Integra Anomali con Google SecOps

En este documento, se describe cómo integrar Anomali en Google Security Operations (Google SecOps).

Versión de integración: 12.0

Antes de comenzar

Para obtener tu clave de API personal, completa los siguientes pasos:

  1. Accede a tu cuenta de Anomali ThreatStream.

  2. Haz clic en Mis claves de API.

  3. Copia el valor de la clave de API y pégalo en el campo del parámetro Api Key en el diálogo Configure Instance de Google SecOps.

Red

Función Puerto predeterminado Dirección Protocolo
API Valores múltiples Saliente apikey

Parámetros de integración

Usa los siguientes parámetros para configurar la integración:

Nombre del parámetro Tipo Valor predeterminado Es obligatorio. Descripción
Nombre de la instancia String N/A No Nombre de la instancia para la que deseas configurar la integración.
Descripción String N/A No Es la descripción de la instancia.
Raíz de la API String https://api.threatstream.com/api Es la dirección de la instancia de Anomali.
Nombre de usuario String user@domain.com Es la dirección de correo electrónico del usuario que se debe usar para conectarse a Anomali.
Contraseña Contraseña N/A Contraseña del usuario correspondiente.
Clave de API String N/A Es la clave de API generada en la consola de AlienVault.
Ejecutar de forma remota Casilla de verificación Desmarcado No Marca la casilla para ejecutar la integración configurada de forma remota. Una vez que se marca, aparece la opción para seleccionar al usuario remoto (agente).

Si quieres obtener instrucciones para configurar una integración en Google SecOps, consulta Configura integraciones.

Si es necesario, puedes hacer cambios más adelante. Después de configurar una instancia de integración, puedes usarla en las guías. Para obtener más información sobre cómo configurar y admitir varias instancias, consulta Compatibilidad con varias instancias.

Acciones

Para obtener más información sobre las acciones, consulta Cómo responder a las acciones pendientes desde Tu escritorio y Cómo realizar una acción manual.

Obtener información sobre amenazas

Enriquece las entidades con la información de Anomali ThreatStream. Entidades admitidas: IP, URL, hash, direcciones de correo electrónico (entidades de usuario que coinciden con la expresión regular de correo electrónico).

Parámetros

Nombre del parámetro Tipo Valor predeterminado Es obligatorio. Descripción
Límite String 10 Especifica cuántos registros se devolverán por entidad.
Umbral de gravedad DDL

Medio

Valores posibles:

  • Muy alta
  • Alta
  • Medio
  • Baja
No Especifica cuál debe ser el umbral de gravedad para la entidad, de modo que se marque como sospechosa. Si se encuentran varios registros para la misma entidad, la acción tomará la gravedad más alta de todos los registros disponibles.
Umbral de confianza Número entero 50 No Especifica cuál debe ser el umbral de confianza para la entidad, de modo que se marque como sospechosa. Nota: El valor máximo es 100. Si se encuentran varios registros para la entidad, la acción tomará el promedio. Los registros activos tienen prioridad. El valor predeterminado es 50.
Ignorar el estado de falso positivo Casilla de verificación Desmarcado No Si está habilitada, la acción ignorará el estado de falso positivo y marcará la entidad como sospechosa según los umbrales de gravedad y confianza. Si se inhabilita, la acción nunca etiquetará las entidades de falso positivo como sospechosas, independientemente de si cumplen o no con las condiciones de umbral de gravedad y umbral de confianza.

Fecha de ejecución

Esta acción se ejecuta en las siguientes entidades:

  • Dirección IP
  • URL
  • Hash
  • Direcciones de correo electrónico (entidades de usuario que coinciden con la regex de correo electrónico)

Resultados de la acción

Enriquecimiento de entidades
Nombre Lógica: cuándo aplicarla
id Devuelve si existe en el resultado JSON.
estado Devuelve si existe en el resultado JSON.
itype Devuelve si existe en el resultado JSON.
expiration_time Devuelve si existe en el resultado JSON.
ip Devuelve si existe en el resultado JSON.
feed_id Devuelve si existe en el resultado JSON.
confianza Devuelve si existe en el resultado JSON.
uuid Devuelve si existe en el resultado JSON.
retina_confidence Devuelve si existe en el resultado JSON.
trusted_circle_ids Devuelve si existe en el resultado JSON.
source Devuelve si existe en el resultado JSON.
latitud Devuelve si existe en el resultado JSON.
tipo Devuelve si existe en el resultado JSON.
descripción Devuelve si existe en el resultado JSON.
etiquetas Devuelve si existe en el resultado JSON.
threat_score Devuelve si existe en el resultado JSON.
source_confidence Devuelve si existe en el resultado JSON.
modification_time Devuelve si existe en el resultado JSON.
org_name Devuelve si existe en el resultado JSON.
asn Devuelve si existe en el resultado JSON.
creation_time Devuelve si existe en el resultado JSON.
tlp Devuelve si existe en el resultado JSON.
country Devuelve si existe en el resultado JSON.
longitude Devuelve si existe en el resultado JSON.
gravedad, Devuelve si existe en el resultado JSON.
subtype Devuelve si existe en el resultado JSON.
Resultado de secuencia de comandos
Nombre del resultado de la secuencia de comandos Opciones de valor Ejemplo
correcto Verdadero o falso success:False
Resultado de JSON
    {
        "Entity": "ENTITY_ID",
        "EntityResult": {
            "Info": [{
                "source_created": null,
                "status": "inactive",
                "itype": "mal_domain",
                "expiration_ts": "2020-11-28T13:29:57.000Z",
                "ip": "192.0.2.1",
                "is_editable": false,
                "feed_id": 1111111,
                "update_id": 1111111111,
                "longitude": -0.1223454,
                "is_public": true,
                "threat_type": "malware",
                "workgroups": [],
                "rdns": null,
                "confidence": 11111,
                "uuid": "UUID",
                "retina_confidence": 1111111,
                "trusted_circle_ids": null,
                "id": 111111111111111110000,
                "source": "COVID19 Cyber Threat Coalition Blocklist - Domains",
                "owner_organization_id": 111,
                "import_session_id": null,
                "source_modified": null,
                "type": "domain",
                "sort": [1607193157800, "56224953198"],
                "description": null,
                "tags": [{
                    "id": "wu6",
                    "name": "Blocklist"
                }, {
                    "id": "pvj",
                    "name": "Coronavirus"
                }, {
                    "id": "01i",
                    "name": "COVID-19"
                }, {
                    "id": "o70",
                    "name": "Malicious"
                }, {
                    "id": "fk0",
                    "name": "Source:COVID19-Cyber-Threat-Coalition"
                }],
                "threatscore": 11111,
                "source_reported_confidence": 11111,
                "modified_ts": "2020-12-05T18:32:37.800Z",
                "org": "Namecheap",
                "asn": "11111111",
                "created_ts": "2020-10-29T13:33:24.904Z",
                "tlp": null,
                "is_anonymous": false,
                "latitude": 51.4964,
                "country": "GB",
                "can_add_public_tags": false,
                "value": "VALUE",
                "subtype": null,
                "meta": {
                    "registration_updated": "2020-10-24T22:16:59+00:00",
                    "detail2": "bifocals_deactivated_on_2020-12-05_18:30:00.085789",
                    "severity": "high",
                    "registration_created": "2020-10-24T22:16:42+00:00"
                },
                "resource_uri": "/api/v2/intelligence/"
            }],
            "Campaigns": [{
                "association_info": [{
                    "comment": null,
                    "created": "2020-10-29T13:33:29.200283",
                    "from_id": "ID"
                }],
                "can_add_public_tags": true,
                "circles": [],
                "created_ts": "2020-03-15T04:24:55.428496",
                "end_date": "2020-03-23T16:05:00.761000",
                "feed_id": 0,
                "id": "ID",
                "is_anonymous": true,
                "is_cloneable": "yes",
                "is_public": true,
                "modified_ts": "2021-02-02T02:38:19.892072",
                "name": "Coronavirus (COVID-19)",
                "objective": null,
                "organization": {
                    "id": 0,
                    "name": "Analyst",
                    "title": "Analyst"
                },
                "publication_status": "published",
                "published_ts": "2020-04-06T21:40:24.452312",
                "resource_uri": "/api/v1/campaign/",
                "source_created": null,
                "source_modified": null,
                "start_date": "2020-01-30T13:10:00.070000",
                "status": {
                    "display_name": "Ongoing",
                    "id": 1,
                    "resource_uri": "/api/v1/campaignstatus/1/"
                },
                "tags": ["Malware", "Fraud", "Phishing", "COVID-19", "Coronavirus", "Scams"],
                "tags_v2": [{
                    "id": "wqe",
                    "name": "Coronavirus"
                }, {
                    "id": "hlg",
                    "name": "COVID-19"
                }, {
                    "id": "74i",
                    "name": "Phishing"
                }, {
                    "id": "0y2",
                    "name": "Malware"
                }, {
                    "id": "u63",
                    "name": "Scams"
                }, {
                    "id": "1er",
                    "name": "Fraud"
                }],
                "tlp": "white",
                "uuid": "UUID",
                "workgroups": []
            }],
            "Tip": [{
                "all_circles_visible": true,
                "association_info": [{
                    "comment": null,
                    "created": "2020-10-29T13:33:29.212118",
                    "from_id": "ID"
                }],
                "body_content_type": "richtext",
                "campaign": null,
                "can_add_public_tags": true,
                "circles": [],
                "created_ts": "2020-03-19T04:23:35.714929",
                "feed_id": 0,
                "id": "ID",
                "is_anonymous": true,
                "is_cloneable": "yes",
                "is_editable": true,
                "is_email": false,
                "is_public": true,
                "modified_ts": "2021-02-02T02:38:20.061912",
                "name": "Coronavirus (COVID-19) Cyber Threats",
                "original_source": null,
                "original_source_id": null,
                "owner_org": {
                    "id": 0,
                    "name": "Analyst",
                    "title": "Analyst"
                },
                "parent": null,
                "published_ts": "2020-05-25T18:39:36.890647",
                "resource_uri": "/api/v1/ID/",
                "source_created": null,
                "source_modified": null,
                "starred_by_me": false,
                "starred_total_count": 5,
                "status": "published",
                "tags": ["Scams", "HCL-", "Malware"],
                "tags_v2": [{
                    "id": "ID",
                    "name": "Coronavirus"
                }, {
                    "id": "ID",
                    "name": "COVID-19"
                }, {
                    "id": "ID",
                    "name": "Phishing"
                }],
                "threat_actor": null,
                "tlp": "white",
                "ttp": null,
                "uuid": "UUID",
                "votes": {
                    "me": null,
                    "total": 0
                },
                "watched_by_me": false,
                "watched_total_count": 11111,
                "workgroups": []
            }],
            "Actors": [],
            "Incidents": [],
            "TTP": []
        }
    }
Muro de casos
Tipo de resultado Descripción Tipo
Mensaje de salida*

Si hay datos disponibles para una entidad (is_success=true): "Se devolvió correctamente información sobre las siguientes entidades de Anomali ThreatStream: {entity.identifier}"

Si no hay datos disponibles para una entidad (is_success=true): "La acción no pudo devolver información sobre las siguientes entidades de Anomali ThreatStream: {entity.identifier}"

Si no está disponible para todas las entidades (is_success=false): "No se enriqueció ninguna entidad.

Error crítico (falla): Se produjo un error al ejecutar la acción "Get Threat Info". Motivo: {error traceback}"

General

Ping

Prueba la conectividad con Anomali ThreatStream.

Parámetros

N/A

Fecha de ejecución

Esta acción se ejecuta en todas las entidades.

Resultados de la acción

Resultado de secuencia de comandos
Nombre del resultado de la secuencia de comandos Opciones de valor Ejemplo
correcto Verdadero o falso success:False

Recupera asociaciones relacionadas con la entidad de Anomali ThreatStream.

Parámetros

Nombre del parámetro Tipo Valor predeterminado Es obligatorio. Descripción
Devuelve campañas Casilla de verificación Marcado No Si está habilitado, la acción recuperará las campañas relacionadas y sus detalles.
Devuelve boletines de amenazas Casilla de verificación Marcado No Si está habilitada, la acción recuperará los boletines de amenazas relacionados y sus detalles.
Actores de devolución Casilla de verificación Marcado No Si está habilitado, la acción recuperará los actores relacionados y sus detalles.
Devuelve patrones de ataque Casilla de verificación Marcado No Si está habilitada, la acción recuperará patrones de ataque relacionados y detalles sobre ellos.
Devuelve cursos de acción Casilla de verificación Marcado No Si está habilitada, la acción recuperará los cursos de acción relacionados y sus detalles.
Devuelve identidades Casilla de verificación Marcado No Si está habilitada, la acción recuperará las identidades relacionadas y sus detalles.
Incidentes de devoluciones Casilla de verificación Marcado No Si está habilitada, la acción recuperará los incidentes relacionados y sus detalles.
Devolución de infraestructura Casilla de verificación Marcado No Si está habilitada, la acción recuperará la infraestructura relacionada y sus detalles.
Devuelve conjuntos de intrusiones Casilla de verificación Marcado No Si está habilitada, la acción recuperará los conjuntos de intrusiones relacionados y sus detalles.
Devuelve el software malicioso Casilla de verificación Marcado No Si está habilitada, la acción recuperará el malware relacionado y sus detalles.
Devuelve firmas Casilla de verificación Marcado No Si está habilitada, la acción recuperará firmas relacionadas y detalles sobre ellas.
Devolver herramientas Casilla de verificación Marcado No Si está habilitada, la acción recuperará herramientas relacionadas y detalles sobre ellas.
TTP de devoluciones Casilla de verificación Marcado No Si está habilitado, la acción recuperará los TTP relacionados y sus detalles.
Devuelve vulnerabilidades Casilla de verificación Marcado No Si está habilitada, la acción recuperará las vulnerabilidades relacionadas y sus detalles.
Crea una entidad de campaña Casilla de verificación Desmarcado No Si se habilita, la acción creará una entidad a partir de las asociaciones de la campaña disponibles.
Crea la entidad de actores Casilla de verificación Desmarcado No Si se habilita, la acción creará una entidad a partir de las asociaciones de Actor disponibles.
Crea una entidad de firma Casilla de verificación Desmarcado No Si se habilita, la acción creará una entidad a partir de las asociaciones de firma disponibles.
Crea una entidad de vulnerabilidad Casilla de verificación Desmarcado No Si se habilita, la acción creará una entidad a partir de las asociaciones de vulnerabilidad disponibles.
Cantidad máxima de asociaciones que se devolverán Número entero 5 No Especifica cuántas asociaciones se deben devolver por tipo.

Fecha de ejecución

Esta acción se ejecuta en las siguientes entidades:

  • Hash
  • Dirección IP
  • URL
  • Correo electrónico

Resultados de la acción

Resultado de secuencia de comandos
Nombre del resultado de la secuencia de comandos Opciones de valor Ejemplo
correcto Verdadero o falso success:False
Resultado de JSON
{
    "campaign": [
        {
            "name": "Example 1",
            "id": 1
        },
        {
            "name": "Example 2",
            "id": 2
        }
    ],
    "actor": [
        {
            "name": "Actor 1",
            "id": 1
        },
        {
            "name": "Actor 2",
            "id": 2
        }
    ],
    "attackpattern": [
        {
            "name": "Pattern 1",
            "id": 1
        },
        {
            "name": "Pattern 2",
            "id": 2
        }
    ],
    "courseofaction": [
        {
            "name": "Course of Action 1",
            "id": 1
        },
        {
            "name": "Course Of Action 2",
            "id": 2
        }
    ],
    "identity": [
        {
            "name": "Identity 1",
            "id": 1
        },
        {
            "name": "Identity 2",
            "id": 2
        }
    ],
    "incident": [
        {
            "name": "Incident 1",
            "id": 1
        },
        {
            "name": "Incident 2",
            "id": 2
        }
    ],
    "infrastructure": [
        {
            "name": "Infrustructure 1",
            "id": 1
        },
        {
            "name": "Infrustructure 2",
            "id": 2
        }
    ],
    "intrusionset": [
        {
            "name": "Intrusion set 1",
            "id": 1
        },
        {
            "name": "Intrusion set 2",
            "id": 2
        }
    ],
    "malware": [
        {
            "name": "Malware 1",
            "id": 1
        },
        {
            "name": "Malware 2",
            "id": 2
        }
    ],
    "signature": [
        {
            "name": "Signature 1",
            "id": 1
        },
        {
            "name": "Signature 2",
            "id": 2
        }
    ],
    "tool": [
        {
            "name": "Tool 1",
            "id": 1
        },
        {
            "name": "Tool 2",
            "id": 2
        }
    ],
    "ttp": [
        {
            "name": "TTP 1",
            "id": 1
        },
        {
            "name": "TTP 2",
            "id": 2
        }
    ],
    "vulnerability": [
        {
            "name": "Vulnerability 1",
            "id": 1
        },
        {
            "name": "Vulnerability 2",
            "id": 2
        }
    ],
}
Muro de casos
Tipo de resultado Descripción Tipo
Mensaje de salida*

La acción no debe fallar ni detener la ejecución de una guía:

Si la operación se realiza correctamente y se encuentra al menos una asociación entre entidades (is_success=true): "Se recuperaron correctamente las asociaciones relacionadas de Anomali"

Si no se encuentran asociaciones (is_success=false): "No se encontraron asociaciones relacionadas".

Mensaje asíncrono: "Waiting for all of the association details to be retrieved"

La acción debería fallar y detener la ejecución de la guía:

Si se informa un error grave, como credenciales incorrectas, falta de conexión con el servidor o algún otro problema, se mostrará el mensaje "Error al ejecutar la acción "Get Related Association". Reason: {0}''.format(error.Stacktrace)

General
Tabla del muro de casos

Nombre de la tabla: "Asociaciones relacionadas"

Columnas de la tabla:

  • ID
  • Nombre
  • Tipo
  • Estado

¿Necesitas más ayuda? Obtén respuestas de miembros de la comunidad y profesionales de Google SecOps.