VMware Carbon Black Cloud
Questo documento fornisce indicazioni agli amministratori su come configurare e integrare VMware Carbon Black Cloud con il modulo SOAR di Google Security Operations.
Versione integrazione: 32.0
Panoramica
L'integrazione di VMware Carbon Black Cloud ti aiuta a svolgere le seguenti attività:
Inserisci eventi e avvisi di VMware Carbon Black Cloud per creare avvisi.
Google SecOps utilizza gli avvisi per eseguire orchestrazioni con playbook o analisi manuali.
Eseguire azioni di arricchimento.
Recupera i dati da VMware Carbon Black Cloud per arricchire i dati negli avvisi di Google SecOps.
Eseguire azioni attive.
Pianifica una scansione e metti in quarantena un host in Google SecOps SOAR utilizzando l'agente VMware Carbon Black Cloud.
Questa integrazione utilizza uno o più componenti open source. Puoi scaricare una copia del codice sorgente completo di questa integrazione dal bucket Cloud Storage.
Prerequisiti
Questa sezione si applica alla configurazione iniziale dell'integrazione. Per assicurarti che i dati vengano trasferiti come previsto da VMware Carbon Black Cloud a Google SecOps, completa i passaggi elencati in questa sezione in VMware Carbon Black Cloud.
Per configurare l'accesso API per l'integrazione di VMware Carbon Black Cloud, completa i seguenti passaggi:
- Configura il livello di accesso.
- Crea una chiave API.
Questa integrazione presenta delle limitazioni. Per ulteriori informazioni sulle limitazioni, consulta Configurare l'override della reputazione nella documentazione di VMware Carbon Black Cloud.
Configura il livello di accesso
Per configurare il livello di accesso per l'integrazione di VMware Carbon Black Cloud, completa i seguenti passaggi:
Nella console VMware Carbon Black Cloud, vai a Impostazioni > Accesso API.
Seleziona Livelli di accesso.
Fai clic su Aggiungi livello di accesso.
Specifica un nome e una descrizione per il nuovo livello di accesso e seleziona le seguenti autorizzazioni:
Categoria Nome autorizzazione .Notation name Tipo di autorizzazione Avvisi Informazioni generali org.alerts Leggi Avvisi Ignora org.alerts.dismiss Esegui Dispositivo Quarantena device.quarantine Esegui Dispositivo Ignora device.bypass Esegui Dispositivo Informazioni generali dispositivo Leggi Dispositivo Assegnazione alla polizia device.policy Aggiorna Dispositivo Scansione in background device.bg-scan Esegui Cerca Eventi org.search.events Crea
Leggi
Fai clic su Salva.
Crea una chiave API
Per creare una chiave API per l'integrazione di VMware Carbon Black Cloud, completa i seguenti passaggi:
Nella console VMware Carbon Black Cloud, vai a Impostazioni > Accesso API > Chiavi API.
Fai clic su Aggiungi chiave API.
Inserisci il nome della chiave e seleziona il livello di accesso che hai creato in una sezione precedente.
Fai clic su Salva per ottenere la coppia di chiave segreta API e ID API.
Salva il valore della chiave segreta API perché non potrai recuperarlo in un secondo momento.
Integra VMware Carbon Black Cloud con Google SecOps
Per configurare o modificare i parametri di integrazione, devi essere incluso nel gruppo di autorizzazioni Amministratori in Google SecOps. Per maggiori dettagli sui gruppi di autorizzazioni per gli utenti, vedi Utilizzare i gruppi di autorizzazioni.
Utilizza i seguenti parametri per configurare l'integrazione:
Nome visualizzato del parametro | Tipo | Valore predefinito | È obbligatorio | Descrizione |
---|---|---|---|---|
Nome istanza | Stringa | Non applicabile | No | Il nome dell'istanza per cui intendi configurare l'integrazione. |
Descrizione | Stringa | Non applicabile | No | Descrizione dell'istanza. |
Root API | Stringa | https://defense.conferdeploy.net/ |
Sì | URL radice dell'API VMware Carbon Black Cloud. |
Chiave dell'organizzazione | Stringa | Non applicabile | Sì | Chiave dell'organizzazione VMware Carbon Black Cloud. |
ID API | Stringa | Non applicabile | Sì | ID API VMware Carbon Black Cloud (ID chiave API personalizzata). |
Chiave segreta API | Stringa | Non applicabile | Sì | Chiave segreta API VMware Carbon Black Cloud (chiave segreta API personalizzata). |
Verifica SSL | Casella di controllo | Selezionato | No | Se selezionata, Google SecOps verifica che il certificato SSL per la connessione al server VMware Carbon Black Cloud sia valido. |
Esegui da remoto | Casella di controllo | Non selezionato | No | Seleziona la casella di controllo per eseguire l'integrazione configurata da remoto. Dopo aver selezionato la casella di controllo, viene visualizzata l'opzione per selezionare l'utente remoto (agente). |
Per istruzioni su come configurare un'integrazione in Google SecOps, consulta la sezione Configurare le integrazioni.
Se necessario, puoi modificare la configurazione in un secondo momento. Dopo aver configurato le istanze, puoi utilizzarle nei playbook. Per informazioni dettagliate sulla configurazione e sul supporto di più istanze, vedi Supportare più istanze.
Azioni
Dindin
Testa la connettività a VMware Carbon Black Cloud.
Parametri
Nessuno.
Casi d'uso
L'azione verifica la connettività quando viene eseguita dalla pagina di configurazione dell'integrazione nella scheda Google SecOps Marketplace. Puoi eseguire questa azione manualmente, ma non puoi utilizzarla nei playbook.
Output dell'azione
L'azione fornisce i seguenti output:
Tipo di output dell'azione | |
---|---|
Allegato della bacheca casi | Non disponibile |
Link alla bacheca richieste | Non disponibile |
Tabella della bacheca casi | Non disponibile |
Tabella di arricchimento | Non disponibile |
Risultato JSON | Non disponibile |
Risultato dello script | Disponibile |
Messaggi di output | Disponibile |
Risultato dello script
La seguente tabella descrive i valori dell'output del risultato dello script quando utilizzi l'azione Ping:
Nome risultato script | Opzioni di valore | Esempio |
---|---|---|
is_success | Vero o falso | is_success:False |
Messaggi di output
In una bacheca richieste, l'azione Ping fornisce i seguenti messaggi di output:
Messaggio di output | Descrizione del messaggio |
---|---|
Successfully connected to the VMware Carbon Black Cloud server
with the provided connection parameters! |
Azione riuscita. |
Failed to connect to the VMware Carbon Black Cloud server! Error
is ERROR_REASON |
Azione non riuscita. Controlla la connessione al server, i parametri di input o le credenziali. |
Arricchisci entità
Arricchisci le entità Host SOAR o Indirizzo IP di Google SecOps in base alle informazioni sul dispositivo di VMware Carbon Black Cloud.
Questa azione viene eseguita sulle seguenti entità:
- Indirizzo IP
- Host
Casi d'uso
Arricchisci le entità host o IP di Google SecOps SOAR con informazioni provenienti da VMware Carbon Black Cloud, se l'agente Carbon Black è installato su un rispettivo indirizzo IP o entità host.
Per aiutare un responsabile della risposta agli incidenti a esaminare un possibile avviso di malware da un host con un sensore installato, VMware Carbon Black Cloud può fornire dati di arricchimento come le informazioni sull'host, lo stato del sensore e la relativa policy Carbon Black.
Output dell'azione
L'azione fornisce i seguenti output:
Tipo di output dell'azione | |
---|---|
Allegato della bacheca casi | Non disponibile |
Link alla bacheca richieste | Non disponibile |
Tabella della bacheca casi | Non disponibile |
Arricchimento delle entità | Disponibile |
Risultato dello script | Disponibile |
Risultato JSON | Disponibile |
Messaggi di output | Disponibile |
Arricchimento delle entità
Campo di arricchimento | Applicabilità |
---|---|
CB_Cloud.device_id | Sempre |
CB_Cloud.antivirus_status | Sempre |
CB_Cloud.antivirus_last_scan_time | Se le informazioni vengono visualizzate nel risultato JSON |
CB_Cloud.owner_email | Se le informazioni vengono visualizzate nel risultato JSON |
CB_Cloud.owner_first_name | Se le informazioni vengono visualizzate nel risultato JSON |
CB_Cloud.owner_last_name | Se le informazioni vengono visualizzate nel risultato JSON |
CB_Cloud.last_contact_time | Sempre |
CB_Cloud._last_device_policy_changed_time | Se le informazioni vengono visualizzate nel risultato JSON |
CB_Cloud.last_external_ip_address | Sempre |
CB_Cloud.last_internal_ip_address | Sempre |
CB_Cloud.last_location | Sempre |
CB_Cloud.full_device_name | Sempre |
CB_Cloud.organization_id | Sempre |
CB_Cloud.organization_name | Sempre |
CB_Cloud.device_os | Se le informazioni vengono visualizzate nel risultato JSON |
CB_Cloud.device_os_version | Se le informazioni vengono visualizzate nel risultato JSON |
CB_Cloud.passive_mode | Sempre |
CB_Cloud.device_policy_id | Sempre |
CB_Cloud.device_policy_name | Sempre |
CB_Cloud.device_policy_override | Se è true |
CB_Cloud.quarantined | Sempre |
CB_Cloud.scan_status | Se le informazioni vengono visualizzate nel risultato JSON |
CB_Cloud.sensor_out_of_date | Sempre |
CB_Cloud.sensor_states | Sempre |
CB_Cloud.sensor_version | Sempre |
CB_Cloud.device_status | Sempre |
Risultato dello script
La seguente tabella descrive i valori dell'output del risultato dello script quando utilizzi l'azione Arricchisci entità:
Nome risultato script | Opzioni di valore | Esempio |
---|---|---|
is_success | Vero o falso | is_success:False |
Risultato JSON
L'esempio seguente descrive l'output del risultato JSON ricevuto quando utilizzi l'azione Arricchisci entità:
{
"results": [
{
"activation_code": null,
"activation_code_expiry_time": "2020-04-28T05:05:37.391Z",
"ad_group_id": 649,
"av_ave_version": null,
"av_engine": "",
"av_last_scan_time": null,
"av_master": false,
"av_pack_version": null,
"av_product_version": null,
"av_status": [
"AV_DEREGISTERED"
],
"av_update_servers": null,
"av_vdf_version": null,
"current_sensor_policy_name": "vmware-example",
"deregistered_time": "2020-04-21T07:31:22.285Z",
"device_meta_data_item_list": [
{
"key_name": "OS_MAJOR_VERSION",
"key_value": "Windows 10",
"position": 0
},
{
"key_name": "SUBNET",
"key_value": "10.0.2",
"position": 0
}
],
"device_owner_id": 439953,
"email": "User",
"first_name": null,
"id": 3401539,
"last_contact_time": "2020-04-21T07:30:21.614Z",
"last_device_policy_changed_time": "2020-04-21T05:05:57.518Z",
"last_device_policy_requested_time": "2020-04-21T07:12:34.803Z",
"last_external_ip_address": "198.51.100.209",
"last_internal_ip_address": "203.0.113.15",
"last_location": "OFFSITE",
"last_name": null,
"last_policy_updated_time": "2020-04-09T11:19:01.371Z",
"last_reported_time": "2020-04-21T07:14:33.810Z",
"last_reset_time": null,
"last_shutdown_time": "2020-04-21T06:41:11.083Z",
"linux_kernel_version": null,
"login_user_name": null,
"mac_address": "000000000000",
"middle_name": null,
"name": "<span class='hlt1'>WinDev2003Eval</span>",
"organization_id": 1105,
"organization_name": "cb-internal-alliances.com",
"os": "WINDOWS",
"os_version": "Windows 10 x64",
"passive_mode": false,
"policy_id": 36194,
"policy_name": "vmware-example",
"policy_override": false,
"quarantined": false,
"registered_time": "2020-04-21T05:05:37.407Z",
"scan_last_action_time": null,
"scan_last_complete_time": null,
"scan_status": null,
"sensor_kit_type": "WINDOWS",
"sensor_out_of_date": false,
"sensor_pending_update": false,
"sensor_states": [
"ACTIVE",
"LIVE_RESPONSE_NOT_RUNNING",
"LIVE_RESPONSE_NOT_KILLED",
"LIVE_RESPONSE_ENABLED",
"SECURITY_CENTER_OPTLN_DISABLED"
],
"sensor_version": "3.4.0.1097",
"status": "DEREGISTERED",
"target_priority": "MEDIUM",
"uninstall_code": "9EFCKADP",
"vdi_base_device": null,
"virtual_machine": false,
"virtualization_provider": "UNKNOWN",
"windows_platform": null
}
],
"num_found": 6
}
Messaggi di output
In una bacheca richieste, l'azione Arricchisci entità fornisce i seguenti messaggi di output:
Messaggio di output | Descrizione del messaggio |
---|---|
|
Azione riuscita. |
Failed to execute Enrich Entities action! Error is
ERROR_REASON |
Azione non riuscita. Controlla la connessione al server, i parametri di input o le credenziali. |
Ignora l'avviso di VMware Carbon Black Cloud
Ignora l'avviso di VMware Carbon Black Cloud.
Negli eventi creati dal connettore VMware Carbon Black Cloud Alerts, il campo Event.id può essere passato come segnaposto per l'ID avviso per chiudere un avviso nell'azione Chiudi avviso VMware Carbon Black Cloud.
Questa azione accetta ID avviso in formato alfanumerico come
27162661199ea9a043c11ea9a29a93652bc09fd
, non nel formato visualizzato nell'interfaccia utente
come DONAELUN
.
Parametri
Nome visualizzato del parametro | Tipo | Valore predefinito | È obbligatorio | Descrizione |
---|---|---|---|---|
ID avviso | Stringa | Non applicabile | Sì | ID avviso da ignorare sul server VMware Carbon Black Cloud. Specifica l'ID avviso
nel formato alfanumerico come
27162661199ea9a043c11ea9a29a93652bc09fd , non nel formato
visualizzato nella UI come DONAELUN . |
Motivo del rifiuto | DDL | Nessun motivo per cui l'opportunità è stata ignorata | No | Motivo della chiusura dell'avviso di VMware Carbon Black Cloud. I valori possibili sono i seguenti:
|
Determinazione | DDL | Nessuno | No | Il valore di determinazione da impostare per un avviso. I valori possibili sono i seguenti:
|
Messaggio per la chiusura dell'avviso | Stringa | Non applicabile | No | Messaggio da aggiungere all'ignoramento dell'avviso. |
Casi d'uso
Ignora o chiudi un avviso di VMware Carbon Black Cloud in base all'analisi eseguita in Google SecOps SOAR.
Dopo l'elaborazione dell'avviso in Google SecOps SOAR, per mantenere lo stato dell'avviso sincronizzato tra VMware Carbon Black Cloud e Google SecOps SOAR, l'utente ha bisogno di un'azione che chiuda l'avviso VMware Carbon Black Cloud da Google SecOps SOAR.
Output dell'azione
L'azione fornisce i seguenti output:
Tipo di output dell'azione | |
---|---|
Allegato della bacheca casi | Non disponibile |
Link alla bacheca richieste | Non disponibile |
Tabella della bacheca casi | Non disponibile |
Arricchimento delle entità | Non disponibile |
Risultato dello script | Disponibile |
Risultato JSON | Non disponibile |
Messaggi di output | Disponibile |
Risultato dello script
La seguente tabella descrive i valori dell'output del risultato dello script quando si utilizza l'azione Ignora avviso VMware Carbon Black Cloud:
Nome risultato script | Opzioni di valore | Esempio |
---|---|---|
is_success | Vero o falso | is_success:False |
Messaggi di output
In una bacheca dei casi, l'azione Ignora avviso VMware Carbon Black Cloud fornisce i seguenti messaggi di output:
Messaggio di output | Descrizione del messaggio |
---|---|
|
Azione riuscita. |
Failed to execute Dismiss alert action! Error is
ERROR_REASON |
Azione non riuscita. Controlla la connessione al server, i parametri di input o le credenziali. |
Aggiorna una norma per dispositivo in base all'ID norma
Modifica una policy sul sensore VMware Carbon Black Cloud su un host. L'ambito dell'azione è l'entità Indirizzo IP o Host.
Parametri
Nome visualizzato del parametro | Tipo | Valore predefinito | È obbligatorio | Descrizione |
---|---|---|---|---|
ID policy | Numero intero | Non applicabile | Sì | Specifica una policy da associare al sensore VMware Carbon Black Cloud. |
Casi d'uso
Crea un'attività di aggiornamento delle policy sul server VMware Carbon Black Cloud da Google SecOps SOAR.
Durante l'analisi degli avvisi, un responsabile della risposta agli incidenti ha notato che lo stesso host ha generato più avvisi di falsi positivi in un breve periodo di tempo. Può utilizzare questa azione per creare un'attività di aggiornamento dei criteri che modifichi i criteri dei sensori in modo che siano meno restrittivi.
Output dell'azione
L'azione fornisce i seguenti output:
Tipo di output dell'azione | |
---|---|
Allegato della bacheca casi | Non disponibile |
Link alla bacheca richieste | Non disponibile |
Tabella della bacheca casi | Non disponibile |
Arricchimento delle entità | Non disponibile |
Risultato dello script | Disponibile |
Risultato JSON | Non disponibile |
Messaggi di output | Disponibile |
Risultato dello script
La seguente tabella descrive i valori dell'output del risultato dello script quando si utilizza l'azione Aggiorna un criterio per dispositivo in base all'ID criterio:
Nome risultato script | Opzioni di valore | Esempio |
---|---|---|
is_success | Vero o falso | is_success:False |
Messaggi di output
In una bacheca dei casi, l'azione Aggiorna un criterio per dispositivo in base all'ID criterio fornisce i seguenti messaggi di output:
Messaggio di output | Descrizione del messaggio |
---|---|
|
Azione riuscita. |
Failed to execute action! Error is
ERROR_REASON |
Azione non riuscita. Controlla la connessione al server, i parametri di input o le credenziali. |
Analisi in background del dispositivo
Crea un'attività di scansione in background del dispositivo sul server VMware Carbon Black Cloud basata sulle entità Indirizzo IP o Host.
Casi d'uso
Crea un'attività di scansione in background per l'host utilizzando il sensore VMware Carbon Black Cloud da Google SecOps SOAR.
Durante l'analisi degli avvisi, un tecnico che interviene in caso di incidenti nota che un host potrebbe essere compromesso. Il responsabile della risposta agli incidenti può utilizzare questa azione per richiedere una scansione in background on demand dell'host. Questa scansione verifica la presenza di altri eseguibili sospetti sull'host e il sensore sull'host crea avvisi per questi eseguibili sospetti.
Output dell'azione
L'azione fornisce i seguenti output:
Tipo di output dell'azione | |
---|---|
Allegato della bacheca casi | Non disponibile |
Link alla bacheca richieste | Non disponibile |
Tabella della bacheca casi | Non disponibile |
Arricchimento delle entità | Non disponibile |
Risultato dello script | Disponibile |
Risultato JSON | Non disponibile |
Messaggi di output | Disponibile |
Risultato dello script
La tabella seguente descrive i valori dell'output del risultato dello script quando utilizzi l'azione Scansione in background del dispositivo:
Nome risultato script | Opzioni di valore | Esempio |
---|---|---|
is_success | Vero o falso | is_success:False |
Messaggi di output
In una bacheca dei casi, l'azione Scansione in background del dispositivo fornisce i seguenti messaggi di output:
Messaggio di output | Descrizione del messaggio |
---|---|
|
Azione riuscita. |
Failed to execute action! Error is
ERROR_REASON |
Azione non riuscita. Controlla la connessione al server, i parametri di input o le credenziali. |
Attivare la modalità bypass per il dispositivo
Attiva l'attività della modalità di bypass per un dispositivo sul server VMware Carbon Black Cloud. L'attività si basa sulle entità Indirizzo IP o Host di Google SecOps SOAR.
Casi d'uso
Crea un'attività Abilita modalità bypass sul server VMware Carbon Black Cloud da Google SecOps SOAR.
Durante l'analisi degli avvisi relativi a un sensore o a un host di una piattaforma specifica, un responsabile della risposta agli incidenti ha notato che il sensore crea più avvisi di falsi positivi. Può utilizzare questa azione per attivare la modalità di bypass per monitorare gli eventi che l'agente remoto elabora come avvisi e aggiornare i criteri.
Output dell'azione
L'azione fornisce i seguenti output:
Tipo di output dell'azione | |
---|---|
Allegato della bacheca casi | Non disponibile |
Link alla bacheca richieste | Non disponibile |
Tabella della bacheca casi | Non disponibile |
Arricchimento delle entità | Non disponibile |
Risultato dello script | Disponibile |
Risultato JSON | Non disponibile |
Messaggi di output | Disponibile |
Risultato dello script
La tabella seguente descrive i valori dell'output del risultato dello script quando si utilizza l'azione Attiva modalità bypass per dispositivo:
Nome risultato script | Opzioni di valore | Esempio |
---|---|---|
is_success | Vero o falso | is_success:False |
Messaggi di output
In una bacheca dei casi, l'azione Attiva modalità bypass per dispositivo fornisce i seguenti messaggi di output:
Messaggio di output | Descrizione del messaggio |
---|---|
|
Azione riuscita. |
Failed to execute action! Error is
ERROR_REASON |
Azione non riuscita. Controlla la connessione al server, i parametri di input o le credenziali. |
Disattivare la modalità bypass per il dispositivo
Crea un'attività di modalità di bypass disattivata per i dispositivi sul server VMware Carbon Black Cloud. L'attività si basa sull'indirizzo IP o sulle entità host di Google SecOps SOAR.
Casi d'uso
Dopo aver attivato la modalità di bypass su un sensore specifico e risolto i problemi relativi alla configurazione e alle norme di VMware Carbon Black Cloud, un responsabile della risposta agli incidenti ha stabilito che il sensore Carbon Black funziona come previsto e non richiede di funzionare in modalità di bypass. Eseguono l'azione Crea attività di disattivazione della modalità di bypass per dispositivo per creare un'attività per disattivare la modalità di bypass su un host specifico.
Output dell'azione
L'azione fornisce i seguenti output:
Tipo di output dell'azione | |
---|---|
Allegato della bacheca casi | Non disponibile |
Link alla bacheca richieste | Non disponibile |
Tabella della bacheca casi | Non disponibile |
Arricchimento delle entità | Non disponibile |
Risultato dello script | Disponibile |
Risultato JSON | Non disponibile |
Messaggi di output | Disponibile |
Risultato dello script
La tabella seguente descrive i valori dell'output del risultato dello script quando utilizzi l'azione Disattiva modalità bypass per dispositivo:
Nome risultato script | Opzioni di valore | Esempio |
---|---|---|
is_success | Vero o falso | is_success:False |
Messaggi di output
In una bacheca dei casi, l'azione Disattiva modalità bypass per dispositivo fornisce i seguenti messaggi di output:
Messaggio di output | Descrizione del messaggio |
---|---|
|
Azione riuscita. |
Failed to execute action! Error is
ERROR_REASON |
Azione non riuscita. Controlla la connessione al server, i parametri di input o le credenziali. |
Dispositivo in quarantena
Crea un'attività di quarantena del dispositivo sul server VMware Carbon Black Cloud in base alle entità IP o host di Google SecOps SOAR.
Casi d'uso
Un responsabile della risposta agli incidenti ha notato che un host mostrava segni di compromissione e può utilizzare questa attività per metterlo in quarantena.
Output dell'azione
L'azione fornisce i seguenti output:
Tipo di output dell'azione | |
---|---|
Allegato della bacheca casi | Non disponibile |
Link alla bacheca richieste | Non disponibile |
Tabella della bacheca casi | Non disponibile |
Arricchimento delle entità | Non disponibile |
Risultato dello script | Disponibile |
Risultato JSON | Disponibile |
Messaggi di output | Disponibile |
Risultato dello script
La tabella seguente descrive i valori dell'output del risultato dello script quando si utilizza l'azione Metti in quarantena dispositivo:
Nome risultato script | Opzioni di valore | Esempio |
---|---|---|
is_success | Vero o falso | is_success:False |
Risultato JSON
L'esempio seguente descrive l'output del risultato JSON ricevuto quando utilizzi l'azione Metti in quarantena dispositivo:
[
{
"Entity": "siemplify-ID",
"EntityResult": {
"status": "done"
}
}
]
Messaggi di output
In una bacheca richieste, l'azione Metti dispositivo in quarantena fornisce i seguenti messaggi di output:
Messaggio di output | Descrizione del messaggio |
---|---|
|
Azione riuscita. |
Failed to execute action! Error is
ERROR_REASON |
Azione non riuscita. Controlla la connessione al server, i parametri di input o le credenziali. |
Rimuovi dalla quarantena il dispositivo
Crea un'attività di rimozione dalla quarantena del dispositivo sul server VMware Carbon Black Cloud in base alle entità Indirizzo IP o Host di Google SecOps SOAR.
Casi d'uso
Dopo aver analizzato e risolto un avviso relativo a un host specifico gestito da VMware Carbon Black Cloud, un responsabile della risposta agli incidenti ha scoperto che l'host non è compromesso. Eseguono l'azione Rimuovi dalla quarantena dispositivo per creare un'attività host di rimozione dalla quarantena sul server VMware Carbon Black Cloud e connettersi all'host.
Output dell'azione
L'azione fornisce i seguenti output:
Tipo di output dell'azione | |
---|---|
Allegato della bacheca casi | Non disponibile |
Link alla bacheca richieste | Non disponibile |
Tabella della bacheca casi | Non disponibile |
Arricchimento delle entità | Non disponibile |
Risultato dello script | Disponibile |
Risultato JSON | Non disponibile |
Messaggi di output | Disponibile |
Risultato dello script
La tabella seguente descrive i valori dell'output del risultato dello script quando utilizzi l'azione Rimuovi dalla quarantena dispositivo:
Nome risultato script | Opzioni di valore | Esempio |
---|---|---|
is_success | Vero o falso | is_success:False |
Messaggi di output
In una bacheca richieste, l'azione Rimuovi dalla quarantena dispositivo fornisce i seguenti messaggi di output:
Messaggio di output | Descrizione del messaggio |
---|---|
|
Azione riuscita. |
Failed to execute action! Error is
ERROR_REASON |
Azione non riuscita. Controlla la connessione al server, i parametri di input o le credenziali. |
Esegui la ricerca dei processi delle entità
Utilizza questa azione per cercare informazioni sui processi archiviati in VMware Carbon Black Cloud.
Questa azione viene eseguita sulle seguenti entità:
- Indirizzo IP
- Host
- Utente
- Hash
- Processo
Nome visualizzato del parametro | Tipo | Valore predefinito | È obbligatorio | Descrizione |
---|---|---|---|---|
Inizia dalla riga | Numero intero | 0 | No | Specifica la riga da cui recuperare i dati. |
Numero massimo di righe da restituire | Numero intero | 50 | No | Specifica il numero di righe che l'azione deve restituire. |
Crea approfondimento | Casella di controllo | Non selezionato | No | Se selezionata, l'azione crea un approfondimento di Google SecOps SOAR basato sulle informazioni sul processo di Carbon Black Cloud. |
Output dell'azione
L'azione fornisce i seguenti output:
Tipo di output dell'azione | |
---|---|
Allegato della bacheca casi | Non disponibile |
Link alla bacheca richieste | Non disponibile |
Tabella della bacheca casi | Non disponibile |
Arricchimento delle entità | Non disponibile |
Risultato dello script | Disponibile |
Risultato JSON | Disponibile |
Messaggi di output | Disponibile |
Arricchimento delle entità
Campo di arricchimento | Logic |
---|---|
IsSuspicous | Impostato su True quando i dati restituiti includono una categoria di avviso
(alert_category ) impostata su THREAT e un elenco di
ID avviso (alert_ids ) associati al processo. |
Risultato dello script
La tabella seguente descrive i valori dell'output dei risultati dello script quando si utilizza l'azione Esegui ricerca processo entità:
Nome risultato script | Opzioni di valore | Esempio |
---|---|---|
is_success | Vero o falso | is_success:False |
Risultato JSON
L'esempio seguente descrive l'output del risultato JSON ricevuto quando si utilizza l'azione Esegui ricerca processi entità:
{
"results": [
{
"alert_category": [
"THREAT"
],
"alert_id": [
"19183229-384f-49a7-8ad7-87d0db243fcc",
"4dfc6aed-656d-41d1-9568-0de349d7a8b3",
"8eb04992-ed94-4471-8a71-fd78bad887de",
"ac3b3b3a-f4ce-41dc-9de8-123d5a1e2572",
"edc046a0-98f0-43eb-b3c0-a67469c11d19",
"f365a912-1d79-421e-bccb-f57b52100be8"
],
"backend_timestamp": "2021-02-02T18:38:46.520Z",
"childproc_count": 0,
"crossproc_count": 0,
"device_external_ip": "161.47.37.87",
"device_group_id": 0,
"device_id": 3602123,
"device_installed_by": "sadiya@acalvio.com",
"device_internal_ip": "172.26.115.53",
"device_location": "UNKNOWN",
"device_name": "desktop1-win10",
"device_os": "WINDOWS",
"device_os_version": "Windows 10 x64",
"device_policy": "test",
"device_policy_id": 32064,
"device_target_priority": "HIGH",
"device_timestamp": "2020-08-19T16:31:20.887Z",
"document_guid": "sF1Ug1--SEyLWljQrWe8NA",
"event_threat_score": [
6
],
"filemod_count": 0,
"ingress_time": 1612291119946,
"modload_count": 0,
"netconn_count": 0,
"org_id": "7DESJ9GN",
"parent_effective_reputation": "KNOWN_MALWARE",
"parent_guid": "7DESJ9GN-0036f6cb-000026d4-00000000-1d676428bd025e2",
"parent_hash": [
"86deb998e6b628755a1049a54b8863d32752d6176fb1ef3b7c4ee08c1f25edbc"
],
"parent_name": "c:\\windows\\system32\\windowspowershell\\v1.o\\powershell.exe",
"parent_pid": 9940,
"parent_reputation": "KNOWN_MALWARE",
"process_cmdline": [
"powershell.exe -ep bypass"
],
"process_cmdline_length": [
25
],
"process_effective_reputation": "COMPANY_BLACK_LIST",
"process_guid": "7DESJ9GN-0036f6cb-000005b8-00000000-1d676428bdf1285",
"process_hash": [
"908b64b1971a979c7e3e8ce4621945cba84854cb98d76367b791a6e22b5f6d53",
"cda48fc75952ad12d99e526d0b6bf70a"
],
"process_name": "c:\\windows\\system32\\windowspowershell\\v1.0\\powershell.exe",
"process_pid": [
1464
],
"process_reputation": "COMPANY_BLACK_LIST",
"process_sha256": "908b64b1971a979c7e3e8ce4621945cba84854cb98d76367b791a6e22b5f6d53",
"process_start_time": "2020-08-19T16:05:24.057Z",
"process_username": [
"DESKTOP1-WIN10\\acalvio"
],
"regmod_count": 0,
"scriptload_count": 0,
"watchlist_hit": [
"BeCXz92RjiQxN1PnYlM6w:SdJksR9SsWuLCJNeBsNPw:10",
"BeCXz92RjiQxN1PnYlM6w:s24xyq8SFapmQEMXv9yw:7",
"BeCXz92RjiQxN1PnYlM6w:s24xyq8SFapmQEMXv9yw:8"
]
}
],
"num_found": 1,
"num_available": 1,
"approximate_unaggregated": 6,
"num_aggregated": 6,
"contacted": 47,
"completed": 47
}
Messaggi di output
In una bacheca della richiesta di assistenza, l'azione Esegui ricerca processi entità fornisce i seguenti messaggi di output:
Messaggio di output | Descrizione del messaggio |
---|---|
|
Azione riuscita. |
Error executing action "Execute Entity Processes Search". Error
is ERROR_REASON |
Azione non riuscita. Controlla la connessione al server, i parametri di input o le credenziali. |
Elenco override della reputazione
Utilizza questa azione per elencare gli override della reputazione configurati in VMware Carbon Black Cloud.
Questa azione non viene eseguita sulle entità.
Parametri
Nome visualizzato del parametro | Tipo | Valore predefinito | È obbligatorio | Descrizione |
---|---|---|---|---|
Elenco di override della reputazione | DDL | Non specificato Valori possibili:
|
No | Specifica l'azione che deve restituire l'elenco di override. |
Tipo di override della reputazione | DDL | Non specificato Valori possibili:
|
No | Specifica il tipo di override che deve restituire l'azione. |
Inizia dalla riga | Numero intero | 0 | No | Specifica da quale riga devono essere recuperati i dati. |
Numero massimo di righe da restituire | Numero intero | 50 | No | Specifica il numero di righe che l'azione deve restituire. |
Ordinamento righe | DDL | ASC Valori possibili:
|
Specifica l'ordine di ordinamento per le righe restituite. Le righe sono ordinate in base al valore di
create_time . |
Output dell'azione
L'azione fornisce i seguenti output:
Tipo di output dell'azione | |
---|---|
Allegato della bacheca casi | Non disponibile |
Link alla bacheca richieste | Non disponibile |
Tabella della bacheca casi | Disponibile |
Arricchimento delle entità | Non disponibile |
Risultato dello script | Disponibile |
Risultato JSON | Disponibile |
Messaggi di output | Disponibile |
Tabella della bacheca casi
Nella bacheca delle richieste, l'elenco Override della reputazione fornisce le seguenti tabelle:
Tabella SHA-256
Nome tabella: Override della reputazione SHA-256 trovati
Colonne della tabella:
- Hash SHA-256
- Nome del file
- ID
- Elenco di override
- Descrizione
- Origine
- Riferimento alla fonte
- Data/ora creazione
- Creato da
Tabella CERT
Nome tabella: Found CERT Reputation Overrides
Colonne della tabella:
- Autorità di certificazione
- Firmato da
- ID
- Elenco di override
- Descrizione
- Origine
- Riferimento alla fonte
- Data/ora creazione
- Creato da
Tabella STRUMENTO IT
Nome tabella: Found IT_TOOL Reputation Overrides
Colonne della tabella:
- Percorso dello strumento IT
- Includi processi secondari
- ID
- Elenco di override
- Descrizione
- Origine
- Riferimento alla fonte
- Data/ora creazione
- Creato da
Risultato dello script
La tabella seguente descrive i valori dell'output del risultato dello script quando si utilizza l'azione Elenca sostituzioni della reputazione:
Nome risultato script | Opzioni di valore | Esempio |
---|---|---|
is_success | Vero o falso | is_success:False |
Risultato JSON
L'esempio seguente descrive l'output del risultato JSON ricevuto quando si utilizza l'azione List Reputation Overrides per un certificato:
{
"num_found": 2,
"results": [
{
"id": "6b040826d43a11eb85899b2a3fb7559d",
"created_by": "user@example.com",
"create_time": "2021-06-23T15:48:13.355Z",
"override_list": "WHITE_LIST",
"override_type": "CERT",
"description": "",
"source": "APP",
"source_ref": null,
"signed_by": "Example Software Corp.",
"certificate_authority": "Symantec Class 3 SHA256 Code Signing CA"
}
]
}
Il seguente esempio descrive l'output del risultato JSON ricevuto quando utilizzi l'azione List Reputation Overrides per un hash SHA-256:
{
"num_found": 25,
"results": [
{
"id": "0a0d2bf89d4d11ebbef6695028ab76fe",
"created_by": "I2TK7ET355",
"create_time": "2021-04-14T18:12:57.161Z",
"override_list": "WHITE_LIST",
"override_type": "SHA256",
"description": "Test Data",
"source": "APP",
"source_ref": null,
"sha256_hash": "f6a55db64b3369e7e0ce9abe8046c89ff3714c15c3174f04c10390c17af16f0e",
"filename": null
}
]
}
L'esempio seguente descrive l'output del risultato JSON ricevuto quando utilizzi l'azione Elenca override della reputazione per uno strumento IT:
{
"id": "067ebeeaf03311eb8bb20bf76c87cd52",
"created_by": "HZ9PEI2E3L",
"create_time": "2021-07-29T06:05:50.790Z",
"override_list": "BLACK_LIST",
"override_type": "IT_TOOL",
"description": "An override for an IT_TOOL",
"source": "APP",
"source_ref": null,
"path": "C:\\TMP\\TMP\\TMP\\foo.exe",
"include_child_processes": false
}
Messaggi di output
In una bacheca richieste, l'azione Elenca override della reputazione fornisce i seguenti messaggi di output:
Messaggio di output | Descrizione del messaggio |
---|---|
|
Azione riuscita. |
Error executing action "List Reputation Overrides". Reason:
ERROR_REASON |
Azione non riuscita. Controlla la connessione al server, i parametri di input o le credenziali. |
Crea un override della reputazione per il certificato
Crea un override della reputazione per il certificato. Per ulteriori informazioni sull'override della reputazione, consulta Override della reputazione.
Questa azione non viene eseguita sulle entità.
Parametri
Nome visualizzato del parametro | Tipo | Valore predefinito | È obbligatorio | Descrizione |
---|---|---|---|---|
Autorità di certificazione | Stringa | Non applicabile | No | Specifica l'autorità di certificazione che autorizza la validità del certificato da aggiungere all'override della reputazione. |
Firmato da | Stringa | Sì | Specifica il nome del firmatario da aggiungere all'override della reputazione. | |
Descrizione | Stringa | Non applicabile | No | Specifica una descrizione per l'override della reputazione creato. |
Elenco di override della reputazione | DDL | Non specificato | Sì | Specifica un elenco di override da creare. |
Output dell'azione
L'azione fornisce i seguenti output:
Tipo di output dell'azione | |
---|---|
Allegato della bacheca casi | Non disponibile |
Link alla bacheca richieste | Non disponibile |
Tabella della bacheca casi | Non disponibile |
Arricchimento delle entità | Non disponibile |
Risultato dello script | Disponibile |
Risultato JSON | Disponibile |
Messaggi di output | Disponibile |
Risultato dello script
La tabella seguente descrive i valori dell'output del risultato dello script quando utilizzi l'azione Crea una sostituzione della reputazione per il certificato:
Nome risultato script | Opzioni di valore | Esempio |
---|---|---|
is_success | Vero o falso | is_success:False |
Risultato JSON
L'esempio seguente descrive l'output del risultato JSON ricevuto quando si utilizza l'azione Crea un override della reputazione per il certificato:
{
"id": "fb19756cf03311eb81e9bf7658b8ce59",
"created_by": "HZ9PEI2E3L",
"create_time": "2021-07-29T06:12:41.168Z",
"override_list": "WHITE_LIST",
"override_type": "CERT",
"description": "An override for a CERT",
"source": "APP",
"source_ref": null,
"signed_by": "Test signer for override",
"certificate_authority": "test cert ca"
}
Messaggi di output
In una bacheca richieste, l'azione Crea un override della reputazione per il certificato fornisce i seguenti messaggi di output:
Messaggio di output | Descrizione del messaggio |
---|---|
|
Azione riuscita. |
Error executing action "Create a Reputation Override for
Certificate". Reason:
ERROR_REASON |
Azione non riuscita. Controlla la connessione al server, i parametri di input o le credenziali. |
Creare un override della reputazione per l'hash SHA-256
Crea un override della reputazione per l'hash fornito nel formato SHA-256. Per saperne di più sull'override della reputazione, vedi Override della reputazione.
Questa azione viene eseguita sull'entità FileHash, se fornita.
Puoi fornire l'hash SHA-256 come entità (artefatto) FileHash di Google SecOps SOAR o come parametro di input dell'azione. Se l'hash viene passato all'azione sia come entità sia come parametro di input, l'azione viene eseguita sul parametro di input.
Parametri
Nome visualizzato del parametro | Tipo | Valore predefinito | È obbligatorio | Descrizione |
---|---|---|---|---|
Hash SHA-256 | Stringa | Non applicabile | No | Specifica un valore hash SHA-256 per cui creare una sostituzione. |
Nome del file | Stringa | Non applicabile | Sì | Specifica un nome file corrispondente da aggiungere a una sostituzione della reputazione. |
Descrizione | Stringa | Non applicabile | No | Specifica una descrizione per l'override della reputazione creato. |
Elenco di override della reputazione | DDL | Non specificato | Sì | Specifica un elenco di override da creare. |
Output dell'azione
L'azione fornisce i seguenti output:
Tipo di output dell'azione | |
---|---|
Allegato della bacheca casi | Non disponibile |
Link alla bacheca richieste | Non disponibile |
Tabella della bacheca casi | Non disponibile |
Arricchimento delle entità | Non disponibile |
Risultato dello script | Disponibile |
Risultato JSON | Disponibile |
Messaggi di output | Disponibile |
Risultato dello script
La tabella seguente descrive i valori dell'output del risultato dello script quando utilizzi l'azione Crea una sostituzione della reputazione per l'hash SHA-256:
Nome risultato script | Opzioni di valore | Esempio |
---|---|---|
is_success | Vero o falso | is_success:False |
Risultato JSON
L'esempio seguente descrive l'output del risultato JSON ricevuto quando utilizzi l'azione Crea un override della reputazione per l'hash SHA-256:
{
"id": "1ea6c923f03211eb83cf87b4dce84539",
"created_by": "HZ9PEI2E3L",
"create_time": "2021-07-29T05:59:21.821Z",
"override_list": "BLACK_LIST",
"override_type": "SHA256",
"description": "An override for a sha256 hash",
"source": "APP",
"source_ref": null,
"sha256_hash": "af62e6b3d475879c4234fe7bd8ba67ff6544ce6510131a069aaac75aa92aee7a",
"filename": "foo.exe"
}
Messaggi di output
In una bacheca dei casi, l'azione Crea una sostituzione della reputazione per l'hash SHA-256 fornisce i seguenti messaggi di output:
Messaggio di output | Descrizione del messaggio |
---|---|
|
Azione riuscita. |
|
Azione non riuscita. Controlla la connessione al server, i parametri di input o le credenziali. |
Creare un override della reputazione per lo strumento IT
Utilizza questa azione per creare un override della reputazione per lo strumento IT specifico, ad esempio Jira o ServiceNow. L'override della reputazione si basa su un nome file e un percorso. Per saperne di più sull'override della reputazione, vedi Override della reputazione.
Questa azione viene eseguita sull'entità File, se fornita.
Puoi fornire il nome file come entità (artefatto) di file SOAR di Google SecOps o come parametro di input dell'azione. Se il nome file viene passato all'azione sia come entità sia come parametro di input, l'azione utilizza il parametro di input. L'azione aggiunge il nome file al parametro Percorso file per ottenere il percorso risultante e aggiungerlo all'override.
Parametri
Nome visualizzato del parametro | Tipo | Valore predefinito | È obbligatorio | Descrizione |
---|---|---|---|---|
Nome file | Stringa | Non applicabile | No | Specifica il nome file corrispondente da aggiungere all'override della reputazione. |
Percorso file | Stringa | Non applicabile | Sì | Specifica il percorso in cui è archiviato lo strumento IT corrispondente sul disco per aggiungere il
percorso all'override della reputazione. Ecco un esempio:
C\\TMP\\ . |
Includi processi secondari | Casella di controllo | Non selezionato | No | Se selezionati, includi i processi secondari dello strumento IT nell'elenco approvato. |
Descrizione | Stringa | Non applicabile | No | Specifica una descrizione per l'override della reputazione creato. |
Elenco di override della reputazione | DDL | Non specificato | Sì | Specifica l'elenco di override da creare. |
Output dell'azione
L'azione fornisce i seguenti output:
Tipo di output dell'azione | |
---|---|
Allegato della bacheca casi | Non disponibile |
Link alla bacheca richieste | Non disponibile |
Tabella della bacheca casi | Non disponibile |
Arricchimento delle entità | Non disponibile |
Risultato dello script | Disponibile |
Risultato JSON | Disponibile |
Messaggi di output | Disponibile |
Risultato dello script
La tabella seguente descrive i valori dell'output del risultato dello script quando si utilizza l'azione Crea override della reputazione per lo strumento IT:
Nome risultato script | Opzioni di valore | Esempio |
---|---|---|
is_success | Vero o falso | is_success:False |
Risultato JSON
Il seguente esempio descrive l'output del risultato JSON ricevuto quando si utilizza l'azione Crea override della reputazione per lo strumento IT:
{
"id": "067ebeeaf03311eb8bb20bf76c87cd52",
"created_by": "HZ9PEI2E3L",
"create_time": "2021-07-29T06:05:50.790Z",
"override_list": "BLACK_LIST",
"override_type": "IT_TOOL",
"description": "An override for an IT_TOOL",
"source": "APP",
"source_ref": null,
"path": "C:\\TMP\\TMP\\TMP\\foo.exe",
"include_child_processes": false
}
Messaggi di output
In una bacheca dei casi, l'azione Crea una sostituzione della reputazione per lo strumento IT fornisce i seguenti messaggi di output:
Messaggio di output | Descrizione del messaggio |
---|---|
|
Azione riuscita. |
|
Azione non riuscita. Controlla la connessione al server, i parametri di input o le credenziali. |
Eliminare un override della reputazione
Elimina una sostituzione della reputazione utilizzando l'ID sostituzione della reputazione fornito. Per saperne di più sull'override della reputazione, vedi Override della reputazione.
Questa azione non viene eseguita sulle entità.
Parametri
Nome visualizzato del parametro | Tipo | Valore predefinito | È obbligatorio | Descrizione |
---|---|---|---|---|
ID override reputazione | Stringa | Non applicabile | Sì | Specifica l'ID override della reputazione da eliminare. |
Output dell'azione
L'azione fornisce i seguenti output:
Tipo di output dell'azione | |
---|---|
Allegato della bacheca casi | Non disponibile |
Link alla bacheca richieste | Non disponibile |
Tabella della bacheca casi | Non disponibile |
Arricchimento delle entità | Non disponibile |
Risultato dello script | Disponibile |
Risultato JSON | Non disponibile |
Messaggi di output | Disponibile |
Risultato dello script
La tabella seguente descrive i valori dell'output del risultato dello script quando utilizzi l'azione Elimina override della reputazione:
Nome risultato script | Opzioni di valore | Esempio |
---|---|---|
is_success | Vero o falso | is_success:False |
Messaggi di output
In una bacheca richieste, l'azione Elimina override della reputazione fornisce i seguenti messaggi di output:
Messaggio di output | Descrizione del messaggio |
---|---|
|
Azione riuscita. |
Error executing action "Delete a Reputation Override". Reason:
ERROR_REASON |
Azione non riuscita. Controlla la connessione al server, i parametri di input o le credenziali. |
Elenca vulnerabilità host
Utilizza questa azione per elencare le vulnerabilità che Carbon Black Cloud ha rilevato sull'host.
Questa azione viene eseguita sulle seguenti entità:
- Indirizzo IP
- Nome host
Parametri
Nome visualizzato del parametro | Tipo | Valore predefinito | È obbligatorio | Descrizione |
---|---|---|---|---|
Filtro gravità | CSV | Non applicabile | No | Specifica l'elenco separato da virgole dei livelli di gravità per le vulnerabilità. Se non viene fornito nulla, l'azione acquisisce tutte le vulnerabilità correlate. Valori possibili: Critical, Important, Moderate, Low. |
Numero massimo di vulnerabilità da restituire | Numero intero | 100 | No | Specifica il numero di vulnerabilità da restituire per ogni host. Se non viene fornito nulla, l'azione elabora tutte le vulnerabilità correlate. |
Output dell'azione
L'azione fornisce i seguenti output:
Tipo di output dell'azione | |
---|---|
Allegato della bacheca casi | Non disponibile |
Link alla bacheca richieste | Non disponibile |
Tabella della bacheca casi | Non disponibile |
Arricchimento delle entità | Non disponibile |
Risultato dello script | Disponibile |
Risultato JSON | Disponibile |
Messaggi di output | Disponibile |
Risultato dello script
La tabella seguente descrive i valori dell'output del risultato dello script quando utilizzi l'azione Elenca vulnerabilità host:
Nome risultato script | Opzioni di valore | Esempio |
---|---|---|
is_success | Vero o falso | is_success:False |
Risultato JSON
L'esempio seguente descrive l'output del risultato JSON ricevuto quando utilizzi l'azione Elenca vulnerabilità host:
{
"statistics": {
"total": 123,
"severity": {
"critical": 1,
"high": 1,
"moderate": 1,
"low": 1
}
},
"details": [
{
"os_product_id": "161_0",
"category": "OS",
"os_info": {
"os_type": "WINDOWS",
"os_name": "Microsoft Windows 10 Enterprise",
"os_version": "10.0.10240",
"os_arch": "64-bit"
},
"product_info": {
"vendor": null,
"product": null,
"version": null,
"release": null,
"arch": null
},
"vuln_info": {
"cve_id": "CVE-2015-2534",
"cve_description": "Hyper-V in Microsoft Windows 8.1, Windows Server 2012 R2, and Windows 10 improperly processes ACL settings, which allows local users to bypass intended network-traffic restrictions via a crafted application, aka \"Hyper-V Security Feature Bypass Vulnerability.\"",
"risk_meter_score": 0.9,
"severity": "LOW",
"fixed_by": "KB3091287",
"solution": null,
"created_at": "2015-09-09T00:59:00Z",
"nvd_link": "http://example",
"cvss_access_complexity": null,
"cvss_access_vector": null,
"cvss_authentication": null,
"cvss_availability_impact": null,
"cvss_confidentiality_impact": null,
"cvss_integrity_impact": null,
"easily_exploitable": null,
"malware_exploitable": null,
"active_internet_breach": null,
"cvss_exploit_subscore": null,
"cvss_impact_subscore": null,
"cvss_vector": null,
"cvss_v3_exploit_subscore": null,
"cvss_v3_impact_subscore": null,
"cvss_v3_vector": null,
"cvss_score": null,
"cvss_v3_score": null
},
"device_count": 1,
"affected_assets": null
},
{
"os_product_id": "161_0",
"category": "OS",
"os_info": {
"os_type": "WINDOWS",
"os_name": "Microsoft Windows 10 Enterprise",
"os_version": "10.0.10240",
"os_arch": "64-bit"
},
"product_info": {
"vendor": null,
"product": null,
"version": null,
"release": null,
"arch": null
},
"vuln_info": {
"cve_id": "CVE-2017-8554",
"cve_description": "The kernel in Microsoft Windows 7 SP1, Windows Server 2008 SP2 and R2 SP1, Windows 8.1 and Windows RT 8.1, Windows Server 2012 and R2, Windows 10 Gold, 1511, 1607, and 1703, and Windows Server 2016 allows an authenticated attacker to obtain memory contents via a specially crafted application.",
"risk_meter_score": 0.9,
"severity": "LOW",
"fixed_by": "KB5016639",
"solution": null,
"created_at": "2017-06-29T13:29:00Z",
"nvd_link": "http://example",
"cvss_access_complexity": null,
"cvss_access_vector": null,
"cvss_authentication": null,
"cvss_availability_impact": null,
"cvss_confidentiality_impact": null,
"cvss_integrity_impact": null,
"easily_exploitable": null,
"malware_exploitable": null,
"active_internet_breach": null,
"cvss_exploit_subscore": null,
"cvss_impact_subscore": null,
"cvss_vector": null,
"cvss_v3_exploit_subscore": null,
"cvss_v3_impact_subscore": null,
"cvss_v3_vector": null,
"cvss_score": null,
"cvss_v3_score": null
},
"device_count": 1,
"affected_assets": null
}
]
}
Messaggi di output
In una bacheca dei casi, l'azione Elenca vulnerabilità host fornisce i seguenti messaggi di output:
Messaggio di output | Descrizione del messaggio |
---|---|
|
Azione riuscita. |
|
Azione non riuscita. Controlla la connessione al server, i parametri di input o le credenziali. |
Connettori
Per l'integrazione di VMware Carbon Black Cloud sono disponibili i seguenti connettori:
Alert Connector, ritirato. Utilizza gli stessi dati di avviso di Carbon Black per avvisi ed eventi SOAR di Google SecOps, perdendo completamente i dati degli eventi di Carbon Black. Utilizza invece il connettore Baseline o Tracking.
Baseline Connector recupera sia avvisi che eventi da Carbon Black. Questo connettore non monitora se vengono aggiunti nuovi eventi agli avvisi di Carbon Black.
Tracking Connector recupera sia gli avvisi che gli eventi da Carbon Black e monitora se vengono aggiunti nuovi eventi agli avvisi già inseriti. Se in un avviso di CB viene visualizzato un nuovo evento, il connettore crea un nuovo avviso SOAR di Google SecOps con gli eventi aggiunti a un avviso di Carbon Black.
Per istruzioni su come configurare un connettore in Google SecOps SOAR, consulta Configurazione del connettore.
Connettore degli avvisi di VMware Carbon Black Cloud - Ritirato
Ricevi avvisi da VMware Carbon Black Cloud come avvisi di Google SecOps SOAR per l'analisi nella piattaforma Google SecOps SOAR.
Panoramica del connettore
Il connettore si connette periodicamente all'endpoint API VMware Carbon Black Cloud e recupera un elenco di avvisi generati in un periodo di tempo specifico. Se sono presenti nuovi avvisi, il connettore crea avvisi Google SecOps SOAR basati sugli avvisi Carbon Black Cloud e salva il timestamp del connettore come ora dell'ultimo avviso inserito correttamente. Durante la successiva esecuzione del connettore, il connettore esegue query sull'API Carbon Black solo per gli avvisi creati dopo il timestamp.
Il connettore verifica la presenza di avvisi duplicati (noti come avvisi contrassegnati come overflow) e non crea avvisi Google SecOps SOAR dagli avvisi duplicati.
Modalità di test:il connettore ha una modalità di test per il debug e la risoluzione dei problemi. In modalità di test, il connettore esegue le seguenti operazioni:
- Non aggiornare il timestamp dell'ultima esecuzione.
- Recupera gli avvisi in base al numero di ore specificato per il recupero.
- Restituisce un singolo avviso per l'importazione.
Comunicazioni criptate:il connettore supporta le comunicazioni criptate (SSL o TLS).
Supporto proxy:il connettore supporta la connessione agli endpoint API utilizzando il proxy per il traffico HTTPS.
Supporto Unicode:il connettore supporta la codifica Unicode per gli avvisi elaborati.
Autorizzazioni API
Il connettore Carbon Black Cloud utilizza le stesse credenziali API dell'integrazione Carbon Black Cloud. Per ulteriori dettagli sulla configurazione dell'API per Carbon Black Cloud, consulta la sezione Prerequisiti.
Parametri del connettore
Per configurare o modificare i parametri del connettore, devi essere incluso nel gruppo di autorizzazioni Amministratori in Google SecOps. Per maggiori dettagli sui gruppi di autorizzazioni per gli utenti, vedi Utilizzare i gruppi di autorizzazioni.
Utilizza i seguenti parametri per configurare il connettore:
Parametro | Tipo | Valore predefinito | Obbligatorio | Descrizione |
---|---|---|---|---|
Ambiente | DDL | Non applicabile | Sì | Seleziona l'ambiente richiesto. Ad esempio, "Cliente 1". Se il campo Ambiente dell'avviso è vuoto, l'avviso viene inserito in questo ambiente. |
Esegui ogni | Numero intero | 0:0:0:10 | No | Seleziona l'ora in cui eseguire la connessione. |
Nome campo prodotto | Stringa | ProductName | Sì | Il nome del campo in cui è memorizzato il nome del prodotto. |
Nome campo evento | Stringa | AlertName | Sì | Il nome del campo in cui è memorizzato il nome dell'evento. |
ID classe evento | Stringa | AlertName | No | Il nome del campo utilizzato per determinare il nome dell'evento (sottotipo). |
Timeout del processo Python | Stringa | 180 | Sì | Il limite di timeout (in secondi) per il processo Python che esegue lo script corrente. |
Nome campo ambiente | Stringa | "" | No | Il nome del campo in cui è memorizzato il nome dell'ambiente. Se il campo dell'ambiente non viene trovato, l'ambiente è |
Pattern regex ambiente | Stringa | .* | No | Un pattern di espressione regolare da eseguire sul valore trovato nel campo
Utilizza il valore predefinito Se il pattern dell'espressione regolare è nullo o vuoto oppure il valore dell'ambiente è nullo, il risultato finale dell'ambiente è |
Root API | Stringa | Non applicabile | Sì | URL radice dell'API VMware Carbon Black Cloud. |
Chiave dell'organizzazione | Stringa | N/D | Sì | Chiave dell'organizzazione VMware Carbon Black Cloud. |
ID API | Stringa | N/D | Sì | ID API VMware Carbon Black Cloud (ID chiave API personalizzata). |
Chiave segreta API | Stringa | N/D | Sì | Chiave segreta API VMware Carbon Black Cloud (chiave segreta API personalizzata). |
Tempo di offset in ore | Numero intero | 24 | Sì | Numero di ore da cui recuperare gli avvisi. |
Numero massimo di avvisi per ciclo | Numero intero | 10 | Sì | Numero di avvisi da elaborare in una singola esecuzione del connettore. |
Gravità minima da recuperare | Numero intero | N/D | No | La gravità minima dell'avviso di Carbon Black Cloud da importare in Google SecOps SOAR. |
Quale campo avviso utilizzare per il campo Nome | Stringa | tipo | Sì | Il campo di avviso di Carbon Black Cloud da utilizzare per il campo Nome avviso Google SecOps SOAR. I valori possibili sono type e policy_name. |
Quale campo di avviso utilizzare per il generatore di regole | Stringa | tipo | Sì | Il campo di avviso di Carbon Black Cloud da utilizzare per il campo Generatore di regole di avviso di Google SecOps SOAR. I valori possibili sono type, category e policy_name. |
Indirizzo del server proxy | IP_OR_HOST | Non applicabile | No | Server proxy da utilizzare per la connessione. |
Nome utente del server proxy | Stringa | Non applicabile | No | Nome utente del server proxy. |
Password del server proxy | Password | Non applicabile | No | Password del server proxy. |
Regole del connettore
- Il connettore supporta l'utilizzo di proxy.
Connettore di base per avvisi ed eventi di VMware Carbon Black Cloud
Panoramica
Utilizza il connettore di base di VMware Carbon Black Cloud per importare gli avvisi di Carbon Black Cloud e gli eventi correlati per gli avvisi. Dopo l'importazione degli avvisi, Google SecOps li contrassegna come elaborati e non recupera aggiornamenti. Per recuperare gli aggiornamenti degli avvisi, utilizza il connettore di monitoraggio.
Personalizzare i campi Nome avviso e Generatore di regole in Google SecOps
Il connettore offre un'opzione per personalizzare i valori dei campi Nome avviso e Generatore di regole di Google SecOps SOAR utilizzando i modelli. Per i modelli, il connettore recupera i dati dagli avvisi di Carbon Black Cloud restituiti dall'API.
Di seguito è riportato un esempio dei dati di avviso di Carbon Black Cloud restituiti dall'API. I dati dell'avviso fanno riferimento ai campi disponibili nell'avviso e possono essere utilizzati per i modelli:
{
"id": "aa751d91-6623-1a6b-8b4a-************",
"legacy_alert_id": "aa751d91-6623-1a6b-8b4a-************",
"org_key": "7DE****",
"create_time": "2022-03-22T18:12:48.593Z",
"last_update_time": "2022-03-22T18:13:12.504Z",
"first_event_time": "2022-03-22T15:16:01.015Z",
"last_event_time": "2022-03-22T15:45:25.316Z",
"threat_id": "31c53f050ca571be0af1b29f2d06****",
"severity": 5,
"category": "THREAT",
"device_id": 131****,
"device_os": "WINDOWS",
"device_os_version": "Windows 10 x64",
"device_name": "**********",
"device_username": "Administrator",
"policy_name": "default",
"target_value": "MEDIUM",
"workflow": {
"state": "OPEN",
"remediation": null,
"last_update_time": "2022-03-22T18:12:48.593Z",
"comment": null,
"changed_by": "Carbon Black"
},
"notes_present": false,
"tags": null,
"policy_id": 6525,
"reason": "The application windowsazureguestagent.exe invoked another application (arp.exe).",
"reason_code": "T_RUN_ANY",
"process_name": "waappagent.exe",
"device_location": "OFFSITE",
"created_by_event_id": "a44e00b5aa0b11ec9973f78f4c******",
"threat_indicators": [
{
"process_name": "waappagent.exe",
"sha256": "a5664303e573266e0f9e5fb443609a7eb272f64680c38d78bce110384b37faca",
"ttps": [
"ATTEMPTED_CLIENT",
"COMPANY_BLACKLIST",
"MITRE_T1082_SYS_INF_DISCOVERY",
"MITRE_T1106_NATIVE_API",
"MITRE_T1571_NON_STD_PORT",
"NON_STANDARD_PORT",
"RUN_ANOTHER_APP",
"RUN_SYSTEM_APP"
]
},
{
"process_name": "services.exe",
"sha256": "dfbea9e8c316d9bc118b454b0c722cd674c30d0a256340200e2c3a7480cba674",
"ttps": [
"RUN_BLACKLIST_APP"
]
},
{
"process_name": "svchost.exe",
"sha256": "f3feb95e7bcfb0766a694d93fca29eda7e2ca977c2395b4be75242814eb6d881",
"ttps": [
"COMPANY_BLACKLIST",
"MODIFY_MEMORY_PROTECTION",
"RUN_ANOTHER_APP",
"RUN_SYSTEM_APP"
]
},
{
"process_name": "windowsazureguestagent.exe",
"sha256": "9a9f62a1c153bdb7bbe8301c6d4f1abfad6035cfe7b6c1366e3e0925de6387c3",
"ttps": [
"ATTEMPTED_CLIENT",
"COMPANY_BLACKLIST",
"MITRE_T1082_SYS_INF_DISCOVERY",
"MITRE_T1106_NATIVE_API",
"MITRE_T1571_NON_STD_PORT",
"NON_STANDARD_PORT",
"RUN_ANOTHER_APP",
"RUN_SYSTEM_APP"
]
}
],
"threat_activity_dlp": "NOT_ATTEMPTED",
"threat_activity_phish": "NOT_ATTEMPTED",
"threat_activity_c2": "NOT_ATTEMPTED",
"threat_cause_actor_sha256": "9a9f62a1c153bdb7bbe8301c6d4f1abfad6035cfe7b6c1366e3e0925de6387c3",
"threat_cause_actor_name": "windowsazureguestagent.exe",
"threat_cause_actor_process_pid": "3504-132914439190103761-0",
"threat_cause_process_guid": "7DESJ9GN-004fd50b-00000db0-00000000-1d834fa6d7246d1",
"threat_cause_parent_guid": null,
"threat_cause_reputation": "TRUSTED_WHITE_LIST",
"threat_cause_threat_category": null,
"threat_cause_vector": "UNKNOWN",
"threat_cause_cause_event_id": "a74fa7a3aa0b11ec9b401dea771569d9",
"blocked_threat_category": "UNKNOWN",
"not_blocked_threat_category": "NON_MALWARE",
"kill_chain_status": [
"INSTALL_RUN"
],
"sensor_action": null,
"run_state": "RAN",
"policy_applied": "NOT_APPLIED",
"type": "CB_ANALYTICS",
"alert_classification": null
}
Parametri del connettore
Per configurare o modificare i parametri del connettore, devi essere incluso nel gruppo di autorizzazioni Amministratori in Google SecOps. Per maggiori dettagli sui gruppi di autorizzazioni per gli utenti, vedi Utilizzare i gruppi di autorizzazioni.
Utilizza i seguenti parametri per configurare il connettore:
Nome visualizzato del parametro | Tipo | Valore predefinito | È obbligatorio | Descrizione |
---|---|---|---|---|
Nome campo prodotto | Stringa | ProductName | Sì | Il nome del campo in cui è memorizzato il nome del prodotto. |
Nome campo evento | Stringa | AlertName | Sì | Il nome del campo in cui è memorizzato il nome dell'evento. |
Nome campo ambiente | Stringa | "" | No | Il nome del campo in cui è memorizzato il nome dell'ambiente. Se il campo dell'ambiente non viene trovato, l'ambiente è |
Pattern regex ambiente | Stringa | .* | No | Un pattern di espressione regolare da eseguire sul valore trovato nel campo
Utilizza il valore predefinito Se il pattern dell'espressione regolare è nullo o vuoto oppure il valore dell'ambiente è nullo, il risultato finale dell'ambiente è |
Root API | Stringa | https://defense.conferdeploy.net |
Sì | URL radice dell'API VMware Carbon Black Cloud. |
Chiave dell'organizzazione | Stringa | Non applicabile | Sì | Chiave dell'organizzazione VMware Carbon Black Cloud. Ad esempio, 7DDDD9DD. |
ID API | Stringa | Non applicabile | Sì | ID API VMware Carbon Black Cloud (ID chiave API personalizzata). |
Chiave segreta API | Stringa | Non applicabile | Sì | Chiave segreta API VMware Carbon Black Cloud (chiave segreta API personalizzata). |
Tempo di offset in ore | Numero intero | 24 | Sì | Numero di ore da cui recuperare gli avvisi. |
Numero massimo di avvisi per ciclo | Numero intero | 10 | Sì | Numero di avvisi da elaborare in una singola esecuzione del connettore. |
Gravità minima da recuperare | Numero intero | N/D | No | La gravità minima dell'avviso di Carbon Black Cloud da importare in Google SecOps SOAR. Ad esempio, 4 o 7. |
Quale campo avviso utilizzare per il campo Nome | Stringa | tipo | Sì | Il campo di avviso di Carbon Black Cloud da utilizzare per il campo Nome avviso Google SecOps SOAR. I valori possibili sono type e policy_name. |
Quale campo di avviso utilizzare per il generatore di regole | Stringa | tipo | Sì | Il campo di avviso di Carbon Black Cloud da utilizzare per il campo Generatore di regole di avviso di Google SecOps SOAR. I valori possibili sono type, category e policy_name. |
Reputazione degli avvisi da importare | Stringa | Non applicabile | No | La reputazione di Carbon Black Cloud dell'avviso da importare. Questo parametro accetta più valori come stringa separata da virgole. |
Limite di eventi da importare per avviso | Numero intero | 25 | Sì | Il numero di eventi da importare in ogni avviso di Carbon Black Cloud. |
Indirizzo del server proxy | IP_OR_HOST | Non applicabile | No | Server proxy da utilizzare per la connessione. |
Nome utente del server proxy | Stringa | Non applicabile | No | Nome utente del server proxy. |
Password del server proxy | Password | Non applicabile | No | Password del server proxy. |
Modello nome avviso | Stringa | Non applicabile | No | Se specificato, il connettore utilizza questo valore dei dati di avviso della risposta API Carbon Black Cloud per compilare il campo Nome avviso. Puoi fornire segnaposto nel seguente formato: [nome del campo]. Esempio: Avviso - [motivo]. La lunghezza massima per il campo è di 256 caratteri. Se non viene fornito nulla o se fornisci un modello non valido, il connettore utilizza il nome dell'avviso predefinito. |
Modello del generatore di regole | Stringa | N/D | No | Se specificato, il connettore utilizza questo valore dei dati di avviso della risposta API Carbon Black Cloud per compilare il campo Generatore di regole. Puoi fornire segnaposto nel seguente formato: [nome del campo]. Esempio: Avviso - [motivo]. La lunghezza massima per il campo è di 256 caratteri. Se non viene fornito nulla o se fornisci un modello non valido, il connettore utilizza il valore predefinito del generatore di regole. |
Regole del connettore
- Il connettore supporta l'utilizzo di proxy.
Connettore di monitoraggio di avvisi ed eventi di VMware Carbon Black Cloud
Panoramica
Utilizza il connettore di monitoraggio VMware Carbon Black Cloud per recuperare gli avvisi e gli eventi correlati di Carbon Black Cloud. Se il connettore rileva nuovi eventi per gli avvisi di Carbon Black Cloud già elaborati, crea un avviso SOAR di Google SecOps aggiuntivo per ogni nuovo evento rilevato.
Personalizzare i campi Nome avviso e Generatore di regole in Google SecOps
Il connettore offre un'opzione per personalizzare i valori dei campi Nome avviso e Generatore di regole di Google SecOps SOAR tramite i modelli. Per i modelli, il connettore recupera i dati dagli avvisi di Carbon Black Cloud restituiti dall'API.
Di seguito è riportato un esempio dei dati di avviso di Carbon Black Cloud restituiti dall'API. I dati dell'avviso fanno riferimento ai campi disponibili nell'avviso e possono essere utilizzati per i modelli:
{
"id": "aa751d91-6623-1a6b-8b4a-************",
"legacy_alert_id": "aa751d91-6623-1a6b-8b4a-************",
"org_key": "7DE****",
"create_time": "2022-03-22T18:12:48.593Z",
"last_update_time": "2022-03-22T18:13:12.504Z",
"first_event_time": "2022-03-22T15:16:01.015Z",
"last_event_time": "2022-03-22T15:45:25.316Z",
"threat_id": "31c53f050ca571be0af1b29f2d06****",
"severity": 5,
"category": "THREAT",
"device_id": 131****,
"device_os": "WINDOWS",
"device_os_version": "Windows 10 x64",
"device_name": "**********",
"device_username": "Administrator",
"policy_name": "default",
"target_value": "MEDIUM",
"workflow": {
"state": "OPEN",
"remediation": null,
"last_update_time": "2022-03-22T18:12:48.593Z",
"comment": null,
"changed_by": "Carbon Black"
},
"notes_present": false,
"tags": null,
"policy_id": 6525,
"reason": "The application windowsazureguestagent.exe invoked another application (arp.exe).",
"reason_code": "T_RUN_ANY",
"process_name": "waappagent.exe",
"device_location": "OFFSITE",
"created_by_event_id": "a44e00b5aa0b11ec9973f78f4c******",
"threat_indicators": [
{
"process_name": "waappagent.exe",
"sha256": "a5664303e573266e0f9e5fb443609a7eb272f64680c38d78bce110384b37faca",
"ttps": [
"ATTEMPTED_CLIENT",
"COMPANY_BLACKLIST",
"MITRE_T1082_SYS_INF_DISCOVERY",
"MITRE_T1106_NATIVE_API",
"MITRE_T1571_NON_STD_PORT",
"NON_STANDARD_PORT",
"RUN_ANOTHER_APP",
"RUN_SYSTEM_APP"
]
},
{
"process_name": "services.exe",
"sha256": "dfbea9e8c316d9bc118b454b0c722cd674c30d0a256340200e2c3a7480cba674",
"ttps": [
"RUN_BLACKLIST_APP"
]
},
{
"process_name": "svchost.exe",
"sha256": "f3feb95e7bcfb0766a694d93fca29eda7e2ca977c2395b4be75242814eb6d881",
"ttps": [
"COMPANY_BLACKLIST",
"MODIFY_MEMORY_PROTECTION",
"RUN_ANOTHER_APP",
"RUN_SYSTEM_APP"
]
},
{
"process_name": "windowsazureguestagent.exe",
"sha256": "9a9f62a1c153bdb7bbe8301c6d4f1abfad6035cfe7b6c1366e3e0925de6387c3",
"ttps": [
"ATTEMPTED_CLIENT",
"COMPANY_BLACKLIST",
"MITRE_T1082_SYS_INF_DISCOVERY",
"MITRE_T1106_NATIVE_API",
"MITRE_T1571_NON_STD_PORT",
"NON_STANDARD_PORT",
"RUN_ANOTHER_APP",
"RUN_SYSTEM_APP"
]
}
],
"threat_activity_dlp": "NOT_ATTEMPTED",
"threat_activity_phish": "NOT_ATTEMPTED",
"threat_activity_c2": "NOT_ATTEMPTED",
"threat_cause_actor_sha256": "9a9f62a1c153bdb7bbe8301c6d4f1abfad6035cfe7b6c1366e3e0925de6387c3",
"threat_cause_actor_name": "windowsazureguestagent.exe",
"threat_cause_actor_process_pid": "3504-132914439190103761-0",
"threat_cause_process_guid": "7DESJ9GN-004fd50b-00000db0-00000000-1d834fa6d7246d1",
"threat_cause_parent_guid": null,
"threat_cause_reputation": "TRUSTED_WHITE_LIST",
"threat_cause_threat_category": null,
"threat_cause_vector": "UNKNOWN",
"threat_cause_cause_event_id": "a74fa7a3aa0b11ec9b401dea771569d9",
"blocked_threat_category": "UNKNOWN",
"not_blocked_threat_category": "NON_MALWARE",
"kill_chain_status": [
"INSTALL_RUN"
],
"sensor_action": null,
"run_state": "RAN",
"policy_applied": "NOT_APPLIED",
"type": "CB_ANALYTICS",
"alert_classification": null
}
Parametri del connettore
Per configurare o modificare i parametri del connettore, devi essere incluso nel gruppo di autorizzazioni Amministratori in Google SecOps. Per maggiori dettagli sui gruppi di autorizzazioni per gli utenti, vedi Utilizzare i gruppi di autorizzazioni.
Utilizza i seguenti parametri per configurare il connettore:
Parametro | Tipo | Valore predefinito | Obbligatorio | Descrizione |
---|---|---|---|---|
Nome campo prodotto | Stringa | ProductName | Sì | Il nome del campo in cui è memorizzato il nome del prodotto. |
Nome campo evento | Stringa | AlertName | Sì | Il nome del campo in cui è memorizzato il nome dell'evento. |
Nome campo ambiente | Stringa | "" | No | Il nome del campo in cui è memorizzato il nome dell'ambiente. Se il campo dell'ambiente non viene trovato, l'ambiente è |
Pattern regex ambiente | Stringa | .* | No | Un pattern di espressione regolare da eseguire sul valore trovato nel campo
Utilizza il valore predefinito Se il pattern dell'espressione regolare è nullo o vuoto oppure il valore dell'ambiente è nullo, il risultato finale dell'ambiente è |
Root API | Stringa | https://defense.conferdeploy.net |
Sì | URL radice dell'API VMware Carbon Black Cloud. |
Chiave dell'organizzazione | Stringa | Non applicabile | Sì | Chiave dell'organizzazione VMware Carbon Black Cloud. Ad esempio, 7DDDD9DD. |
ID API | Stringa | Non applicabile | Sì | ID API VMware Carbon Black Cloud (ID chiave API personalizzata). |
Chiave segreta API | Stringa | N/D | Sì | Chiave segreta API VMware Carbon Black Cloud (chiave segreta API personalizzata). |
Tempo di offset in ore | Numero intero | 24 | Sì | Il numero di ore da cui recuperare gli avvisi. |
Numero massimo di avvisi per ciclo | Numero intero | 10 | Sì | Il numero di avvisi da elaborare in una singola esecuzione del connettore. |
Gravità minima da recuperare | Numero intero | Non applicabile | No | La gravità minima dell'avviso di Carbon Black Cloud da importare in Google SecOps SOAR. Ad esempio, 4 o 7. |
Quale campo avviso utilizzare per il campo Nome | Stringa | tipo | Sì | Il campo di avviso di Carbon Black Cloud da utilizzare per il campo Nome avviso Google SecOps SOAR. I valori possibili sono: type e policy_name. |
Quale campo di avviso utilizzare per il generatore di regole | Stringa | tipo | Sì | Il campo di avviso di Carbon Black Cloud da utilizzare per il campo Generatore di regole di avviso di Google SecOps SOAR. I valori possibili sono type, category e policy_name. |
Reputazione degli avvisi da importare | Stringa | Non applicabile | No | L'avviso di reputazione dell'avviso di Carbon Black Cloud da importare. Questo parametro accetta più valori come stringa separata da virgole. |
Periodo di padding degli eventi (ore) | Numero intero | 24 | Sì | Il numero di ore da cui recuperare gli eventi di avviso. |
Limite di eventi da importare per avviso | Numero intero | 25 | Sì | Il numero di eventi da inserire in un singolo avviso di Carbon Black Cloud per ogni iterazione del connettore. |
Indirizzo del server proxy | IP_OR_HOST | Non applicabile | No | Server proxy da utilizzare per la connessione. |
Nome utente del server proxy | Stringa | Non applicabile | No | Nome utente del server proxy. |
Password del server proxy | Password | Non applicabile | No | Password del server proxy. |
Modello nome avviso | Stringa | Non applicabile | No | Se specificato, il connettore utilizza questo valore dei dati di avviso della risposta API Carbon Black Cloud per compilare il campo Nome avviso. Puoi fornire segnaposto nel seguente formato: [nome del campo]. Esempio: Avviso - [motivo]. La lunghezza massima per il campo è di 256 caratteri. Se non viene fornito nulla o se fornisci un modello non valido, il connettore utilizza il valore predefinito del nome dell'avviso. |
Modello del generatore di regole | Stringa | Non applicabile | No | Se specificato, il connettore utilizza questo valore dei dati di avviso della risposta API Carbon Black Cloud per compilare il campo Generatore di regole. Puoi fornire segnaposto nel seguente formato: [nome del campo]. Esempio: Regola - [motivo]. La lunghezza massima per il campo è di 256 caratteri. Se non viene fornito nulla o se fornisci un modello non valido, il connettore utilizza il valore predefinito del generatore di regole. |
Limite totale di eventi per avviso | Numero intero | 100 | No | Il numero totale di eventi recuperati dal connettore per ogni avviso di Carbon Black Cloud. Se questo limite viene raggiunto, il connettore non recupera nuovi eventi per un avviso. Per non limitare il numero totale di eventi per ogni avviso, lascia vuoto il valore di questo parametro. |
Regole del connettore
- Il connettore supporta l'utilizzo di proxy.
Hai bisogno di ulteriore assistenza? Ricevi risposte dai membri della community e dai professionisti di Google SecOps.
Hai bisogno di ulteriore assistenza? Ricevi risposte dai membri della community e dai professionisti di Google SecOps.