Palo Alto Panorama
Version de l'intégration : 29.0
Intégrer Palo Alto Panorama à Google Security Operations
Pour obtenir des instructions détaillées sur la configuration d'une intégration dans Google SecOps, consultez Configurer des intégrations.
Paramètres d'intégration
Utilisez les paramètres suivants pour configurer l'intégration :
| Nom à afficher du paramètre | Type | Valeur par défaut | Obligatoire | Description |
|---|---|---|---|---|
| Nom de l'instance | Chaîne | N/A | Non | Nom de l'instance pour laquelle vous souhaitez configurer l'intégration. |
| Description | Chaîne | N/A | Non | Description de l'instance. |
| Racine de l'API | Chaîne | https://IP_ADDRESS/api |
Oui | Adresse de l'instance Palo Alto Networks Panorama. |
| Nom d'utilisateur | Chaîne | N/A | Oui | Nom d'utilisateur à utiliser pour se connecter à Palo Alto Networks Panorama. |
| Mot de passe | Mot de passe | N/A | Oui | Mot de passe de l'utilisateur correspondant. |
| Exécuter à distance | Case à cocher | Décochée | Non | Cochez le champ pour exécuter l'intégration configurée à distance. Une fois la case cochée, l'option permettant de sélectionner l'utilisateur distant (agent) s'affiche. |
Actions
Certaines actions peuvent nécessiter une configuration supplémentaire, comme des autorisations, un nom d'appareil ou un nom de groupe d'appareils.
Autorisations d'action
Pour que les actions s'exécutent correctement, les autorisations suivantes sont requises :
| Tabulation | Autorisations requises |
|---|---|
| Configuration | Lecture et écriture Autorisations permettant de récupérer ou de modifier les configurations Panorama et de pare-feu. |
| Demandes opérationnelles | Lecture et écriture Autorisations permettant d'exécuter des commandes opérationnelles sur Panorama et les pare-feu. |
| Commit | Lecture et écriture Autorisations permettant de valider les configurations Panorama et de pare-feu. |
Obtenir le nom d'un appareil ou d'un groupe d'appareils
Pour obtenir le nom de l'appareil, utilisez le lien suivant :
https://PANORAMA_WEB_CONSOLE_IP/php/rest/browse.php/config::devicesPour obtenir le nom du groupe d'appareils, utilisez le lien suivant :
https://PANORAMA_WEB_CONSOLE_IP/php/rest/browse.php/config::devices::entry[@name='DEVICE_NAME']::device-group
Ajouter des adresses IP à un groupe
Ajoutez des adresses IP à un groupe d'adresses.
Paramètres
| Paramètre | Type | Valeur par défaut | Obligatoire | Description |
|---|---|---|---|---|
| Nom de l'appareil | Chaîne | N/A | Oui | Indiquez le nom de l'appareil. Le nom d'appareil par défaut pour Palo Alto Networks Panorama est localhost.localdomain. |
| Nom du groupe d'appareils | Chaîne | N/A | Oui | Indiquez le nom du groupe d'appareils. |
| Nom du groupe d'adresses | Chaîne | N/A | Oui | Indiquez le nom du groupe d'adresses. |
Date d'exécution
Cette action s'exécute sur l'entité "Adresse IP".
Résultats de l'action
Résultat du script
| Nom du résultat du script | Options de valeur | Exemple |
|---|---|---|
| is_success | Vrai/Faux | is_success:False |
Résultat JSON
[
"192.0.2.1",
"203.0.113.1"
]
Mur des cas
| Type de résultat | Valeur / Description | Type |
|---|---|---|
| Message de sortie* | Si l'opération réussit et qu'au moins une des adresses IP fournies a été ajoutée (is_success = true) : Si l'ajout d'adresses IP spécifiques échoue (is_success = true) : print "Action was not able to add the following IPs to the Palo Alto Networks Panorama address group ''{0}':\n {1}".format(address_group, [entity.identifier]) Si l'ajout échoue pour toutes les adresses IP (is_success = false) : Impression : "Aucune adresse IP n'a été ajoutée au groupe d'adresses Panorama Palo Alto Networks '{0}'.format(address_group) |
Général |
Bloquer des adresses IP dans la règle
Bloquez des adresses IP dans une règle donnée.
Paramètres
| Paramètre | Type | Valeur par défaut | Obligatoire | Description |
|---|---|---|---|---|
| Nom de l'appareil | Chaîne | N/A | Oui | Indiquez le nom de l'appareil. Le nom d'appareil par défaut pour Palo Alto Networks Panorama est localhost.localdomain. |
| Nom du groupe d'appareils | Chaîne | N/A | Oui | Indiquez le nom du groupe d'appareils. |
| Nom de la règle | Chaîne | N/A | Oui | Spécifiez le nom de la règle. |
| Cible | Chaîne | N/A | Oui | Spécifiez la cible. Valeurs possibles : source, destination. |
Date d'exécution
Cette action s'exécute sur l'entité "Adresse IP".
Résultats de l'action
Résultat du script
| Nom du résultat du script | Options de valeur | Exemple |
|---|---|---|
| is_success | Vrai/Faux | is_success:False |
Résultat JSON
[
"192.0.2.1",
"203.0.113.1"
]
Mur des cas
| Type de résultat | Valeur / Description | Type |
|---|---|---|
| Message de sortie* | Si l'opération réussit et qu'au moins une des adresses IP fournies a été bloquée (is_success = true) : Si le blocage d'adresses IP spécifiques échoue (is_success = true) : print "Action was not able to block the following IPs in the Palo Alto Networks Panorama policy ''{0}':\n {1}".format(policy_name, [entity.identifier]) Si l'ajout échoue pour toutes les adresses IP (is_success = false) : Imprimer : "Aucune adresse IP n'a été bloquée dans la règle Panorama Palo Alto Networks '{0}'.format(policy_name) |
Général |
Bloquer des URL
Ajoutez des URL à une catégorie d'URL donnée.
Paramètres
| Paramètre | Type | Valeur par défaut | Obligatoire | Description |
|---|---|---|---|---|
| Nom de l'appareil | Chaîne | N/A | Oui | Indiquez le nom de l'appareil. Le nom d'appareil par défaut pour Palo Alto Networks Panorama est localhost.localdomain. |
| Nom du groupe d'appareils | Chaîne | N/A | Oui | Indiquez le nom du groupe d'appareils. |
| Nom de la catégorie d'URL | Chaîne | N/A | Oui | Spécifiez le nom de la catégorie d'URL. |
Date d'exécution
Cette action s'exécute sur l'entité URL.
Résultats de l'action
Résultat du script
| Nom du résultat du script | Options de valeur | Exemple |
|---|---|---|
| is_success | Vrai/Faux | is_success:False |
Résultat JSON
[
"www.example.com"
]
Mur des cas
| Type de résultat | Valeur / Description | Type |
|---|---|---|
| Message de sortie* | Si l'opération réussit et qu'au moins l'une des URL fournies a été ajoutée (is_success = true) : Si l'ajout d'URL spécifiques échoue (is_success = true) : print "Action was not able to add the following URLs to the Palo Alto Networks Panorama URL Category''{0}':\n {1}". format(category, [entity.identifier]) Si l'ajout échoue pour toutes les URL (is_success = false) : Impression : "Aucune URL n'a été ajoutée à la catégorie d'URL Panorama de Palo Alto Networks "{0}".format(category) |
Général |
Modifier les applications bloquées
Bloquer et débloquer des applications Chaque application est ajoutée à une règle donnée ou supprimée de celle-ci.
Paramètres
| Paramètre | Type | Valeur par défaut | Obligatoire | Description |
|---|---|---|---|---|
| Applications à bloquer | Chaîne | N/A | Non | Spécifiez le type d'application à bloquer. Exemple : apple-siri,windows-azure |
| Applications à débloquer | Chaîne | N/A | Non | Indiquez le type d'application à débloquer. Exemple : apple-siri,windows-azure |
| Nom de l'appareil | Chaîne | N/A | Oui | Indiquez le nom de l'appareil. Le nom d'appareil par défaut pour Palo Alto Networks Panorama est localhost.localdomain. |
| Nom du groupe d'appareils | Chaîne | N/A | Oui | Indiquez le nom du groupe d'appareils. |
| Nom de la règle | Chaîne | N/A | Oui | Spécifiez le nom de la règle. |
Date d'exécution
Cette action s'exécute sur toutes les entités.
Résultats de l'action
Résultat du script
| Nom du résultat du script | Options de valeur | Exemple |
|---|---|---|
| is_success | Vrai/Faux | is_success:False |
Résultat JSON
[
"1und1-mail",
"Filter",
"Group1",
"SiemplifyAppBlacklist",
"apple-siri",
"google-analytics"
]
Obtenir les applications bloquées
Répertoriez toutes les applications bloquées dans une règle donnée.
Paramètres
| Paramètre | Type | Valeur par défaut | Obligatoire | Description |
|---|---|---|---|---|
| Nom de l'appareil | Chaîne | N/A | Oui | Indiquez le nom de l'appareil. Le nom d'appareil par défaut pour Palo Alto Networks Panorama est localhost.localdomain. |
| Nom du groupe d'appareils | Chaîne | N/A | Oui | Indiquez le nom du groupe d'appareils. |
| Nom de la règle | Chaîne | N/A | Oui | Spécifiez le nom de la règle. |
Exécuter sur
Cette action s'exécute sur toutes les entités.
Résultats de l'action
Résultat du script
| Nom du résultat du script | Options de valeur | Exemple |
|---|---|---|
| blocked_applications | N/A | N/A |
Résultat JSON
[
"1und1-mail",
"Filter",
"Group1",
"SiemplifyAppBlacklist",
"apple-siri",
"google-analytics"
]
Mur des cas
| Type de résultat | Valeur / Description | Type |
|---|---|---|
| Message de sortie* | "Les applications bloquées ont bien été listées dans la règle "{0}" : {1}".format(Nom de la règle, \n liste des applications séparées par des sauts de ligne) | Général |
Ping
Testez la connectivité à Panorama.
Paramètres
N/A
Date d'exécution
Cette action s'exécute sur toutes les entités.
Résultats de l'action
Résultat du script
| Nom du résultat du script | Options de valeur | Exemple |
|---|---|---|
| is_success | Vrai/Faux | is_success:False |
Valider les modifications
L'action valide les modifications dans Palo Alto Networks Panorama.
Pour utiliser le paramètre Only My Changes, l'utilisateur doit être un administrateur.
Paramètres
| Paramètre | Type | Valeur par défaut | Obligatoire | Description |
|---|---|---|---|---|
| Mes modifications uniquement | Case à cocher | Décochée | Non | Si cette option est activée, l'action n'appliquera que les modifications effectuées par l'utilisateur actuel. |
Date d'exécution
Cette action s'exécute sur toutes les entités.
Résultats de l'action
Résultat du script
| Nom du résultat du script | Options de valeur | Exemple |
|---|---|---|
| is_success | Vrai/Faux | is_success:False |
Appliquer les modifications
Envoyez les commits d'un groupe d'appareils dans Palo Alto Networks Panorama.
La propagation des modifications peut prendre plusieurs minutes.
Paramètres
| Paramètre | Type | Valeur par défaut | Obligatoire | Description |
|---|---|---|---|---|
| Nom du groupe d'appareils | Chaîne | N/A | Oui | Indiquez le nom du groupe d'appareils. Consultez la documentation sur les actions pour en savoir plus sur l'emplacement de cette valeur. |
Date d'exécution
Cette action s'exécute sur toutes les entités.
Résultats de l'action
Résultat du script
| Nom du résultat du script | Options de valeur | Exemple |
|---|---|---|
| is_success | Vrai/Faux | is_success:False |
Supprimer des adresses IP d'un groupe
Supprimez des adresses IP d'un groupe d'adresses.
Paramètres
| Paramètre | Type | Valeur par défaut | Obligatoire | Description |
|---|---|---|---|---|
| Nom de l'appareil | Chaîne | N/A | Oui | Indiquez le nom de l'appareil. Le nom d'appareil par défaut pour Palo Alto Networks Panorama est localhost.localdomain. |
| Nom du groupe d'appareils | Chaîne | N/A | Oui | Indiquez le nom du groupe d'appareils. |
| Nom du groupe d'adresses | Chaîne | N/A | Oui | Indiquez le nom du groupe d'adresses. |
Date d'exécution
Cette action s'exécute sur l'entité "Adresse IP".
Résultats de l'action
Résultat du script
| Nom du résultat du script | Options de valeur | Exemple |
|---|---|---|
| is_success | Vrai/Faux | is_success:False |
Résultat JSON
[
"192.0.2.1",
"203.0.113.1"
]
Mur des cas
| Type de résultat | Valeur / Description | Type |
|---|---|---|
| Message de sortie* | if successful and at least one of the provided IPs was removed
(is_success = true): Si la suppression d'adresses IP spécifiques échoue (is_success = true) : print "Action was not able to remove the following IPs from the Palo Alto Networks Panorama address group ''{0}':\n {1}".format(address_group, [entity.identifier]) Si la suppression échoue pour toutes les adresses IP (is_success = false) : Impression : "Aucune adresse IP n'a été supprimée du groupe d'adresses Panorama Palo Alto Networks '{0}'.format(address_group) |
Général |
Débloquer des adresses IP dans une règle
Bloquez des adresses IP dans une règle donnée.
Paramètres
| Paramètre | Type | Valeur par défaut | Obligatoire | Description |
|---|---|---|---|---|
| Nom de l'appareil | Chaîne | N/A | Oui | Indiquez le nom de l'appareil. Le nom d'appareil par défaut pour Palo Alto Networks Panorama est localhost.localdomain. |
| Nom du groupe d'appareils | Chaîne | N/A | Oui | Indiquez le nom du groupe d'appareils. |
| Nom de la règle | Chaîne | N/A | Oui | Spécifiez le nom de la règle. |
| Cible | Chaîne | N/A | Oui | Spécifiez la cible. Valeurs possibles : source, destination. |
Date d'exécution
Cette action s'exécute sur l'entité "Adresse IP".
Résultats de l'action
Résultat du script
| Nom du résultat du script | Options de valeur | Exemple |
|---|---|---|
| is_success | Vrai/Faux | is_success:False |
Résultat JSON
[
"192.0.2.1",
"203.0.113.1"
]
Mur des cas
| Type de résultat | Valeur / Description | Type |
|---|---|---|
| Message de sortie* | Si l'opération réussit et qu'au moins une des adresses IP fournies a été débloquée (is_success = true) : Si le blocage d'adresses IP spécifiques échoue (is_success = true) : print "Action was not able to unblock the following IPs in the Palo Alto Networks Panorama policy ''{0}':\n {1}".format(policy_name, [entity.identifier]) Si l'ajout échoue pour toutes les adresses IP (is_success = false) : Imprimer : "Aucune adresse IP n'a été débloquée dans la règle Panorama Palo Alto Networks '{0}'.format(policy_name) |
Général |
Débloquer des URL
Supprimez des URL d'une catégorie d'URL donnée.
Paramètres
| Paramètre | Type | Valeur par défaut | Obligatoire | Description |
|---|---|---|---|---|
| Nom de l'appareil | Chaîne | N/A | Oui | Indiquez le nom de l'appareil. Le nom d'appareil par défaut pour Palo Alto Networks Panorama est localhost.localdomain. |
| Nom du groupe d'appareils | Chaîne | N/A | Oui | Indiquez le nom du groupe d'appareils. |
| Nom de la catégorie d'URL | Chaîne | N/A | Oui | Spécifiez le nom de la catégorie d'URL. |
Date d'exécution
Cette action s'exécute sur l'entité URL.
Résultats de l'action
Résultat du script
| Nom du résultat du script | Options de valeur | Exemple |
|---|---|---|
| is_success | Vrai/Faux | is_success:False |
Résultat JSON
[
"www.example.com"
]
Mur des cas
| Type de résultat | Valeur / Description | Type |
|---|---|---|
| Message de sortie* | if successful and at least one of the provided URLs was removed
(is_success = true): Si l'ajout d'URL spécifiques échoue (is_success = true) : print "Action was not able to remove the following URLs from the Palo Alto Networks Panorama URL Category''{0}':\n {1}".format(category, [entity.identifier])
Si l'ajout échoue pour toutes les URL (is_success = false) : Imprimer : "Aucune URL n'a été supprimée de la catégorie d'URL Panorama de Palo Alto Networks '{0}'.format(category) |
Général |
Journaux de recherche
Recherchez des journaux dans Palo Alto Networks Panorama en fonction de la requête.
Paramètres
| Nom à afficher du paramètre | Type | Valeur par défaut | Obligatoire | Description |
|---|---|---|---|---|
| Type de journal | LDD | Trafic | Oui | Spécifiez le type de journal à renvoyer. Valeurs possibles : Traffic, Threat, URL Filtering, WildFire Submissions, Data Filtering, HIP Match, IP Tag, User ID, Tunnel Inspection, Configuration, System, Authentication. |
| Requête | Chaîne | N/A | Non | Spécifiez le filtre de requête à utiliser pour renvoyer les journaux. |
| Nombre maximal d'heures en arrière | Integer | N/A | Non | Spécifiez le nombre d'heures à partir duquel récupérer les journaux. |
| Nombre maximal de journaux à renvoyer | Integer | 50 | Non | Indiquez le nombre de journaux à renvoyer. Le maximum est de 1 000. |
Date d'exécution
Cette action ne s'applique pas aux entités.
Résultats de l'action
Résultat du script
| Nom du résultat du script | Options de valeur | Exemple |
|---|---|---|
| is_success | Vrai/Faux | is_success:False |
Résultat JSON
<logs count="1" progress="100">
<entry logid="28889">
<domain>0</domain>
<receive_time>2020/07/06 13:51:19</receive_time>
<serial>007051000096801</serial>
<seqno>21467</seqno>
<actionflags>0x0</actionflags>
<is-logging-service>no</is-logging-service>
<type>THREAT</type>
<subtype>spyware</subtype>
<config_ver>0</config_ver>
<time_generated>2020/07/06 13:51:10</time_generated>
<src>192.0.2.1</src>
<dst>203.0.113.254</dst>
<natsrc>198.51.100.4</natsrc>
<natdst>203.0.113.254</natdst>
<rule>inside to outside</rule>
<srcloc code="192.0.2.0-192.0.2.255" cc="192.0.2.0-192.0.2.255">192.0.2.0-192.0.2.255</srcloc>
<dstloc code="United States" cc="US">United States</dstloc>
<app>ms-update</app>
<vsys>vsys1</vsys>
<from>inside</from>
<to>Outside</to>
<inbound_if>ethernet1/2</inbound_if>
<outbound_if>ethernet1/1</outbound_if>
<logset>log forward1</logset>
<time_received>2020/07/06 13:51:10</time_received>
<sessionid>2348</sessionid>
<repeatcnt>1</repeatcnt>
<sport>56761</sport>
<dport>80</dport>
<natsport>45818</natsport>
<natdport>80</natdport>
<flags>0x80403000</flags>
<flag-pcap>yes</flag-pcap>
<flag-flagged>no</flag-flagged>
<flag-proxy>no</flag-proxy>
<flag-url-denied>no</flag-url-denied>
<flag-nat>yes</flag-nat>
<captive-portal>no</captive-portal>
<non-std-dport>no</non-std-dport>
<transaction>no</transaction>
<pbf-c2s>no</pbf-c2s>
<pbf-s2c>no</pbf-s2c>
<temporary-match>yes</temporary-match>
<sym-return>no</sym-return>
<decrypt-mirror>no</decrypt-mirror>
<credential-detected>no</credential-detected>
<flag-mptcp-set>no</flag-mptcp-set>
<flag-tunnel-inspected>no</flag-tunnel-inspected>
<flag-recon-excluded>no</flag-recon-excluded>
<flag-wf-channel>no</flag-wf-channel>
<pktlog>1594032670-2348.pcap</pktlog>
<proto>tcp</proto>
<action>alert</action>
<tunnel>N/A</tunnel>
<tpadding>0</tpadding>
<cpadding>0</cpadding>
<rule_uuid>9f1bcd9d-0ebc-4815-87cd-b377e0b4817f</rule_uuid>
<dg_hier_level_1>11</dg_hier_level_1>
<dg_hier_level_2>0</dg_hier_level_2>
<dg_hier_level_3>0</dg_hier_level_3>
<dg_hier_level_4>0</dg_hier_level_4>
<device_name>PA-VM</device_name>
<vsys_id>1</vsys_id>
<tunnelid_imsi>0</tunnelid_imsi>
<parent_session_id>0</parent_session_id>
<threatid>Suspicious HTTP Evasion Found</threatid>
<tid>14984</tid>
<reportid>0</reportid>
<category>computer-and-internet-info</category>
<severity>informational</severity>
<direction>client-to-server</direction>
<url_idx>1</url_idx>
<padding>0</padding>
<pcap_id>1206408081198547007</pcap_id>
<contentver>AppThreat-0-0</contentver>
<sig_flags>0x0</sig_flags>
<thr_category>spyware</thr_category>
<assoc_id>0</assoc_id>
<ppid>4294967295</ppid>
<http2_connection>0</http2_connection>
<misc>3.tlu.dl.delivery.mp.microsoft.com/filestreamingservice/files/0</misc>
<tunnelid>0</tunnelid>
<imsi/>
<monitortag/>
<imei/>
</entry>
</logs>
Mur des cas
| Type de résultat | Valeur / Description | Type |
|---|---|---|
| Message de sortie* | L'action ne doit pas échouer ni arrêter l'exécution d'un playbook : if successful and returned at least one log
(is_success = true): if successful,
but no logs(is_success = false): Si la requête est incorrecte (état de la réponse = erreur) (is_success=false) : print "Action wasn't able to list logs. Motif : {0}".format(response/msg) L'action doit échouer et arrêter l'exécution d'un playbook : Si une erreur fatale se produit (par exemple, des identifiants incorrects, aucune connexion au serveur, etc.) : print "Error executing action "Search Logs". Raison : {0}''.format(error.Stacktrace) |
Général |
| Mur des cas CSV (trafic) | Nom : Journaux de trafic Colonnes :
|
|
| Mur des cas CSV (menace) | Nom : Journaux des menaces Colonnes :
|
|
Mur des cas CSV (Filtrage des URL) |
Nom : Journaux de filtrage des URL Colonnes :
|
|
Mur des cas CSV (Signalements de feux de forêt) |
Nom : Journaux des envois de données sur les feux de forêt Colonnes :
|
|
Mur des cas CSV (Filtrage des données) |
Nom : journaux de filtrage des données Colonnes :
|
|
Mur des cas CSV (Correspondance HIP) |
Nom : Journaux des correspondances HIP Colonnes :
|
|
Mur des cas CSV (Tag d'adresse IP) |
Nom : journaux des tags d'adresse IP Colonnes :
|
|
Mur des cas CSV (ID utilisateur) |
Nom : journaux des correspondances d'ID utilisateur Colonnes :
|
|
Mur des cas CSV (Inspection du tunnel) |
Nom : journaux d'inspection des tunnels Colonnes :
|
|
Mur des cas CSV (Configuration) |
Nom : journaux de configuration Colonnes :
|
|
Mur des cas CSV (Système) |
Nom : Journaux système Colonnes :
|
|
Mur des cas CSV (Authentification) |
Nom : Journaux d'authentification Colonnes :
|
Obtenir le trafic corrélé entre les adresses IP
L'action renvoie les journaux de trafic réseau corrélés de Palo Alto Networks Panorama entre l'adresse IP source et l'adresse IP de destination.
Recommandations de playbooks
Pour automatiser le processus de récupération du trafic corrélé entre deux adresses IP, utilisez l'attribut Event.sourceAddress pour l'adresse IP source et Event.destinationAddress pour l'adresse IP de destination. Cette approche est recommandée pour les alertes qui ne comportent qu'un seul événement Google SecOps. Dans d'autres cas, des résultats inattendus peuvent se produire.
Paramètres
| Nom à afficher du paramètre | Type | Valeur par défaut | Obligatoire | Description |
|---|---|---|---|---|
| Adresse IP source | CSV | N/A | Oui | Spécifiez l'adresse IP source qui sera utilisée pour obtenir du trafic. |
| Adresse IP de destination | CSV | N/A | Oui | Spécifiez l'adresse IP de destination qui sera utilisée pour obtenir du trafic. |
| Nombre maximal d'heures en arrière | Integer | N/A | Non | Spécifiez le nombre d'heures à partir duquel récupérer les journaux. |
| Nombre maximal de journaux à renvoyer | Integer | 50 | Non | Indiquez le nombre de journaux à renvoyer. Le maximum est de 1 000. |
Date d'exécution
Cette action ne s'applique pas aux entités.
Résultats de l'action
Résultat du script
| Nom du résultat du script | Options de valeur | Exemple |
|---|---|---|
| is_success | Vrai/Faux | is_success:False |
Résultat JSON
<logs count="1" progress="100">
<entry logid="28889">
<domain>0</domain>
<receive_time>2020/07/06 13:51:19</receive_time>
<serial>007051000096801</serial>
<seqno>21467</seqno>
<actionflags>0x0</actionflags>
<is-logging-service>no</is-logging-service>
<type>THREAT</type>
<subtype>spyware</subtype>
<config_ver>0</config_ver>
<time_generated>2020/07/06 13:51:10</time_generated>
<src>192.0.2.3</src>
<dst>198.51.100.254</dst>
<natsrc>203.0.113.4</natsrc>
<natdst>198.51.100.254</natdst>
<rule>inside to outside</rule>
<srcloc code="192.0.2.0-192.0.2.255" cc="192.0.2.0-192.0.2.255">192.0.2.0-192.0.2.255</srcloc>
<dstloc code="United States" cc="US">United States</dstloc>
<app>ms-update</app>
<vsys>vsys1</vsys>
<from>inside</from>
<to>Outside</to>
<inbound_if>ethernet1/2</inbound_if>
<outbound_if>ethernet1/1</outbound_if>
<logset>log forward1</logset>
<time_received>2020/07/06 13:51:10</time_received>
<sessionid>2348</sessionid>
<repeatcnt>1</repeatcnt>
<sport>56761</sport>
<dport>80</dport>
<natsport>45818</natsport>
<natdport>80</natdport>
<flags>0x80403000</flags>
<flag-pcap>yes</flag-pcap>
<flag-flagged>no</flag-flagged>
<flag-proxy>no</flag-proxy>
<flag-url-denied>no</flag-url-denied>
<flag-nat>yes</flag-nat>
<captive-portal>no</captive-portal>
<non-std-dport>no</non-std-dport>
<transaction>no</transaction>
<pbf-c2s>no</pbf-c2s>
<pbf-s2c>no</pbf-s2c>
<temporary-match>yes</temporary-match>
<sym-return>no</sym-return>
<decrypt-mirror>no</decrypt-mirror>
<credential-detected>no</credential-detected>
<flag-mptcp-set>no</flag-mptcp-set>
<flag-tunnel-inspected>no</flag-tunnel-inspected>
<flag-recon-excluded>no</flag-recon-excluded>
<flag-wf-channel>no</flag-wf-channel>
<pktlog>1594032670-2348.pcap</pktlog>
<proto>tcp</proto>
<action>alert</action>
<tunnel>N/A</tunnel>
<tpadding>0</tpadding>
<cpadding>0</cpadding>
<rule_uuid>9f1bcd9d-0ebc-4815-87cd-b377e0b4817f</rule_uuid>
<dg_hier_level_1>11</dg_hier_level_1>
<dg_hier_level_2>0</dg_hier_level_2>
<dg_hier_level_3>0</dg_hier_level_3>
<dg_hier_level_4>0</dg_hier_level_4>
<device_name>PA-VM</device_name>
<vsys_id>1</vsys_id>
<tunnelid_imsi>0</tunnelid_imsi>
<parent_session_id>0</parent_session_id>
<threatid>Suspicious HTTP Evasion Found</threatid>
<tid>14984</tid>
<reportid>0</reportid>
<category>computer-and-internet-info</category>
<severity>informational</severity>
<direction>client-to-server</direction>
<url_idx>1</url_idx>
<padding>0</padding>
<pcap_id>1206408081198547007</pcap_id>
<contentver>AppThreat-0-0</contentver>
<sig_flags>0x0</sig_flags>
<thr_category>spyware</thr_category>
<assoc_id>0</assoc_id>
<ppid>4294967295</ppid>
<http2_connection>0</http2_connection>
<misc>3.tlu.dl.delivery.mp.microsoft.com/filestreamingservice/files/0</misc>
<tunnelid>0</tunnelid>
<imsi/>
<monitortag/>
<imei/>
</entry>
</logs>
Mur des cas
| Type de résultat | Valeur / Description | Type |
|---|---|---|
| Message de sortie* | L'action ne doit pas échouer ni arrêter l'exécution d'un playbook : if successful for at least one pair(is_success = true):
Si l'opération échoue pour certaines paires ou si des paires sont incomplètes (is_success = true) : if no logs for every pair(is_success =
false): L'action doit échouer et arrêter l'exécution d'un playbook : Si une erreur fatale se produit (par exemple, des identifiants incorrects, aucune connexion au serveur, etc.) : print "Error executing action "Get Correlated Traffic Between IPs". Raison : {0}''.format(error.Stacktrace) |
Général |
| Mur des cas au format CSV (pour chaque paire) | Nom : journaux de trafic entre {Source IP} et {Destination IP} Colonnes :
|
Connecteurs
Pour obtenir des instructions détaillées sur la configuration d'un connecteur dans Google SecOps, consultez Configurer le connecteur.
Connecteur de journaux des menaces Palo Alto Panorama
Le connecteur ingère les journaux des menaces en fonction du filtre de requête spécifié et de ses paramètres.
Autorisations du connecteur
Pour que le connecteur fonctionne correctement, les autorisations suivantes sont nécessaires :
| Tabulation | Autorisations requises |
|---|---|
| UI Web |
|
| API XML |
|
Utiliser le paramètre de connecteur Query Filter
Le paramètre de connecteur Query Filter vous permet de personnaliser les filtres utilisés pour ingérer les journaux. Par défaut, le connecteur utilise un filtre temporel et un filtre de gravité, mais il est possible d'avoir des filtres plus spécifiques.
Voici un exemple de requête utilisée par le connecteur :
{time_filter} and {severity_filter} and {custom_query_filter}
La valeur que vous saisissez dans le paramètre de connecteur Query Filter est utilisée dans {custom_query_filter}. Par exemple, si vous spécifiez Query Filter avec l'attribut (subtype eq spyware), l'exemple de requête est le suivant :
(time_generated geq '2020/06/22 08:00:00') and (severity geq medium) and (subtype eq spyware)
Paramètres du connecteur
Utilisez les paramètres suivants pour configurer le connecteur :
| Nom à afficher du paramètre | Type | Valeur par défaut | Obligatoire | Description |
|---|---|---|---|---|
| Nom du champ de produit | Chaîne | Nom du produit | Oui | Saisissez le nom du champ source pour récupérer le nom du champ produit. |
| Nom du champ d'événement | Chaîne | subtype | Oui | Saisissez le nom du champ source pour récupérer le nom du champ d'événement. |
Nom du champ d'environnement |
Chaîne | "" | Non | Décrit le nom du champ dans lequel le nom de l'environnement est stocké. Si le champ "environment" (environnement) est introuvable, l'environnement est celui par défaut. |
Modèle d'expression régulière de l'environnement |
Chaîne | .* | Non | Modèle d'expression régulière à exécuter sur la valeur trouvée dans le champ La valeur par défaut est ".*" pour tout capturer et renvoyer la valeur inchangée. Permet à l'utilisateur de manipuler le champ d'environnement à l'aide de la logique d'expression régulière. Si le modèle d'expression régulière est nul ou vide, ou si la valeur de l'environnement est nulle, le résultat final de l'environnement est l'environnement par défaut. |
| Délai avant expiration du script (en secondes) | Integer | 180 | Oui | Délai avant expiration du processus Python exécutant le script actuel. |
| Racine de l'API | Chaîne | https://IP_ADDRESS/api |
Oui | Racine de l'API de l'instance Palo Alto Networks Panorama. |
| Nom d'utilisateur | Chaîne | N/A | Oui | Nom d'utilisateur du compte Palo Alto Networks Panorama. |
| Mot de passe | Mot de passe | N/A | Oui | Mot de passe du compte Palo Alto Networks Panorama. |
| Filtre de requête | Chaîne | N/A | Non | Spécifiez d'autres filtres dans la requête. |
| Gravité la plus faible à récupérer | Chaîne | N/A | Oui | Niveau de gravité le plus bas qui sera utilisé pour récupérer les journaux des menaces. Valeurs possibles : Information, Faible, Moyenne, Élevée, Critique |
| Récupérer les heures Max en arrière | Integer | 1 | Non | Nombre d'heures à partir desquelles récupérer les journaux. |
| Nombre maximal de journaux à récupérer | Integer | 25 | Non | Nombre de journaux à traiter par itération de connecteur. |
| Utiliser la liste blanche comme liste noire | Case à cocher | Décochée | Oui | Si elle est activée, la liste dynamique sera utilisée comme liste de blocage. |
| Vérifier le protocole SSL | Case à cocher | Cochée | Oui | Si cette option est activée, vérifiez que le certificat SSL pour la connexion au serveur Palo Alto Networks Panorama est valide. |
| Adresse du serveur proxy | Chaîne | N/A | Non | Adresse du serveur proxy à utiliser. |
| Nom d'utilisateur du proxy | Chaîne | N/A | Non | Nom d'utilisateur du proxy pour l'authentification. |
| Mot de passe du proxy | Mot de passe | N/A | Non | Mot de passe du proxy pour l'authentification. |
Règles du connecteur
Le connecteur est compatible avec les proxys.
Vous avez encore besoin d'aide ? Obtenez des réponses de membres de la communauté et de professionnels Google SecOps.