Mengintegrasikan Anomali dengan Google SecOps

Dokumen ini menjelaskan cara mengintegrasikan Anomali dengan Google Security Operations (Google SecOps).

Versi integrasi: 12.0

Sebelum memulai

Untuk mendapatkan Kunci API pribadi Anda, selesaikan langkah-langkah berikut:

  1. Login ke akun Anomali ThreatStream Anda.

  2. Klik My API Keys.

  3. Salin nilai kunci API dan tempelkan ke kolom parameter Kunci API dalam dialog Konfigurasi Instance di Google SecOps.

Jaringan

Fungsi Port default Arah Protokol
API Multinilai Keluar apikey

Parameter integrasi

Gunakan parameter berikut untuk mengonfigurasi integrasi:

Nama parameter Jenis Nilai default Wajib diisi Deskripsi
Nama Instance String T/A Tidak Nama Instance yang ingin Anda konfigurasi integrasinya.
Deskripsi String T/A Tidak Deskripsi Instance.
Root API String https://api.threatstream.com/api Ya Alamat instance Anomali.
Nama pengguna String user@domain.com Ya Alamat email pengguna yang harus digunakan untuk terhubung ke Anomali.
Sandi Sandi T/A Ya Sandi pengguna yang sesuai.
Kunci API String T/A Ya Kunci API dibuat di konsol AlienVault.
Menjalankan dari Jarak Jauh Kotak centang Tidak dicentang Tidak Centang kolom untuk menjalankan integrasi yang dikonfigurasi dari jarak jauh. Setelah dicentang, opsi akan muncul untuk memilih pengguna jarak jauh (agen).

Untuk mengetahui petunjuk tentang cara mengonfigurasi integrasi di Google SecOps, lihat Mengonfigurasi integrasi.

Anda dapat melakukan perubahan di tahap berikutnya, jika diperlukan. Setelah mengonfigurasi instance integrasi, Anda dapat menggunakannya dalam playbook. Untuk mengetahui informasi selengkapnya tentang cara mengonfigurasi dan mendukung beberapa instance, lihat Mendukung beberapa instance.

Tindakan

Untuk mengetahui informasi selengkapnya tentang tindakan, lihat Merespons tindakan tertunda dari Ruang Kerja Anda dan Melakukan tindakan manual.

Mendapatkan Info Ancaman

Memperkaya entitas menggunakan informasi dari Anomali ThreatStream. Entitas yang didukung: IP, URL, Hash, Alamat Email (Entitas pengguna yang cocok dengan regex email).

Parameter

Nama parameter Jenis Nilai default Wajib diisi Deskripsi
Batas String 10 Ya Tentukan jumlah data yang akan ditampilkan per entitas.
Ambang Batas Tingkat Keparahan DDL

Sedang

Nilai yang memungkinkan:

  • Sangat Tinggi
  • Tinggi
  • Sedang
  • Rendah
Tidak Tentukan ambang batas tingkat keparahan untuk entity, agar entity ditandai sebagai mencurigakan. Jika beberapa catatan ditemukan untuk entitas yang sama, tindakan akan mengambil tingkat keparahan tertinggi dari semua catatan yang tersedia.
Nilai Minimum Keyakinan Bilangan bulat 50 Tidak Tentukan berapa ambang batas keyakinan untuk entity, agar entity tersebut ditandai sebagai mencurigakan. Catatan: Nilai maksimum adalah 100. Jika beberapa data ditemukan untuk entitas, tindakan akan mengambil rata-rata. Catatan aktif memiliki prioritas. Default: 50.
Mengabaikan Status Positif Palsu Kotak centang Tidak dicentang Tidak Jika diaktifkan, tindakan akan mengabaikan status positif palsu dan menandai entitas sebagai mencurigakan berdasarkan Threshold Tingkat Keparahan dan Threshold Tingkat Keyakinan. Jika dinonaktifkan, tindakan tidak akan pernah melabeli entitas positif palsu sebagai mencurigakan, terlepas dari apakah entitas tersebut lulus kondisi Nilai Minimum Tingkat Keparahan dan Nilai Minimum Tingkat Keyakinan atau tidak.

Dijalankan pada

Tindakan ini berjalan di entity berikut:

  • Alamat IP
  • URL
  • Hash
  • Alamat Email (Entitas pengguna yang cocok dengan regex email)

Hasil tindakan

Pengayaan entitas
Nama Logika - Kapan Harus Menerapkan
id Menampilkan apakah ada di hasil JSON
status Menampilkan apakah ada di hasil JSON
itype Menampilkan apakah ada di hasil JSON
expiration_time Menampilkan apakah ada di hasil JSON
ip Menampilkan apakah ada di hasil JSON
feed_id Menampilkan apakah ada di hasil JSON
keyakinan Menampilkan apakah ada di hasil JSON
uuid Menampilkan apakah ada di hasil JSON
retina_confidence Menampilkan apakah ada di hasil JSON
trusted_circle_ids Menampilkan apakah ada di hasil JSON
sumber Menampilkan apakah ada di hasil JSON
latitude Menampilkan apakah ada di hasil JSON
jenis Menampilkan apakah ada di hasil JSON
deskripsi Menampilkan apakah ada di hasil JSON
tags Menampilkan apakah ada di hasil JSON
threat_score Menampilkan apakah ada di hasil JSON
source_confidence Menampilkan apakah ada di hasil JSON
modification_time Menampilkan apakah ada di hasil JSON
org_name Menampilkan apakah ada di hasil JSON
asn Menampilkan apakah ada di hasil JSON
creation_time Menampilkan apakah ada di hasil JSON
tlp Menampilkan apakah ada di hasil JSON
country Menampilkan apakah ada di hasil JSON
longitude Menampilkan apakah ada di hasil JSON
tingkat keseriusan, Menampilkan apakah ada di hasil JSON
subjenis Menampilkan apakah ada di hasil JSON
Hasil skrip
Nama hasil skrip Opsi nilai Contoh
berhasil Benar atau Salah success:False
Hasil JSON
    {
        "Entity": "ENTITY_ID",
        "EntityResult": {
            "Info": [{
                "source_created": null,
                "status": "inactive",
                "itype": "mal_domain",
                "expiration_ts": "2020-11-28T13:29:57.000Z",
                "ip": "192.0.2.1",
                "is_editable": false,
                "feed_id": 1111111,
                "update_id": 1111111111,
                "longitude": -0.1223454,
                "is_public": true,
                "threat_type": "malware",
                "workgroups": [],
                "rdns": null,
                "confidence": 11111,
                "uuid": "UUID",
                "retina_confidence": 1111111,
                "trusted_circle_ids": null,
                "id": 111111111111111110000,
                "source": "COVID19 Cyber Threat Coalition Blocklist - Domains",
                "owner_organization_id": 111,
                "import_session_id": null,
                "source_modified": null,
                "type": "domain",
                "sort": [1607193157800, "56224953198"],
                "description": null,
                "tags": [{
                    "id": "wu6",
                    "name": "Blocklist"
                }, {
                    "id": "pvj",
                    "name": "Coronavirus"
                }, {
                    "id": "01i",
                    "name": "COVID-19"
                }, {
                    "id": "o70",
                    "name": "Malicious"
                }, {
                    "id": "fk0",
                    "name": "Source:COVID19-Cyber-Threat-Coalition"
                }],
                "threatscore": 11111,
                "source_reported_confidence": 11111,
                "modified_ts": "2020-12-05T18:32:37.800Z",
                "org": "Namecheap",
                "asn": "11111111",
                "created_ts": "2020-10-29T13:33:24.904Z",
                "tlp": null,
                "is_anonymous": false,
                "latitude": 51.4964,
                "country": "GB",
                "can_add_public_tags": false,
                "value": "VALUE",
                "subtype": null,
                "meta": {
                    "registration_updated": "2020-10-24T22:16:59+00:00",
                    "detail2": "bifocals_deactivated_on_2020-12-05_18:30:00.085789",
                    "severity": "high",
                    "registration_created": "2020-10-24T22:16:42+00:00"
                },
                "resource_uri": "/api/v2/intelligence/"
            }],
            "Campaigns": [{
                "association_info": [{
                    "comment": null,
                    "created": "2020-10-29T13:33:29.200283",
                    "from_id": "ID"
                }],
                "can_add_public_tags": true,
                "circles": [],
                "created_ts": "2020-03-15T04:24:55.428496",
                "end_date": "2020-03-23T16:05:00.761000",
                "feed_id": 0,
                "id": "ID",
                "is_anonymous": true,
                "is_cloneable": "yes",
                "is_public": true,
                "modified_ts": "2021-02-02T02:38:19.892072",
                "name": "Coronavirus (COVID-19)",
                "objective": null,
                "organization": {
                    "id": 0,
                    "name": "Analyst",
                    "title": "Analyst"
                },
                "publication_status": "published",
                "published_ts": "2020-04-06T21:40:24.452312",
                "resource_uri": "/api/v1/campaign/",
                "source_created": null,
                "source_modified": null,
                "start_date": "2020-01-30T13:10:00.070000",
                "status": {
                    "display_name": "Ongoing",
                    "id": 1,
                    "resource_uri": "/api/v1/campaignstatus/1/"
                },
                "tags": ["Malware", "Fraud", "Phishing", "COVID-19", "Coronavirus", "Scams"],
                "tags_v2": [{
                    "id": "wqe",
                    "name": "Coronavirus"
                }, {
                    "id": "hlg",
                    "name": "COVID-19"
                }, {
                    "id": "74i",
                    "name": "Phishing"
                }, {
                    "id": "0y2",
                    "name": "Malware"
                }, {
                    "id": "u63",
                    "name": "Scams"
                }, {
                    "id": "1er",
                    "name": "Fraud"
                }],
                "tlp": "white",
                "uuid": "UUID",
                "workgroups": []
            }],
            "Tip": [{
                "all_circles_visible": true,
                "association_info": [{
                    "comment": null,
                    "created": "2020-10-29T13:33:29.212118",
                    "from_id": "ID"
                }],
                "body_content_type": "richtext",
                "campaign": null,
                "can_add_public_tags": true,
                "circles": [],
                "created_ts": "2020-03-19T04:23:35.714929",
                "feed_id": 0,
                "id": "ID",
                "is_anonymous": true,
                "is_cloneable": "yes",
                "is_editable": true,
                "is_email": false,
                "is_public": true,
                "modified_ts": "2021-02-02T02:38:20.061912",
                "name": "Coronavirus (COVID-19) Cyber Threats",
                "original_source": null,
                "original_source_id": null,
                "owner_org": {
                    "id": 0,
                    "name": "Analyst",
                    "title": "Analyst"
                },
                "parent": null,
                "published_ts": "2020-05-25T18:39:36.890647",
                "resource_uri": "/api/v1/ID/",
                "source_created": null,
                "source_modified": null,
                "starred_by_me": false,
                "starred_total_count": 5,
                "status": "published",
                "tags": ["Scams", "HCL-", "Malware"],
                "tags_v2": [{
                    "id": "ID",
                    "name": "Coronavirus"
                }, {
                    "id": "ID",
                    "name": "COVID-19"
                }, {
                    "id": "ID",
                    "name": "Phishing"
                }],
                "threat_actor": null,
                "tlp": "white",
                "ttp": null,
                "uuid": "UUID",
                "votes": {
                    "me": null,
                    "total": 0
                },
                "watched_by_me": false,
                "watched_total_count": 11111,
                "workgroups": []
            }],
            "Actors": [],
            "Incidents": [],
            "TTP": []
        }
    }
Repositori kasus
Jenis hasil Deskripsi Jenis
Pesan output*

Jika data tersedia untuk satu entitas (is_success=true): "Berhasil menampilkan informasi tentang entitas berikut dari Anomali ThreatStream: {entity.identifier}"

Jika tidak ada data yang tersedia untuk satu entitas (is_success=true): "Tindakan tidak dapat menampilkan informasi tentang entitas berikut dari Anomali ThreatStream: {entity.identifier}"

Jika tidak tersedia untuk semua entitas (is_success=false): "Tidak ada entitas yang dipertkaya.

Error kritis (gagal):Error saat menjalankan tindakan "Dapatkan Info Ancaman". Alasan: {error traceback}"

Umum

Ping

Uji konektivitas ke Anomali ThreatStream.

Parameter

T/A

Dijalankan pada

Tindakan ini dijalankan di semua entity.

Hasil tindakan

Hasil skrip
Nama hasil skrip Opsi nilai Contoh
berhasil Benar atau Salah success:False

Mengambil asosiasi terkait entity dari Anomali ThreatStream.

Parameter

Nama parameter Jenis Nilai default Wajib diisi Deskripsi
Kampanye Pengembalian Kotak centang Dicentang Tidak Jika diaktifkan, tindakan akan mengambil kampanye terkait dan detailnya.
Buletin Ancaman Balik Kotak centang Dicentang Tidak Jika diaktifkan, tindakan akan mengambil buletin ancaman terkait dan detailnya.
Aktor yang Kembali Kotak centang Dicentang Tidak Jika diaktifkan, tindakan akan mengambil aktor terkait dan detail tentangnya.
Pola Serangan Kembali Kotak centang Dicentang Tidak Jika diaktifkan, tindakan akan mengambil pola serangan terkait dan detailnya.
Return Courses Of Action Kotak centang Dicentang Tidak Jika diaktifkan, tindakan akan mengambil tindakan terkait dan detailnya.
Mengembalikan Identitas Kotak centang Dicentang Tidak Jika diaktifkan, tindakan akan mengambil identitas terkait dan detail tentang identitas tersebut.
Insiden Pengembalian Kotak centang Dicentang Tidak Jika diaktifkan, tindakan akan mengambil insiden terkait dan detailnya.
Infrastruktur Pengembalian Kotak centang Dicentang Tidak Jika diaktifkan, tindakan akan mengambil infrastruktur terkait dan detailnya.
Mengembalikan Kumpulan Penyusupan Kotak centang Dicentang Tidak Jika diaktifkan, tindakan akan mengambil set intrusi terkait dan detail tentangnya.
Mengembalikan Malware Kotak centang Dicentang Tidak Jika diaktifkan, tindakan akan mengambil malware terkait dan detailnya.
Tanda Tangan yang Dikembalikan Kotak centang Dicentang Tidak Jika diaktifkan, tindakan akan mengambil tanda tangan terkait dan detailnya.
Alat Pengembalian Kotak centang Dicentang Tidak Jika diaktifkan, tindakan akan mengambil alat terkait dan detailnya.
TTP yang Ditampilkan Kotak centang Dicentang Tidak Jika diaktifkan, tindakan akan mengambil TTP terkait dan detailnya.
Mengembalikan Kerentanan Kotak centang Dicentang Tidak Jika diaktifkan, tindakan akan mengambil kerentanan terkait dan detailnya.
Buat Entitas Kampanye Kotak centang Tidak dicentang Tidak Jika diaktifkan, tindakan akan membuat entity dari asosiasi Kampanye yang tersedia.
Membuat Entity Aktor Kotak centang Tidak dicentang Tidak Jika diaktifkan, tindakan akan membuat entity dari asosiasi Aktor yang tersedia.
Membuat Entity Tanda Tangan Kotak centang Tidak dicentang Tidak Jika diaktifkan, tindakan akan membuat entity dari asosiasi Signature yang tersedia.
Membuat Entity Kerentanan Kotak centang Tidak dicentang Tidak Jika diaktifkan, tindakan akan membuat entity dari asosiasi Kerentanan yang tersedia.
Jumlah Maksimum Asosiasi yang Akan Ditampilkan Bilangan bulat 5 Tidak Tentukan jumlah asosiasi yang akan ditampilkan per jenis.

Dijalankan pada

Tindakan ini berjalan di entity berikut:

  • Hash
  • Alamat IP
  • URL
  • Email

Hasil tindakan

Hasil skrip
Nama hasil skrip Opsi nilai Contoh
berhasil Benar atau Salah success:False
Hasil JSON
{
    "campaign": [
        {
            "name": "Example 1",
            "id": 1
        },
        {
            "name": "Example 2",
            "id": 2
        }
    ],
    "actor": [
        {
            "name": "Actor 1",
            "id": 1
        },
        {
            "name": "Actor 2",
            "id": 2
        }
    ],
    "attackpattern": [
        {
            "name": "Pattern 1",
            "id": 1
        },
        {
            "name": "Pattern 2",
            "id": 2
        }
    ],
    "courseofaction": [
        {
            "name": "Course of Action 1",
            "id": 1
        },
        {
            "name": "Course Of Action 2",
            "id": 2
        }
    ],
    "identity": [
        {
            "name": "Identity 1",
            "id": 1
        },
        {
            "name": "Identity 2",
            "id": 2
        }
    ],
    "incident": [
        {
            "name": "Incident 1",
            "id": 1
        },
        {
            "name": "Incident 2",
            "id": 2
        }
    ],
    "infrastructure": [
        {
            "name": "Infrustructure 1",
            "id": 1
        },
        {
            "name": "Infrustructure 2",
            "id": 2
        }
    ],
    "intrusionset": [
        {
            "name": "Intrusion set 1",
            "id": 1
        },
        {
            "name": "Intrusion set 2",
            "id": 2
        }
    ],
    "malware": [
        {
            "name": "Malware 1",
            "id": 1
        },
        {
            "name": "Malware 2",
            "id": 2
        }
    ],
    "signature": [
        {
            "name": "Signature 1",
            "id": 1
        },
        {
            "name": "Signature 2",
            "id": 2
        }
    ],
    "tool": [
        {
            "name": "Tool 1",
            "id": 1
        },
        {
            "name": "Tool 2",
            "id": 2
        }
    ],
    "ttp": [
        {
            "name": "TTP 1",
            "id": 1
        },
        {
            "name": "TTP 2",
            "id": 2
        }
    ],
    "vulnerability": [
        {
            "name": "Vulnerability 1",
            "id": 1
        },
        {
            "name": "Vulnerability 2",
            "id": 2
        }
    ],
}
Repositori kasus
Jenis hasil Deskripsi Jenis
Pesan output*

Tindakan tidak boleh gagal atau menghentikan eksekusi playbook:

Jika berhasil dan setidaknya satu pengaitan di seluruh entitas ditemukan (is_success=true): "Successfully retrieved related associations from Anomali" (Berhasil mengambil pengaitan terkait dari Anomali)

Jika tidak ada pengaitan yang ditemukan (is_success=false): "No related associations were found".

Pesan Asinkron: "Menunggu semua detail asosiasi diambil"

Tindakan akan gagal dan menghentikan eksekusi playbook:

Jika error fatal, seperti kredensial salah, tidak ada koneksi ke server, atau error lainnya dilaporkan: "Error saat menjalankan tindakan "Get Related Association". Alasan: {0}''.format(error.Stacktrace)

Umum
Tabel Repositori Kasus

Nama Tabel: "Pengaitan Terkait"

Kolom Tabel:

  • ID
  • Nama
  • Jenis
  • Status

Perlu bantuan lain? Dapatkan jawaban dari anggota Komunitas dan profesional Google SecOps.