Google SecOps와 Anomali 통합

이 문서에서는 Anomali를 Google Security Operations (Google SecOps)와 통합하는 방법을 설명합니다.

통합 버전: 12.0

시작하기 전에

개인 API 키를 가져오려면 다음 단계를 완료하세요.

  1. Anomali ThreatStream 계정에 로그인합니다.

  2. 내 API 키를 클릭합니다.

  3. API 키 값을 복사하여 Google SecOps의 인스턴스 구성 대화상자에 있는 API 키 매개변수 필드에 붙여넣습니다.

네트워크

함수 기본 포트 방향 프로토콜
API Multivalues 아웃바운드 apikey

통합 매개변수

다음 매개변수를 사용하여 통합을 구성합니다.

매개변수 이름 유형 기본값 필수 항목 설명
인스턴스 이름 문자열 해당 사항 없음 No 통합을 구성할 인스턴스의 이름입니다.
설명 문자열 해당 사항 없음 No 인스턴스에 대한 설명입니다.
API 루트 문자열 https://api.threatstream.com/api Anomali 인스턴스의 주소입니다.
사용자 이름 문자열 user@domain.com Anomali에 연결하는 데 사용할 사용자의 이메일 주소입니다.
비밀번호 비밀번호 해당 사항 없음 해당 사용자의 비밀번호입니다.
API 키 문자열 해당 사항 없음 AlienVault 콘솔에서 생성된 API 키입니다.
원격 실행 체크박스 선택 해제 No 구성된 통합을 원격으로 실행하려면 필드를 선택합니다. 선택하면 원격 사용자(에이전트)를 선택하는 옵션이 나타납니다.

Google SecOps에서 통합을 구성하는 방법에 대한 안내는 통합 구성을 참고하세요.

필요한 경우 이후 단계에서 변경할 수 있습니다. 통합 인스턴스를 구성한 후 플레이북에서 사용할 수 있습니다. 여러 인스턴스를 구성하고 지원하는 방법에 관한 자세한 내용은 여러 인스턴스 지원을 참고하세요.

작업

작업에 대한 자세한 내용은 내 Workdesk에서 대기 중인 작업에 응답수동 작업 실행을 참고하세요.

위협 정보 가져오기

Anomali ThreatStream의 정보를 사용하여 항목을 보강합니다. 지원되는 항목: IP, URL, 해시, 이메일 주소 (이메일 정규식과 일치하는 사용자 항목)

매개변수

매개변수 이름 유형 기본값 필수 항목 설명
한도 문자열 10 엔티티당 반환할 레코드 수를 지정합니다.
심각도 기준점 DDL

보통

가능한 값은 다음과 같습니다.

  • 매우 높음
  • 높음
  • 보통
  • 낮음
아니요 엔티티를 의심스러운 것으로 표시하기 위한 심각도 기준점을 지정합니다. 동일한 항목에 대해 여러 레코드가 발견되면 사용 가능한 모든 레코드 중 가장 심각한 레코드에 따라 조치가 취해집니다.
신뢰도 기준점 정수 50 아니요 엔티티를 의심스러운 것으로 표시하기 위한 신뢰도 임계값을 지정합니다. 참고: 최댓값은 100입니다. 엔티티에 대해 여러 레코드가 발견되면 작업에서 평균을 사용합니다. 활성 레코드가 우선순위를 갖습니다. 기본값: 50
오탐 상태 무시 체크박스 선택 해제 아니요 사용 설정된 경우 작업은 거짓양성 상태를 무시하고 심각도 임곗값과 신뢰도 임곗값에 따라 항목을 의심스러운 것으로 표시합니다. 사용 중지된 경우 심각도 기준점 및 신뢰도 기준점 조건을 통과하는지 여부와 관계없이 작업에서 거짓양성 항목을 의심스러운 항목으로 라벨을 지정하지 않습니다.

실행

이 작업은 다음 항목에서 실행됩니다.

  • IP 주소
  • URL
  • 해시
  • 이메일 주소 (이메일 정규식과 일치하는 사용자 항목)

작업 결과

항목 보강
이름 로직 - 적용 시기
id JSON 결과에 존재하는 경우에 반환
상태 JSON 결과에 존재하는 경우에 반환
itype JSON 결과에 존재하는 경우에 반환
expiration_time JSON 결과에 존재하는 경우에 반환
ip JSON 결과에 존재하는 경우에 반환
feed_id JSON 결과에 존재하는 경우에 반환
신뢰도 JSON 결과에 존재하는 경우에 반환
uuid JSON 결과에 존재하는 경우에 반환
retina_confidence JSON 결과에 존재하는 경우에 반환
trusted_circle_ids JSON 결과에 존재하는 경우에 반환
source JSON 결과에 존재하는 경우에 반환
위도 JSON 결과에 존재하는 경우에 반환
유형 JSON 결과에 존재하는 경우에 반환
설명 JSON 결과에 존재하는 경우에 반환
tags JSON 결과에 존재하는 경우에 반환
threat_score JSON 결과에 존재하는 경우에 반환
source_confidence JSON 결과에 존재하는 경우에 반환
modification_time JSON 결과에 존재하는 경우에 반환
org_name JSON 결과에 존재하는 경우에 반환
asn JSON 결과에 존재하는 경우에 반환
creation_time JSON 결과에 존재하는 경우에 반환
tlp JSON 결과에 존재하는 경우에 반환
국가 JSON 결과에 존재하는 경우에 반환
longitude JSON 결과에 존재하는 경우에 반환
줄이는 것을 JSON 결과에 존재하는 경우에 반환
하위 유형 JSON 결과에 존재하는 경우에 반환
스크립트 결과
스크립트 결과 이름 값 옵션
성공 True 또는 False success:False
JSON 결과
    {
        "Entity": "ENTITY_ID",
        "EntityResult": {
            "Info": [{
                "source_created": null,
                "status": "inactive",
                "itype": "mal_domain",
                "expiration_ts": "2020-11-28T13:29:57.000Z",
                "ip": "192.0.2.1",
                "is_editable": false,
                "feed_id": 1111111,
                "update_id": 1111111111,
                "longitude": -0.1223454,
                "is_public": true,
                "threat_type": "malware",
                "workgroups": [],
                "rdns": null,
                "confidence": 11111,
                "uuid": "UUID",
                "retina_confidence": 1111111,
                "trusted_circle_ids": null,
                "id": 111111111111111110000,
                "source": "COVID19 Cyber Threat Coalition Blocklist - Domains",
                "owner_organization_id": 111,
                "import_session_id": null,
                "source_modified": null,
                "type": "domain",
                "sort": [1607193157800, "56224953198"],
                "description": null,
                "tags": [{
                    "id": "wu6",
                    "name": "Blocklist"
                }, {
                    "id": "pvj",
                    "name": "Coronavirus"
                }, {
                    "id": "01i",
                    "name": "COVID-19"
                }, {
                    "id": "o70",
                    "name": "Malicious"
                }, {
                    "id": "fk0",
                    "name": "Source:COVID19-Cyber-Threat-Coalition"
                }],
                "threatscore": 11111,
                "source_reported_confidence": 11111,
                "modified_ts": "2020-12-05T18:32:37.800Z",
                "org": "Namecheap",
                "asn": "11111111",
                "created_ts": "2020-10-29T13:33:24.904Z",
                "tlp": null,
                "is_anonymous": false,
                "latitude": 51.4964,
                "country": "GB",
                "can_add_public_tags": false,
                "value": "VALUE",
                "subtype": null,
                "meta": {
                    "registration_updated": "2020-10-24T22:16:59+00:00",
                    "detail2": "bifocals_deactivated_on_2020-12-05_18:30:00.085789",
                    "severity": "high",
                    "registration_created": "2020-10-24T22:16:42+00:00"
                },
                "resource_uri": "/api/v2/intelligence/"
            }],
            "Campaigns": [{
                "association_info": [{
                    "comment": null,
                    "created": "2020-10-29T13:33:29.200283",
                    "from_id": "ID"
                }],
                "can_add_public_tags": true,
                "circles": [],
                "created_ts": "2020-03-15T04:24:55.428496",
                "end_date": "2020-03-23T16:05:00.761000",
                "feed_id": 0,
                "id": "ID",
                "is_anonymous": true,
                "is_cloneable": "yes",
                "is_public": true,
                "modified_ts": "2021-02-02T02:38:19.892072",
                "name": "Coronavirus (COVID-19)",
                "objective": null,
                "organization": {
                    "id": 0,
                    "name": "Analyst",
                    "title": "Analyst"
                },
                "publication_status": "published",
                "published_ts": "2020-04-06T21:40:24.452312",
                "resource_uri": "/api/v1/campaign/",
                "source_created": null,
                "source_modified": null,
                "start_date": "2020-01-30T13:10:00.070000",
                "status": {
                    "display_name": "Ongoing",
                    "id": 1,
                    "resource_uri": "/api/v1/campaignstatus/1/"
                },
                "tags": ["Malware", "Fraud", "Phishing", "COVID-19", "Coronavirus", "Scams"],
                "tags_v2": [{
                    "id": "wqe",
                    "name": "Coronavirus"
                }, {
                    "id": "hlg",
                    "name": "COVID-19"
                }, {
                    "id": "74i",
                    "name": "Phishing"
                }, {
                    "id": "0y2",
                    "name": "Malware"
                }, {
                    "id": "u63",
                    "name": "Scams"
                }, {
                    "id": "1er",
                    "name": "Fraud"
                }],
                "tlp": "white",
                "uuid": "UUID",
                "workgroups": []
            }],
            "Tip": [{
                "all_circles_visible": true,
                "association_info": [{
                    "comment": null,
                    "created": "2020-10-29T13:33:29.212118",
                    "from_id": "ID"
                }],
                "body_content_type": "richtext",
                "campaign": null,
                "can_add_public_tags": true,
                "circles": [],
                "created_ts": "2020-03-19T04:23:35.714929",
                "feed_id": 0,
                "id": "ID",
                "is_anonymous": true,
                "is_cloneable": "yes",
                "is_editable": true,
                "is_email": false,
                "is_public": true,
                "modified_ts": "2021-02-02T02:38:20.061912",
                "name": "Coronavirus (COVID-19) Cyber Threats",
                "original_source": null,
                "original_source_id": null,
                "owner_org": {
                    "id": 0,
                    "name": "Analyst",
                    "title": "Analyst"
                },
                "parent": null,
                "published_ts": "2020-05-25T18:39:36.890647",
                "resource_uri": "/api/v1/ID/",
                "source_created": null,
                "source_modified": null,
                "starred_by_me": false,
                "starred_total_count": 5,
                "status": "published",
                "tags": ["Scams", "HCL-", "Malware"],
                "tags_v2": [{
                    "id": "ID",
                    "name": "Coronavirus"
                }, {
                    "id": "ID",
                    "name": "COVID-19"
                }, {
                    "id": "ID",
                    "name": "Phishing"
                }],
                "threat_actor": null,
                "tlp": "white",
                "ttp": null,
                "uuid": "UUID",
                "votes": {
                    "me": null,
                    "total": 0
                },
                "watched_by_me": false,
                "watched_total_count": 11111,
                "workgroups": []
            }],
            "Actors": [],
            "Incidents": [],
            "TTP": []
        }
    }
케이스 월
결과 유형 설명 유형
출력 메시지*

항목 하나에 데이터를 사용할 수 있는 경우 (is_success=true): 'Anomali ThreatStream: {entity.identifier}에서 다음 항목에 대한 정보를 성공적으로 반환했습니다.'

항목 하나에 데이터를 사용할 수 없는 경우 (is_success=true): '작업에서 Anomali ThreatStream: {entity.identifier}의 정보를 반환할 수 없습니다.'

모든 항목에 사용할 수 없는 경우 (is_success=false): '보강된 항목이 없습니다.

심각한 오류 (실패): '위협 정보 가져오기' 작업을 실행하는 동안 오류가 발생했습니다. 이유: {오류 트레이스백}'

일반

Anomali ThreatStream에 대한 연결을 테스트합니다.

매개변수

해당 사항 없음

실행

이 작업은 모든 항목에서 실행됩니다.

작업 결과

스크립트 결과
스크립트 결과 이름 값 옵션
성공 True 또는 False success:False

Anomali ThreatStream에서 항목 관련 연결을 가져옵니다.

매개변수

매개변수 이름 유형 기본값 필수 항목 설명
캠페인 반환 체크박스 선택 아니요 사용 설정하면 작업에서 관련 캠페인과 세부정보를 가져옵니다.
위협 게시판 반환 체크박스 선택 아니요 사용 설정하면 작업에서 관련 위협 게시판과 세부정보를 가져옵니다.
배우 반환 체크박스 선택 아니요 사용 설정하면 작업에서 관련 행위자와 행위자에 관한 세부정보를 가져옵니다.
공격 패턴 반환 체크박스 선택 아니요 사용 설정하면 작업에서 관련 공격 패턴과 세부정보를 가져옵니다.
조치 과정 반환 체크박스 선택 아니요 사용 설정하면 작업에서 관련 조치 및 세부정보를 가져옵니다.
ID 반환 체크박스 선택 아니요 사용 설정하면 작업에서 관련 ID와 세부정보를 가져옵니다.
침해 사고 반환 체크박스 선택 아니요 사용 설정하면 작업에서 관련 인시던트와 세부정보를 가져옵니다.
인프라 반환 체크박스 선택 아니요 사용 설정하면 작업에서 관련 인프라와 세부정보를 가져옵니다.
침입 세트 반환 체크박스 선택 아니요 사용 설정하면 작업에서 관련 침입 세트와 세부정보를 가져옵니다.
멀웨어 반환 체크박스 선택 아니요 사용 설정하면 작업에서 관련 멀웨어와 멀웨어에 관한 세부정보를 가져옵니다.
서명 반환 체크박스 선택 아니요 사용 설정하면 작업에서 관련 서명과 서명에 관한 세부정보를 가져옵니다.
반품 도구 체크박스 선택 아니요 사용 설정하면 작업에서 관련 도구와 도구에 관한 세부정보를 가져옵니다.
TTP 반환 체크박스 선택 아니요 사용 설정하면 작업에서 관련 TTP와 세부정보를 가져옵니다.
취약점 반환 체크박스 선택 아니요 사용 설정하면 작업에서 관련 취약점과 세부정보를 가져옵니다.
캠페인 항목 만들기 체크박스 선택 해제 아니요 사용 설정하면 작업에서 사용 가능한 캠페인 연결로 항목을 만듭니다.
배우 항목 만들기 체크박스 선택 해제 아니요 사용 설정하면 작업에서 사용 가능한 행위자 연결로 항목을 만듭니다.
서명 항목 만들기 체크박스 선택 해제 아니요 사용 설정하면 작업에서 사용 가능한 서명 연결로 항목을 만듭니다.
취약점 항목 만들기 체크박스 선택 해제 아니요 사용 설정하면 작업에서 사용 가능한 취약점 연결을 기반으로 항목을 만듭니다.
반환할 최대 연결 수 정수 5 아니요 유형별로 반환할 연결 수를 지정합니다.

실행

이 작업은 다음 항목에서 실행됩니다.

  • 해시
  • IP 주소
  • URL
  • 이메일

작업 결과

스크립트 결과
스크립트 결과 이름 값 옵션
성공 True 또는 False success:False
JSON 결과
{
    "campaign": [
        {
            "name": "Example 1",
            "id": 1
        },
        {
            "name": "Example 2",
            "id": 2
        }
    ],
    "actor": [
        {
            "name": "Actor 1",
            "id": 1
        },
        {
            "name": "Actor 2",
            "id": 2
        }
    ],
    "attackpattern": [
        {
            "name": "Pattern 1",
            "id": 1
        },
        {
            "name": "Pattern 2",
            "id": 2
        }
    ],
    "courseofaction": [
        {
            "name": "Course of Action 1",
            "id": 1
        },
        {
            "name": "Course Of Action 2",
            "id": 2
        }
    ],
    "identity": [
        {
            "name": "Identity 1",
            "id": 1
        },
        {
            "name": "Identity 2",
            "id": 2
        }
    ],
    "incident": [
        {
            "name": "Incident 1",
            "id": 1
        },
        {
            "name": "Incident 2",
            "id": 2
        }
    ],
    "infrastructure": [
        {
            "name": "Infrustructure 1",
            "id": 1
        },
        {
            "name": "Infrustructure 2",
            "id": 2
        }
    ],
    "intrusionset": [
        {
            "name": "Intrusion set 1",
            "id": 1
        },
        {
            "name": "Intrusion set 2",
            "id": 2
        }
    ],
    "malware": [
        {
            "name": "Malware 1",
            "id": 1
        },
        {
            "name": "Malware 2",
            "id": 2
        }
    ],
    "signature": [
        {
            "name": "Signature 1",
            "id": 1
        },
        {
            "name": "Signature 2",
            "id": 2
        }
    ],
    "tool": [
        {
            "name": "Tool 1",
            "id": 1
        },
        {
            "name": "Tool 2",
            "id": 2
        }
    ],
    "ttp": [
        {
            "name": "TTP 1",
            "id": 1
        },
        {
            "name": "TTP 2",
            "id": 2
        }
    ],
    "vulnerability": [
        {
            "name": "Vulnerability 1",
            "id": 1
        },
        {
            "name": "Vulnerability 2",
            "id": 2
        }
    ],
}
케이스 월
결과 유형 설명 유형
출력 메시지*

작업이 실패하거나 플레이북 실행을 중지하지 않습니다.

성공하고 항목 간 연결이 하나 이상 발견된 경우 (is_success=true): 'Anomali에서 관련 연결을 가져왔습니다.'

연결을 찾을 수 없는 경우 (is_success=false): '관련 연결을 찾을 수 없습니다.'

비동기 메시지: '모든 연결 세부정보가 검색될 때까지 대기 중'

작업이 실패하고 플레이북 실행을 중지합니다.

잘못된 사용자 인증 정보, 서버 연결 없음과 같은 치명적인 오류가 보고되는 경우: ''관련 연결 가져오기' 작업 실행 중에 오류가 발생했습니다.' 이유: {0}'.format(error.Stacktrace)

일반
케이스 월 테이블

표 이름: '관련 연결'

테이블 열:

  • ID
  • 이름
  • 유형
  • 상태

도움이 더 필요하신가요? 커뮤니티 회원 및 Google SecOps 전문가로부터 답변을 받으세요.