Integre o Anomali com o Google SecOps

Este documento descreve como integrar o Anomali com o Google Security Operations (Google SecOps).

Versão da integração: 12.0

Antes de começar

Para obter a sua chave da API pessoal, conclua os seguintes passos:

  1. Inicie sessão na sua conta do Anomali ThreatStream.

  2. Clique em As minhas chaves da API.

  3. Copie o valor da chave da API e cole-o no campo do parâmetro da chave da API na caixa de diálogo Configurar instância no Google SecOps.

Rede

Função Porta predefinida Direção Protocolo
API Vários valores De saída apikey

Parâmetros de integração

Use os seguintes parâmetros para configurar a integração:

Nome do parâmetro Tipo Valor predefinido É obrigatório Descrição
Nome da instância String N/A Não Nome da instância para a qual pretende configurar a integração.
Descrição String N/A Não Descrição da instância.
Raiz da API String https://api.threatstream.com/api Sim Endereço da instância do Anomali.
Nome de utilizador String user@domain.com Sim O endereço de email do utilizador que deve ser usado para estabelecer ligação ao Anomali.
Palavra-passe Palavra-passe N/A Sim A palavra-passe do utilizador correspondente.
Chave de API String N/A Sim Chave da API gerada na consola do AlienVault.
Executar remotamente Caixa de verificação Desmarcado Não Selecione o campo para executar a integração configurada remotamente. Depois de selecionada, a opção aparece para selecionar o utilizador remoto (agente).

Para obter instruções sobre como configurar uma integração no Google SecOps, consulte o artigo Configurar integrações.

Se necessário, pode fazer alterações numa fase posterior. Depois de configurar uma instância de integração, pode usá-la em manuais de soluções. Para mais informações sobre como configurar e suportar várias instâncias, consulte o artigo Suporte de várias instâncias.

Ações

Para mais informações sobre ações, consulte os artigos Responda a ações pendentes da sua mesa de trabalho e Execute uma ação manual.

Obtenha informações sobre ameaças

Enriqueça as entidades com informações do Anomali ThreatStream. Entidades suportadas: IP, URL, hash, endereços de email (entidades de utilizador que correspondem à regex de email).

Parâmetros

Nome do parâmetro Tipo Valor predefinido É obrigatório Descrição
Limite String 10 Sim Especifique quantos registos devolver por entidade.
Limite de gravidade LDD

Médio

Valores possíveis:

  • Muito alto
  • Alto
  • Médio
  • Baixo
Não Especifique qual deve ser o limite de gravidade para a entidade, de modo a marcá-la como suspeita. Se forem encontrados vários registos para a mesma entidade, a ação vai ter a gravidade mais elevada de todos os registos disponíveis.
Limite de confiança Número inteiro 50 Não Especifique qual deve ser o limiar de confiança para a entidade, de modo a marcá-la como suspeita. Nota: o máximo é 100. Se forem encontrados vários registos para a entidade, a ação vai usar a média. Os registos ativos têm prioridade. Predefinição: 50.
Ignore o estado de falso positivo Caixa de verificação Desmarcado Não Se estiver ativada, a ação ignora o estado de falso positivo e marca a entidade como suspeita com base no limite de gravidade e no limite de confiança. Se estiver desativada, a ação nunca etiqueta entidades de falsos positivos como suspeitas, independentemente de cumprirem ou não as condições de limite de gravidade e limite de confiança.

É apresentado em

Esta ação é executada nas seguintes entidades:

  • Endereço IP
  • URL
  • Hash
  • Moradas de email (entidades de utilizadores que correspondem à regex de email)

Resultados da ação

Enriquecimento de entidades
Nome Lógica: quando aplicar
id Devolve se existir no resultado JSON
estado Devolve se existir no resultado JSON
itype Devolve se existir no resultado JSON
expiration_time Devolve se existir no resultado JSON
ip Devolve se existir no resultado JSON
feed_id Devolve se existir no resultado JSON
confiança Devolve se existir no resultado JSON
uuid Devolve se existir no resultado JSON
retina_confidence Devolve se existir no resultado JSON
trusted_circle_ids Devolve se existir no resultado JSON
fonte Devolve se existir no resultado JSON
latitude Devolve se existir no resultado JSON
escrever Devolve se existir no resultado JSON
descrição Devolve se existir no resultado JSON
etiquetas Devolve se existir no resultado JSON
threat_score Devolve se existir no resultado JSON
source_confidence Devolve se existir no resultado JSON
modification_time Devolve se existir no resultado JSON
org_name Devolve se existir no resultado JSON
asn Devolve se existir no resultado JSON
creation_time Devolve se existir no resultado JSON
tlp Devolve se existir no resultado JSON
country Devolve se existir no resultado JSON
longitude Devolve se existir no resultado JSON
gravidade Devolve se existir no resultado JSON
subtype Devolve se existir no resultado JSON
Resultado do script
Nome do resultado do script Opções de valores Exemplo
êxito Verdadeiro ou falso success:False
Resultado JSON
    {
        "Entity": "ENTITY_ID",
        "EntityResult": {
            "Info": [{
                "source_created": null,
                "status": "inactive",
                "itype": "mal_domain",
                "expiration_ts": "2020-11-28T13:29:57.000Z",
                "ip": "192.0.2.1",
                "is_editable": false,
                "feed_id": 1111111,
                "update_id": 1111111111,
                "longitude": -0.1223454,
                "is_public": true,
                "threat_type": "malware",
                "workgroups": [],
                "rdns": null,
                "confidence": 11111,
                "uuid": "UUID",
                "retina_confidence": 1111111,
                "trusted_circle_ids": null,
                "id": 111111111111111110000,
                "source": "COVID19 Cyber Threat Coalition Blocklist - Domains",
                "owner_organization_id": 111,
                "import_session_id": null,
                "source_modified": null,
                "type": "domain",
                "sort": [1607193157800, "56224953198"],
                "description": null,
                "tags": [{
                    "id": "wu6",
                    "name": "Blocklist"
                }, {
                    "id": "pvj",
                    "name": "Coronavirus"
                }, {
                    "id": "01i",
                    "name": "COVID-19"
                }, {
                    "id": "o70",
                    "name": "Malicious"
                }, {
                    "id": "fk0",
                    "name": "Source:COVID19-Cyber-Threat-Coalition"
                }],
                "threatscore": 11111,
                "source_reported_confidence": 11111,
                "modified_ts": "2020-12-05T18:32:37.800Z",
                "org": "Namecheap",
                "asn": "11111111",
                "created_ts": "2020-10-29T13:33:24.904Z",
                "tlp": null,
                "is_anonymous": false,
                "latitude": 51.4964,
                "country": "GB",
                "can_add_public_tags": false,
                "value": "VALUE",
                "subtype": null,
                "meta": {
                    "registration_updated": "2020-10-24T22:16:59+00:00",
                    "detail2": "bifocals_deactivated_on_2020-12-05_18:30:00.085789",
                    "severity": "high",
                    "registration_created": "2020-10-24T22:16:42+00:00"
                },
                "resource_uri": "/api/v2/intelligence/"
            }],
            "Campaigns": [{
                "association_info": [{
                    "comment": null,
                    "created": "2020-10-29T13:33:29.200283",
                    "from_id": "ID"
                }],
                "can_add_public_tags": true,
                "circles": [],
                "created_ts": "2020-03-15T04:24:55.428496",
                "end_date": "2020-03-23T16:05:00.761000",
                "feed_id": 0,
                "id": "ID",
                "is_anonymous": true,
                "is_cloneable": "yes",
                "is_public": true,
                "modified_ts": "2021-02-02T02:38:19.892072",
                "name": "Coronavirus (COVID-19)",
                "objective": null,
                "organization": {
                    "id": 0,
                    "name": "Analyst",
                    "title": "Analyst"
                },
                "publication_status": "published",
                "published_ts": "2020-04-06T21:40:24.452312",
                "resource_uri": "/api/v1/campaign/",
                "source_created": null,
                "source_modified": null,
                "start_date": "2020-01-30T13:10:00.070000",
                "status": {
                    "display_name": "Ongoing",
                    "id": 1,
                    "resource_uri": "/api/v1/campaignstatus/1/"
                },
                "tags": ["Malware", "Fraud", "Phishing", "COVID-19", "Coronavirus", "Scams"],
                "tags_v2": [{
                    "id": "wqe",
                    "name": "Coronavirus"
                }, {
                    "id": "hlg",
                    "name": "COVID-19"
                }, {
                    "id": "74i",
                    "name": "Phishing"
                }, {
                    "id": "0y2",
                    "name": "Malware"
                }, {
                    "id": "u63",
                    "name": "Scams"
                }, {
                    "id": "1er",
                    "name": "Fraud"
                }],
                "tlp": "white",
                "uuid": "UUID",
                "workgroups": []
            }],
            "Tip": [{
                "all_circles_visible": true,
                "association_info": [{
                    "comment": null,
                    "created": "2020-10-29T13:33:29.212118",
                    "from_id": "ID"
                }],
                "body_content_type": "richtext",
                "campaign": null,
                "can_add_public_tags": true,
                "circles": [],
                "created_ts": "2020-03-19T04:23:35.714929",
                "feed_id": 0,
                "id": "ID",
                "is_anonymous": true,
                "is_cloneable": "yes",
                "is_editable": true,
                "is_email": false,
                "is_public": true,
                "modified_ts": "2021-02-02T02:38:20.061912",
                "name": "Coronavirus (COVID-19) Cyber Threats",
                "original_source": null,
                "original_source_id": null,
                "owner_org": {
                    "id": 0,
                    "name": "Analyst",
                    "title": "Analyst"
                },
                "parent": null,
                "published_ts": "2020-05-25T18:39:36.890647",
                "resource_uri": "/api/v1/ID/",
                "source_created": null,
                "source_modified": null,
                "starred_by_me": false,
                "starred_total_count": 5,
                "status": "published",
                "tags": ["Scams", "HCL-", "Malware"],
                "tags_v2": [{
                    "id": "ID",
                    "name": "Coronavirus"
                }, {
                    "id": "ID",
                    "name": "COVID-19"
                }, {
                    "id": "ID",
                    "name": "Phishing"
                }],
                "threat_actor": null,
                "tlp": "white",
                "ttp": null,
                "uuid": "UUID",
                "votes": {
                    "me": null,
                    "total": 0
                },
                "watched_by_me": false,
                "watched_total_count": 11111,
                "workgroups": []
            }],
            "Actors": [],
            "Incidents": [],
            "TTP": []
        }
    }
Parede da caixa
Tipo de resultado Descrição Tipo
Mensagem de saída*

Se os dados estiverem disponíveis para uma entidade (is_success=true): "Successfully returned information about the following entities from Anomali ThreatStream: {entity.identifier}" (Foram devolvidas com êxito informações sobre as seguintes entidades do Anomali ThreatStream: {entity.identifier})

Se não estiverem disponíveis dados para uma entidade (is_success=true): "A ação não conseguiu devolver informações sobre as seguintes entidades do Anomali ThreatStream: {entity.identifier}"

Se não estiver disponível para todas as entidades (is_success=false): "Nenhuma entidade foi enriquecida.

Erro crítico (falha): erro ao executar a ação "Obter informações sobre ameaças". Motivo: {error traceback}"

Geral

Tchim-tchim

Teste a conetividade ao Anomali ThreatStream.

Parâmetros

N/A

É apresentado em

Esta ação é executada em todas as entidades.

Resultados da ação

Resultado do script
Nome do resultado do script Opções de valores Exemplo
êxito Verdadeiro ou falso success:False

Obtenha associações relacionadas com entidades do Anomali ThreatStream.

Parâmetros

Nome do parâmetro Tipo Valor predefinido É obrigatório Descrição
Campanhas de retorno Caixa de verificação Marcado Não Se estiver ativada, a ação vai obter campanhas relacionadas e detalhes sobre as mesmas.
Devolver boletins de ameaças Caixa de verificação Marcado Não Se estiver ativada, a ação vai obter boletins de ameaças relacionados e detalhes sobre os mesmos.
Return Actors Caixa de verificação Marcado Não Se estiver ativada, a ação vai obter atores relacionados e detalhes sobre os mesmos.
Padrões de ataque de retorno Caixa de verificação Marcado Não Se estiver ativada, a ação vai obter padrões de ataque relacionados e detalhes sobre os mesmos.
Devolva cursos de ação Caixa de verificação Marcado Não Se estiver ativada, a ação vai obter cursos de ação relacionados e detalhes sobre os mesmos.
Identidades de retorno Caixa de verificação Marcado Não Se estiver ativada, a ação vai obter identidades relacionadas e detalhes sobre as mesmas.
Incidentes de devolução Caixa de verificação Marcado Não Se estiver ativada, a ação vai obter incidentes relacionados e detalhes sobre os mesmos.
Infraestrutura de devolução Caixa de verificação Marcado Não Se estiver ativada, a ação vai obter a infraestrutura relacionada e os respetivos detalhes.
Devolva conjuntos de intrusão Caixa de verificação Marcado Não Se estiver ativada, a ação vai obter conjuntos de intrusão relacionados e detalhes sobre os mesmos.
Software malicioso de retorno Caixa de verificação Marcado Não Se estiver ativada, a ação vai obter software malicioso relacionado e detalhes sobre o mesmo.
Assinaturas de devolução Caixa de verificação Marcado Não Se estiver ativada, a ação vai obter assinaturas relacionadas e detalhes sobre as mesmas.
Ferramentas de devolução Caixa de verificação Marcado Não Se estiver ativada, a ação vai obter ferramentas relacionadas e detalhes sobre as mesmas.
Devolva TTPs Caixa de verificação Marcado Não Se estiver ativada, a ação vai obter TTPs relacionados e detalhes sobre os mesmos.
Vulnerabilidades de devolução Caixa de verificação Marcado Não Se estiver ativada, a ação vai obter vulnerabilidades relacionadas e detalhes sobre as mesmas.
Criar entidade de campanha Caixa de verificação Desmarcado Não Se estiver ativada, a ação cria uma entidade a partir das associações de campanhas disponíveis.
Crie uma entidade de atores Caixa de verificação Desmarcado Não Se estiver ativada, a ação cria uma entidade a partir das associações de atores disponíveis.
Crie uma entidade de assinatura Caixa de verificação Desmarcado Não Se estiver ativada, a ação cria uma entidade a partir das associações de assinaturas disponíveis.
Crie uma entidade de vulnerabilidade Caixa de verificação Desmarcado Não Se estiver ativada, a ação cria uma entidade a partir das associações de vulnerabilidades disponíveis.
Número máximo de associações a devolver Número inteiro 5 Não Especifique o número de associações a devolver por tipo.

É apresentado em

Esta ação é executada nas seguintes entidades:

  • Hash
  • Endereço IP
  • URL
  • Email

Resultados da ação

Resultado do script
Nome do resultado do script Opções de valores Exemplo
êxito Verdadeiro ou falso success:False
Resultado JSON
{
    "campaign": [
        {
            "name": "Example 1",
            "id": 1
        },
        {
            "name": "Example 2",
            "id": 2
        }
    ],
    "actor": [
        {
            "name": "Actor 1",
            "id": 1
        },
        {
            "name": "Actor 2",
            "id": 2
        }
    ],
    "attackpattern": [
        {
            "name": "Pattern 1",
            "id": 1
        },
        {
            "name": "Pattern 2",
            "id": 2
        }
    ],
    "courseofaction": [
        {
            "name": "Course of Action 1",
            "id": 1
        },
        {
            "name": "Course Of Action 2",
            "id": 2
        }
    ],
    "identity": [
        {
            "name": "Identity 1",
            "id": 1
        },
        {
            "name": "Identity 2",
            "id": 2
        }
    ],
    "incident": [
        {
            "name": "Incident 1",
            "id": 1
        },
        {
            "name": "Incident 2",
            "id": 2
        }
    ],
    "infrastructure": [
        {
            "name": "Infrustructure 1",
            "id": 1
        },
        {
            "name": "Infrustructure 2",
            "id": 2
        }
    ],
    "intrusionset": [
        {
            "name": "Intrusion set 1",
            "id": 1
        },
        {
            "name": "Intrusion set 2",
            "id": 2
        }
    ],
    "malware": [
        {
            "name": "Malware 1",
            "id": 1
        },
        {
            "name": "Malware 2",
            "id": 2
        }
    ],
    "signature": [
        {
            "name": "Signature 1",
            "id": 1
        },
        {
            "name": "Signature 2",
            "id": 2
        }
    ],
    "tool": [
        {
            "name": "Tool 1",
            "id": 1
        },
        {
            "name": "Tool 2",
            "id": 2
        }
    ],
    "ttp": [
        {
            "name": "TTP 1",
            "id": 1
        },
        {
            "name": "TTP 2",
            "id": 2
        }
    ],
    "vulnerability": [
        {
            "name": "Vulnerability 1",
            "id": 1
        },
        {
            "name": "Vulnerability 2",
            "id": 2
        }
    ],
}
Parede da caixa
Tipo de resultado Descrição Tipo
Mensagem de saída*

A ação não deve falhar nem parar a execução de um guia interativo:

Se for bem-sucedido e for encontrada, pelo menos, uma associação entre entidades (is_success=true): "Associações relacionadas obtidas com êxito a partir do Anomali"

Se não forem encontradas associações (is_success=false): "Não foram encontradas associações relacionadas."

Mensagem assíncrona: "A aguardar a obtenção de todos os detalhes da associação"

A ação deve falhar e parar a execução de um guia interativo:

Se for comunicado um erro fatal, como credenciais incorretas, sem ligação ao servidor ou outro: "Erro ao executar a ação "Get Related Association". Motivo: {0}''.format(error.Stacktrace)

Geral
Tabela de parede da caixa

Nome da tabela: "Associações relacionadas"

Colunas da tabela:

  • ID
  • Nome
  • Tipo
  • Estado

Precisa de mais ajuda? Receba respostas de membros da comunidade e profissionais da Google SecOps.