RH-ISAC IOC 로그 수집

다음에서 지원:

이 문서에서는 서드 파티 API를 사용하여 Google Security Operations 피드를 설정하여 RH-ISAC IOC (침해 지표) 로그를 수집하는 방법을 설명합니다.

수집 라벨은 원시 로그 데이터를 구조화된 UDM 형식으로 정규화하는 파서를 식별합니다. 이 문서의 정보는 RH_ISAC_IOC 수집 라벨이 있는 파서에 적용됩니다.

시작하기 전에

다음 기본 요건이 충족되었는지 확인합니다.

  • Google SecOps 인스턴스
  • MISP 플랫폼에 액세스할 수 있는 활성 RH-ISAC 핵심 회원
  • https://misp.rhisac.org의 RH-ISAC MISP 인스턴스에 대한 액세스 권한

RH-ISAC MISP API 인증 키 생성

Google SecOps가 RH-ISAC MISP에서 IOC를 가져오도록 하려면 API 인증 키를 생성해야 합니다.

MISP 프로필 액세스

  1. https://misp.rhisac.org에서 RH-ISAC MISP 인스턴스에 로그인합니다.
  2. 오른쪽 상단의 사용자 이름을 클릭하여 내 프로필로 이동합니다.
  3. 또는 https://misp.rhisac.org/users/view/me로 바로 이동합니다.

인증 키 만들기

  1. 프로필 페이지에서 인증 키 탭을 선택합니다.
  2. 인증 키 추가를 클릭합니다.
  3. 다음 구성 세부정보를 제공합니다.

    • 의견: 키를 식별하는 설명이 포함된 의견을 입력합니다 (예: Google SecOps Integration).
    • 읽기 전용: 이 옵션을 선택합니다 (권장).

    • 허용된 IP: 선택사항입니다. 키 사용을 특정 IP로 제한하려면 Google SecOps IP 범위를 입력합니다.

  4. 제출을 클릭합니다.

인증 키 저장

키를 만든 후에는 새 인증 키가 한 번만 표시됩니다.

  1. 인증 키를 복사하여 안전한 위치에 즉시 저장합니다.
  2. 키 형식은 긴 16진수 문자열입니다 (예: abc123def456...).

필수 API 권한

RH-ISAC MISP API 인증 키는 RH-ISAC 회원 역할에 따라 다음과 같은 액세스 권한을 제공합니다.

권한 액세스 수준 목적
IOC 읽기 읽기 침해 지표 가져오기
이벤트 읽기 읽기 IOC 데이터로 MISP 이벤트 가져오기
속성 읽기 읽기 특정 IOC 속성 가져오기
태그 읽기 읽기 분류 태그 (예: rhisac:vetted)를 가져옵니다.

RH-ISAC IOC 데이터 이해하기

RH-ISAC는 MISP 플랫폼을 통해 선별된 신뢰도 높은 위협 인텔리전스를 제공합니다.

  • 검증된 지표: rhisac:vetted 태그가 지정된 IOC는 소매 및 숙박업 부문 구성원이 검증한 충실도가 높은 지표입니다.
  • 강화된 데이터: 모든 IOC는 RH-ISAC의 PyOTI (Python Open Threat Intelligence) 프레임워크를 사용하여 자동으로 강화됩니다.
  • MITRE ATT&CK 매핑: 이벤트에는 공격 전술, 기술, 절차에 관한 MITRE ATT&CK 프레임워크 매핑이 포함됩니다.
  • 공격자 컨텍스트: Galaxy 클러스터는 공격자 속성 및 도구 관계를 제공합니다.

피드 설정

피드를 구성하려면 다음 단계를 따르세요.

  1. SIEM 설정> 피드로 이동합니다.
  2. 새 피드 추가를 클릭합니다.
  3. 다음 페이지에서 단일 피드 구성을 클릭합니다.
  4. 피드 이름 필드에 피드 이름을 입력합니다(예: RH-ISAC IOC Feed).
  5. 소스 유형으로 서드 파티 API를 선택합니다.
  6. 로그 유형으로 RH-ISAC을 선택합니다.
  7. 다음을 클릭합니다.
  8. 다음 입력 매개변수의 값을 지정합니다.

    • OAuth 토큰 엔드포인트: RH-ISAC 지원팀에 문의하여 조직의 OAuth 토큰 엔드포인트 URL을 받습니다.
    • OAuth 클라이언트 ID: RH-ISAC 지원팀에 문의하여 조직의 OAuth 클라이언트 ID를 받으세요.
    • OAuth 클라이언트 보안 비밀번호: RH-ISAC 지원팀에 문의하여 조직의 OAuth 클라이언트 보안 비밀번호를 받으세요.
    • 애셋 네임스페이스: 애셋 네임스페이스입니다.
    • 수집 라벨: 이 피드의 이벤트에 적용할 라벨입니다.
  9. 다음을 클릭합니다.

  10. 확정 화면에서 새 피드 구성을 검토한 다음 제출을 클릭합니다.

설정이 완료되면 피드가 RH-ISAC MISP 인스턴스에서 IOC를 시간순으로 가져오기 시작합니다.

UDM 매핑 테이블

로그 필드 UDM 매핑 논리
Event.uuid metadata.event_id MISP 이벤트 고유 식별자
Attribute.type security_result.category IOC 유형 (예: ip-dst, domain, md5)
Attribute.value security_result.detection_fields IOC 값 (예: IP 주소, 도메인 이름, 해시)
Attribute.comment security_result.description 분석가 의견 또는 컨텍스트
Event.info security_result.summary 이벤트 설명 또는 제목
Event.timestamp metadata.event_timestamp 이벤트 생성 또는 수정 시간
Attribute.category security_result.rule_name MISP 속성 카테고리 (예: 네트워크 활동, 페이로드)
Tag.name security_result.detection_fields.tags 분류 태그 (예: rhisac:vetted, tlp:amber)
GalaxyCluster.value security_result.threat_name 위협 행위자 또는 도구 이름

도움이 더 필요하신가요? 커뮤니티 회원 및 Google SecOps 전문가에게 문의하여 답변을 받으세요.