splunk.es.adaptive_response_notable_event 模块 – 管理 Splunk Enterprise Security 显著事件自适应响应
注意
此模块是 splunk.es 集合 (版本 4.0.0) 的一部分。
如果您使用的是 ansible 包,则可能已经安装了此集合。它不包含在 ansible-core 中。要检查它是否已安装,请运行 ansible-galaxy collection list。
要安装它,请使用: ansible-galaxy collection install splunk.es。
要在 playbook 中使用它,请指定: splunk.es.adaptive_response_notable_event。
splunk.es 1.0.0 中的新增功能
已弃用
- 将在以下版本中移除:
- 2024-09-01 之后的主要版本 
- 原因:
- 发布了具有更多功能的更新模块。 
- 替代方案:
- splunk_adaptive_response_notable_events 
概要
- 此模块允许创建、删除和修改与关联搜索相关的 Splunk Enterprise Security 显著事件自适应响应。 
别名:splunk_adaptive_response_notable_event
参数
| 参数 | 注释 | 
|---|---|
| 要提取的资产列表,选择任何一个或多个可用选项 默认为所有可用选项 选项 
 默认值:  | |
| 要与此显著事件自适应响应关联的关联搜索的名称 | |
| 显著事件的默认所有者,如果未设置,则默认为 Splunk 系统默认值 | |
| 显著事件的默认状态,如果未设置,则默认为 Splunk 系统默认值 选项 
 | |
| 显著事件的描述,这将填充 Web 控制台的描述字段 | |
| 设置在触发事件之前搜索相关事件的时间量。例如,2h。使用“$info_min_time$”将钻取时间设置为与搜索的最早时间匹配 默认值:  | |
| 设置在触发事件之后搜索相关事件的时间量。例如,1m。使用“$info_max_time$”将钻取时间设置为与搜索的最新时间匹配 默认值:  | |
| 钻取搜索的名称,支持使用匹配事件中的字段进行变量替换。 | |
| 钻取搜索,支持使用匹配事件中的字段进行变量替换。 | |
| 要提取的身份字段列表,选择任何一个或多个可用选项 默认为所有可用选项 选项 
 默认值:  | |
| 要与显著事件关联的调查配置文件。 | |
| 显著事件的名称 | |
| 接下来应运行的自适应响应列表 描述分析师可以采取的解决此威胁的后续步骤和响应措施。 默认值:  | |
| 建议接下来运行的自适应响应列表 识别推荐的自适应响应将为分析师突出显示这些操作,以便在查看可用的响应操作列表时更容易找到它们,从而更容易在较长的可用操作列表中找到它们。 默认值:  | |
| Splunk 安全域 选项 
 | |
| 严重性等级 选项 
 | |
| 添加或删除数据源。 选项 
 | 
示例
- name: Example of using splunk.es.adaptive_response_notable_event module
  splunk.es.adaptive_response_notable_event:
    name: "Example notable event from Ansible"
    correlation_search_name: "Example Correlation Search From Ansible"
    description: "Example notable event from Ansible, description."
    state: "present"
    next_steps:
      - ping
      - nslookup
    recommended_actions:
      - script
      - ansiblesecurityautomation
状态
- 此模块将在 2024-09-01 之后的主要版本中删除。 *[已弃用]* 
- 更多信息请参见 已弃用。 
