Integrar Anomali con Google SecOps

En este documento se describe cómo integrar Anomali con Google Security Operations (Google SecOps).

Versión de integración: 12.0

Antes de empezar

Para obtener tu clave de API personal, sigue estos pasos:

  1. Inicia sesión en tu cuenta de Anomali ThreatStream.

  2. Haz clic en Mis claves de API.

  3. Copia el valor de la clave de API y pégalo en el campo del parámetro Clave de API del cuadro de diálogo Configurar instancia de Google SecOps.

Red

Función Puerto predeterminado Dirección Protocolo
API Multivalores Saliente apikey

Parámetros de integración

Usa los siguientes parámetros para configurar la integración:

Nombre del parámetro Tipo Valor predeterminado Es obligatorio Descripción
Nombre de la instancia Cadena N/A No Nombre de la instancia para la que quiere configurar la integración.
Descripción Cadena N/A No Descripción de la instancia.
Raíz de la API Cadena https://api.threatstream.com/api Dirección de la instancia de Anomali.
Nombre de usuario Cadena user@domain.com Dirección de correo del usuario que se debe usar para conectarse a Anomali.
Contraseña Contraseña N/A La contraseña del usuario correspondiente.
Clave de API Cadena N/A Clave de API generada en la consola de AlienVault.
Ejecutar de forma remota Casilla Desmarcada No Marca el campo para ejecutar la integración configurada de forma remota. Una vez marcada, aparece la opción para seleccionar al usuario remoto (agente).

Para obtener instrucciones sobre cómo configurar una integración en Google SecOps, consulta Configurar integraciones.

Si es necesario, puedes hacer cambios más adelante. Después de configurar una instancia de integración, puedes usarla en los cuadernos de estrategias. Para obtener más información sobre cómo configurar y admitir varias instancias, consulta Admitir varias instancias.

Acciones

Para obtener más información sobre las acciones, consulta Responder a acciones pendientes desde Tu espacio de trabajo y Realizar una acción manual.

Obtener información sobre la amenaza

Enriquece las entidades con información de Anomali ThreatStream. Entidades admitidas: IP, URL, hash y direcciones de correo electrónico (entidades de usuario que coinciden con la expresión regular de correo electrónico).

Parámetros

Nombre del parámetro Tipo Valor predeterminado Es obligatorio Descripción
Límite Cadena 10 Especifica cuántos registros se devolverán por entidad.
Umbral de gravedad DDL

Medio

Posibles valores:

  • Muy alta
  • Alta
  • Medio
  • Bajo
No Especifica el umbral de gravedad de la entidad para marcarla como sospechosa. Si se encuentran varios registros de la misma entidad, se tomará la medida de mayor gravedad de entre todos los registros disponibles.
Umbral de confianza Entero 50 No Especifica el umbral de confianza de la entidad para marcarla como sospechosa. Nota: El valor máximo es 100. Si se encuentran varios registros de la entidad, se calculará la media. Los registros activos tienen prioridad. Valor predeterminado: 50.
Ignorar el estado de falso positivo Casilla Desmarcada No Si está habilitada, la acción ignorará el estado de falso positivo y marcará la entidad como sospechosa en función de los umbrales de gravedad y de confianza. Si está inhabilitada, la acción nunca etiquetará las entidades de falsos positivos como sospechosas, independientemente de si cumplen o no las condiciones de los umbrales de gravedad y de confianza.

Fecha de ejecución

Esta acción se ejecuta en las siguientes entidades:

  • Dirección IP
  • URL
  • Hash
  • Direcciones de correo electrónico (entidades de usuario que coinciden con la expresión regular de correo electrónico)

Resultados de la acción

Enriquecimiento de entidades
Nombre Lógica: cuándo aplicarla
id Devuelve si existe en el resultado JSON.
status Devuelve si existe en el resultado JSON.
itype Devuelve si existe en el resultado JSON.
expiration_time Devuelve si existe en el resultado JSON.
ip Devuelve si existe en el resultado JSON.
feed_id Devuelve si existe en el resultado JSON.
confianza Devuelve si existe en el resultado JSON.
uuid Devuelve si existe en el resultado JSON.
retina_confidence Devuelve si existe en el resultado JSON.
trusted_circle_ids Devuelve si existe en el resultado JSON.
fuente Devuelve si existe en el resultado JSON.
latitude Devuelve si existe en el resultado JSON.
tipo Devuelve si existe en el resultado JSON.
description Devuelve si existe en el resultado JSON.
etiquetas Devuelve si existe en el resultado JSON.
threat_score Devuelve si existe en el resultado JSON.
source_confidence Devuelve si existe en el resultado JSON.
modification_time Devuelve si existe en el resultado JSON.
org_name Devuelve si existe en el resultado JSON.
asn Devuelve si existe en el resultado JSON.
creation_time Devuelve si existe en el resultado JSON.
tlp Devuelve si existe en el resultado JSON.
país Devuelve si existe en el resultado JSON.
longitude Devuelve si existe en el resultado JSON.
gravedad Devuelve si existe en el resultado JSON.
subtype Devuelve si existe en el resultado JSON.
Resultado de la secuencia de comandos
Nombre del resultado del script Opciones de valor Ejemplo
correcto Verdadero o falso success:False
Resultado de JSON
    {
        "Entity": "ENTITY_ID",
        "EntityResult": {
            "Info": [{
                "source_created": null,
                "status": "inactive",
                "itype": "mal_domain",
                "expiration_ts": "2020-11-28T13:29:57.000Z",
                "ip": "192.0.2.1",
                "is_editable": false,
                "feed_id": 1111111,
                "update_id": 1111111111,
                "longitude": -0.1223454,
                "is_public": true,
                "threat_type": "malware",
                "workgroups": [],
                "rdns": null,
                "confidence": 11111,
                "uuid": "UUID",
                "retina_confidence": 1111111,
                "trusted_circle_ids": null,
                "id": 111111111111111110000,
                "source": "COVID19 Cyber Threat Coalition Blocklist - Domains",
                "owner_organization_id": 111,
                "import_session_id": null,
                "source_modified": null,
                "type": "domain",
                "sort": [1607193157800, "56224953198"],
                "description": null,
                "tags": [{
                    "id": "wu6",
                    "name": "Blocklist"
                }, {
                    "id": "pvj",
                    "name": "Coronavirus"
                }, {
                    "id": "01i",
                    "name": "COVID-19"
                }, {
                    "id": "o70",
                    "name": "Malicious"
                }, {
                    "id": "fk0",
                    "name": "Source:COVID19-Cyber-Threat-Coalition"
                }],
                "threatscore": 11111,
                "source_reported_confidence": 11111,
                "modified_ts": "2020-12-05T18:32:37.800Z",
                "org": "Namecheap",
                "asn": "11111111",
                "created_ts": "2020-10-29T13:33:24.904Z",
                "tlp": null,
                "is_anonymous": false,
                "latitude": 51.4964,
                "country": "GB",
                "can_add_public_tags": false,
                "value": "VALUE",
                "subtype": null,
                "meta": {
                    "registration_updated": "2020-10-24T22:16:59+00:00",
                    "detail2": "bifocals_deactivated_on_2020-12-05_18:30:00.085789",
                    "severity": "high",
                    "registration_created": "2020-10-24T22:16:42+00:00"
                },
                "resource_uri": "/api/v2/intelligence/"
            }],
            "Campaigns": [{
                "association_info": [{
                    "comment": null,
                    "created": "2020-10-29T13:33:29.200283",
                    "from_id": "ID"
                }],
                "can_add_public_tags": true,
                "circles": [],
                "created_ts": "2020-03-15T04:24:55.428496",
                "end_date": "2020-03-23T16:05:00.761000",
                "feed_id": 0,
                "id": "ID",
                "is_anonymous": true,
                "is_cloneable": "yes",
                "is_public": true,
                "modified_ts": "2021-02-02T02:38:19.892072",
                "name": "Coronavirus (COVID-19)",
                "objective": null,
                "organization": {
                    "id": 0,
                    "name": "Analyst",
                    "title": "Analyst"
                },
                "publication_status": "published",
                "published_ts": "2020-04-06T21:40:24.452312",
                "resource_uri": "/api/v1/campaign/",
                "source_created": null,
                "source_modified": null,
                "start_date": "2020-01-30T13:10:00.070000",
                "status": {
                    "display_name": "Ongoing",
                    "id": 1,
                    "resource_uri": "/api/v1/campaignstatus/1/"
                },
                "tags": ["Malware", "Fraud", "Phishing", "COVID-19", "Coronavirus", "Scams"],
                "tags_v2": [{
                    "id": "wqe",
                    "name": "Coronavirus"
                }, {
                    "id": "hlg",
                    "name": "COVID-19"
                }, {
                    "id": "74i",
                    "name": "Phishing"
                }, {
                    "id": "0y2",
                    "name": "Malware"
                }, {
                    "id": "u63",
                    "name": "Scams"
                }, {
                    "id": "1er",
                    "name": "Fraud"
                }],
                "tlp": "white",
                "uuid": "UUID",
                "workgroups": []
            }],
            "Tip": [{
                "all_circles_visible": true,
                "association_info": [{
                    "comment": null,
                    "created": "2020-10-29T13:33:29.212118",
                    "from_id": "ID"
                }],
                "body_content_type": "richtext",
                "campaign": null,
                "can_add_public_tags": true,
                "circles": [],
                "created_ts": "2020-03-19T04:23:35.714929",
                "feed_id": 0,
                "id": "ID",
                "is_anonymous": true,
                "is_cloneable": "yes",
                "is_editable": true,
                "is_email": false,
                "is_public": true,
                "modified_ts": "2021-02-02T02:38:20.061912",
                "name": "Coronavirus (COVID-19) Cyber Threats",
                "original_source": null,
                "original_source_id": null,
                "owner_org": {
                    "id": 0,
                    "name": "Analyst",
                    "title": "Analyst"
                },
                "parent": null,
                "published_ts": "2020-05-25T18:39:36.890647",
                "resource_uri": "/api/v1/ID/",
                "source_created": null,
                "source_modified": null,
                "starred_by_me": false,
                "starred_total_count": 5,
                "status": "published",
                "tags": ["Scams", "HCL-", "Malware"],
                "tags_v2": [{
                    "id": "ID",
                    "name": "Coronavirus"
                }, {
                    "id": "ID",
                    "name": "COVID-19"
                }, {
                    "id": "ID",
                    "name": "Phishing"
                }],
                "threat_actor": null,
                "tlp": "white",
                "ttp": null,
                "uuid": "UUID",
                "votes": {
                    "me": null,
                    "total": 0
                },
                "watched_by_me": false,
                "watched_total_count": 11111,
                "workgroups": []
            }],
            "Actors": [],
            "Incidents": [],
            "TTP": []
        }
    }
Panel de casos
Tipo de resultado Descripción Tipo
Mensaje de salida*

Si hay datos disponibles para una entidad (is_success=true): "Se ha devuelto correctamente información sobre las siguientes entidades de Anomali ThreatStream: {entity.identifier}"

Si no hay datos disponibles para una entidad (is_success=true): "Action wasn't able to return information about the following entities from Anomali ThreatStream: {entity.identifier}" ("La acción no ha podido devolver información sobre las siguientes entidades de Anomali ThreatStream: {entity.identifier}")

Si no está disponible para todas las entidades (is_success=false): "No se ha enriquecido ninguna entidad.

Error crítico (fallo): error al ejecutar la acción "Obtener información sobre amenazas". Motivo: {error traceback}"

General

Ping

Prueba la conectividad con Anomali ThreatStream.

Parámetros

N/A

Fecha de ejecución

Esta acción se ejecuta en todas las entidades.

Resultados de la acción

Resultado de la secuencia de comandos
Nombre del resultado del script Opciones de valor Ejemplo
correcto Verdadero o falso success:False

Recupera asociaciones relacionadas con entidades de Anomali ThreatStream.

Parámetros

Nombre del parámetro Tipo Valor predeterminado Es obligatorio Descripción
Return Campaigns Casilla Marcada No Si se habilita, la acción obtendrá las campañas relacionadas y sus detalles.
Devuelve los boletines de amenazas Casilla Marcada No Si se habilita, la acción obtendrá los boletines de amenazas relacionados y sus detalles.
Actores de retorno Casilla Marcada No Si se habilita, la acción obtendrá los actores relacionados y detalles sobre ellos.
Devuelve los patrones de ataque Casilla Marcada No Si se habilita, la acción obtendrá patrones de ataque relacionados e información sobre ellos.
Return Courses Of Action Casilla Marcada No Si se habilita, la acción obtendrá los cursos de acción relacionados y sus detalles.
Return Identities Casilla Marcada No Si se habilita, la acción obtendrá las identidades relacionadas y los detalles sobre ellas.
Devolver incidentes Casilla Marcada No Si está habilitada, la acción obtendrá los incidentes relacionados y sus detalles.
Return Infrastructure Casilla Marcada No Si se habilita, la acción obtendrá la infraestructura relacionada y los detalles sobre ella.
Return Intrusion Sets Casilla Marcada No Si se habilita, la acción obtendrá los conjuntos de intrusiones relacionados y sus detalles.
Return Malware Casilla Marcada No Si se habilita, la acción obtendrá el malware relacionado y los detalles sobre él.
Return Signatures Casilla Marcada No Si se habilita, la acción obtendrá las firmas relacionadas y sus detalles.
Herramientas de devolución Casilla Marcada No Si se habilita, la acción obtendrá las herramientas relacionadas y los detalles sobre ellas.
Devolver TTPs Casilla Marcada No Si se habilita, la acción obtendrá las TTPs relacionadas y sus detalles.
Return Vulnerabilities Casilla Marcada No Si se habilita, la acción obtendrá las vulnerabilidades relacionadas y sus detalles.
Crear entidad de campaña Casilla Desmarcada No Si se habilita, la acción creará una entidad a partir de las asociaciones de campaña disponibles.
Crear entidad Actors Casilla Desmarcada No Si se habilita, la acción creará una entidad a partir de las asociaciones de Actor disponibles.
Crear entidad de firma Casilla Desmarcada No Si se habilita, la acción creará una entidad a partir de las asociaciones de firma disponibles.
Crear entidad de vulnerabilidad Casilla Desmarcada No Si se habilita, la acción creará una entidad a partir de las asociaciones de vulnerabilidades disponibles.
Número máximo de asociaciones que se devolverán Entero 5 No Especifica cuántas asociaciones se deben devolver por tipo.

Fecha de ejecución

Esta acción se ejecuta en las siguientes entidades:

  • Hash
  • Dirección IP
  • URL
  • Correo electrónico

Resultados de la acción

Resultado de la secuencia de comandos
Nombre del resultado del script Opciones de valor Ejemplo
correcto Verdadero o falso success:False
Resultado de JSON
{
    "campaign": [
        {
            "name": "Example 1",
            "id": 1
        },
        {
            "name": "Example 2",
            "id": 2
        }
    ],
    "actor": [
        {
            "name": "Actor 1",
            "id": 1
        },
        {
            "name": "Actor 2",
            "id": 2
        }
    ],
    "attackpattern": [
        {
            "name": "Pattern 1",
            "id": 1
        },
        {
            "name": "Pattern 2",
            "id": 2
        }
    ],
    "courseofaction": [
        {
            "name": "Course of Action 1",
            "id": 1
        },
        {
            "name": "Course Of Action 2",
            "id": 2
        }
    ],
    "identity": [
        {
            "name": "Identity 1",
            "id": 1
        },
        {
            "name": "Identity 2",
            "id": 2
        }
    ],
    "incident": [
        {
            "name": "Incident 1",
            "id": 1
        },
        {
            "name": "Incident 2",
            "id": 2
        }
    ],
    "infrastructure": [
        {
            "name": "Infrustructure 1",
            "id": 1
        },
        {
            "name": "Infrustructure 2",
            "id": 2
        }
    ],
    "intrusionset": [
        {
            "name": "Intrusion set 1",
            "id": 1
        },
        {
            "name": "Intrusion set 2",
            "id": 2
        }
    ],
    "malware": [
        {
            "name": "Malware 1",
            "id": 1
        },
        {
            "name": "Malware 2",
            "id": 2
        }
    ],
    "signature": [
        {
            "name": "Signature 1",
            "id": 1
        },
        {
            "name": "Signature 2",
            "id": 2
        }
    ],
    "tool": [
        {
            "name": "Tool 1",
            "id": 1
        },
        {
            "name": "Tool 2",
            "id": 2
        }
    ],
    "ttp": [
        {
            "name": "TTP 1",
            "id": 1
        },
        {
            "name": "TTP 2",
            "id": 2
        }
    ],
    "vulnerability": [
        {
            "name": "Vulnerability 1",
            "id": 1
        },
        {
            "name": "Vulnerability 2",
            "id": 2
        }
    ],
}
Panel de casos
Tipo de resultado Descripción Tipo
Mensaje de salida*

La acción no debe fallar ni detener la ejecución de una guía:

Si se ha completado correctamente y se ha encontrado al menos una asociación entre entidades (is_success=true): "Successfully retrieved related associations from Anomali" ("Se han recuperado correctamente las asociaciones relacionadas de Anomali")

Si no se encuentra ninguna asociación (is_success=false): "No related associations were found." ("No se ha encontrado ninguna asociación relacionada").

Mensaje asíncrono: "Esperando a que se recuperen todos los detalles de la asociación"

La acción debería fallar y detener la ejecución de la guía:

Si se informa de un error grave, como credenciales incorrectas, no hay conexión con el servidor u otro: "Error al ejecutar la acción "Get Related Association". Motivo: {0}''.format(error.Stacktrace)

General
Tabla del panel de casos

Nombre de la tabla: "Related Associations"

Columnas de tabla:

  • ID
  • Nombre
  • Tipo
  • Estado

¿Necesitas más ayuda? Recibe respuestas de los miembros de la comunidad y de los profesionales de Google SecOps.