Mandiant Managed Defense
Este documento fornece orientações para ajudar a configurar e integrar o Mandiant Managed Defense com o Google Security Operations SOAR.
Versão da integração: 2.0
Integre o Mandiant Managed Defense com o Google SecOps
A integração requer os seguintes parâmetros:
| Parâmetros | Descrição |
|---|---|
API Root |
Obrigatório A raiz da API da instância do Mandiant. O valor predefinido é |
Client ID |
Obrigatório O valor do ID de cliente da conta do Mandiant Managed Defense. |
Client Secret |
Obrigatório O valor do segredo do cliente da conta do Mandiant Managed Defense. |
Verify SSL |
Obrigatório Se esta opção estiver selecionada, a integração verifica se o certificado SSL para a ligação ao servidor Mandiant é válido. Selecionado por predefinição. |
Se necessário, pode fazer alterações numa fase posterior. Depois de configurar as instâncias, pode usá-las em manuais de procedimentos. Para mais informações sobre a configuração e o suporte de várias instâncias, consulte o artigo Suporte de várias instâncias.
Para ver instruções sobre como configurar uma integração no Google SecOps, consulte o artigo Configure integrações.
Ações
A integração inclui as seguintes ações:
Tchim-tchim
Use a ação Ping para testar a conetividade com o Mandiant Managed Defense.
Esta ação não é executada em entidades.
Dados de ações
Nenhum.
Resultados da ação
A ação Ping fornece os seguintes resultados:
| Tipo de saída da ação | Disponibilidade |
|---|---|
| Fixação à parede da caixa | Não disponível |
| Link da parede da caixa | Não disponível |
| Mesa de parede para caixas | Não disponível |
| Tabela de enriquecimento | Não disponível |
| Resultado JSON | Não disponível |
| Mensagens de saída | Disponível |
| Resultado do script | Disponível |
Mensagens de saída
A ação Ping apresenta as seguintes mensagens de saída:
| Mensagem de saída | Descrição da mensagem |
|---|---|
Successfully connected to the Mandiant Managed Defense server
with the provided connection parameters! |
Ação efetuada com êxito. |
Failed to connect to the Mandiant Managed Defense server! Error
is ERROR_REASON |
Falha na ação. Verifique a ligação ao servidor, os parâmetros de entrada ou as credenciais. |
Resultado do script
A tabela seguinte descreve os valores para o resultado do script quando usa a ação Ping:
| Nome do resultado do script | Valor |
|---|---|
is_success |
True ou False |
Conetores
Para mais informações sobre como configurar conetores no Google SecOps, consulte o artigo Carregue os seus dados (conetores).
Mandiant Managed Defense – Investigations Connector
Use o Mandiant Managed Defense – Investigations Connector para obter investigações do Mandiant Managed Defense.
A lista dinâmica funciona com o parâmetro name.
Entradas do conetor
O Mandiant Managed Defense – Investigations Connector requer os seguintes parâmetros:
| Parâmetros | Descrição |
|---|---|
Product Field Name |
Obrigatório
O nome do campo onde o nome do produto está armazenado. O valor predefinido é |
Event Field Name |
Obrigatório
O nome do campo usado para determinar o nome do evento (subtipo). O valor predefinido é |
Environment Field Name |
Opcional
O nome do campo onde o nome do ambiente está armazenado. Se o campo do ambiente não for encontrado, o ambiente é o ambiente predefinido. O valor predefinido é |
Environment Regex Pattern |
Opcional
Um padrão de expressão regular a executar no valor encontrado no campo Use o valor predefinido Se o padrão de expressão regular for nulo ou estiver vazio, ou o valor do ambiente for nulo, o resultado final do ambiente é o ambiente predefinido. |
Script Timeout (Seconds) |
Obrigatório
O limite de tempo limite para o processo Python que executa o script atual. O valor predefinido é 180. |
API Root |
Obrigatório
A raiz da API da instância do Mandiant. O valor predefinido é |
Client ID |
Obrigatório O valor do ID de cliente da conta do Mandiant Managed Defense. |
Client Secret |
Obrigatório O valor do segredo do cliente da conta do Mandiant Managed Defense. |
Status Filter |
Opcional
O filtro de estado das investigações. Se não fornecer nenhum valor, o conector carrega as investigações com todos os valores de estado. Os valores possíveis são os seguintes:
|
Max Hours Backwards |
Obrigatório O número de horas antes da primeira iteração do conector para obter os incidentes. Este parâmetro aplica-se apenas uma vez à iteração inicial do conector depois de o ativar pela primeira vez. O valor predefinido é 24 horas. |
Max Investigations To Fetch |
Obrigatório
O número de investigações a processar numa iteração de um conector. O valor predefinido é 100. O valor máximo é 100. |
Use dynamic list as a blocklist |
Obrigatório
Se estiver selecionada, o conetor usa a lista dinâmica como uma lista de bloqueios. Não selecionado por predefinição. |
Verify SSL |
Obrigatório
Se esta opção estiver selecionada, o Google SecOps verifica se o certificado SSL para a ligação ao servidor do Mandiant é válido. Selecionado por predefinição. |
Proxy Server Address |
Opcional O endereço do servidor proxy a usar. |
Proxy Username |
Opcional O nome de utilizador do proxy para autenticação. |
Proxy Password |
Opcional A palavra-passe do proxy para autenticação. |
Disable Overflow |
Opcional Selecione para desativar um excesso de eventos. Não selecionado por predefinição. |
Regras de conector
O conetor Mandiant Managed Defense – Investigations suporta proxies.
Eventos de conetores
Segue-se um exemplo de um evento do Mandiant Managed Defense – Investigations Connector no Google SecOps:
{
"id": "TYPE-investigation--257e976c-2a2e-5b29-9203-387615b8b670",
"type": "TYPE-investigation",
"name": "Privilege escalation - testing 2",
"description": "\n\n\nMandiant alerted on endpoint activity related to a suspicious `PrivilegeEscalation` event. This event matched the signature **Privilege escalation using token duplication** on the host HOST.\n\nMicrosoft Defender for Endpoint provided the following description for the detection:\n\n```\nA new process was suspiciously created with a duplicated access token for the SYSTEM account. This activity, often referred to as token impersonation, is used to elevate privileges for existing processes or start processes with elevated privileges.\n\n\n```\n\nFor alert details, see the following link in Microsoft Defender for Endpoint:\n\n* https://security.microsoft.com/alerts/ALERT_ID",
"investigation_status": "open",
"investigation_form": "case",
"start_time": "2024-02-23T23:28:10Z",
"end_time": "",
"created": "2024-02-23T23:28:10Z",
"modified": "2024-02-23T23:28:10Z",
"published": "2024-02-23T23:28:10Z",
"x_fireeye_com_severity": "medium",
"x_fireeye_com_priority": "3",
"assigned_user_email": null,
"external_references": [
{
"source_name": "FaaS Portal",
"external_id": "ID",
"url": "https://md.mandiant.com/investigations/ID"
}
]
}
Precisa de mais ajuda? Receba respostas de membros da comunidade e profissionais da Google SecOps.