenden. Ausführliche Informationen zum Konfigurieren und Unterstützen mehrerer Instanzen finden Sie unter Mehrere Instanzen unterstützen.
Aktionen
Ping
Verbindung zu VMware Carbon Black Cloud testen
Parameter
Keine.
Anwendungsfälle
Die Aktion testet die Verbindung, wenn sie auf der Seite mit der Integrationskonfiguration auf dem Tab „Google SecOps Marketplace“ ausgeführt wird. Sie können diese Aktion manuell ausführen, aber nicht in Ihren Playbooks verwenden.
Aktionsausgaben
Die Aktion bietet die folgenden Ausgaben:
Ausgabetyp der Aktion | |
---|---|
Anhang im Fall-Repository | Nicht verfügbar |
Link zum Fall‑Repository | Nicht verfügbar |
Tabelle „Fall-Repository“ | Nicht verfügbar |
Anreicherungstabelle | Nicht verfügbar |
JSON-Ergebnis | Nicht verfügbar |
Scriptergebnis | Verfügbar |
Ausgabemeldungen | Verfügbar |
Scriptergebnis
In der folgenden Tabelle werden die Werte für die Ausgabe des Skriptergebnisses bei Verwendung der Aktion „Ping“ beschrieben:
Name des Scriptergebnisses | Wertoptionen | Beispiel |
---|---|---|
is_success | True oder False | is_success:False |
Ausgabemeldungen
In einer Fallwand werden bei der Ping-Aktion die folgenden Ausgabenachrichten angezeigt:
Ausgabemeldung | Nachrichtenbeschreibung |
---|---|
Successfully connected to the VMware Carbon Black Cloud server
with the provided connection parameters! |
Aktion erfolgreich. |
Failed to connect to the VMware Carbon Black Cloud server! Error
is ERROR_REASON |
Aktion fehlgeschlagen. Überprüfen Sie die Verbindung zum Server, die Eingabeparameter oder die Anmeldedaten. |
Entitäten anreichern
Google SecOps SOAR-Host- oder IP-Adressentitäten mit Geräteinformationen aus der VMware Carbon Black Cloud anreichern.
Diese Aktion wird für die folgenden Einheiten ausgeführt:
- IP-Adresse
- Host
Anwendungsfälle
Google SecOps SOAR-Host- oder IP-Entitäten mit Informationen aus VMware Carbon Black Cloud anreichern, wenn der Carbon Black-Agent auf einer entsprechenden IP-Adresse oder Host-Entität installiert ist.
Um einem Incident Responder bei der Untersuchung einer möglichen Malware-Warnung von einem Host mit installiertem Sensor zu helfen, kann VMware Carbon Black Cloud Anreicherungsdaten wie die Hostinformationen, den Sensorstatus und die zugehörige Carbon Black-Richtlinie bereitstellen.
Aktionsausgaben
Die Aktion bietet die folgenden Ausgaben:
Ausgabetyp der Aktion | |
---|---|
Anhang im Fall-Repository | Nicht verfügbar |
Link zum Fall‑Repository | Nicht verfügbar |
Tabelle „Fall-Repository“ | Nicht verfügbar |
Entitätsanreicherung | Verfügbar |
Scriptergebnis | Verfügbar |
JSON-Ergebnis | Verfügbar |
Ausgabemeldungen | Verfügbar |
Entitätsanreicherung
Anreicherungsfeld | Gültigkeit |
---|---|
CB_Cloud.device_id | Immer |
CB_Cloud.antivirus_status | Immer |
CB_Cloud.antivirus_last_scan_time | Ob die Informationen im JSON-Ergebnis angezeigt werden |
CB_Cloud.owner_email | Ob die Informationen im JSON-Ergebnis angezeigt werden |
CB_Cloud.owner_first_name | Ob die Informationen im JSON-Ergebnis angezeigt werden |
CB_Cloud.owner_last_name | Ob die Informationen im JSON-Ergebnis angezeigt werden |
CB_Cloud.last_contact_time | Immer |
CB_Cloud._last_device_policy_changed_time | Ob die Informationen im JSON-Ergebnis angezeigt werden |
CB_Cloud.last_external_ip_address | Immer |
CB_Cloud.last_internal_ip_address | Immer |
CB_Cloud.last_location | Immer |
CB_Cloud.full_device_name | Immer |
CB_Cloud.organization_id | Immer |
CB_Cloud.organization_name | Immer |
CB_Cloud.device_os | Ob die Informationen im JSON-Ergebnis angezeigt werden |
CB_Cloud.device_os_version | Ob die Informationen im JSON-Ergebnis angezeigt werden |
CB_Cloud.passive_mode | Immer |
CB_Cloud.device_policy_id | Immer |
CB_Cloud.device_policy_name | Immer |
CB_Cloud.device_policy_override | Falls zutreffend |
CB_Cloud.quarantined | Immer |
CB_Cloud.scan_status | Ob die Informationen im JSON-Ergebnis angezeigt werden |
CB_Cloud.sensor_out_of_date | Immer |
CB_Cloud.sensor_states | Immer |
CB_Cloud.sensor_version | Immer |
CB_Cloud.device_status | Immer |
Scriptergebnis
In der folgenden Tabelle werden die Werte für die Ausgabe des Skriptergebnisses bei Verwendung der Aktion „Entitäten anreichern“ beschrieben:
Name des Scriptergebnisses | Wertoptionen | Beispiel |
---|---|---|
is_success | True oder False | is_success:False |
JSON-Ergebnis
Das folgende Beispiel beschreibt die JSON-Ergebnisausgabe, die bei Verwendung der Aktion „Entitäten anreichern“ empfangen wird:
{
"results": [
{
"activation_code": null,
"activation_code_expiry_time": "2020-04-28T05:05:37.391Z",
"ad_group_id": 649,
"av_ave_version": null,
"av_engine": "",
"av_last_scan_time": null,
"av_master": false,
"av_pack_version": null,
"av_product_version": null,
"av_status": [
"AV_DEREGISTERED"
],
"av_update_servers": null,
"av_vdf_version": null,
"current_sensor_policy_name": "vmware-example",
"deregistered_time": "2020-04-21T07:31:22.285Z",
"device_meta_data_item_list": [
{
"key_name": "OS_MAJOR_VERSION",
"key_value": "Windows 10",
"position": 0
},
{
"key_name": "SUBNET",
"key_value": "10.0.2",
"position": 0
}
],
"device_owner_id": 439953,
"email": "User",
"first_name": null,
"id": 3401539,
"last_contact_time": "2020-04-21T07:30:21.614Z",
"last_device_policy_changed_time": "2020-04-21T05:05:57.518Z",
"last_device_policy_requested_time": "2020-04-21T07:12:34.803Z",
"last_external_ip_address": "198.51.100.209",
"last_internal_ip_address": "203.0.113.15",
"last_location": "OFFSITE",
"last_name": null,
"last_policy_updated_time": "2020-04-09T11:19:01.371Z",
"last_reported_time": "2020-04-21T07:14:33.810Z",
"last_reset_time": null,
"last_shutdown_time": "2020-04-21T06:41:11.083Z",
"linux_kernel_version": null,
"login_user_name": null,
"mac_address": "000000000000",
"middle_name": null,
"name": "<span class='hlt1'>WinDev2003Eval</span>",
"organization_id": 1105,
"organization_name": "cb-internal-alliances.com",
"os": "WINDOWS",
"os_version": "Windows 10 x64",
"passive_mode": false,
"policy_id": 36194,
"policy_name": "vmware-example",
"policy_override": false,
"quarantined": false,
"registered_time": "2020-04-21T05:05:37.407Z",
"scan_last_action_time": null,
"scan_last_complete_time": null,
"scan_status": null,
"sensor_kit_type": "WINDOWS",
"sensor_out_of_date": false,
"sensor_pending_update": false,
"sensor_states": [
"ACTIVE",
"LIVE_RESPONSE_NOT_RUNNING",
"LIVE_RESPONSE_NOT_KILLED",
"LIVE_RESPONSE_ENABLED",
"SECURITY_CENTER_OPTLN_DISABLED"
],
"sensor_version": "3.4.0.1097",
"status": "DEREGISTERED",
"target_priority": "MEDIUM",
"uninstall_code": "9EFCKADP",
"vdi_base_device": null,
"virtual_machine": false,
"virtualization_provider": "UNKNOWN",
"windows_platform": null
}
],
"num_found": 6
}
Ausgabemeldungen
In einem Fall-Repository werden mit der Aktion „Entitäten anreichern“ die folgenden Ausgabemeldungen generiert:
Ausgabemeldung | Nachrichtenbeschreibung |
---|---|
|
Aktion erfolgreich. |
Failed to execute Enrich Entities action! Error is
ERROR_REASON |
Aktion fehlgeschlagen. Überprüfen Sie die Verbindung zum Server, die Eingabeparameter oder die Anmeldedaten. |
VMware Carbon Black Cloud-Benachrichtigung schließen
Schließen Sie die VMware Carbon Black Cloud-Benachrichtigung.
In Ereignissen, die vom VMware Carbon Black Cloud Alerts Connector erstellt werden, kann das Feld Event.id als Platzhalter für die Benachrichtigungs-ID übergeben werden, um eine Benachrichtigung in der Aktion „VMware Carbon Black Cloud-Benachrichtigung schließen“ zu schließen.
Bei dieser Aktion werden Benachrichtigungs-IDs im alphanumerischen Format wie 27162661199ea9a043c11ea9a29a93652bc09fd
akzeptiert, nicht im Format, das in der Benutzeroberfläche angezeigt wird, z. B. DONAELUN
.
Parameter
Anzeigename des Parameters | Typ | Standardwert | Ist obligatorisch | Beschreibung |
---|---|---|---|---|
Benachrichtigungs-ID | String | Nicht zutreffend | Ja | Die Alert-ID, die auf dem VMware Carbon Black Cloud-Server geschlossen werden soll. Geben Sie die Benachrichtigungs-ID im alphanumerischen Format wie 27162661199ea9a043c11ea9a29a93652bc09fd an, nicht im Format DONAELUN , das in der Benutzeroberfläche angezeigt wird. |
Grund für die Ablehnung | DDL | Kein Ablehnungsgrund | Nein | Grund für das Schließen der Benachrichtigung in VMware Carbon Black Cloud. Mögliche Werte:
|
Festlegung | DDL | Keine | Nein | Der für eine Benachrichtigung festzulegende Ermittlungswert. Mögliche Werte:
|
Nachricht zum Schließen von Benachrichtigungen | String | Nicht zutreffend | Nein | Nachricht, die beim Schließen der Benachrichtigung hinzugefügt werden soll. |
Anwendungsfälle
VMware Carbon Black Cloud-Benachrichtigungen basierend auf der in Google SecOps SOAR durchgeführten Analyse schließen oder schließen.
Nachdem die Benachrichtigung in Google SecOps SOAR verarbeitet wurde, muss der Nutzer eine Aktion ausführen, mit der die VMware Carbon Black Cloud-Benachrichtigung in Google SecOps SOAR geschlossen wird, damit der Benachrichtigungsstatus zwischen VMware Carbon Black Cloud und Google SecOps SOAR synchronisiert bleibt.
Aktionsausgaben
Die Aktion bietet die folgenden Ausgaben:
Ausgabetyp der Aktion | |
---|---|
Anhang im Fall-Repository | Nicht verfügbar |
Link zum Fall‑Repository | Nicht verfügbar |
Tabelle „Fall-Repository“ | Nicht verfügbar |
Entitätsanreicherung | Nicht verfügbar |
Scriptergebnis | Verfügbar |
JSON-Ergebnis | Nicht verfügbar |
Ausgabemeldungen | Verfügbar |
Scriptergebnis
In der folgenden Tabelle werden die Werte für die Ausgabe des Skriptergebnisses bei Verwendung der Aktion „VMware Carbon Black Cloud-Warnung ablehnen“ beschrieben:
Name des Scriptergebnisses | Wertoptionen | Beispiel |
---|---|---|
is_success | True oder False | is_success:False |
Ausgabemeldungen
In einer Case Wall werden mit der Aktion „VMware Carbon Black Cloud-Benachrichtigung ablehnen“ die folgenden Ausgabenachrichten bereitgestellt:
Ausgabemeldung | Nachrichtenbeschreibung |
---|---|
|
Aktion erfolgreich. |
Failed to execute Dismiss alert action! Error is
ERROR_REASON |
Aktion fehlgeschlagen. Überprüfen Sie die Verbindung zum Server, die Eingabeparameter oder die Anmeldedaten. |
Richtlinie für Gerät anhand der Richtlinien-ID aktualisieren
Ändern Sie eine Richtlinie für den VMware Carbon Black Cloud-Sensor auf einem Host. Der Aktionsbereich ist die IP-Adresse oder die Host-Einheit.
Parameter
Anzeigename des Parameters | Typ | Standardwert | Ist obligatorisch | Beschreibung |
---|---|---|---|---|
Richtlinien-ID | Ganzzahl | Nicht zutreffend | Ja | Geben Sie eine Richtlinie an, die dem VMware Carbon Black Cloud-Sensor zugeordnet werden soll. |
Anwendungsfälle
Erstellen Sie über Google SecOps SOAR eine Richtlinienaktualisierungsaufgabe auf dem VMware Carbon Black Cloud-Server.
Bei der Analyse von Benachrichtigungen stellte ein Incident Responder fest, dass derselbe Host in kurzer Zeit mehrere Falsch-positiv-Benachrichtigungen generiert hatte. Mit dieser Aktion kann er eine Aufgabe zum Aktualisieren der Richtlinie erstellen, mit der die Sensorrichtlinie weniger restriktiv wird.
Aktionsausgaben
Die Aktion bietet die folgenden Ausgaben:
Ausgabetyp der Aktion | |
---|---|
Anhang im Fall-Repository | Nicht verfügbar |
Link zum Fall‑Repository | Nicht verfügbar |
Tabelle „Fall-Repository“ | Nicht verfügbar |
Entitätsanreicherung | Nicht verfügbar |
Scriptergebnis | Verfügbar |
JSON-Ergebnis | Nicht verfügbar |
Ausgabemeldungen | Verfügbar |
Scriptergebnis
In der folgenden Tabelle werden die Werte für die Ausgabe des Skriptergebnisses bei Verwendung der Aktion „Richtlinie für Gerät nach Richtlinien-ID aktualisieren“ beschrieben:
Name des Scriptergebnisses | Wertoptionen | Beispiel |
---|---|---|
is_success | True oder False | is_success:False |
Ausgabemeldungen
In einer Case Wall gibt die Aktion „Update a Policy for Device by Policy ID“ (Richtlinie für Gerät anhand der Richtlinien-ID aktualisieren) die folgenden Ausgabenachrichten aus:
Ausgabemeldung | Nachrichtenbeschreibung |
---|---|
|
Aktion erfolgreich. |
Failed to execute action! Error is
ERROR_REASON |
Aktion fehlgeschlagen. Überprüfen Sie die Verbindung zum Server, die Eingabeparameter oder die Anmeldedaten. |
Geräte-Hintergrundscan
Erstellen Sie auf dem VMware Carbon Black Cloud-Server eine Aufgabe zum Scannen von Geräten im Hintergrund, die auf den IP-Adress- oder Host-Entitäten basiert.
Anwendungsfälle
Erstellen Sie mit dem VMware Carbon Black Cloud-Sensor von Google SecOps SOAR eine Hintergrundscanaufgabe für den Host.
Bei der Analyse von Benachrichtigungen stellt ein Incident Responder fest, dass ein Host möglicherweise manipuliert wurde. Der Incident Responder kann mit dieser Aktion einen On-Demand-Hintergrundscan des Hosts anfordern. Bei diesem Scan wird geprüft, ob sich auf dem Host andere verdächtige ausführbare Dateien befinden. Der Sensor auf dem Host erstellt Warnungen für diese verdächtigen ausführbaren Dateien.
Aktionsausgaben
Die Aktion bietet die folgenden Ausgaben:
Ausgabetyp der Aktion | |
---|---|
Anhang im Fall-Repository | Nicht verfügbar |
Link zum Fall‑Repository | Nicht verfügbar |
Tabelle „Fall-Repository“ | Nicht verfügbar |
Entitätsanreicherung | Nicht verfügbar |
Scriptergebnis | Verfügbar |
JSON-Ergebnis | Nicht verfügbar |
Ausgabemeldungen | Verfügbar |
Scriptergebnis
In der folgenden Tabelle werden die Werte für die Ausgabe des Skriptergebnisses bei Verwendung der Aktion „Geräte-Hintergrundscan“ beschrieben:
Name des Scriptergebnisses | Wertoptionen | Beispiel |
---|---|---|
is_success | True oder False | is_success:False |
Ausgabemeldungen
In einer Case Wall werden bei der Aktion „Device Background Scan“ (Geräte-Hintergrundscan) die folgenden Ausgabenachrichten angezeigt:
Ausgabemeldung | Nachrichtenbeschreibung |
---|---|
|
Aktion erfolgreich. |
Failed to execute action! Error is
ERROR_REASON |
Aktion fehlgeschlagen. Überprüfen Sie die Verbindung zum Server, die Eingabeparameter oder die Anmeldedaten. |
Bypass-Modus für Gerät aktivieren
Aktivieren Sie die Aufgabe für den Bypass-Modus für ein Gerät auf dem VMware Carbon Black Cloud-Server. Die Aufgabe basiert auf den Google SecOps SOAR-Entitäten „IP Address“ oder „Host“.
Anwendungsfälle
Erstellen Sie auf dem VMware Carbon Black Cloud-Server über Google SecOps SOAR eine Aufgabe zum Aktivieren des Bypass-Modus.
Bei der Analyse von Benachrichtigungen zu einem bestimmten Plattformsensor oder Host stellte ein Incident Responder fest, dass der Sensor mehrere Falsch-positiv-Benachrichtigungen generiert. Mit dieser Aktion können sie den Bypass-Modus aktivieren, um zu verfolgen, welche Ereignisse der Remote-Agent als Benachrichtigungen verarbeitet, und die Richtlinien zu aktualisieren.
Aktionsausgaben
Die Aktion bietet die folgenden Ausgaben:
Ausgabetyp der Aktion | |
---|---|
Anhang im Fall-Repository | Nicht verfügbar |
Link zum Fall‑Repository | Nicht verfügbar |
Tabelle „Fall-Repository“ | Nicht verfügbar |
Entitätsanreicherung | Nicht verfügbar |
Scriptergebnis | Verfügbar |
JSON-Ergebnis | Nicht verfügbar |
Ausgabemeldungen | Verfügbar |
Scriptergebnis
In der folgenden Tabelle werden die Werte für die Ausgabe des Skriptergebnisses bei Verwendung der Aktion „Bypass-Modus für Gerät aktivieren“ beschrieben:
Name des Scriptergebnisses | Wertoptionen | Beispiel |
---|---|---|
is_success | True oder False | is_success:False |
Ausgabemeldungen
In einer Case Wall gibt die Aktion „Bypass-Modus für Gerät aktivieren“ die folgenden Ausgabenachrichten aus:
Ausgabemeldung | Nachrichtenbeschreibung |
---|---|
|
Aktion erfolgreich. |
Failed to execute action! Error is
ERROR_REASON |
Aktion fehlgeschlagen. Überprüfen Sie die Verbindung zum Server, die Eingabeparameter oder die Anmeldedaten. |
Bypass-Modus für Gerät deaktivieren
Erstellen Sie eine Aufgabe zum Deaktivieren des Bypass-Modus für Geräte auf dem VMware Carbon Black Cloud-Server. Die Aufgabe basiert auf den Google SecOps SOAR-IP-Adressen oder Host-Entitäten.
Anwendungsfälle
Nachdem der Bypass-Modus für einen bestimmten Sensor aktiviert und die VMware Carbon Black Cloud-Konfiguration und -Richtlinien behoben wurden, entschied ein Incident Responder, dass der Carbon Black-Sensor wie erwartet funktioniert und nicht im Bypass-Modus ausgeführt werden muss. Sie führen die Aktion „Create Disable Bypass Mode Task for Device“ (Aufgabe zum Deaktivieren des Bypass-Modus für Gerät erstellen) aus, um eine Aufgabe zum Deaktivieren des Bypass-Modus auf einem bestimmten Host zu erstellen.
Aktionsausgaben
Die Aktion bietet die folgenden Ausgaben:
Ausgabetyp der Aktion | |
---|---|
Anhang im Fall-Repository | Nicht verfügbar |
Link zum Fall‑Repository | Nicht verfügbar |
Tabelle „Fall-Repository“ | Nicht verfügbar |
Entitätsanreicherung | Nicht verfügbar |
Scriptergebnis | Verfügbar |
JSON-Ergebnis | Nicht verfügbar |
Ausgabemeldungen | Verfügbar |
Scriptergebnis
In der folgenden Tabelle werden die Werte für die Ausgabe des Skriptergebnisses bei Verwendung der Aktion „Bypass-Modus für Gerät deaktivieren“ beschrieben:
Name des Scriptergebnisses | Wertoptionen | Beispiel |
---|---|---|
is_success | True oder False | is_success:False |
Ausgabemeldungen
In einer Case Wall gibt die Aktion „Bypass-Modus für Gerät deaktivieren“ die folgenden Ausgabenachrichten aus:
Ausgabemeldung | Nachrichtenbeschreibung |
---|---|
|
Aktion erfolgreich. |
Failed to execute action! Error is
ERROR_REASON |
Aktion fehlgeschlagen. Überprüfen Sie die Verbindung zum Server, die Eingabeparameter oder die Anmeldedaten. |
Gerät unter Quarantäne stellen
Erstellen Sie auf dem VMware Carbon Black Cloud-Server eine Aufgabe zum Isolieren des Geräts basierend auf den Google SecOps SOAR-IP-Adressen oder Host-Entitäten.
Anwendungsfälle
Ein Incident Responder hat festgestellt, dass ein Host Anzeichen dafür aufweist, dass er manipuliert wurde, und kann ihn mit dieser Aufgabe unter Quarantäne stellen.
Aktionsausgaben
Die Aktion bietet die folgenden Ausgaben:
Ausgabetyp der Aktion | |
---|---|
Anhang im Fall-Repository | Nicht verfügbar |
Link zum Fall‑Repository | Nicht verfügbar |
Tabelle „Fall-Repository“ | Nicht verfügbar |
Entitätsanreicherung | Nicht verfügbar |
Scriptergebnis | Verfügbar |
JSON-Ergebnis | Verfügbar |
Ausgabemeldungen | Verfügbar |
Scriptergebnis
In der folgenden Tabelle werden die Werte für die Ausgabe des Skriptergebnisses bei Verwendung der Aktion „Gerät unter Quarantäne stellen“ beschrieben:
Name des Scriptergebnisses | Wertoptionen | Beispiel |
---|---|---|
is_success | True oder False | is_success:False |
JSON-Ergebnis
Das folgende Beispiel beschreibt die JSON-Ergebnisausgabe, die bei Verwendung der Aktion „Gerät unter Quarantäne stellen“ empfangen wird:
[
{
"Entity": "siemplify-ID",
"EntityResult": {
"status": "done"
}
}
]
Ausgabemeldungen
In einem Fall-Repository werden bei der Aktion „Gerät unter Quarantäne stellen“ die folgenden Ausgabenachrichten angezeigt:
Ausgabemeldung | Nachrichtenbeschreibung |
---|---|
|
Aktion erfolgreich. |
Failed to execute action! Error is
ERROR_REASON |
Aktion fehlgeschlagen. Überprüfen Sie die Verbindung zum Server, die Eingabeparameter oder die Anmeldedaten. |
Gerät aus der Quarantäne entfernen
Erstellen Sie auf dem VMware Carbon Black Cloud-Server eine Aufgabe zum Aufheben der Quarantäne für ein Gerät, die auf den Google SecOps SOAR-IP-Adressen oder Host-Entitäten basiert.
Anwendungsfälle
Nach der Analyse und Behebung einer Benachrichtigung in Bezug auf einen bestimmten Host, der von der VMware Carbon Black Cloud verwaltet wird, stellte ein Incident Responder fest, dass der Host nicht kompromittiert ist. Sie führen die Aktion „Unquarantine Device“ (Gerät aus Quarantäne entfernen) aus, um auf dem VMware Carbon Black Cloud-Server eine Hostaufgabe zum Entfernen der Quarantäne zu erstellen und eine Verbindung zum Host herzustellen.
Aktionsausgaben
Die Aktion bietet die folgenden Ausgaben:
Ausgabetyp der Aktion | |
---|---|
Anhang im Fall-Repository | Nicht verfügbar |
Link zum Fall‑Repository | Nicht verfügbar |
Tabelle „Fall-Repository“ | Nicht verfügbar |
Entitätsanreicherung | Nicht verfügbar |
Scriptergebnis | Verfügbar |
JSON-Ergebnis | Nicht verfügbar |
Ausgabemeldungen | Verfügbar |
Scriptergebnis
In der folgenden Tabelle werden die Werte für die Ausgabe des Skriptergebnisses bei Verwendung der Aktion „Gerät aus Quarantäne entfernen“ beschrieben:
Name des Scriptergebnisses | Wertoptionen | Beispiel |
---|---|---|
is_success | True oder False | is_success:False |
Ausgabemeldungen
In einem Fall-Repository werden bei der Aktion „Gerät aus Quarantäne entfernen“ die folgenden Ausgabenachrichten angezeigt:
Ausgabemeldung | Nachrichtenbeschreibung |
---|---|
|
Aktion erfolgreich. |
Failed to execute action! Error is
ERROR_REASON |
Aktion fehlgeschlagen. Überprüfen Sie die Verbindung zum Server, die Eingabeparameter oder die Anmeldedaten. |
Suche nach Entitätsprozessen ausführen
Mit dieser Aktion können Sie nach Informationen zu Prozessen suchen, die in der VMware Carbon Black Cloud gespeichert sind.
Diese Aktion wird für die folgenden Einheiten ausgeführt:
- IP-Adresse
- Host
- Nutzer
- Hash
- Prozess
Anzeigename des Parameters | Typ | Standardwert | Ist obligatorisch | Beschreibung |
---|---|---|---|---|
Ab Zeile | Ganzzahl | 0 | Nein | Geben Sie die Zeile an, aus der Daten abgerufen werden sollen. |
Maximale Anzahl zurückzugebender Zeilen | Ganzzahl | 50 | Nein | Geben Sie an, wie viele Zeilen die Aktion zurückgeben soll. |
Insight erstellen | Kästchen | Nicht ausgewählt | Nein | Wenn diese Option ausgewählt ist, wird durch die Aktion ein Google SecOps SOAR-Insight erstellt, der auf den Prozessinformationen aus Carbon Black Cloud basiert. |
Aktionsausgaben
Die Aktion bietet die folgenden Ausgaben:
Ausgabetyp der Aktion | |
---|---|
Anhang im Fall-Repository | Nicht verfügbar |
Link zum Fall‑Repository | Nicht verfügbar |
Tabelle „Fall-Repository“ | Nicht verfügbar |
Entitätsanreicherung | Nicht verfügbar |
Scriptergebnis | Verfügbar |
JSON-Ergebnis | Verfügbar |
Ausgabemeldungen | Verfügbar |
Entitätsanreicherung
Anreicherungsfeld | Logik |
---|---|
IsSuspicous | Wird auf „True“ gesetzt, wenn die zurückgegebenen Daten eine Warnkategorie (alert_category ) mit dem Wert THREAT und eine Liste von Warn-IDs (alert_ids ) enthalten, die dem Prozess zugeordnet sind. |
Scriptergebnis
In der folgenden Tabelle werden die Werte für die Ausgabe des Skriptergebnisses bei Verwendung der Aktion „Execute Entity Process Search“ beschrieben:
Name des Scriptergebnisses | Wertoptionen | Beispiel |
---|---|---|
is_success | True oder False | is_success:False |
JSON-Ergebnis
Im folgenden Beispiel wird die JSON-Ergebnisausgabe beschrieben, die bei Verwendung der Aktion „Execute Entity Processes Search“ empfangen wird:
{
"results": [
{
"alert_category": [
"THREAT"
],
"alert_id": [
"19183229-384f-49a7-8ad7-87d0db243fcc",
"4dfc6aed-656d-41d1-9568-0de349d7a8b3",
"8eb04992-ed94-4471-8a71-fd78bad887de",
"ac3b3b3a-f4ce-41dc-9de8-123d5a1e2572",
"edc046a0-98f0-43eb-b3c0-a67469c11d19",
"f365a912-1d79-421e-bccb-f57b52100be8"
],
"backend_timestamp": "2021-02-02T18:38:46.520Z",
"childproc_count": 0,
"crossproc_count": 0,
"device_external_ip": "161.47.37.87",
"device_group_id": 0,
"device_id": 3602123,
"device_installed_by": "sadiya@acalvio.com",
"device_internal_ip": "172.26.115.53",
"device_location": "UNKNOWN",
"device_name": "desktop1-win10",
"device_os": "WINDOWS",
"device_os_version": "Windows 10 x64",
"device_policy": "test",
"device_policy_id": 32064,
"device_target_priority": "HIGH",
"device_timestamp": "2020-08-19T16:31:20.887Z",
"document_guid": "sF1Ug1--SEyLWljQrWe8NA",
"event_threat_score": [
6
],
"filemod_count": 0,
"ingress_time": 1612291119946,
"modload_count": 0,
"netconn_count": 0,
"org_id": "7DESJ9GN",
"parent_effective_reputation": "KNOWN_MALWARE",
"parent_guid": "7DESJ9GN-0036f6cb-000026d4-00000000-1d676428bd025e2",
"parent_hash": [
"86deb998e6b628755a1049a54b8863d32752d6176fb1ef3b7c4ee08c1f25edbc"
],
"parent_name": "c:\\windows\\system32\\windowspowershell\\v1.o\\powershell.exe",
"parent_pid": 9940,
"parent_reputation": "KNOWN_MALWARE",
"process_cmdline": [
"powershell.exe -ep bypass"
],
"process_cmdline_length": [
25
],
"process_effective_reputation": "COMPANY_BLACK_LIST",
"process_guid": "7DESJ9GN-0036f6cb-000005b8-00000000-1d676428bdf1285",
"process_hash": [
"908b64b1971a979c7e3e8ce4621945cba84854cb98d76367b791a6e22b5f6d53",
"cda48fc75952ad12d99e526d0b6bf70a"
],
"process_name": "c:\\windows\\system32\\windowspowershell\\v1.0\\powershell.exe",
"process_pid": [
1464
],
"process_reputation": "COMPANY_BLACK_LIST",
"process_sha256": "908b64b1971a979c7e3e8ce4621945cba84854cb98d76367b791a6e22b5f6d53",
"process_start_time": "2020-08-19T16:05:24.057Z",
"process_username": [
"DESKTOP1-WIN10\\acalvio"
],
"regmod_count": 0,
"scriptload_count": 0,
"watchlist_hit": [
"BeCXz92RjiQxN1PnYlM6w:SdJksR9SsWuLCJNeBsNPw:10",
"BeCXz92RjiQxN1PnYlM6w:s24xyq8SFapmQEMXv9yw:7",
"BeCXz92RjiQxN1PnYlM6w:s24xyq8SFapmQEMXv9yw:8"
]
}
],
"num_found": 1,
"num_available": 1,
"approximate_unaggregated": 6,
"num_aggregated": 6,
"contacted": 47,
"completed": 47
}
Ausgabemeldungen
In einer Case Wall liefert die Aktion „Execute Entity Processes Search“ die folgenden Ausgabemeldungen:
Ausgabemeldung | Nachrichtenbeschreibung |
---|---|
|
Aktion erfolgreich. |
Error executing action "Execute Entity Processes Search". Error
is ERROR_REASON |
Aktion fehlgeschlagen. Überprüfen Sie die Verbindung zum Server, die Eingabeparameter oder die Anmeldedaten. |
Reputationsüberschreibungen auflisten
Mit dieser Aktion können Sie die in VMware Carbon Black Cloud konfigurierten Reputation-Overrides auflisten.
Diese Aktion wird nicht für Elemente ausgeführt.
Parameter
Anzeigename des Parameters | Typ | Standardwert | Ist obligatorisch | Beschreibung |
---|---|---|---|---|
Liste mit Überschreibungen der Reputation | DDL | Nicht angegeben Mögliche Werte:
|
Nein | Geben Sie an, welche Überschreibungslistenaktion zurückgegeben werden soll. |
Überschreibungstyp für den Ruf | DDL | Nicht angegeben Mögliche Werte:
|
Nein | Geben Sie an, welchen Überschreibungstyp die Aktion zurückgeben soll. |
Ab Zeile | Ganzzahl | 0 | Nein | Geben Sie an, aus welcher Zeile Daten abgerufen werden sollen. |
Maximale Anzahl zurückzugebender Zeilen | Ganzzahl | 50 | Nein | Geben Sie an, wie viele Zeilen die Aktion zurückgeben soll. |
Sortierreihenfolge für Zeilen | DDL | ASC Mögliche Werte:
|
Gibt die Sortierreihenfolge für die zurückgegebenen Zeilen an. Die Zeilen werden anhand des create_time -Werts sortiert. |
Aktionsausgaben
Die Aktion bietet die folgenden Ausgaben:
Ausgabetyp der Aktion | |
---|---|
Anhang im Fall-Repository | Nicht verfügbar |
Link zum Fall‑Repository | Nicht verfügbar |
Tabelle „Fall-Repository“ | Verfügbar |
Entitätsanreicherung | Nicht verfügbar |
Scriptergebnis | Verfügbar |
JSON-Ergebnis | Verfügbar |
Ausgabemeldungen | Verfügbar |
Tabelle „Fall-Repository“
Auf der Case Wall finden Sie in der Liste „Reputation Overrides“ (Reputationsüberschreibungen) die folgenden Tabellen:
SHA-256-Tabelle
Tabellenname: Gefundene SHA-256-Reputationsüberschreibungen
Tabellenspalten:
- SHA-256-Hash
- Dateiname
- ID
- Überschreibungsliste
- Beschreibung
- Quelle
- Quellenverweis
- Erstellungszeitpunkt
- Erstellt von
CERT-Tabelle
Tabellenname:Gefundene CERT-Reputationsüberschreibungen
Tabellenspalten:
- Zertifizierungsstelle
- Signiert von
- ID
- Überschreibungsliste
- Beschreibung
- Quelle
- Quellenverweis
- Erstellungszeitpunkt
- Erstellt von
Tabelle „IT TOOL“
Tabellenname:Found IT_TOOL Reputation Overrides
Tabellenspalten:
- IT-Tool-Pfad
- Untergeordnete Prozesse einbeziehen
- ID
- Überschreibungsliste
- Beschreibung
- Quelle
- Quellenverweis
- Erstellungszeitpunkt
- Erstellt von
Scriptergebnis
In der folgenden Tabelle werden die Werte für die Ausgabe des Skriptergebnisses bei Verwendung der Aktion „Reputationsüberschreibungen auflisten“ beschrieben:
Name des Scriptergebnisses | Wertoptionen | Beispiel |
---|---|---|
is_success | True oder False | is_success:False |
JSON-Ergebnis
Im folgenden Beispiel wird die JSON-Ergebnisausgabe beschrieben, die beim Verwenden der Aktion „List Reputation Overrides“ (Reputationsüberschreibungen auflisten) für ein Zertifikat empfangen wird:
{
"num_found": 2,
"results": [
{
"id": "6b040826d43a11eb85899b2a3fb7559d",
"created_by": "user@example.com",
"create_time": "2021-06-23T15:48:13.355Z",
"override_list": "WHITE_LIST",
"override_type": "CERT",
"description": "",
"source": "APP",
"source_ref": null,
"signed_by": "Example Software Corp.",
"certificate_authority": "Symantec Class 3 SHA256 Code Signing CA"
}
]
}
Im folgenden Beispiel wird die JSON-Ergebnisausgabe beschrieben, die bei Verwendung der Aktion „Reputationsüberschreibungen auflisten“ für einen SHA-256-Hash empfangen wird:
{
"num_found": 25,
"results": [
{
"id": "0a0d2bf89d4d11ebbef6695028ab76fe",
"created_by": "I2TK7ET355",
"create_time": "2021-04-14T18:12:57.161Z",
"override_list": "WHITE_LIST",
"override_type": "SHA256",
"description": "Test Data",
"source": "APP",
"source_ref": null,
"sha256_hash": "f6a55db64b3369e7e0ce9abe8046c89ff3714c15c3174f04c10390c17af16f0e",
"filename": null
}
]
}
Im folgenden Beispiel wird die JSON-Ergebnisausgabe beschrieben, die beim Verwenden der Aktion „Reputationsoverrides auflisten“ für ein IT-Tool empfangen wird:
{
"id": "067ebeeaf03311eb8bb20bf76c87cd52",
"created_by": "HZ9PEI2E3L",
"create_time": "2021-07-29T06:05:50.790Z",
"override_list": "BLACK_LIST",
"override_type": "IT_TOOL",
"description": "An override for an IT_TOOL",
"source": "APP",
"source_ref": null,
"path": "C:\\TMP\\TMP\\TMP\\foo.exe",
"include_child_processes": false
}
Ausgabemeldungen
In einem Fall-Repository werden mit der Aktion „Reputationsüberschreibungen auflisten“ die folgenden Ausgabemeldungen generiert:
Ausgabemeldung | Nachrichtenbeschreibung |
---|---|
|
Aktion erfolgreich. |
Error executing action "List Reputation Overrides". Reason:
ERROR_REASON |
Aktion fehlgeschlagen. Überprüfen Sie die Verbindung zum Server, die Eingabeparameter oder die Anmeldedaten. |
Reputationsüberschreibung für Zertifikat erstellen
Erstellen Sie einen Reputations-Override für das Zertifikat. Weitere Informationen zum Überschreiben der Reputation finden Sie unter Reputation Override.
Diese Aktion wird nicht für Elemente ausgeführt.
Parameter
Anzeigename des Parameters | Typ | Standardwert | Ist obligatorisch | Beschreibung |
---|---|---|---|---|
Zertifizierungsstelle | String | Nicht zutreffend | Nein | Geben Sie die Zertifizierungsstelle an, die die Gültigkeit des Zertifikats autorisiert, das dem Reputations-Override hinzugefügt werden soll. |
Signiert von | String | Ja | Geben Sie den Namen des Unterzeichners an, der der Reputationsüberschreibung hinzugefügt werden soll. | |
Beschreibung | String | Nicht zutreffend | Nein | Geben Sie eine Beschreibung für die erstellte Überschreibung der Reputation an. |
Liste mit Überschreibungen der Reputation | DDL | Nicht angegeben | Ja | Geben Sie eine Überschreibungsliste an, die erstellt werden soll. |
Aktionsausgaben
Die Aktion bietet die folgenden Ausgaben:
Ausgabetyp der Aktion | |
---|---|
Anhang im Fall-Repository | Nicht verfügbar |
Link zum Fall‑Repository | Nicht verfügbar |
Tabelle „Fall-Repository“ | Nicht verfügbar |
Entitätsanreicherung | Nicht verfügbar |
Scriptergebnis | Verfügbar |
JSON-Ergebnis | Verfügbar |
Ausgabemeldungen | Verfügbar |
Scriptergebnis
In der folgenden Tabelle werden die Werte für die Ausgabe des Skriptergebnisses bei Verwendung der Aktion „Reputationsüberschreibung für Zertifikat erstellen“ beschrieben:
Name des Scriptergebnisses | Wertoptionen | Beispiel |
---|---|---|
is_success | True oder False | is_success:False |
JSON-Ergebnis
Im folgenden Beispiel wird die JSON-Ergebnisausgabe beschrieben, die beim Verwenden der Aktion „Reputationsüberschreibung für Zertifikat erstellen“ empfangen wird:
{
"id": "fb19756cf03311eb81e9bf7658b8ce59",
"created_by": "HZ9PEI2E3L",
"create_time": "2021-07-29T06:12:41.168Z",
"override_list": "WHITE_LIST",
"override_type": "CERT",
"description": "An override for a CERT",
"source": "APP",
"source_ref": null,
"signed_by": "Test signer for override",
"certificate_authority": "test cert ca"
}
Ausgabemeldungen
In einer Case Wall werden mit der Aktion „Reputationsüberschreibung für Zertifikat erstellen“ die folgenden Ausgabenachrichten generiert:
Ausgabemeldung | Nachrichtenbeschreibung |
---|---|
|
Aktion erfolgreich. |
Error executing action "Create a Reputation Override for
Certificate". Reason:
ERROR_REASON |
Aktion fehlgeschlagen. Überprüfen Sie die Verbindung zum Server, die Eingabeparameter oder die Anmeldedaten. |
Reputationsüberschreibung für SHA-256-Hash erstellen
Erstellen Sie einen Reputations-Override für den angegebenen Hash im SHA-256-Format. Weitere Informationen zum Überschreiben der Reputation finden Sie unter Reputation Override.
Diese Aktion wird für die FileHash-Entität ausgeführt, sofern sie angegeben ist.
Sie können den SHA-256-Hash entweder als Google SecOps SOAR-FileHash-Entität (Artefakt) oder als Aktionsparameter angeben. Wenn der Hash sowohl als Entität als auch als Eingabeparameter an die Aktion übergeben wird, wird die Aktion für den Eingabeparameter ausgeführt.
Parameter
Anzeigename des Parameters | Typ | Standardwert | Ist obligatorisch | Beschreibung |
---|---|---|---|---|
SHA-256-Hash | String | Nicht zutreffend | Nein | Geben Sie einen SHA-256-Hashwert an, für den eine Überschreibung erstellt werden soll. |
Dateiname | String | Nicht zutreffend | Ja | Geben Sie einen entsprechenden Dateinamen an, der einer Reputationsüberschreibung hinzugefügt werden soll. |
Beschreibung | String | Nicht zutreffend | Nein | Geben Sie eine Beschreibung für die erstellte Überschreibung der Reputation an. |
Liste mit Überschreibungen der Reputation | DDL | Nicht angegeben | Ja | Geben Sie eine Überschreibungsliste an, die erstellt werden soll. |
Aktionsausgaben
Die Aktion bietet die folgenden Ausgaben:
Ausgabetyp der Aktion | |
---|---|
Anhang im Fall-Repository | Nicht verfügbar |
Link zum Fall‑Repository | Nicht verfügbar |
Tabelle „Fall-Repository“ | Nicht verfügbar |
Entitätsanreicherung | Nicht verfügbar |
Scriptergebnis | Verfügbar |
JSON-Ergebnis | Verfügbar |
Ausgabemeldungen | Verfügbar |
Scriptergebnis
In der folgenden Tabelle werden die Werte für die Ausgabe des Skriptergebnisses bei Verwendung der Aktion „Reputationsüberschreibung für SHA-256-Hash erstellen“ beschrieben:
Name des Scriptergebnisses | Wertoptionen | Beispiel |
---|---|---|
is_success | True oder False | is_success:False |
JSON-Ergebnis
Im folgenden Beispiel wird die JSON-Ergebnisausgabe beschrieben, die beim Verwenden der Aktion „Create a Reputation Override for SHA-256 Hash“ (Reputationsüberschreibung für SHA-256-Hash erstellen) empfangen wird:
{
"id": "1ea6c923f03211eb83cf87b4dce84539",
"created_by": "HZ9PEI2E3L",
"create_time": "2021-07-29T05:59:21.821Z",
"override_list": "BLACK_LIST",
"override_type": "SHA256",
"description": "An override for a sha256 hash",
"source": "APP",
"source_ref": null,
"sha256_hash": "af62e6b3d475879c4234fe7bd8ba67ff6544ce6510131a069aaac75aa92aee7a",
"filename": "foo.exe"
}
Ausgabemeldungen
In einer Case Wall werden mit der Aktion „Reputationsüberschreibung für SHA-256-Hash erstellen“ die folgenden Ausgabenachrichten bereitgestellt:
Ausgabemeldung | Nachrichtenbeschreibung |
---|---|
|
Aktion erfolgreich. |
|
Aktion fehlgeschlagen. Überprüfen Sie die Verbindung zum Server, die Eingabeparameter oder die Anmeldedaten. |
Reputationsüberschreibung für IT-Tool erstellen
Mit dieser Aktion können Sie eine Reputationsüberschreibung für das jeweilige IT-Tool wie Jira oder ServiceNow erstellen. Die Überschreibung der Reputation basiert auf einem Dateinamen und einem Pfad. Weitere Informationen zum Überschreiben der Reputation finden Sie unter Reputation Override.
Diese Aktion wird für die Datei-Entität ausgeführt, sofern sie angegeben ist.
Sie können den Dateinamen entweder als Google SecOps SOAR-Datei-Entität (Artefakt) oder als Aktions-Eingabeparameter angeben. Wenn der Dateiname sowohl als Entität als auch als Eingabeparameter an die Aktion übergeben wird, verwendet die Aktion den Eingabeparameter. Durch die Aktion wird der Dateiname an den Parameter Dateipfad angehängt, um den resultierenden Pfad zu erhalten und der Überschreibung hinzuzufügen.
Parameter
Anzeigename des Parameters | Typ | Standardwert | Ist obligatorisch | Beschreibung |
---|---|---|---|---|
Dateiname | String | Nicht zutreffend | Nein | Geben Sie den entsprechenden Dateinamen an, der dem Reputations-Override hinzugefügt werden soll. |
Dateipfad | String | Nicht zutreffend | Ja | Geben Sie den Pfad an, unter dem das entsprechende IT-Tool auf der Festplatte gespeichert ist, um den Pfad zum Reputationsoverride hinzuzufügen. Beispiel:
C\\TMP\\ . |
Untergeordnete Prozesse einbeziehen | Kästchen | Nicht ausgewählt | Nein | Wenn diese Option ausgewählt ist, werden die untergeordneten Prozesse des IT-Tools in die Zulassungsliste aufgenommen. |
Beschreibung | String | Nicht zutreffend | Nein | Geben Sie eine Beschreibung für die erstellte Überschreibung der Reputation an. |
Liste mit Überschreibungen der Reputation | DDL | Nicht angegeben | Ja | Geben Sie die zu erstellende Überschreibungsliste an. |
Aktionsausgaben
Die Aktion bietet die folgenden Ausgaben:
Ausgabetyp der Aktion | |
---|---|
Anhang im Fall-Repository | Nicht verfügbar |
Link zum Fall‑Repository | Nicht verfügbar |
Tabelle „Fall-Repository“ | Nicht verfügbar |
Entitätsanreicherung | Nicht verfügbar |
Scriptergebnis | Verfügbar |
JSON-Ergebnis | Verfügbar |
Ausgabemeldungen | Verfügbar |
Scriptergebnis
In der folgenden Tabelle werden die Werte für die Ausgabe des Skriptergebnisses bei Verwendung der Aktion „Reputationsüberschreibung für IT-Tool erstellen“ beschrieben:
Name des Scriptergebnisses | Wertoptionen | Beispiel |
---|---|---|
is_success | True oder False | is_success:False |
JSON-Ergebnis
Das folgende Beispiel beschreibt die JSON-Ergebnisausgabe, die beim Verwenden der Aktion „Create Reputation Override for IT Tool“ (Reputationsüberschreibung für IT-Tool erstellen) empfangen wird:
{
"id": "067ebeeaf03311eb8bb20bf76c87cd52",
"created_by": "HZ9PEI2E3L",
"create_time": "2021-07-29T06:05:50.790Z",
"override_list": "BLACK_LIST",
"override_type": "IT_TOOL",
"description": "An override for an IT_TOOL",
"source": "APP",
"source_ref": null,
"path": "C:\\TMP\\TMP\\TMP\\foo.exe",
"include_child_processes": false
}
Ausgabemeldungen
In einer Case Wall werden mit der Aktion „Reputationsüberschreibung für IT-Tool erstellen“ die folgenden Ausgabemeldungen generiert:
Ausgabemeldung | Nachrichtenbeschreibung |
---|---|
|
Aktion erfolgreich. |
|
Aktion fehlgeschlagen. Überprüfen Sie die Verbindung zum Server, die Eingabeparameter oder die Anmeldedaten. |
Überschreibung des Rufs löschen
Löschen Sie einen Reputations-Override mit der angegebenen Reputations-Override-ID. Weitere Informationen zum Überschreiben der Reputation finden Sie unter Reputation Override.
Diese Aktion wird nicht für Elemente ausgeführt.
Parameter
Anzeigename des Parameters | Typ | Standardwert | Ist obligatorisch | Beschreibung |
---|---|---|---|---|
Reputationsüberschreibungs-ID | String | Nicht zutreffend | Ja | Geben Sie die ID des Reputationsoverrides an, den Sie löschen möchten. |
Aktionsausgaben
Die Aktion bietet die folgenden Ausgaben:
Ausgabetyp der Aktion | |
---|---|
Anhang im Fall-Repository | Nicht verfügbar |
Link zum Fall‑Repository | Nicht verfügbar |
Tabelle „Fall-Repository“ | Nicht verfügbar |
Entitätsanreicherung | Nicht verfügbar |
Scriptergebnis | Verfügbar |
JSON-Ergebnis | Nicht verfügbar |
Ausgabemeldungen | Verfügbar |
Scriptergebnis
In der folgenden Tabelle werden die Werte für die Ausgabe des Skriptergebnisses bei Verwendung der Aktion „Reputationsüberschreibung löschen“ beschrieben:
Name des Scriptergebnisses | Wertoptionen | Beispiel |
---|---|---|
is_success | True oder False | is_success:False |
Ausgabemeldungen
In einem Fall-Repository werden mit der Aktion „Reputationsüberschreibung löschen“ die folgenden Ausgabenachrichten generiert:
Ausgabemeldung | Nachrichtenbeschreibung |
---|---|
|
Aktion erfolgreich. |
Error executing action "Delete a Reputation Override". Reason:
ERROR_REASON |
Aktion fehlgeschlagen. Überprüfen Sie die Verbindung zum Server, die Eingabeparameter oder die Anmeldedaten. |
Host-Sicherheitslücken auflisten
Mit dieser Aktion können Sie Sicherheitslücken auflisten, die von Carbon Black Cloud auf dem Host gefunden wurden.
Diese Aktion wird für die folgenden Einheiten ausgeführt:
- IP-Adresse
- Hostname
Parameter
Anzeigename des Parameters | Typ | Standardwert | Ist obligatorisch | Beschreibung |
---|---|---|---|---|
Filter für Schweregrad | CSV | Nicht zutreffend | Nein | Geben Sie die durch Kommas getrennte Liste der Schweregrade für Sicherheitslücken an. Wenn nichts angegeben ist, werden alle zugehörigen Sicherheitslücken aufgenommen. Mögliche Werte: „Critical“, „Important“, „Moderate“, „Low“. |
Maximale Anzahl zurückzugebender Sicherheitslücken | Ganzzahl | 100 | Nein | Geben Sie die Anzahl der Sicherheitslücken an, die für jeden Host zurückgegeben werden sollen. Wenn nichts angegeben ist, werden alle zugehörigen Sicherheitslücken verarbeitet. |
Aktionsausgaben
Die Aktion bietet die folgenden Ausgaben:
Ausgabetyp der Aktion | |
---|---|
Anhang im Fall-Repository | Nicht verfügbar |
Link zum Fall‑Repository | Nicht verfügbar |
Tabelle „Fall-Repository“ | Nicht verfügbar |
Entitätsanreicherung | Nicht verfügbar |
Scriptergebnis | Verfügbar |
JSON-Ergebnis | Verfügbar |
Ausgabemeldungen | Verfügbar |
Scriptergebnis
In der folgenden Tabelle werden die Werte für die Ausgabe des Skriptergebnisses bei Verwendung der Aktion „Host-Sicherheitslücken auflisten“ beschrieben:
Name des Scriptergebnisses | Wertoptionen | Beispiel |
---|---|---|
is_success | True oder False | is_success:False |
JSON-Ergebnis
Im folgenden Beispiel wird die JSON-Ergebnisausgabe beschrieben, die bei Verwendung der Aktion „List Host Vulnerabilities“ (Host-Sicherheitslücken auflisten) empfangen wird:
{
"statistics": {
"total": 123,
"severity": {
"critical": 1,
"high": 1,
"moderate": 1,
"low": 1
}
},
"details": [
{
"os_product_id": "161_0",
"category": "OS",
"os_info": {
"os_type": "WINDOWS",
"os_name": "Microsoft Windows 10 Enterprise",
"os_version": "10.0.10240",
"os_arch": "64-bit"
},
"product_info": {
"vendor": null,
"product": null,
"version": null,
"release": null,
"arch": null
},
"vuln_info": {
"cve_id": "CVE-2015-2534",
"cve_description": "Hyper-V in Microsoft Windows 8.1, Windows Server 2012 R2, and Windows 10 improperly processes ACL settings, which allows local users to bypass intended network-traffic restrictions via a crafted application, aka \"Hyper-V Security Feature Bypass Vulnerability.\"",
"risk_meter_score": 0.9,
"severity": "LOW",
"fixed_by": "KB3091287",
"solution": null,
"created_at": "2015-09-09T00:59:00Z",
"nvd_link": "http://example",
"cvss_access_complexity": null,
"cvss_access_vector": null,
"cvss_authentication": null,
"cvss_availability_impact": null,
"cvss_confidentiality_impact": null,
"cvss_integrity_impact": null,
"easily_exploitable": null,
"malware_exploitable": null,
"active_internet_breach": null,
"cvss_exploit_subscore": null,
"cvss_impact_subscore": null,
"cvss_vector": null,
"cvss_v3_exploit_subscore": null,
"cvss_v3_impact_subscore": null,
"cvss_v3_vector": null,
"cvss_score": null,
"cvss_v3_score": null
},
"device_count": 1,
"affected_assets": null
},
{
"os_product_id": "161_0",
"category": "OS",
"os_info": {
"os_type": "WINDOWS",
"os_name": "Microsoft Windows 10 Enterprise",
"os_version": "10.0.10240",
"os_arch": "64-bit"
},
"product_info": {
"vendor": null,
"product": null,
"version": null,
"release": null,
"arch": null
},
"vuln_info": {
"cve_id": "CVE-2017-8554",
"cve_description": "The kernel in Microsoft Windows 7 SP1, Windows Server 2008 SP2 and R2 SP1, Windows 8.1 and Windows RT 8.1, Windows Server 2012 and R2, Windows 10 Gold, 1511, 1607, and 1703, and Windows Server 2016 allows an authenticated attacker to obtain memory contents via a specially crafted application.",
"risk_meter_score": 0.9,
"severity": "LOW",
"fixed_by": "KB5016639",
"solution": null,
"created_at": "2017-06-29T13:29:00Z",
"nvd_link": "http://example",
"cvss_access_complexity": null,
"cvss_access_vector": null,
"cvss_authentication": null,
"cvss_availability_impact": null,
"cvss_confidentiality_impact": null,
"cvss_integrity_impact": null,
"easily_exploitable": null,
"malware_exploitable": null,
"active_internet_breach": null,
"cvss_exploit_subscore": null,
"cvss_impact_subscore": null,
"cvss_vector": null,
"cvss_v3_exploit_subscore": null,
"cvss_v3_impact_subscore": null,
"cvss_v3_vector": null,
"cvss_score": null,
"cvss_v3_score": null
},
"device_count": 1,
"affected_assets": null
}
]
}
Ausgabemeldungen
In einer Case Wall werden mit der Aktion „Host-Schwachstellen auflisten“ die folgenden Ausgabemeldungen bereitgestellt:
Ausgabemeldung | Nachrichtenbeschreibung |
---|---|
|
Aktion erfolgreich. |
|
Aktion fehlgeschlagen. Überprüfen Sie die Verbindung zum Server, die Eingabeparameter oder die Anmeldedaten. |
Connectors
Die folgenden Connectors sind für die Verwendung in der VMware Carbon Black Cloud-Integration verfügbar:
Der Alert Connector ist veraltet. Es werden dieselben Carbon Black-Benachrichtigungsdaten für Google SecOps SOAR-Benachrichtigungen und ‑Ereignisse verwendet, sodass die Carbon Black-Ereignisdaten vollständig fehlen. Verwenden Sie stattdessen den Baseline-Connector oder den Tracking-Connector.
Der Baseline Connector ruft sowohl Benachrichtigungen als auch Ereignisse aus Carbon Black ab. Dieser Connector überwacht nicht, ob Carbon Black-Benachrichtigungen neue Ereignisse hinzugefügt werden.
Der Tracking Connector ruft sowohl Benachrichtigungen als auch Ereignisse aus Carbon Black ab und überwacht, ob bereits aufgenommenen Benachrichtigungen neue Ereignisse hinzugefügt werden. Wenn ein neues Ereignis in einer CB-Benachrichtigung angezeigt wird, erstellt der Connector eine neue Google SecOps SOAR-Benachrichtigung mit Ereignissen, die einer Carbon Black-Benachrichtigung hinzugefügt wurden.
Eine Anleitung zum Konfigurieren eines Connectors in Google SecOps SOAR finden Sie unter Connector konfigurieren.
VMware Carbon Black Cloud Alerts Connector – eingestellt
Sie erhalten Benachrichtigungen von VMware Carbon Black Cloud als Google SecOps SOAR-Benachrichtigungen zur Analyse auf der Google SecOps SOAR-Plattform.
Übersicht über Connectors
Der Connector stellt regelmäßig eine Verbindung zum VMware Carbon Black Cloud API-Endpunkt her und ruft eine Liste der Warnungen ab, die in einem bestimmten Zeitraum generiert wurden. Wenn neue Benachrichtigungen vorhanden sind, erstellt der Connector Google SecOps SOAR-Benachrichtigungen basierend auf den Carbon Black Cloud-Benachrichtigungen und speichert den Connector-Zeitstempel als die Zeit der letzten erfolgreich aufgenommenen Benachrichtigung. Bei der nächsten Ausführung des Connectors werden von diesem nur Warnungen abgefragt, die nach dem Zeitstempel erstellt wurden.
Der Connector sucht nach doppelten Benachrichtigungen (als „Overflow“ gekennzeichnete Benachrichtigungen) und erstellt keine Google SecOps SOAR-Benachrichtigungen aus den doppelten Benachrichtigungen.
Testmodus:Der Connector verfügt über einen Testmodus für Debugging und Fehlerbehebung. Im Testmodus führt der Connector die folgenden Schritte aus:
- Der Zeitstempel der letzten Ausführung wird nicht aktualisiert.
- Ruft Benachrichtigungen basierend auf der angegebenen Anzahl von Stunden ab.
- Gibt eine einzelne Benachrichtigung für die Aufnahme zurück.
Verschlüsselte Kommunikation:Der Connector unterstützt verschlüsselte Kommunikation (SSL oder TLS).
Proxy-Unterstützung:Der Connector unterstützt die Verbindung zu den API-Endpunkten über einen Proxy für HTTPS-Traffic.
Unicode-Unterstützung:Der Connector unterstützt die Unicode-Codierung für die verarbeiteten Benachrichtigungen.
API-Berechtigungen
Der Carbon Black Cloud-Connector verwendet dieselben API-Anmeldedaten wie die Carbon Black Cloud-Integration. Weitere Informationen zur API-Konfiguration für Carbon Black Cloud finden Sie im Abschnitt Voraussetzungen.
Connector-Parameter
Wenn Sie die Connector-Parameter konfigurieren oder bearbeiten möchten, müssen Sie in Google SecOps Mitglied der Berechtigungsgruppe „Administratoren“ sein. Weitere Informationen zu Berechtigungsgruppen für Nutzer finden Sie unter Mit Berechtigungsgruppen arbeiten.
Verwenden Sie die folgenden Parameter, um den Connector zu konfigurieren:
Parameter | Typ | Standardwert | Verbindlich | Beschreibung |
---|---|---|---|---|
Umgebung | DDL | Nicht zutreffend | Ja | Wählen Sie die gewünschte Umgebung aus. Beispiel: „Kunde 1“. Wenn das Umgebungsfeld der Benachrichtigung leer ist, wird die Benachrichtigung in diese Umgebung eingefügt. |
Ausführung alle | Ganzzahl | 0:0:0:10 | Nein | Wählen Sie die Uhrzeit aus, zu der die Verbindung hergestellt werden soll. |
Produktfeldname | String | ProductName | Ja | Der Name des Felds, in dem der Produktname gespeichert ist. |
Name des Ereignisfelds | String | AlertName | Ja | Der Name des Felds, in dem der Ereignisname gespeichert ist. |
ID der Ereignisklasse | String | AlertName | Nein | Der Feldname, der zum Bestimmen des Ereignisnamens (Untertyp) verwendet wird. |
Python-Prozess-Timeout | String | 180 | Ja | Das Zeitlimit (in Sekunden) für den Python-Prozess, in dem das aktuelle Script ausgeführt wird. |
Name des Umgebungsfelds | String | "" | Nein | Der Name des Felds, in dem der Name der Umgebung gespeichert ist. Wenn das Feld „environment“ nicht gefunden wird, ist die Umgebung |
Regex-Muster für Umgebung | String | .* | Nein | Ein reguläres Ausdrucksmuster, das auf den Wert im Feld Verwenden Sie den Standardwert Wenn das Muster des regulären Ausdrucks null oder leer ist oder der Umgebungswert null ist, ist das endgültige Umgebungsergebnis |
API-Stamm | String | Nicht zutreffend | Ja | VMware Carbon Black Cloud API-Stamm-URL. |
Organisationsschlüssel | String | – | Ja | Organisationsschlüssel für VMware Carbon Black Cloud. |
API-ID | String | – | Ja | VMware Carbon Black Cloud API-ID (benutzerdefinierte API-Schlüssel-ID). |
API-Secret-Schlüssel | String | – | Ja | Geheimer Schlüssel der VMware Carbon Black Cloud API (benutzerdefinierter geheimer API-Schlüssel). |
Abweichungszeit in Stunden | Ganzzahl | 24 | Ja | Anzahl der Stunden, aus denen Benachrichtigungen abgerufen werden sollen. |
Maximale Anzahl an Benachrichtigungen pro Zyklus | Ganzzahl | 10 | Ja | Anzahl der Benachrichtigungen, die in einem einzelnen Connector-Lauf verarbeitet werden sollen. |
Mindestschweregrad für Abruf | Ganzzahl | – | Nein | Der Mindestschweregrad von Carbon Black Cloud-Benachrichtigungen, die in Google SecOps SOAR aufgenommen werden sollen. |
Welches Benachrichtigungsfeld soll für das Namensfeld verwendet werden? | String | Typ | Ja | Das Carbon Black Cloud-Benachrichtigungsfeld, das für das Feld „Google SecOps SOAR Alert Name“ verwendet werden soll. Mögliche Werte sind „type“ und „policy_name“. |
Welches Benachrichtigungsfeld für den Regelgenerator verwendet werden sollte | String | Typ | Ja | Das Carbon Black Cloud-Benachrichtigungsfeld, das für das Feld „Google SecOps SOAR Alert Rule Generator“ verwendet werden soll. Mögliche Werte sind „type“, „category“ und „policy_name“. |
Proxyserveradresse | IP_OR_HOST | Nicht zutreffend | Nein | Proxyserver für die Verbindung. |
Proxyserver-Nutzername | String | Nicht zutreffend | Nein | Nutzername für den Proxyserver. |
Proxyserver-Passwort | Passwort | Nicht zutreffend | Nein | Passwort für den Proxyserver. |
Connector-Regeln
- Der Connector unterstützt die Verwendung von Proxys.
VMware Carbon Black Cloud Alerts and Events Baseline Connector
Übersicht
Mit dem VMware Carbon Black Cloud Baseline Connector können Sie die Carbon Black Cloud-Benachrichtigungen und zugehörigen Ereignisse für Benachrichtigungen erfassen. Nachdem Warnungen aufgenommen wurden, werden sie in Google SecOps als verarbeitet gekennzeichnet und es werden keine Updates für sie abgerufen. Verwenden Sie den Tracking-Connector, um Benachrichtigungsaktualisierungen abzurufen.
Felder „Benachrichtigungsname“ und „Regelgenerator“ in Google SecOps anpassen
Mit dem Connector können Sie die Feldwerte Alert Name (Name der Benachrichtigung) und Rule Generator (Regelgenerator) von Google SecOps SOAR mithilfe von Vorlagen anpassen. Bei Vorlagen ruft der Connector Daten aus den von der API zurückgegebenen Carbon Black Cloud-Benachrichtigungsdaten ab.
Im Folgenden finden Sie ein Beispiel für die Carbon Black Cloud-Benachrichtigungsdaten, die von der API zurückgegeben werden. Die Benachrichtigungsdaten verweisen auf die in der Benachrichtigung verfügbaren Felder und können für Vorlagen verwendet werden:
{
"id": "aa751d91-6623-1a6b-8b4a-************",
"legacy_alert_id": "aa751d91-6623-1a6b-8b4a-************",
"org_key": "7DE****",
"create_time": "2022-03-22T18:12:48.593Z",
"last_update_time": "2022-03-22T18:13:12.504Z",
"first_event_time": "2022-03-22T15:16:01.015Z",
"last_event_time": "2022-03-22T15:45:25.316Z",
"threat_id": "31c53f050ca571be0af1b29f2d06****",
"severity": 5,
"category": "THREAT",
"device_id": 131****,
"device_os": "WINDOWS",
"device_os_version": "Windows 10 x64",
"device_name": "**********",
"device_username": "Administrator",
"policy_name": "default",
"target_value": "MEDIUM",
"workflow": {
"state": "OPEN",
"remediation": null,
"last_update_time": "2022-03-22T18:12:48.593Z",
"comment": null,
"changed_by": "Carbon Black"
},
"notes_present": false,
"tags": null,
"policy_id": 6525,
"reason": "The application windowsazureguestagent.exe invoked another application (arp.exe).",
"reason_code": "T_RUN_ANY",
"process_name": "waappagent.exe",
"device_location": "OFFSITE",
"created_by_event_id": "a44e00b5aa0b11ec9973f78f4c******",
"threat_indicators": [
{
"process_name": "waappagent.exe",
"sha256": "a5664303e573266e0f9e5fb443609a7eb272f64680c38d78bce110384b37faca",
"ttps": [
"ATTEMPTED_CLIENT",
"COMPANY_BLACKLIST",
"MITRE_T1082_SYS_INF_DISCOVERY",
"MITRE_T1106_NATIVE_API",
"MITRE_T1571_NON_STD_PORT",
"NON_STANDARD_PORT",
"RUN_ANOTHER_APP",
"RUN_SYSTEM_APP"
]
},
{
"process_name": "services.exe",
"sha256": "dfbea9e8c316d9bc118b454b0c722cd674c30d0a256340200e2c3a7480cba674",
"ttps": [
"RUN_BLACKLIST_APP"
]
},
{
"process_name": "svchost.exe",
"sha256": "f3feb95e7bcfb0766a694d93fca29eda7e2ca977c2395b4be75242814eb6d881",
"ttps": [
"COMPANY_BLACKLIST",
"MODIFY_MEMORY_PROTECTION",
"RUN_ANOTHER_APP",
"RUN_SYSTEM_APP"
]
},
{
"process_name": "windowsazureguestagent.exe",
"sha256": "9a9f62a1c153bdb7bbe8301c6d4f1abfad6035cfe7b6c1366e3e0925de6387c3",
"ttps": [
"ATTEMPTED_CLIENT",
"COMPANY_BLACKLIST",
"MITRE_T1082_SYS_INF_DISCOVERY",
"MITRE_T1106_NATIVE_API",
"MITRE_T1571_NON_STD_PORT",
"NON_STANDARD_PORT",
"RUN_ANOTHER_APP",
"RUN_SYSTEM_APP"
]
}
],
"threat_activity_dlp": "NOT_ATTEMPTED",
"threat_activity_phish": "NOT_ATTEMPTED",
"threat_activity_c2": "NOT_ATTEMPTED",
"threat_cause_actor_sha256": "9a9f62a1c153bdb7bbe8301c6d4f1abfad6035cfe7b6c1366e3e0925de6387c3",
"threat_cause_actor_name": "windowsazureguestagent.exe",
"threat_cause_actor_process_pid": "3504-132914439190103761-0",
"threat_cause_process_guid": "7DESJ9GN-004fd50b-00000db0-00000000-1d834fa6d7246d1",
"threat_cause_parent_guid": null,
"threat_cause_reputation": "TRUSTED_WHITE_LIST",
"threat_cause_threat_category": null,
"threat_cause_vector": "UNKNOWN",
"threat_cause_cause_event_id": "a74fa7a3aa0b11ec9b401dea771569d9",
"blocked_threat_category": "UNKNOWN",
"not_blocked_threat_category": "NON_MALWARE",
"kill_chain_status": [
"INSTALL_RUN"
],
"sensor_action": null,
"run_state": "RAN",
"policy_applied": "NOT_APPLIED",
"type": "CB_ANALYTICS",
"alert_classification": null
}
Connector-Parameter
Wenn Sie die Connector-Parameter konfigurieren oder bearbeiten möchten, müssen Sie in Google SecOps Mitglied der Berechtigungsgruppe „Administratoren“ sein. Weitere Informationen zu Berechtigungsgruppen für Nutzer finden Sie unter Mit Berechtigungsgruppen arbeiten.
Verwenden Sie die folgenden Parameter, um den Connector zu konfigurieren:
Anzeigename des Parameters | Typ | Standardwert | Ist obligatorisch | Beschreibung |
---|---|---|---|---|
Produktfeldname | String | ProductName | Ja | Der Name des Felds, in dem der Produktname gespeichert ist. |
Name des Ereignisfelds | String | AlertName | Ja | Der Name des Felds, in dem der Ereignisname gespeichert ist. |
Name des Umgebungsfelds | String | "" | Nein | Der Name des Felds, in dem der Name der Umgebung gespeichert ist. Wenn das Feld „environment“ nicht gefunden wird, ist die Umgebung |
Regex-Muster für Umgebung | String | .* | Nein | Ein reguläres Ausdrucksmuster, das auf den Wert im Feld Verwenden Sie den Standardwert Wenn das Muster des regulären Ausdrucks null oder leer ist oder der Umgebungswert null ist, ist das endgültige Umgebungsergebnis |
API-Stamm | String | https://defense.conferdeploy.net |
Ja | VMware Carbon Black Cloud API-Stamm-URL. |
Organisationsschlüssel | String | Nicht zutreffend | Ja | Organisationsschlüssel für VMware Carbon Black Cloud. Beispiel: 7DDDD9DD. |
API-ID | String | Nicht zutreffend | Ja | VMware Carbon Black Cloud API-ID (benutzerdefinierte API-Schlüssel-ID). |
API-Secret-Schlüssel | String | Nicht zutreffend | Ja | Geheimer Schlüssel der VMware Carbon Black Cloud API (benutzerdefinierter geheimer API-Schlüssel). |
Abweichungszeit in Stunden | Ganzzahl | 24 | Ja | Anzahl der Stunden, aus denen Benachrichtigungen abgerufen werden sollen. |
Maximale Anzahl an Benachrichtigungen pro Zyklus | Ganzzahl | 10 | Ja | Anzahl der Benachrichtigungen, die in einem einzelnen Connector-Lauf verarbeitet werden sollen. |
Mindestschweregrad für Abruf | Ganzzahl | – | Nein | Der Mindestschweregrad von Carbon Black Cloud-Benachrichtigungen, die in Google SecOps SOAR aufgenommen werden sollen. Beispiel: 4 oder 7. |
Welches Benachrichtigungsfeld soll für das Namensfeld verwendet werden? | String | Typ | Ja | Das Carbon Black Cloud-Benachrichtigungsfeld, das für das Feld „Google SecOps SOAR Alert Name“ verwendet werden soll. Mögliche Werte sind „type“ und „policy_name“. |
Welches Benachrichtigungsfeld für den Regelgenerator verwendet werden sollte | String | Typ | Ja | Das Carbon Black Cloud-Benachrichtigungsfeld, das für das Feld „Google SecOps SOAR Alert Rule Generator“ verwendet werden soll. Mögliche Werte sind „type“, „category“ und „policy_name“. |
Benachrichtigungsreputation für die Aufnahme | String | Nicht zutreffend | Nein | Die Carbon Black Cloud-Reputation der aufzunehmenden Benachrichtigung. Für diesen Parameter können mehrere Werte als durch Kommas getrennter String angegeben werden. |
Ereignislimit für die Aufnahme pro Benachrichtigung | Ganzzahl | 25 | Ja | Die Anzahl der Ereignisse, die in jede Carbon Black Cloud-Benachrichtigung aufgenommen werden sollen. |
Proxyserveradresse | IP_OR_HOST | Nicht zutreffend | Nein | Proxyserver für die Verbindung. |
Proxyserver-Nutzername | String | Nicht zutreffend | Nein | Nutzername für den Proxyserver. |
Proxyserver-Passwort | Passwort | Nicht zutreffend | Nein | Passwort für den Proxyserver. |
Vorlagenname für Benachrichtigungen | String | Nicht zutreffend | Nein | Falls angegeben, verwendet der Connector diesen Wert aus den Alert-Daten der Carbon Black Cloud API-Antwort, um das Feld „Alert Name“ (Name der Benachrichtigung) auszufüllen. Sie können Platzhalter im folgenden Format angeben: [Name des Felds]. Beispiel: Warnung – [Grund]. Die maximale Länge des Felds beträgt 256 Zeichen. Wenn nichts angegeben wird oder Sie eine ungültige Vorlage angeben, verwendet der Connector den Standardnamen für Benachrichtigungen. |
Regelgeneratorvorlage | String | – | Nein | Falls angegeben, verwendet der Connector diesen Wert aus den Alertdaten der Carbon Black Cloud API-Antwort, um das Feld „Rule Generator“ (Regelgenerator) zu füllen. Sie können Platzhalter im folgenden Format angeben: [Name des Felds]. Beispiel: Warnung – [Grund]. Die maximale Länge des Felds beträgt 256 Zeichen. Wenn nichts angegeben wird oder Sie eine ungültige Vorlage angeben, verwendet der Connector den Standardwert für die Regelerstellung. |
Connector-Regeln
- Der Connector unterstützt die Verwendung von Proxys.
VMware Carbon Black Cloud Alerts and Events Tracking Connector
Übersicht
Mit dem VMware Carbon Black Cloud Tracking-Connector können Sie Carbon Black Cloud-Benachrichtigungen und zugehörige Ereignisse abrufen. Wenn der Connector neue Ereignisse für bereits verarbeitete Carbon Black Cloud-Benachrichtigungen erkennt, wird für jedes neu erkannte Ereignis eine zusätzliche Google SecOps SOAR-Benachrichtigung erstellt.
Felder „Benachrichtigungsname“ und „Regelgenerator“ in Google SecOps anpassen
Mit dem Connector können Sie die Feldwerte Alert Name und Rule Generator von Google SecOps SOAR über Vorlagen anpassen. Bei Vorlagen ruft der Connector Daten aus den von der API zurückgegebenen Carbon Black Cloud-Benachrichtigungsdaten ab.
Im Folgenden finden Sie ein Beispiel für die Carbon Black Cloud-Benachrichtigungsdaten, die von der API zurückgegeben werden. Die Benachrichtigungsdaten verweisen auf die in der Benachrichtigung verfügbaren Felder und können für Vorlagen verwendet werden:
{
"id": "aa751d91-6623-1a6b-8b4a-************",
"legacy_alert_id": "aa751d91-6623-1a6b-8b4a-************",
"org_key": "7DE****",
"create_time": "2022-03-22T18:12:48.593Z",
"last_update_time": "2022-03-22T18:13:12.504Z",
"first_event_time": "2022-03-22T15:16:01.015Z",
"last_event_time": "2022-03-22T15:45:25.316Z",
"threat_id": "31c53f050ca571be0af1b29f2d06****",
"severity": 5,
"category": "THREAT",
"device_id": 131****,
"device_os": "WINDOWS",
"device_os_version": "Windows 10 x64",
"device_name": "**********",
"device_username": "Administrator",
"policy_name": "default",
"target_value": "MEDIUM",
"workflow": {
"state": "OPEN",
"remediation": null,
"last_update_time": "2022-03-22T18:12:48.593Z",
"comment": null,
"changed_by": "Carbon Black"
},
"notes_present": false,
"tags": null,
"policy_id": 6525,
"reason": "The application windowsazureguestagent.exe invoked another application (arp.exe).",
"reason_code": "T_RUN_ANY",
"process_name": "waappagent.exe",
"device_location": "OFFSITE",
"created_by_event_id": "a44e00b5aa0b11ec9973f78f4c******",
"threat_indicators": [
{
"process_name": "waappagent.exe",
"sha256": "a5664303e573266e0f9e5fb443609a7eb272f64680c38d78bce110384b37faca",
"ttps": [
"ATTEMPTED_CLIENT",
"COMPANY_BLACKLIST",
"MITRE_T1082_SYS_INF_DISCOVERY",
"MITRE_T1106_NATIVE_API",
"MITRE_T1571_NON_STD_PORT",
"NON_STANDARD_PORT",
"RUN_ANOTHER_APP",
"RUN_SYSTEM_APP"
]
},
{
"process_name": "services.exe",
"sha256": "dfbea9e8c316d9bc118b454b0c722cd674c30d0a256340200e2c3a7480cba674",
"ttps": [
"RUN_BLACKLIST_APP"
]
},
{
"process_name": "svchost.exe",
"sha256": "f3feb95e7bcfb0766a694d93fca29eda7e2ca977c2395b4be75242814eb6d881",
"ttps": [
"COMPANY_BLACKLIST",
"MODIFY_MEMORY_PROTECTION",
"RUN_ANOTHER_APP",
"RUN_SYSTEM_APP"
]
},
{
"process_name": "windowsazureguestagent.exe",
"sha256": "9a9f62a1c153bdb7bbe8301c6d4f1abfad6035cfe7b6c1366e3e0925de6387c3",
"ttps": [
"ATTEMPTED_CLIENT",
"COMPANY_BLACKLIST",
"MITRE_T1082_SYS_INF_DISCOVERY",
"MITRE_T1106_NATIVE_API",
"MITRE_T1571_NON_STD_PORT",
"NON_STANDARD_PORT",
"RUN_ANOTHER_APP",
"RUN_SYSTEM_APP"
]
}
],
"threat_activity_dlp": "NOT_ATTEMPTED",
"threat_activity_phish": "NOT_ATTEMPTED",
"threat_activity_c2": "NOT_ATTEMPTED",
"threat_cause_actor_sha256": "9a9f62a1c153bdb7bbe8301c6d4f1abfad6035cfe7b6c1366e3e0925de6387c3",
"threat_cause_actor_name": "windowsazureguestagent.exe",
"threat_cause_actor_process_pid": "3504-132914439190103761-0",
"threat_cause_process_guid": "7DESJ9GN-004fd50b-00000db0-00000000-1d834fa6d7246d1",
"threat_cause_parent_guid": null,
"threat_cause_reputation": "TRUSTED_WHITE_LIST",
"threat_cause_threat_category": null,
"threat_cause_vector": "UNKNOWN",
"threat_cause_cause_event_id": "a74fa7a3aa0b11ec9b401dea771569d9",
"blocked_threat_category": "UNKNOWN",
"not_blocked_threat_category": "NON_MALWARE",
"kill_chain_status": [
"INSTALL_RUN"
],
"sensor_action": null,
"run_state": "RAN",
"policy_applied": "NOT_APPLIED",
"type": "CB_ANALYTICS",
"alert_classification": null
}
Connector-Parameter
Wenn Sie die Connector-Parameter konfigurieren oder bearbeiten möchten, müssen Sie in Google SecOps Mitglied der Berechtigungsgruppe „Administratoren“ sein. Weitere Informationen zu Berechtigungsgruppen für Nutzer finden Sie unter Mit Berechtigungsgruppen arbeiten.
Verwenden Sie die folgenden Parameter, um den Connector zu konfigurieren:
Parameter | Typ | Standardwert | Verbindlich | Beschreibung |
---|---|---|---|---|
Produktfeldname | String | ProductName | Ja | Der Name des Felds, in dem der Produktname gespeichert ist. |
Name des Ereignisfelds | String | AlertName | Ja | Der Name des Felds, in dem der Ereignisname gespeichert ist. |
Name des Umgebungsfelds | String | "" | Nein | Der Name des Felds, in dem der Name der Umgebung gespeichert ist. Wenn das Feld „environment“ nicht gefunden wird, ist die Umgebung |
Regex-Muster für Umgebung | String | .* | Nein | Ein reguläres Ausdrucksmuster, das auf den Wert im Feld Verwenden Sie den Standardwert Wenn das Muster des regulären Ausdrucks null oder leer ist oder der Umgebungswert null ist, ist das endgültige Umgebungsergebnis |
API-Stamm | String | https://defense.conferdeploy.net |
Ja | VMware Carbon Black Cloud API-Stamm-URL. |
Organisationsschlüssel | String | Nicht zutreffend | Ja | Organisationsschlüssel für VMware Carbon Black Cloud. Beispiel: 7DDDD9DD. |
API-ID | String | Nicht zutreffend | Ja | VMware Carbon Black Cloud API-ID (benutzerdefinierte API-Schlüssel-ID). |
API-Secret-Schlüssel | String | – | Ja | Geheimer Schlüssel der VMware Carbon Black Cloud API (benutzerdefinierter geheimer API-Schlüssel). |
Abweichungszeit in Stunden | Ganzzahl | 24 | Ja | Die Anzahl der Stunden, aus denen Benachrichtigungen abgerufen werden sollen. |
Maximale Anzahl an Benachrichtigungen pro Zyklus | Ganzzahl | 10 | Ja | Die Anzahl der Benachrichtigungen, die in einem einzelnen Connector-Lauf verarbeitet werden sollen. |
Mindestschweregrad für Abruf | Ganzzahl | Nicht zutreffend | Nein | Der Mindestschweregrad der Carbon Black Cloud-Benachrichtigung, die in Google SecOps SOAR aufgenommen werden soll. Beispiel: 4 oder 7. |
Welches Benachrichtigungsfeld soll für das Namensfeld verwendet werden? | String | Typ | Ja | Das Carbon Black Cloud-Benachrichtigungsfeld, das für das Feld „Google SecOps SOAR Alert Name“ verwendet werden soll. Mögliche Werte sind: type und policy_name. |
Welches Benachrichtigungsfeld für den Regelgenerator verwendet werden sollte | String | Typ | Ja | Das Carbon Black Cloud-Benachrichtigungsfeld, das für das Feld „Google SecOps SOAR Alert Rule Generator“ verwendet werden soll. Mögliche Werte sind „type“, „category“ und „policy_name“. |
Benachrichtigungsreputation für die Aufnahme | String | Nicht zutreffend | Nein | Die Reputation-Benachrichtigung für Carbon Black Cloud, die aufgenommen werden soll. Für diesen Parameter können mehrere Werte als durch Kommas getrennter String angegeben werden. |
Zeitraum für das Auffüllen von Ereignissen (Stunden) | Ganzzahl | 24 | Ja | Die Anzahl der Stunden, aus denen Benachrichtigungsereignisse abgerufen werden sollen. |
Ereignislimit für die Aufnahme pro Benachrichtigung | Ganzzahl | 25 | Ja | Die Anzahl der Ereignisse, die in einem einzelnen Carbon Black Cloud-Hinweis für jede Connector-Iteration aufgenommen werden sollen. |
Proxyserveradresse | IP_OR_HOST | Nicht zutreffend | Nein | Proxyserver für die Verbindung. |
Proxyserver-Nutzername | String | Nicht zutreffend | Nein | Nutzername für den Proxyserver. |
Proxyserver-Passwort | Passwort | Nicht zutreffend | Nein | Passwort für den Proxyserver. |
Vorlagenname für Benachrichtigungen | String | Nicht zutreffend | Nein | Falls angegeben, verwendet der Connector diesen Wert aus den Alert-Daten der Carbon Black Cloud API-Antwort, um das Feld „Alert Name“ (Name der Benachrichtigung) auszufüllen. Sie können Platzhalter im folgenden Format angeben: [Name des Felds]. Beispiel: Warnung – [Grund]. Die maximale Länge des Felds beträgt 256 Zeichen. Wenn nichts angegeben wird oder Sie eine ungültige Vorlage angeben, verwendet der Connector den Standardwert für den Namen der Benachrichtigung. |
Regelgeneratorvorlage | String | Nicht zutreffend | Nein | Falls angegeben, verwendet der Connector diesen Wert aus den Alertdaten der Carbon Black Cloud API-Antwort, um das Feld „Rule Generator“ (Regelgenerator) zu füllen. Sie können Platzhalter im folgenden Format angeben: [Name des Felds]. Beispiel: Regel – [Grund]. Die maximale Länge des Felds beträgt 256 Zeichen. Wenn nichts angegeben wird oder Sie eine ungültige Vorlage angeben, verwendet der Connector den Standardwert für die Regelerstellung. |
Gesamtlimit für Ereignisse pro Benachrichtigung | Ganzzahl | 100 | Nein | Die Gesamtzahl der Ereignisse, die der Connector für jede Carbon Black Cloud-Benachrichtigung abruft. Wenn dieses Limit erreicht ist, ruft der Connector keine neuen Ereignisse für eine Benachrichtigung ab. Wenn Sie die Gesamtzahl der Ereignisse für jede Benachrichtigung nicht begrenzen möchten, lassen Sie diesen Parameterwert leer. |
Connector-Regeln
- Der Connector unterstützt die Verwendung von Proxys.
Benötigen Sie weitere Hilfe? Antworten von Community-Mitgliedern und Google SecOps-Experten erhalten
Benötigen Sie weitere Hilfe? Antworten von Community-Mitgliedern und Google SecOps-Experten erhalten