Integrare AlienVault OTX con Google SecOps

Questo documento descrive come integrare AlienVault Open Threat Exchange (OTX) con Google Security Operations (Google SecOps).

Versione integrazione: 12.0

Prima di iniziare

Per ottenere la chiave API, completa i seguenti passaggi:

  1. Accedi al tuo account AlienVault OTX.

  2. Vai a Nome utente > Impostazioni e copia la chiave API generata.

Rete

Funzione Porta predefinita Direzione Protocollo
API Multivalori In uscita apikey

Parametri di integrazione

Utilizza i seguenti parametri per configurare l'integrazione:

Nome parametro Tipo Valore predefinito È obbligatorio Descrizione
Nome istanza Stringa N/D No Nome dell'istanza per cui intendi configurare l'integrazione.
Descrizione Stringa N/D No Descrizione dell'istanza.
Chiave API Stringa N/D Chiave API generata nella console di AlienVault.
Esegui da remoto Casella di controllo Deselezionata No Seleziona il campo per eseguire l'integrazione configurata da remoto. Una volta selezionata, viene visualizzata l'opzione per selezionare l'utente remoto (agente).

Per istruzioni su come configurare un'integrazione in Google SecOps, consulta Configurare le integrazioni.

Se necessario, potrai apportare modifiche in un secondo momento. Dopo aver configurato un'istanza di integrazione, puoi utilizzarla nei playbook. Per saperne di più su come configurare e supportare più istanze, consulta Supportare più istanze.

Azioni

Per ulteriori informazioni sulle azioni, vedi Rispondere alle azioni in attesa dalla tua scrivania e Eseguire un'azione manuale.

Arricchisce le entità

Arricchisci IP esterni, host, URL e hash con informazioni di AlienVault Threat Intelligence (TI).

Parametri

N/D

Pubblica su

Questa azione viene eseguita sulle seguenti entità:

  • Indirizzo IP
  • Filehash
  • URL
  • Nome host

Risultati dell'azione

Arricchimento delle entità
Nome del campo di arricchimento Logica - Quando applicarla
dei dati Restituisce se esiste nel risultato JSON
generale Restituisce se esiste nel risultato JSON
Risultato dello script
Nome del risultato dello script Opzioni del valore Esempio
is_enriched Vero o falso is_enriched:False
Risultato JSON
[
    {
        "EntityResult": {
            "analysis": {
                "analysis": {
                    "hash": "555a021bbfb6489e54d471899f7db9d1663fc695ec2fe2a2c4538aabf651fd55",
                    "info": {
                        "results": {
                            "file_class": "None",
                            "file_type": "ASCII text, with no line terminators",
                            "md5": "55d88612fea8a8f36de82e1278abb02f",
                            "sha1": "1235856ce81f2b7382dee72602f798b642f14123",
                            "ssdeep": " ",
                            "filesize": "68",
                            "sha256": "37dhr21bbfb6489e54d471899f7db9d1663fc695ec2fe2a2c4538aabf65hdgsu"
                        }},
                    "_id": "52b1200214ad667e85105707",
                    "metadata": {
                        "tlp": "WHITE"
                    },
                    "datetime_int": "2013 - 12 - 18T04: 09: 37",
                    "plugins": {
                        "exiftool": {
                            "process_time": "0.083348989486694336",
                            "results": {
                                "Error": "Unknown file type"
                            }},
                        "avg": {
                            "process_time": "0.92721199989318848",
                            "results": {
                                "detection": "EICAR_Test",
                                "alerts": [" Malware infection"]
                            }},
                        "clamav": {
                            "process_time": "0.00052618980407714844",
                            "results": {
                                "detection": "Eicar - Test - Signature",
                                "alerts": ["Malware detected"]
                            }}}},
                "malware": {},
                "page_type": "None"
            },
            "general": {
                "type_title": " FileHash - SHA256",
                "sections": ["general", "analysis"],
                "indicator": "555a021bbfb6489e54d471899f7db9d1663fc695ec2fe2a2c4538aabf651fd55",
                "base_indicator": {
                    "title": " ",
                    "access_type": "public",
                    "description": " ",
                    "content": " ",
                    "indicator": "275a021bbfb6489e54d471899f7db9d1663fc695ec2fe2a2c4538aabf651fd0f",
                    "access_reason": " ",
                    "type": "FileHash - SHA256",
                    "id": 22822
                },
                "type": "sha256",
                "pulse_info": {
                    "count": 11,
                    "pulses": [{
                        "pulse_source": "api",
                        "references": ["https://metadefender.opswat.com/threat-intelligence-feeds"],
                        "subscriber_count": 568,
                        "modified_text": "95 days ago",
                        "is_subscribing": "None",
                        "votes_count": 0,
                        "vote": 0,
                        "id": "5bbf59f5d47a1b46ca035bde",
                        "industries": [],
                        "author": {
                            "username": "Metadefender",
                            "is_subscribed": 0,
                            "avatar_url": "https://otx20-web-media.s3.amazonaws.com/media/avatars/user/resized/80/avatar.png",
                            "is_following": 0,
                            "id": "32153"
                        },
                        "cloned_from": "None",
                        "comment_count": 0,
                        "follower_count": 0,
                        "public": 1,
                        "indicator_type_counts": {
                            "FileHash-SHA1": 1000,
                            "FileHash-MD5": 1000,
                            "FileHash-SHA256": 1000
                        },
                        "TLP": "green",
                        "description": "Production malware has shown the following behaviors: injector,trojan,adware,sms,backdoor",
                        "tags": ["html", "win32", "js"],
                        "in_group": "False",
                        "is_modified": "False",
                        "upvotes_count": 0,
                        "targeted_countries": [],
                        "groups": [],
                        "validator_count": 0,
                        "threat_hunter_scannable": "True",
                        "is_author": "False",
                        "adversary": " ",
                        "name": "Production malware on Metadefender.com",
                        "locked": 0,
                        "observation": {
                            "pulse_source": "api",
                            "references": ["https://metadefender.opswat.com/threat-intelligence-feeds"],
                            "subscriber_count": 2,
                            "is_subscribed": 0,
                            "author_name": "Metadefender",
                            "is_subscribing": "None",
                            "is_following": 0,
                            "vote": 0,
                            "id": "5bbf59f5d47a1b46ca035bde",
                            "industries": [],
                            "cloned_from": "None",
                            "comment_count": 0,
                            "avatar_url": "https://otx20-web-media.s3.amazonaws.com/media/avatars/user/resized/80/avatar.png",
                            "follower_count": 0,
                            "public": 1,
                            "revision": 1,
                            "indicator_type_counts": {
                                "FileHash-SHA1": 1000,
                                "FileHash-MD5": 1000,
                                "FileHash-SHA256": 1000
                            },
                            "description": "Production malware has shown the following behaviors: injector,trojan,adware,sms,backdoor",
                            "tags": ["html", "win32", "js"],
                            "upvotes_count": 0,
                            "targeted_countries": [],
                            "groups": [],
                            "validator_count": 0,
                            "adversary": " ",
                            "tlp": "green",
                            "locked": 0,
                            "name": "Production malware on Metadefender.com",
                            "created": "2018-10-11T14:11:01.432000",
                            "downvotes_count": 0,
                            "modified": "2018-10-11T14:11:01.432000",
                            "export_count": 3,
                            "extract_source": [],
                            "votes_count": 0,
                            "author_id": 32153,
                            "user_subscriber_count": 566
                        },
                        "created": "2018-10-11T14:11:01.432000",
                        "downvotes_count": 0,
                        "modified": "2018-10-11T14:11:01.432000",
                        "export_count": 3,
                        "indicator_count": 3000,
                        "is_following": 0
                    }],
                    "references": ["https: //metadefender.opswat.com/results?utm_medium=reference&amp"]
                }}},
        "Entity": "123a021bbfb6489e54d471899f7db9d1663fc695ec2fe2a2c4538aabf651fasd"
    }
]

Dindin

Testa la connettività.

Parametri

N/D

Pubblica su

Questa azione viene eseguita su tutte le entità.

Risultati dell'azione

Risultato dello script
Nome del risultato dello script Opzioni del valore Esempio
is_success Vero o falso is_success:False

Hai bisogno di ulteriore assistenza? Ricevi risposte dai membri della community e dai professionisti di Google SecOps.