Integrare Anomali con Google SecOps

Questo documento descrive come integrare Anomali con Google Security Operations (Google SecOps).

Versione integrazione: 12.0

Prima di iniziare

Per ottenere la tua chiave API personale, completa i seguenti passaggi:

  1. Accedi al tuo account Anomali ThreatStream.

  2. Fai clic su Le mie chiavi API.

  3. Copia il valore della chiave API e incollalo nel campo del parametro Chiave API nella finestra di dialogo Configura istanza in Google SecOps.

Rete

Funzione Porta predefinita Direzione Protocollo
API Multivalori In uscita apikey

Parametri di integrazione

Utilizza i seguenti parametri per configurare l'integrazione:

Nome parametro Tipo Valore predefinito È obbligatorio Descrizione
Nome istanza Stringa N/D No Nome dell'istanza per cui intendi configurare l'integrazione.
Descrizione Stringa N/D No Descrizione dell'istanza.
Radice API Stringa https://api.threatstream.com/api L'indirizzo dell'istanza Anomali.
Nome utente Stringa user@domain.com L'indirizzo email dell'utente da utilizzare per connettersi ad Anomali.
Password Password N/D La password dell'utente corrispondente.
Chiave API Stringa N/D Chiave API generata nella console AlienVault.
Esegui da remoto Casella di controllo Deselezionata No Seleziona il campo per eseguire l'integrazione configurata da remoto. Una volta selezionata, viene visualizzata l'opzione per selezionare l'utente remoto (agente).

Per istruzioni su come configurare un'integrazione in Google SecOps, consulta Configurare le integrazioni.

Se necessario, potrai apportare modifiche in un secondo momento. Dopo aver configurato un'istanza di integrazione, puoi utilizzarla nei playbook. Per saperne di più su come configurare e supportare più istanze, consulta Supportare più istanze.

Azioni

Per ulteriori informazioni sulle azioni, vedi Rispondere alle azioni in attesa dalla tua scrivania e Eseguire un'azione manuale.

Recupera informazioni sulle minacce

Arricchisci le entità utilizzando le informazioni di Anomali ThreatStream. Entità supportate: IP, URL, hash, indirizzi email (entità utente che corrispondono all'espressione regolare dell'email).

Parametri

Nome parametro Tipo Valore predefinito È obbligatorio Descrizione
Limite Stringa 10 Specifica quanti record restituire per entità.
Soglia di gravità DDL

Media

Valori possibili:

  • Molto alto
  • Alta
  • Medie
  • Bassa
No Specifica la soglia di gravità per l'entità, in modo da contrassegnarla come sospetta. Se vengono trovati più record per la stessa entità, l'azione prenderà in considerazione la gravità più elevata tra tutti i record disponibili.
Soglia di confidenza Numero intero 50 No Specifica la soglia di confidenza per l'entità, in modo da contrassegnarla come sospetta. Nota: il valore massimo è 100. Se vengono trovati più record per l'entità, l'azione prenderà la media. I record attivi hanno la priorità. Valore predefinito: 50.
Ignora lo stato di falso positivo Casella di controllo Deselezionata No Se abilitata, l'azione ignorerà lo stato di falso positivo e contrassegnerà l'entità come sospetta in base alla soglia di gravità e alla soglia di confidenza. Se disattivata, l'azione non contrassegnerà mai le entità false positive come sospette, indipendentemente dal fatto che superino o meno le condizioni della soglia di gravità e della soglia di confidenza.

Pubblica su

Questa azione viene eseguita sulle seguenti entità:

  • Indirizzo IP
  • URL
  • Hash
  • Indirizzi email (entità utente che corrispondono all'espressione regolare dell'email)

Risultati dell'azione

Arricchimento delle entità
Nome Logica - Quando applicarla
id Restituisce se esiste nel risultato JSON
stato Restituisce se esiste nel risultato JSON
itype Restituisce se esiste nel risultato JSON
expiration_time Restituisce se esiste nel risultato JSON
ip Restituisce se esiste nel risultato JSON
feed_id Restituisce se esiste nel risultato JSON
confidenza Restituisce se esiste nel risultato JSON
uuid Restituisce se esiste nel risultato JSON
retina_confidence Restituisce se esiste nel risultato JSON
trusted_circle_ids Restituisce se esiste nel risultato JSON
origine Restituisce se esiste nel risultato JSON
latitude Restituisce se esiste nel risultato JSON
tipo Restituisce se esiste nel risultato JSON
descrizione Restituisce se esiste nel risultato JSON
Tag Restituisce se esiste nel risultato JSON
threat_score Restituisce se esiste nel risultato JSON
source_confidence Restituisce se esiste nel risultato JSON
modification_time Restituisce se esiste nel risultato JSON
org_name Restituisce se esiste nel risultato JSON
asn Restituisce se esiste nel risultato JSON
creation_time Restituisce se esiste nel risultato JSON
tlp Restituisce se esiste nel risultato JSON
country Restituisce se esiste nel risultato JSON
longitude Restituisce se esiste nel risultato JSON
gravità Restituisce se esiste nel risultato JSON
sottotipo Restituisce se esiste nel risultato JSON
Risultato dello script
Nome del risultato dello script Opzioni del valore Esempio
operazione riuscita Vero o falso success:False
Risultato JSON
    {
        "Entity": "ENTITY_ID",
        "EntityResult": {
            "Info": [{
                "source_created": null,
                "status": "inactive",
                "itype": "mal_domain",
                "expiration_ts": "2020-11-28T13:29:57.000Z",
                "ip": "192.0.2.1",
                "is_editable": false,
                "feed_id": 1111111,
                "update_id": 1111111111,
                "longitude": -0.1223454,
                "is_public": true,
                "threat_type": "malware",
                "workgroups": [],
                "rdns": null,
                "confidence": 11111,
                "uuid": "UUID",
                "retina_confidence": 1111111,
                "trusted_circle_ids": null,
                "id": 111111111111111110000,
                "source": "COVID19 Cyber Threat Coalition Blocklist - Domains",
                "owner_organization_id": 111,
                "import_session_id": null,
                "source_modified": null,
                "type": "domain",
                "sort": [1607193157800, "56224953198"],
                "description": null,
                "tags": [{
                    "id": "wu6",
                    "name": "Blocklist"
                }, {
                    "id": "pvj",
                    "name": "Coronavirus"
                }, {
                    "id": "01i",
                    "name": "COVID-19"
                }, {
                    "id": "o70",
                    "name": "Malicious"
                }, {
                    "id": "fk0",
                    "name": "Source:COVID19-Cyber-Threat-Coalition"
                }],
                "threatscore": 11111,
                "source_reported_confidence": 11111,
                "modified_ts": "2020-12-05T18:32:37.800Z",
                "org": "Namecheap",
                "asn": "11111111",
                "created_ts": "2020-10-29T13:33:24.904Z",
                "tlp": null,
                "is_anonymous": false,
                "latitude": 51.4964,
                "country": "GB",
                "can_add_public_tags": false,
                "value": "VALUE",
                "subtype": null,
                "meta": {
                    "registration_updated": "2020-10-24T22:16:59+00:00",
                    "detail2": "bifocals_deactivated_on_2020-12-05_18:30:00.085789",
                    "severity": "high",
                    "registration_created": "2020-10-24T22:16:42+00:00"
                },
                "resource_uri": "/api/v2/intelligence/"
            }],
            "Campaigns": [{
                "association_info": [{
                    "comment": null,
                    "created": "2020-10-29T13:33:29.200283",
                    "from_id": "ID"
                }],
                "can_add_public_tags": true,
                "circles": [],
                "created_ts": "2020-03-15T04:24:55.428496",
                "end_date": "2020-03-23T16:05:00.761000",
                "feed_id": 0,
                "id": "ID",
                "is_anonymous": true,
                "is_cloneable": "yes",
                "is_public": true,
                "modified_ts": "2021-02-02T02:38:19.892072",
                "name": "Coronavirus (COVID-19)",
                "objective": null,
                "organization": {
                    "id": 0,
                    "name": "Analyst",
                    "title": "Analyst"
                },
                "publication_status": "published",
                "published_ts": "2020-04-06T21:40:24.452312",
                "resource_uri": "/api/v1/campaign/",
                "source_created": null,
                "source_modified": null,
                "start_date": "2020-01-30T13:10:00.070000",
                "status": {
                    "display_name": "Ongoing",
                    "id": 1,
                    "resource_uri": "/api/v1/campaignstatus/1/"
                },
                "tags": ["Malware", "Fraud", "Phishing", "COVID-19", "Coronavirus", "Scams"],
                "tags_v2": [{
                    "id": "wqe",
                    "name": "Coronavirus"
                }, {
                    "id": "hlg",
                    "name": "COVID-19"
                }, {
                    "id": "74i",
                    "name": "Phishing"
                }, {
                    "id": "0y2",
                    "name": "Malware"
                }, {
                    "id": "u63",
                    "name": "Scams"
                }, {
                    "id": "1er",
                    "name": "Fraud"
                }],
                "tlp": "white",
                "uuid": "UUID",
                "workgroups": []
            }],
            "Tip": [{
                "all_circles_visible": true,
                "association_info": [{
                    "comment": null,
                    "created": "2020-10-29T13:33:29.212118",
                    "from_id": "ID"
                }],
                "body_content_type": "richtext",
                "campaign": null,
                "can_add_public_tags": true,
                "circles": [],
                "created_ts": "2020-03-19T04:23:35.714929",
                "feed_id": 0,
                "id": "ID",
                "is_anonymous": true,
                "is_cloneable": "yes",
                "is_editable": true,
                "is_email": false,
                "is_public": true,
                "modified_ts": "2021-02-02T02:38:20.061912",
                "name": "Coronavirus (COVID-19) Cyber Threats",
                "original_source": null,
                "original_source_id": null,
                "owner_org": {
                    "id": 0,
                    "name": "Analyst",
                    "title": "Analyst"
                },
                "parent": null,
                "published_ts": "2020-05-25T18:39:36.890647",
                "resource_uri": "/api/v1/ID/",
                "source_created": null,
                "source_modified": null,
                "starred_by_me": false,
                "starred_total_count": 5,
                "status": "published",
                "tags": ["Scams", "HCL-", "Malware"],
                "tags_v2": [{
                    "id": "ID",
                    "name": "Coronavirus"
                }, {
                    "id": "ID",
                    "name": "COVID-19"
                }, {
                    "id": "ID",
                    "name": "Phishing"
                }],
                "threat_actor": null,
                "tlp": "white",
                "ttp": null,
                "uuid": "UUID",
                "votes": {
                    "me": null,
                    "total": 0
                },
                "watched_by_me": false,
                "watched_total_count": 11111,
                "workgroups": []
            }],
            "Actors": [],
            "Incidents": [],
            "TTP": []
        }
    }
Bacheca casi
Tipo di risultato Descrizione Tipo
Messaggio di output*

Se i dati sono disponibili per un'entità (is_success=true): "Successfully returned information about the following entities from Anomali ThreatStream: {entity.identifier}" (Informazioni restituite correttamente sulle seguenti entità da Anomali ThreatStream: {entity.identifier})

Se non sono disponibili dati per un'entità (is_success=true): "L'azione non è riuscita a restituire informazioni sulle seguenti entità da Anomali ThreatStream: {entity.identifier}"

Se non disponibile per tutte le entità (is_success=false): "Nessuna entità è stata arricchita.

Errore critico (non riuscito): errore durante l'esecuzione dell'azione "Ottieni informazioni sulle minacce". Motivo: {error traceback}"

Generale

Dindin

Testa la connettività ad Anomali ThreatStream.

Parametri

N/D

Pubblica su

Questa azione viene eseguita su tutte le entità.

Risultati dell'azione

Risultato dello script
Nome del risultato dello script Opzioni del valore Esempio
operazione riuscita Vero o falso success:False

Recupera le associazioni correlate alle entità da Anomali ThreatStream.

Parametri

Nome parametro Tipo Valore predefinito È obbligatorio Descrizione
Campagne per i resi Casella di controllo Selezionata No Se abilitata, l'azione recupererà le campagne correlate e i relativi dettagli.
Restituisci bollettini sulle minacce Casella di controllo Selezionata No Se attivata, l'azione recupererà i bollettini sulle minacce correlate e i relativi dettagli.
Attori di ritorno Casella di controllo Selezionata No Se attivata, l'azione recupererà gli attori correlati e i relativi dettagli.
Restituisce i pattern di attacco Casella di controllo Selezionata No Se attivata, l'azione recupererà i pattern di attacco correlati e i relativi dettagli.
Restituisci i corsi di azione Casella di controllo Selezionata No Se abilitata, l'azione recupererà i corsi di azione correlati e i relativi dettagli.
Restituisci identità Casella di controllo Selezionata No Se abilitata, l'azione recupererà le identità correlate e i relativi dettagli.
Incidenti di reso Casella di controllo Selezionata No Se abilitata, l'azione recupererà gli incidenti correlati e i relativi dettagli.
Infrastruttura di ritorno Casella di controllo Selezionata No Se abilitata, l'azione recupererà l'infrastruttura correlata e i relativi dettagli.
Restituisci set di intrusioni Casella di controllo Selezionata No Se attivata, l'azione recupererà i gruppi di intrusione correlati e i relativi dettagli.
Restituzione di malware Casella di controllo Selezionata No Se abilitata, l'azione recupererà i malware correlati e i relativi dettagli.
Firme per il reso Casella di controllo Selezionata No Se abilitata, l'azione recupererà le firme correlate e i relativi dettagli.
Strumenti di reso Casella di controllo Selezionata No Se attivata, l'azione recupererà gli strumenti correlati e i relativi dettagli.
TTP per i resi Casella di controllo Selezionata No Se attivata, l'azione recupererà le TTP correlate e i relativi dettagli.
Restituisci vulnerabilità Casella di controllo Selezionata No Se abilitata, l'azione recupererà le vulnerabilità correlate e i relativi dettagli.
Crea entità campagna Casella di controllo Deselezionata No Se abilitata, l'azione creerà un'entità dalle associazioni di campagne disponibili.
Crea entità Attori Casella di controllo Deselezionata No Se questa opzione è abilitata, l'azione creerà un'entità dalle associazioni di attori disponibili.
Crea entità firma Casella di controllo Deselezionata No Se questa opzione è abilitata, l'azione creerà un'entità dalle associazioni di firme disponibili.
Crea entità vulnerabilità Casella di controllo Deselezionata No Se abilitata, l'azione creerà un'entità dalle associazioni di vulnerabilità disponibili.
Numero massimo di associazioni da restituire Numero intero 5 No Specifica il numero di associazioni da restituire per tipo.

Pubblica su

Questa azione viene eseguita sulle seguenti entità:

  • Hash
  • Indirizzo IP
  • URL
  • Email

Risultati dell'azione

Risultato dello script
Nome del risultato dello script Opzioni del valore Esempio
operazione riuscita Vero o falso success:False
Risultato JSON
{
    "campaign": [
        {
            "name": "Example 1",
            "id": 1
        },
        {
            "name": "Example 2",
            "id": 2
        }
    ],
    "actor": [
        {
            "name": "Actor 1",
            "id": 1
        },
        {
            "name": "Actor 2",
            "id": 2
        }
    ],
    "attackpattern": [
        {
            "name": "Pattern 1",
            "id": 1
        },
        {
            "name": "Pattern 2",
            "id": 2
        }
    ],
    "courseofaction": [
        {
            "name": "Course of Action 1",
            "id": 1
        },
        {
            "name": "Course Of Action 2",
            "id": 2
        }
    ],
    "identity": [
        {
            "name": "Identity 1",
            "id": 1
        },
        {
            "name": "Identity 2",
            "id": 2
        }
    ],
    "incident": [
        {
            "name": "Incident 1",
            "id": 1
        },
        {
            "name": "Incident 2",
            "id": 2
        }
    ],
    "infrastructure": [
        {
            "name": "Infrustructure 1",
            "id": 1
        },
        {
            "name": "Infrustructure 2",
            "id": 2
        }
    ],
    "intrusionset": [
        {
            "name": "Intrusion set 1",
            "id": 1
        },
        {
            "name": "Intrusion set 2",
            "id": 2
        }
    ],
    "malware": [
        {
            "name": "Malware 1",
            "id": 1
        },
        {
            "name": "Malware 2",
            "id": 2
        }
    ],
    "signature": [
        {
            "name": "Signature 1",
            "id": 1
        },
        {
            "name": "Signature 2",
            "id": 2
        }
    ],
    "tool": [
        {
            "name": "Tool 1",
            "id": 1
        },
        {
            "name": "Tool 2",
            "id": 2
        }
    ],
    "ttp": [
        {
            "name": "TTP 1",
            "id": 1
        },
        {
            "name": "TTP 2",
            "id": 2
        }
    ],
    "vulnerability": [
        {
            "name": "Vulnerability 1",
            "id": 1
        },
        {
            "name": "Vulnerability 2",
            "id": 2
        }
    ],
}
Bacheca casi
Tipo di risultato Descrizione Tipo
Messaggio di output*

L'azione non deve non riuscire né interrompere l'esecuzione di un playbook:

Se l'operazione va a buon fine e viene trovata almeno un'associazione tra le entità (is_success=true): "Successfully retrieved related associations from Anomali" (Associazioni correlate recuperate correttamente da Anomali)

Se non vengono trovate associazioni (is_success=false): "Non sono state trovate associazioni correlate".

Messaggio asincrono: "In attesa del recupero di tutti i dettagli dell'associazione"

L'azione deve non riuscire e interrompere l'esecuzione di un playbook:

Se viene segnalato un errore irreversibile, ad esempio credenziali errate, nessuna connessione al server o altro: "Errore durante l'esecuzione dell'azione "Ottieni associazione correlata". Motivo: {0}''.format(error.Stacktrace)

Generale
Tabella Bacheca casi

Nome tabella: "Associazioni correlate"

Colonne della tabella:

  • ID
  • Nome
  • Tipo
  • Stato

Hai bisogno di ulteriore assistenza? Ricevi risposte dai membri della community e dai professionisti di Google SecOps.