透過建立自動回應劇本,自動回應重要的Workbench警報,加快回應速度並將影響範圍降至最低。
當偵測模型在
非常可疑或
可疑物件上觸發警報,或當 「Threat Intelligence Sweeping」 符合入侵指標時,自動回應 Playbook 可以建立回應任務並將結果編輯成報告發送給您的安全團隊。
自動調查與回應系統利用由TrendAI™主動式雲端截毒技術提供支持的TrendAI™安全威脅資訊,重新評估在Workbench警報中發現的重點對象,例如檔案、URL、IP 位址和網域。分析會在重新評估期間衡量誤報的可能性。如果誤報的可能性低,則將該對象標記為
非常可疑。如果誤報的可能性較高,則將該對象標記為
可疑。回應系統執行playbook並根據每個對象創建回應任務。如果在單個Workbench警報中有多個重點對象,回應系統和playbook可能會為每個對象創建個別的回應任務,這些任務可能會同時執行。
對於由「Threat Intelligence Sweeping」檢測模型生成的Workbench警報,Playbook會為掃描匹配的入侵指標創建響應任務。Threat Intelligence Sweeping不會對突出顯示的對象應用「非常可疑」或「可疑」風險評級,因此「Filter by highlighted object risk」條件不適用於這些警報。「Threat Intelligence Sweeping」檢測模型具有「資訊性」嚴重性。要針對這些警報,請將「目標」節點的「嚴重性」設置為「資訊性」,並在「Filter by detection models」下選擇「Threat Intelligence Sweeping」。
注意目前不支援從「Threat Intelligence Sweeping」 Workbench警報手動執行自動回應Playbooks。
|
重要您必須啟用 Agentic SIEM & XDR 授權,並配置以下所需的資料來源,以建立自動回應 Playbooks:XDR Endpoint Sensor 或 XDR
Email Sensor。
|
步驟
- 移至
- 在「Playbooks」標籤上,選擇。
- 在Playbook Settings面板上,選擇XDR detection類型,指定一個唯一的劇本名稱,然後點選Apply。
- 在Trigger Settings面板上,選擇Automatic or manual (executed from Workbench)或Manual (executed from Workbench)作為觸發類型,然後點選Apply。
-
Automatic or manual (executed from Workbench):Workbench警報會自動觸發劇本執行。您也可以從Workbench手動觸發劇本執行。選擇 Execute playbook automatically only during specified period 並指定自動執行的天數和時間區間。

注意
您可以在Trigger Settings中指定最多 10 組天數和時間區間。 -
Manual (executed from Workbench):您需要從Workbench手動觸發劇本執行。
如需有關如何從 Workbench 觸發劇本執行的詳細資訊,請參閱 Workbench 文件中的 所有警報 和 在 Workbench 洞察中相關的警報。 -
- 在Target Settings面板上,選擇並配置Target以用於劇本,然後點選Apply。
- For Target, select Workbench alert.
- Select the Severity level of Workbench alerts that require further investigation.
-
全部
-
嚴重
-
高
-
中
-
低
-
- If you want playbook actions to trigger only for Workbench alerts associated with
specific detection models, select Filter by detection models.
-
Click Select Models.
-
Select the detection models by which to filter Workbench alerts.

重要
The severity of your selected models must match the severity of the target settings, otherwise the playbook might fail to run.
秘訣
You can use both predefined and custom detection models to filter Workbench alerts. Click Custom Models to select custom detection models. -
Click Move to Selected Detection Models.
-
Click Save.
-
- If you want to set conditions based on the risk rating of highlighted objects in the Workbench alert, select Filter by highlighted object risk.
- If you want the playbook to open a case for the Workbench alert that meets the conditions,
select Open a Workbench case, assign a maximum of 50 owners to the alert, and specify whether to automatically
close the case when the playbook executes successfully.

重要
Creating a case transfers all Workbench notes to the case. New notes can only be added to the case.If you want to sync the case to ServiceNow, refer to step 9 in 配置 ServiceNow ITSM 以啟用 TrendAI Vision One™ 於 ServiceNow 工單系統.Alerts already associated with a case in Workbench will not trigger a new case creation. Instead, the playbook will update the existing case with the execution status and execution results. The playbook will not assign new owners to the existing case that already has owners. - Click Apply.
- 如果需要在滿足特定條件時採取行動,請配置Condition節點。
- 點選Target節點右側的新增節點(
),然後點選Condition。 - 通過指定Parameter、Operator和Value來創建條件設置。設定說明參數請指定以下選項之一作為參數:
-
Asset group
-
Asset criticality
-
Custom tags
-
Endpoint name
-
Endpoint type
-
Highlighted object risk

注意
此選項僅在您於Target節點中選擇Filter by highlighted object risk時可用。 -
IP address

重要
這是一個「預發布」功能,尚未被視為正式發布。在使用此功能之前,請先查看 測試版免責聲明。 -
作業系統
操作員-
IS:如果任何值匹配,則觸發條件
-
IS NOT:如果沒有符合的值,則觸發此條件
值指定參數值。Highlighted object risk 的值說明如下:-
Highly suspicious:被標記的物件為誤報的可能性很低
-
可疑的:被標記的物件為誤報的可能性較高
-
未分級:分析結果不同於Highly suspicious和可疑的
如需有關IP address的值的資訊,請參閱Workbench應用程式中的警報詳細資訊。 -
- 點選Apply。
- 如果您需要新增多個平行的Condition節點,請點選Target節點右側的新增節點(
)。 - 如果您需要為Condition節點配置處理行動設定,請點擊右側的新增節點(
)來新增一個處理行動節點。如需詳細資訊,請參閱步驟 .. - 如果您需要配置 else-if 條件或 else 動作,請在 Condition 節點下點擊新增節點 (
) 來新增 Else-If Condition 或 Else Action 節點。如需詳細資訊,請參閱步驟 9。
- 點選Target節點右側的新增節點(
- 透過新增處理行動節點來配置操作。
- 點選Condition節點右側的新增節點(
),然後點選處理行動。 - 在處理行動設定面板上,選擇Workbench alert並配置對
非常可疑
、可疑
和/或未分級
對象採取的自動回應操作。回應動作需要您已配置支援服務。欲了解詳細資訊,請參閱回應動作。設定說明一般操作-
Add to Block List: 將物件新增至使用者定義的可疑物件清單
電子郵件操作-
無:對電子郵件訊息不採取任何行動
-
Delete Message:從檢測到的郵箱中刪除目標電子郵件
-
Quarantine Message:將目標電子郵件移至隔離資料夾
檔案操作-
Collect File:壓縮檔案並將壓縮檔發送到回應管理應用程式
-
Submit for Sandbox Analysis:將檔案傳送到沙盒分析應用程式,在虛擬沙盒環境中進行分析

注意
此操作需要點數並配置Sandbox Analysis應用程式。
URL 操作-
Submit for Sandbox Analysis:將 URL 發送到沙盒分析應用程式,以在虛擬沙盒環境中進行分析

注意
此操作需要點數並配置Sandbox Analysis應用程式。
處理動作-
Terminate Process:終止在端點上運行的「未分級」目標進程

重要
這是一個「預發布」功能,尚未被視為正式發布。在使用此功能之前,請先查看 測試版免責聲明。
使用者帳號操作-
無:對使用者帳號不採取任何行動
-
Disable User Account:將使用者從所有使用者帳號的活動應用程式和瀏覽器工作階段中登出。使用者將無法登入任何新的工作階段。
-
Force Sign Out:將使用者從所有使用者帳號的活動應用程式和瀏覽器工作階段中登出。使用者不會被阻止立即重新登入已關閉的工作階段或登入新的工作階段。
-
Force Password Reset:將使用者從所有活躍的應用程式和瀏覽器會話中登出,並強制使用者在下次嘗試登入時創建新密碼
容器操作-
無:對容器不採取任何行動
-
Isolate Container:透過將容器中的產品與環境隔離來阻止可疑行為的傳播
-
Terminate Container:通過終止 Pod 來停止 Pod 內容器的可疑行為
雲端帳戶操作-
Revoke Access Permission:撤銷可能被入侵的 AWS 帳戶之 IAM 使用者的存取權限

重要
此操作僅適用於已啟動Cloud Response for AWS功能的連接 AWS 帳戶。
端點操作-
隔離端點:將目標端點從網路中斷連接,但仍允許與管理 TrendAI™ 伺服器產品的通訊
-
Scan for Malware:掃瞄一個或多個受管理的端點,以檢測檔案型威脅,例如病毒、間諜程式和可能的資安威脅程式

重要
此操作僅在安裝了TrendAI Vision One™端點安全代理並具備Standard Endpoint Protection的端點上執行。要成功執行掃瞄惡意程式操作,端點必須符合以下要求:- 作業系統:僅限 Windows 或 macOS
- 已安裝的代理程式最低版本:Windows 14.0.12962 和 macOS 3.5.7812
- 端點狀態:端點必須是受管理的端點,且不在排除清單中,並且不能有正在進行中的掃瞄任務。
-
Run Remote Custom Script:連接到受監控的端點並執行先前上傳的 PowerShell 或 Bash 腳本檔案要執行自訂腳本,請完成以下步驟:
-
從檔案類型中選擇一個腳本檔案類型。
-
透過點擊「Upload File」從您的本地上傳腳本檔案。然後從「檔案」中選擇您的腳本檔案。對於
Bash Script (.sh)檔案類型,請在上傳您的腳本檔案之前指定作業系統。 -
如果您的腳本需要額外的輸入,請輸入參數。
-
-
- 選擇是否發送通知以請求手動批准來創建回應操作。

重要
超過24小時暫停中等待手動批准的操作將過期且無法執行。 - 如果您需要手動批准,請配置以下設置。設定說明通知方法
-
電子郵件:向指定的收件人發送電子郵件通知
-
Webhook:向指定的 webhook 頻道發送通知
主題前綴通知主題行開頭出現的前綴收件者收件人的電子郵件地址該欄位僅在您為Notification method選擇電子郵件時顯示。Webhook接收通知的 webhook 通道僅當您為Notification method選擇Webhook時,該欄位才會出現。
秘訣
To add a webhook connection, click Create channel. -
- 點選Apply。
- If you need to add more than one parallel action, click
on the right of the Target or Condition node.
- 點選Condition節點右側的新增節點(
- Configure notification settings by adding an
Action node.
- Click the add node (
) on the right of the
preceding node and click
Action. - 在處理行動設定面板上,指定如何通知收件人劇本結果。
- 對於電子郵件和 Webhook 通知,請配置以下設定。設定說明主題前綴通知主題行開頭出現的前綴收件者收件人的電子郵件地址該欄位僅在您為Notification method選擇電子郵件時顯示。Webhook接收通知的 webhook 通道僅當您為Notification method選擇Webhook時,該欄位才會出現。

秘訣
To add a webhook connection, click Create channel. - 對於 ServiceNow 工單通知,請配置以下設定。Sending ticket notifications about playbook execution results does not open a case in TrendAI Vision One™.設定說明票證設定檔要使用的 ServiceNow 工單配置檔

秘訣
If you need to add a ticket profile, click Create ticket profile.票證設定檔劇本的票證設定選擇票證配置檔案會自動載入設定。更改設定會覆蓋劇本的票證配置檔案。-
Assignment group: 您想要指派工單的 ServiceNow 指派群組
-
Assigned to: 您想指派工單的 ServiceNow 使用者
-
Short description: 在 ServiceNow 中顯示的工單簡短描述
-
- 如果您需要手動批准發送劇本結果,請按照步驟7.d配置通知設置。

注意
此設定僅適用於票務通知操作。 - 點選Apply。
- Click the add node (
- 如有需要,請配置Else-If Conditions或Else Actions。
-
Which nodes you can add (
) varies depending on the preceding node. For example, an Action node can only be possibly followed by another Action node; a Condition node can be followed by an Action node or have an Else-If Condition or Else Action attached to it. -
當條件為假時,劇本會執行Else Action或檢查其Else-If Condition是否符合。如果Else-If Condition符合,劇本會繼續執行相應的Else Action。
-
多個處理行動節點以串行模式配置時會依次執行。
-
- 通過切換啟動控制來啟用劇本。
- 點選儲存。劇本顯示在 安全劇本 應用程式的 Playbooks 標籤上。
