Palo Alto Panorama
Versión de integración: 29.0
Integra Palo Alto Panorama con Google Security Operations
Si quieres obtener instrucciones detalladas para configurar una integración en Google SecOps, consulta Configura integraciones.
Parámetros de integración
Usa los siguientes parámetros para configurar la integración:
| Nombre visible del parámetro | Tipo | Valor predeterminado | Es obligatorio. | Descripción |
|---|---|---|---|---|
| Nombre de la instancia | String | N/A | No | Nombre de la instancia para la que deseas configurar la integración. |
| Descripción | String | N/A | No | Es la descripción de la instancia. |
| Raíz de la API | String | https://IP_ADDRESS/api |
Sí | Dirección de la instancia de Panorama de Palo Alto Networks. |
| Nombre de usuario | String | N/A | Sí | Es un nombre de usuario que se debe usar para conectarse a Palo Alto Networks Panorama. |
| Contraseña | Contraseña | N/A | Sí | Contraseña del usuario correspondiente. |
| Ejecutar de forma remota | Casilla de verificación | Desmarcado | No | Marca la casilla para ejecutar la integración configurada de forma remota. Una vez que se marca, aparece la opción para seleccionar al usuario remoto (agente). |
Acciones
Algunas acciones pueden requerir configuración adicional, como permisos, nombre del dispositivo o nombre del grupo de dispositivos.
Permisos de acción
Para que las acciones se ejecuten correctamente, se requieren los siguientes permisos:
| Tab | Permisos necesarios |
|---|---|
| Configuración | Read & Write Permisos para recuperar o modificar la configuración de Panorama y del firewall |
| Solicitudes operacionales | Read & Write Permisos para ejecutar comandos operativos en Panorama y firewalls. |
| Confirmar | Read & Write Permisos para confirmar la configuración de Panorama y del firewall. |
Obtén el nombre del dispositivo o del grupo de dispositivos
Para obtener el nombre del dispositivo, usa el siguiente vínculo:
https://PANORAMA_WEB_CONSOLE_IP/php/rest/browse.php/config::devicesPara obtener el nombre del grupo de dispositivos, usa el siguiente vínculo:
https://PANORAMA_WEB_CONSOLE_IP/php/rest/browse.php/config::devices::entry[@name='DEVICE_NAME']::device-group
Agregar IPs al grupo
Agrega direcciones IP a un grupo de direcciones.
Parámetros
| Parámetro | Tipo | Valor predeterminado | Es obligatorio | Descripción |
|---|---|---|---|---|
| Nombre del dispositivo | String | N/A | Sí | Especifica el nombre del dispositivo. El nombre de dispositivo predeterminado para Panorama de Palo Alto Networks es localhost.localdomain. |
| Nombre del grupo de dispositivos | String | N/A | Sí | Especifica el nombre del grupo de dispositivos. |
| Nombre del grupo de direcciones | String | N/A | Sí | Especifica el nombre del grupo de direcciones. |
Fecha de ejecución
Esta acción se ejecuta en la entidad Dirección IP.
Resultados de la acción
Resultado de secuencia de comandos
| Nombre del resultado de la secuencia de comandos | Opciones de valor | Ejemplo |
|---|---|---|
| is_success | Verdadero/Falso | is_success:False |
Resultado de JSON
[
"192.0.2.1",
"203.0.113.1"
]
Muro de casos
| Tipo de resultado | Valor o descripción | Tipo |
|---|---|---|
| Mensaje de salida* | Si la operación se realiza correctamente y se agrega al menos una de las IPs proporcionadas (is_success = true): Si no se pueden agregar IPs específicas (is_success = true): print "Action was not able to add the following IPs to the Palo Alto Networks Panorama address group ''{0}':\n {1}".format(address_group, [entity.identifier]) Si no se puede agregar para todas las IPs (is_success = false): Impresión: "No se agregaron IPs al grupo de direcciones de Panorama de Palo Alto Networks "{0}".format(address_group)" |
General |
Bloquea IPs en la política
Bloquea direcciones IP en una política determinada.
Parámetros
| Parámetro | Tipo | Valor predeterminado | Es obligatorio | Descripción |
|---|---|---|---|---|
| Nombre del dispositivo | String | N/A | Sí | Especifica el nombre del dispositivo. El nombre de dispositivo predeterminado para Panorama de Palo Alto Networks es localhost.localdomain. |
| Nombre del grupo de dispositivos | String | N/A | Sí | Especifica el nombre del grupo de dispositivos. |
| Nombre de la política | String | N/A | Sí | Especifica el nombre de la política. |
| Objetivo | String | N/A | Sí | Especifica cuál debería ser el objetivo. Los valores posibles son source y destination. |
Fecha de ejecución
Esta acción se ejecuta en la entidad Dirección IP.
Resultados de la acción
Resultado de secuencia de comandos
| Nombre del resultado de la secuencia de comandos | Opciones de valor | Ejemplo |
|---|---|---|
| is_success | Verdadero/Falso | is_success:False |
Resultado de JSON
[
"192.0.2.1",
"203.0.113.1"
]
Muro de casos
| Tipo de resultado | Valor o descripción | Tipo |
|---|---|---|
| Mensaje de salida* | Si la operación se realiza correctamente y se bloqueó al menos una de las IPs proporcionadas (is_success = true): Si no se pueden bloquear IPs específicas (is_success = true): print "Action was not able to block the following IPs in the Palo Alto Networks Panorama policy ''{0}':\n {1}".format(policy_name, [entity.identifier]) Si no se puede agregar para todas las IPs (is_success = false): Impresión: "No se bloquearon IPs en la política "{0}" de Panorama de Palo Alto Networks".format(policy_name) |
General |
Bloquear URLs
Agrega URLs a una categoría de URL determinada.
Parámetros
| Parámetro | Tipo | Valor predeterminado | Es obligatorio | Descripción |
|---|---|---|---|---|
| Nombre del dispositivo | String | N/A | Sí | Especifica el nombre del dispositivo. El nombre de dispositivo predeterminado para Panorama de Palo Alto Networks es localhost.localdomain. |
| Nombre del grupo de dispositivos | String | N/A | Sí | Especifica el nombre del grupo de dispositivos. |
| Nombre de la categoría de URL | String | N/A | Sí | Especifica el nombre de la categoría de URL. |
Fecha de ejecución
Esta acción se ejecuta en la entidad de URL.
Resultados de la acción
Resultado de secuencia de comandos
| Nombre del resultado de la secuencia de comandos | Opciones de valor | Ejemplo |
|---|---|---|
| is_success | Verdadero/Falso | is_success:False |
Resultado de JSON
[
"www.example.com"
]
Muro de casos
| Tipo de resultado | Valor o descripción | Tipo |
|---|---|---|
| Mensaje de salida* | si la operación se realizó correctamente y se agregó al menos una de las URLs proporcionadas (is_success = true): Si no se pueden agregar URLs específicas (is_success = true): print "Action was not able to add the following URLs to the Palo Alto Networks Panorama URL Category''{0}':\n {1}". format(category, [entity.identifier]) Si no se pueden agregar todas las URLs (is_success = false): Impresión: "No se agregaron URLs a la categoría de URL '{0}' de Panorama de Palo Alto Networks".format(category) |
General |
Cómo editar las aplicaciones bloqueadas
Bloquear y desbloquear aplicaciones Cada aplicación se agrega a una política determinada o se quita de ella.
Parámetros
| Parámetro | Tipo | Valor predeterminado | Es obligatorio | Descripción |
|---|---|---|---|---|
| Aplicaciones para bloquear | String | N/A | No | Especifica qué tipo de aplicación se debe bloquear. Ejemplo: apple-siri,windows-azure |
| Aplicaciones para desbloquear | String | N/A | No | Especifica qué tipo de aplicación se debe desbloquear. Ejemplo: apple-siri,windows-azure |
| Nombre del dispositivo | String | N/A | Sí | Especifica el nombre del dispositivo. El nombre de dispositivo predeterminado para Panorama de Palo Alto Networks es localhost.localdomain. |
| Nombre del grupo de dispositivos | String | N/A | Sí | Especifica el nombre del grupo de dispositivos. |
| Nombre de la política | String | N/A | Sí | Especifica el nombre de la política. |
Fecha de ejecución
Esta acción se ejecuta en todas las entidades.
Resultados de la acción
Resultado de secuencia de comandos
| Nombre del resultado de la secuencia de comandos | Opciones de valor | Ejemplo |
|---|---|---|
| is_success | Verdadero/Falso | is_success:False |
Resultado de JSON
[
"1und1-mail",
"Filter",
"Group1",
"SiemplifyAppBlacklist",
"apple-siri",
"google-analytics"
]
Obtener aplicaciones bloqueadas
Enumera todas las aplicaciones bloqueadas en una política determinada.
Parámetros
| Parámetro | Tipo | Valor predeterminado | Es obligatorio | Descripción |
|---|---|---|---|---|
| Nombre del dispositivo | String | N/A | Sí | Especifica el nombre del dispositivo. El nombre de dispositivo predeterminado para Panorama de Palo Alto Networks es localhost.localdomain. |
| Nombre del grupo de dispositivos | String | N/A | Sí | Especifica el nombre del grupo de dispositivos. |
| Nombre de la política | String | N/A | Sí | Especifica el nombre de la política. |
Ejecutar en
Esta acción se ejecuta en todas las entidades.
Resultados de la acción
Resultado de secuencia de comandos
| Nombre del resultado de la secuencia de comandos | Opciones de valor | Ejemplo |
|---|---|---|
| blocked_applications | N/A | N/A |
Resultado de JSON
[
"1und1-mail",
"Filter",
"Group1",
"SiemplifyAppBlacklist",
"apple-siri",
"google-analytics"
]
Muro de casos
| Tipo de resultado | Valor o descripción | Tipo |
|---|---|---|
| Mensaje de salida* | "Se enumeraron correctamente las aplicaciones bloqueadas en la política "{0}: {1}".format(Policy name, \n separated list of applications)" | General |
Ping
Prueba la conectividad con Panorama.
Parámetros
N/A
Fecha de ejecución
Esta acción se ejecuta en todas las entidades.
Resultados de la acción
Resultado de secuencia de comandos
| Nombre del resultado de la secuencia de comandos | Opciones de valor | Ejemplo |
|---|---|---|
| is_success | Verdadero/Falso | is_success:False |
Confirmar cambios
La acción confirma los cambios en Palo Alto Networks Panorama.
Para usar el parámetro Only My Changes, el usuario debe ser administrador.
Parámetros
| Parámetro | Tipo | Valor predeterminado | Es obligatorio | Descripción |
|---|---|---|---|---|
| Solo mis cambios | Casilla de verificación | Desmarcado | No | Si se habilita, la acción solo confirmará los cambios que realizó el usuario actual. |
Fecha de ejecución
Esta acción se ejecuta en todas las entidades.
Resultados de la acción
Resultado de secuencia de comandos
| Nombre del resultado de la secuencia de comandos | Opciones de valor | Ejemplo |
|---|---|---|
| is_success | Verdadero/Falso | is_success:False |
Enviar cambios
Envía confirmaciones de un grupo de dispositivos en Panorama de Palo Alto Networks.
Es posible que los cambios tarden varios minutos en enviarse.
Parámetros
| Parámetro | Tipo | Valor predeterminado | Es obligatorio | Descripción |
|---|---|---|---|---|
| Nombre del grupo de dispositivos | String | N/A | Sí | Especifica el nombre del grupo de dispositivos. Consulta la documentación de la acción de visita para obtener más información sobre dónde puedes encontrar este valor. |
Fecha de ejecución
Esta acción se ejecuta en todas las entidades.
Resultados de la acción
Resultado de secuencia de comandos
| Nombre del resultado de la secuencia de comandos | Opciones de valor | Ejemplo |
|---|---|---|
| is_success | Verdadero/Falso | is_success:False |
Quitar IPs del grupo
Quita direcciones IP de un grupo de direcciones.
Parámetros
| Parámetro | Tipo | Valor predeterminado | Es obligatorio | Descripción |
|---|---|---|---|---|
| Nombre del dispositivo | String | N/A | Sí | Especifica el nombre del dispositivo. El nombre de dispositivo predeterminado para Panorama de Palo Alto Networks es localhost.localdomain. |
| Nombre del grupo de dispositivos | String | N/A | Sí | Especifica el nombre del grupo de dispositivos. |
| Nombre del grupo de direcciones | String | N/A | Sí | Especifica el nombre del grupo de direcciones. |
Fecha de ejecución
Esta acción se ejecuta en la entidad Dirección IP.
Resultados de la acción
Resultado de secuencia de comandos
| Nombre del resultado de la secuencia de comandos | Opciones de valor | Ejemplo |
|---|---|---|
| is_success | Verdadero/Falso | is_success:False |
Resultado de JSON
[
"192.0.2.1",
"203.0.113.1"
]
Muro de casos
| Tipo de resultado | Valor o descripción | Tipo |
|---|---|---|
| Mensaje de salida* | Si la operación se realizó correctamente y se quitó al menos una de las IPs proporcionadas (is_success = true): Si no se pueden quitar IPs específicas (is_success = true): print "Action was not able to remove the following IPs from the Palo Alto Networks Panorama address group ''{0}':\n {1}".format(address_group, [entity.identifier]) Si no se puede quitar para todas las IPs (is_success = false): Impresión: "No se quitaron IPs del grupo de direcciones '{0}' de Palo Alto Networks Panorama".format(address_group) |
General |
Desbloquea IPs en la política
Bloquea direcciones IP en una política determinada.
Parámetros
| Parámetro | Tipo | Valor predeterminado | Es obligatorio | Descripción |
|---|---|---|---|---|
| Nombre del dispositivo | String | N/A | Sí | Especifica el nombre del dispositivo. El nombre de dispositivo predeterminado para Panorama de Palo Alto Networks es localhost.localdomain. |
| Nombre del grupo de dispositivos | String | N/A | Sí | Especifica el nombre del grupo de dispositivos. |
| Nombre de la política | String | N/A | Sí | Especifica el nombre de la política. |
| Objetivo | String | N/A | Sí | Especifica cuál debería ser el objetivo. Los valores posibles son source y destination. |
Fecha de ejecución
Esta acción se ejecuta en la entidad Dirección IP.
Resultados de la acción
Resultado de secuencia de comandos
| Nombre del resultado de la secuencia de comandos | Opciones de valor | Ejemplo |
|---|---|---|
| is_success | Verdadero/Falso | is_success:False |
Resultado de JSON
[
"192.0.2.1",
"203.0.113.1"
]
Muro de casos
| Tipo de resultado | Valor o descripción | Tipo |
|---|---|---|
| Mensaje de salida* | Si la operación se realiza correctamente y se desbloquea al menos una de las IPs proporcionadas (is_success = true): Si no se pueden bloquear IPs específicas (is_success = true): print "Action was not able to unblock the following IPs in the Palo Alto Networks Panorama policy ''{0}':\n {1}".format(policy_name, [entity.identifier]) Si no se puede agregar para todas las IPs (is_success = false): Impresión: "No se desbloqueó ninguna IP en la política "{0}" de Palo Alto Networks Panorama".format(policy_name) |
General |
Cómo desbloquear URLs
Quita URLs de una categoría de URL determinada.
Parámetros
| Parámetro | Tipo | Valor predeterminado | Es obligatorio | Descripción |
|---|---|---|---|---|
| Nombre del dispositivo | String | N/A | Sí | Especifica el nombre del dispositivo. El nombre de dispositivo predeterminado para Panorama de Palo Alto Networks es localhost.localdomain. |
| Nombre del grupo de dispositivos | String | N/A | Sí | Especifica el nombre del grupo de dispositivos. |
| Nombre de la categoría de URL | String | N/A | Sí | Especifica el nombre de la categoría de URL. |
Fecha de ejecución
Esta acción se ejecuta en la entidad de URL.
Resultados de la acción
Resultado de secuencia de comandos
| Nombre del resultado de la secuencia de comandos | Opciones de valor | Ejemplo |
|---|---|---|
| is_success | Verdadero/Falso | is_success:False |
Resultado de JSON
[
"www.example.com"
]
Muro de casos
| Tipo de resultado | Valor o descripción | Tipo |
|---|---|---|
| Mensaje de salida* | if successful and at least one of the provided URLs was removed
(is_success = true): Si no se pueden agregar URLs específicas (is_success = true): print "Action was not able to remove the following URLs from the Palo Alto Networks Panorama URL Category''{0}':\n {1}".format(category, [entity.identifier])
Si no se puede agregar para todas las URLs (is_success = false): Impresión: "No se quitaron URLs de la categoría de URL "{0}" de Panorama de Palo Alto Networks".format(category) |
General |
Registros de búsqueda
Busca registros en Palo Alto Networks Panorama según la búsqueda.
Parámetros
| Nombre visible del parámetro | Tipo | Valor predeterminado | Es obligatorio. | Descripción |
|---|---|---|---|---|
| Tipo de registro | DDL | Tráfico | Sí | Especifica qué tipo de registro se debe devolver. Valores posibles: Tráfico, Amenaza, Filtrado de URL, Envíos de WildFire, Filtrado de datos, Coincidencia de HIP, Etiqueta de IP, ID de usuario, Inspección de túnel, Configuración, Sistema, Autenticación. |
| Consulta | String | N/A | No | Especifica qué filtro de consulta se debe usar para devolver registros. |
| Horas máximas hacia atrás | Número entero | N/A | No | Especifica la cantidad de horas desde las que se recuperarán los registros. |
| Cantidad máxima de registros que se devolverán | Número entero | 50 | No | Especifica la cantidad de registros que se devolverán. La cantidad máxima es 1,000. |
Fecha de ejecución
Esta acción no se ejecuta en entidades.
Resultados de la acción
Resultado de secuencia de comandos
| Nombre del resultado de la secuencia de comandos | Opciones de valor | Ejemplo |
|---|---|---|
| is_success | Verdadero/Falso | is_success:False |
Resultado de JSON
<logs count="1" progress="100">
<entry logid="28889">
<domain>0</domain>
<receive_time>2020/07/06 13:51:19</receive_time>
<serial>007051000096801</serial>
<seqno>21467</seqno>
<actionflags>0x0</actionflags>
<is-logging-service>no</is-logging-service>
<type>THREAT</type>
<subtype>spyware</subtype>
<config_ver>0</config_ver>
<time_generated>2020/07/06 13:51:10</time_generated>
<src>192.0.2.1</src>
<dst>203.0.113.254</dst>
<natsrc>198.51.100.4</natsrc>
<natdst>203.0.113.254</natdst>
<rule>inside to outside</rule>
<srcloc code="192.0.2.0-192.0.2.255" cc="192.0.2.0-192.0.2.255">192.0.2.0-192.0.2.255</srcloc>
<dstloc code="United States" cc="US">United States</dstloc>
<app>ms-update</app>
<vsys>vsys1</vsys>
<from>inside</from>
<to>Outside</to>
<inbound_if>ethernet1/2</inbound_if>
<outbound_if>ethernet1/1</outbound_if>
<logset>log forward1</logset>
<time_received>2020/07/06 13:51:10</time_received>
<sessionid>2348</sessionid>
<repeatcnt>1</repeatcnt>
<sport>56761</sport>
<dport>80</dport>
<natsport>45818</natsport>
<natdport>80</natdport>
<flags>0x80403000</flags>
<flag-pcap>yes</flag-pcap>
<flag-flagged>no</flag-flagged>
<flag-proxy>no</flag-proxy>
<flag-url-denied>no</flag-url-denied>
<flag-nat>yes</flag-nat>
<captive-portal>no</captive-portal>
<non-std-dport>no</non-std-dport>
<transaction>no</transaction>
<pbf-c2s>no</pbf-c2s>
<pbf-s2c>no</pbf-s2c>
<temporary-match>yes</temporary-match>
<sym-return>no</sym-return>
<decrypt-mirror>no</decrypt-mirror>
<credential-detected>no</credential-detected>
<flag-mptcp-set>no</flag-mptcp-set>
<flag-tunnel-inspected>no</flag-tunnel-inspected>
<flag-recon-excluded>no</flag-recon-excluded>
<flag-wf-channel>no</flag-wf-channel>
<pktlog>1594032670-2348.pcap</pktlog>
<proto>tcp</proto>
<action>alert</action>
<tunnel>N/A</tunnel>
<tpadding>0</tpadding>
<cpadding>0</cpadding>
<rule_uuid>9f1bcd9d-0ebc-4815-87cd-b377e0b4817f</rule_uuid>
<dg_hier_level_1>11</dg_hier_level_1>
<dg_hier_level_2>0</dg_hier_level_2>
<dg_hier_level_3>0</dg_hier_level_3>
<dg_hier_level_4>0</dg_hier_level_4>
<device_name>PA-VM</device_name>
<vsys_id>1</vsys_id>
<tunnelid_imsi>0</tunnelid_imsi>
<parent_session_id>0</parent_session_id>
<threatid>Suspicious HTTP Evasion Found</threatid>
<tid>14984</tid>
<reportid>0</reportid>
<category>computer-and-internet-info</category>
<severity>informational</severity>
<direction>client-to-server</direction>
<url_idx>1</url_idx>
<padding>0</padding>
<pcap_id>1206408081198547007</pcap_id>
<contentver>AppThreat-0-0</contentver>
<sig_flags>0x0</sig_flags>
<thr_category>spyware</thr_category>
<assoc_id>0</assoc_id>
<ppid>4294967295</ppid>
<http2_connection>0</http2_connection>
<misc>3.tlu.dl.delivery.mp.microsoft.com/filestreamingservice/files/0</misc>
<tunnelid>0</tunnelid>
<imsi/>
<monitortag/>
<imei/>
</entry>
</logs>
Muro de casos
| Tipo de resultado | Valor o descripción | Tipo |
|---|---|---|
| Mensaje de salida* | La acción no debe fallar ni detener la ejecución de una guía: Si la operación se realizó correctamente y se devolvió al menos un registro (is_success = true): Si se ejecuta correctamente, pero no hay registros(is_success = false): Si la búsqueda es incorrecta (estado de la respuesta = error) (is_success=false): print "No se pudo enumerar los registros. Motivo: {0}".format(response/msg) La acción debería fallar y detener la ejecución de la guía: Si se produce un error fatal, como credenciales incorrectas, falta de conexión con el servidor, etc., print "Error executing action "Search Logs". Motivo: {0}''.format(error.Stacktrace) |
General |
| Muro de casos en formato CSV (tráfico) | Nombre: Registros de tráfico Columnas:
|
|
| Muro de casos en formato CSV (amenaza) | Nombre: Registros de amenazas Columnas:
|
|
Muro de casos en CSV (Filtrado de URL) |
Nombre: Registros de filtrado de URLs Columnas:
|
|
Muro de casos en CSV (Envío de incendios forestales) |
Nombre: Registros de envío de incendios forestales Columnas:
|
|
Muro de casos en CSV (Filtrado de datos) |
Nombre: Registros de filtrado de datos Columnas:
|
|
Muro de casos en CSV (HIP Match) |
Nombre: Registros de coincidencias de HIP Columnas:
|
|
Muro de casos en CSV (Etiqueta de IP) |
Nombre: Registros de etiquetas de IP Columnas:
|
|
Muro de casos en CSV (ID de usuario) |
Nombre: Registros de coincidencias de ID de usuario Columnas:
|
|
Muro de casos en CSV (Inspección de túneles) |
Nombre: Registros de inspección de túneles Columnas:
|
|
Muro de casos en CSV (Configuración) |
Nombre: Registros de configuración Columnas:
|
|
Muro de casos en CSV (Sistema) |
Nombre: Registros del sistema Columnas:
|
|
Muro de casos en CSV (Autenticación) |
Nombre: Registros de autenticación Columnas:
|
Obtén el tráfico correlacionado entre IPs
La acción devuelve registros de tráfico de red correlacionados de Palo Alto Networks Panorama entre la dirección IP de origen y la dirección IP de destino.
Recomendaciones de guías
Para automatizar el proceso de recuperación del tráfico correlacionado entre dos IPs, usa el atributo Event.sourceAddress para la dirección IP de origen y Event.destinationAddress para la dirección IP de destino. Este enfoque se recomienda para las alertas que solo tienen un evento de Google SecOps. En otros casos, pueden ocurrir resultados inesperados.
Parámetros
| Nombre visible del parámetro | Tipo | Valor predeterminado | Es obligatorio. | Descripción |
|---|---|---|---|---|
| IP de origen | CSV | N/A | Sí | Especifica la IP de origen que se usará para obtener tráfico. |
| IP de destino | CSV | N/A | Sí | Especifica la IP de destino que se usará para obtener tráfico. |
| Horas máximas hacia atrás | Número entero | N/A | No | Especifica la cantidad de horas desde las que se recuperarán los registros. |
| Cantidad máxima de registros que se devolverán | Número entero | 50 | No | Especifica la cantidad de registros que se devolverán. La cantidad máxima es 1,000. |
Fecha de ejecución
Esta acción no se ejecuta en entidades.
Resultados de la acción
Resultado de secuencia de comandos
| Nombre del resultado de la secuencia de comandos | Opciones de valor | Ejemplo |
|---|---|---|
| is_success | Verdadero/Falso | is_success:False |
Resultado de JSON
<logs count="1" progress="100">
<entry logid="28889">
<domain>0</domain>
<receive_time>2020/07/06 13:51:19</receive_time>
<serial>007051000096801</serial>
<seqno>21467</seqno>
<actionflags>0x0</actionflags>
<is-logging-service>no</is-logging-service>
<type>THREAT</type>
<subtype>spyware</subtype>
<config_ver>0</config_ver>
<time_generated>2020/07/06 13:51:10</time_generated>
<src>192.0.2.3</src>
<dst>198.51.100.254</dst>
<natsrc>203.0.113.4</natsrc>
<natdst>198.51.100.254</natdst>
<rule>inside to outside</rule>
<srcloc code="192.0.2.0-192.0.2.255" cc="192.0.2.0-192.0.2.255">192.0.2.0-192.0.2.255</srcloc>
<dstloc code="United States" cc="US">United States</dstloc>
<app>ms-update</app>
<vsys>vsys1</vsys>
<from>inside</from>
<to>Outside</to>
<inbound_if>ethernet1/2</inbound_if>
<outbound_if>ethernet1/1</outbound_if>
<logset>log forward1</logset>
<time_received>2020/07/06 13:51:10</time_received>
<sessionid>2348</sessionid>
<repeatcnt>1</repeatcnt>
<sport>56761</sport>
<dport>80</dport>
<natsport>45818</natsport>
<natdport>80</natdport>
<flags>0x80403000</flags>
<flag-pcap>yes</flag-pcap>
<flag-flagged>no</flag-flagged>
<flag-proxy>no</flag-proxy>
<flag-url-denied>no</flag-url-denied>
<flag-nat>yes</flag-nat>
<captive-portal>no</captive-portal>
<non-std-dport>no</non-std-dport>
<transaction>no</transaction>
<pbf-c2s>no</pbf-c2s>
<pbf-s2c>no</pbf-s2c>
<temporary-match>yes</temporary-match>
<sym-return>no</sym-return>
<decrypt-mirror>no</decrypt-mirror>
<credential-detected>no</credential-detected>
<flag-mptcp-set>no</flag-mptcp-set>
<flag-tunnel-inspected>no</flag-tunnel-inspected>
<flag-recon-excluded>no</flag-recon-excluded>
<flag-wf-channel>no</flag-wf-channel>
<pktlog>1594032670-2348.pcap</pktlog>
<proto>tcp</proto>
<action>alert</action>
<tunnel>N/A</tunnel>
<tpadding>0</tpadding>
<cpadding>0</cpadding>
<rule_uuid>9f1bcd9d-0ebc-4815-87cd-b377e0b4817f</rule_uuid>
<dg_hier_level_1>11</dg_hier_level_1>
<dg_hier_level_2>0</dg_hier_level_2>
<dg_hier_level_3>0</dg_hier_level_3>
<dg_hier_level_4>0</dg_hier_level_4>
<device_name>PA-VM</device_name>
<vsys_id>1</vsys_id>
<tunnelid_imsi>0</tunnelid_imsi>
<parent_session_id>0</parent_session_id>
<threatid>Suspicious HTTP Evasion Found</threatid>
<tid>14984</tid>
<reportid>0</reportid>
<category>computer-and-internet-info</category>
<severity>informational</severity>
<direction>client-to-server</direction>
<url_idx>1</url_idx>
<padding>0</padding>
<pcap_id>1206408081198547007</pcap_id>
<contentver>AppThreat-0-0</contentver>
<sig_flags>0x0</sig_flags>
<thr_category>spyware</thr_category>
<assoc_id>0</assoc_id>
<ppid>4294967295</ppid>
<http2_connection>0</http2_connection>
<misc>3.tlu.dl.delivery.mp.microsoft.com/filestreamingservice/files/0</misc>
<tunnelid>0</tunnelid>
<imsi/>
<monitortag/>
<imei/>
</entry>
</logs>
Muro de casos
| Tipo de resultado | Valor o descripción | Tipo |
|---|---|---|
| Mensaje de salida* | La acción no debe fallar ni detener la ejecución de una guía: if successful for at least one pair(is_success = true):
Si no se realiza correctamente para ciertos pares o pares incompletos (is_success = true): if no logs for every pair(is_success =
false): La acción debería fallar y detener la ejecución de la guía: Si se produce un error fatal, como credenciales incorrectas, falta de conexión con el servidor, etc., print "Error executing action "Get Correlated Traffic Between IPs". Reason: {0}''.format(error.Stacktrace) |
General |
| Muro de casos en CSV (para cada par) | Nombre: Registros de tráfico entre {IP de origen} y {IP de destino} Columnas:
|
Conectores
Si quieres obtener instrucciones detalladas para configurar un conector en Google SecOps, consulta Cómo configurar el conector.
Palo Alto Panorama: conector de registro de amenazas
El conector ingiere registros de amenazas según el filtro de búsqueda especificado y sus parámetros.
Permisos del conector
Para que el conector funcione correctamente, se necesitan los siguientes permisos:
| Tab | Permisos necesarios |
|---|---|
| IU web |
|
| API de XML |
|
Cómo trabajar con el parámetro del conector Query Filter
El parámetro del conector Query Filter te permite personalizar los filtros que se usan para transferir registros. De forma predeterminada, el conector usa un filtro de tiempo y un filtro de gravedad, pero es posible tener filtros más específicos.
A continuación, se muestra un ejemplo de una consulta que usa el conector:
{time_filter} and {severity_filter} and {custom_query_filter}
El valor que ingresas en el parámetro del conector Query Filter se usa en {custom_query_filter}. Por ejemplo, si especificas Query Filter con el atributo (subtype eq spyware), el ejemplo de la búsqueda es el siguiente:
(time_generated geq '2020/06/22 08:00:00') and (severity geq medium) and (subtype eq spyware)
Parámetros del conector
Usa los siguientes parámetros para configurar el conector:
| Nombre visible del parámetro | Tipo | Valor predeterminado | Es obligatorio. | Descripción |
|---|---|---|---|---|
| Nombre del campo del producto | String | Nombre del producto | Sí | Ingresa el nombre del campo de origen para recuperar el nombre del campo del producto. |
| Nombre del campo del evento | String | subtype | Sí | Ingresa el nombre del campo de origen para recuperar el nombre del campo del evento. |
Nombre del campo del entorno |
String | "" | No | Describe el nombre del campo en el que se almacena el nombre del entorno. Si no se encuentra el campo del entorno, se usará el entorno predeterminado. |
Patrón de regex del entorno |
String | .* | No | Es un patrón de expresión regular que se ejecutará en el valor que se encuentra en el campo El valor predeterminado es .* para capturar todo y devolver el valor sin cambios. Se usa para permitir que el usuario manipule el campo del entorno con la lógica de expresión regular. Si el patrón de expresión regular es nulo o está vacío, o si el valor del entorno es nulo, el resultado final del entorno es el entorno predeterminado. |
| Tiempo de espera de la secuencia de comandos (segundos) | Número entero | 180 | Sí | Es el límite de tiempo de espera para el proceso de Python que ejecuta la secuencia de comandos actual. |
| Raíz de la API | String | https://IP_ADDRESS/api |
Sí | Es la raíz de la API de la instancia de Panorama de Palo Alto Networks. |
| Nombre de usuario | String | N/A | Sí | Nombre de usuario de la cuenta de Palo Alto Networks Panorama. |
| Contraseña | Contraseña | N/A | Sí | Contraseña de la cuenta de Palo Alto Networks Panorama. |
| Filtro de búsqueda | String | N/A | No | Especifica filtros adicionales en la consulta. |
| Gravedad más baja que se recuperará | String | N/A | Sí | Es la gravedad más baja que se usará para recuperar los registros de amenazas. Valores posibles: Informativo, bajo, medio, alto y crítico. |
| Recuperar horas máximas hacia atrás | Número entero | 1 | No | Cantidad de horas desde las que se recuperarán los registros. |
| Cantidad máxima de registros que se pueden recuperar | Número entero | 25 | No | Cantidad de registros que se procesarán en cada iteración del conector. |
| Usar la lista blanca como lista negra | Casilla de verificación | Desmarcado | Sí | Si se habilita, la lista dinámica se usará como lista de bloqueo. |
| Verificar SSL | Casilla de verificación | Marcado | Sí | Si está habilitada, verifica que el certificado SSL para la conexión al servidor de Panorama de Palo Alto Networks sea válido. |
| Dirección del servidor proxy | String | N/A | No | Es la dirección del servidor proxy que se usará. |
| Nombre de usuario del proxy | String | N/A | No | Nombre de usuario del proxy con el que se realizará la autenticación. |
| Contraseña de proxy | Contraseña | N/A | No | Contraseña del proxy para la autenticación. |
Reglas del conector
El conector admite proxies.
¿Necesitas más ayuda? Obtén respuestas de miembros de la comunidad y profesionales de Google SecOps.