Integra Mandiant Digital Threat Monitoring con Google SecOps

En este documento, se proporciona orientación para integrar Mandiant Digital Threat Monitoring con Google Security Operations (Google SecOps).

Versión de integración: 4.0

Parámetros de integración

La integración de Mandiant Digital Threat Monitoring requiere los siguientes parámetros:

Parámetros Descripción
API Root Obligatorio

Es la raíz de la API de la instancia de Mandiant.

El valor predeterminado es https://api.intelligence.mandiant.com.

Para autenticarte con las credenciales de Google Threat Intelligence, ingresa el siguiente valor: https://www.virustotal.com.

Client ID Optional

Es el ID de cliente de la cuenta de Mandiant Digital Threat Monitoring.

Client Secret Optional

Es el secreto del cliente de la cuenta de Mandiant Digital Threat Monitoring.

GTI API Key Optional

Es la clave de API de Google Threat Intelligence.

Para autenticarte con la Inteligencia sobre amenazas de Google, establece el valor del parámetro API Root en https://www.virustotal.com.

La autenticación con la clave de la API de Google Threat Intelligence tiene prioridad sobre otros métodos de autenticación.

Verify SSL Obligatorio

Si se selecciona esta opción, la integración verifica que el certificado SSL para la conexión al servidor de Mandiant sea válido.

Esta opción se selecciona de forma predeterminada.

Si deseas obtener instrucciones para configurar una integración en Google SecOps, consulta Configura integraciones.

Si es necesario, puedes hacer cambios más adelante. Después de configurar una instancia de integración, puedes usarla en las guías. Para obtener más información sobre cómo configurar y admitir varias instancias, consulta Compatibilidad con varias instancias.

Acciones

La integración de Mandiant Digital Threat Monitoring incluye las siguientes acciones:

Ping

Usa la acción Ping para probar la conectividad con el servidor de Mandiant Digital Threat Monitoring.

Entradas de acción

Ninguno

Resultados de la acción

La acción Ping proporciona los siguientes resultados:

Tipo de salida de la acción Disponibilidad
Adjunto del muro de casos No disponible
Vínculo al muro de casos No disponible
Tabla del muro de casos No disponible
Tabla de enriquecimiento No disponible
Resultado de JSON No disponible
Mensajes de salida Disponible
Resultado de secuencia de comandos Disponible
Mensajes de salida

La acción Ping puede devolver los siguientes mensajes de salida:

Mensaje de salida Descripción del mensaje
Successfully connected to the Mandiant DTM server with the provided connection parameters! La acción se completó correctamente.
Failed to connect to the Mandiant DTM server! Error is: ERROR_REASON

No se pudo realizar la acción.

Verifica la conexión al servidor, los parámetros de entrada o las credenciales.

Resultado de secuencia de comandos

En la siguiente tabla, se indica el valor del resultado de la secuencia de comandos cuando se usa la acción Ping:

Nombre del resultado de la secuencia de comandos Valor
is_success True o False

Actualizar alerta

Usa la acción Update Alert para actualizar una alerta en Mandiant Digital Threat Monitoring.

Entradas de acción

La acción Update Alert requiere los siguientes parámetros:

Parámetros Descripción
Alert ID Obligatorio

Es el ID de la alerta que se actualizará.

Status Optional

Es el estado de la alerta.

Los valores posibles son los siguientes:

  • New
  • Read
  • Resolved
  • Escalated
  • In Progress
  • No Action Required
  • Duplicate
  • Not Relevant
  • Tracked Externally

Resultados de la acción

La acción Update Alert proporciona los siguientes resultados:

Tipo de salida de la acción Disponibilidad
Adjunto del muro de casos No disponible
Vínculo al muro de casos No disponible
Tabla del muro de casos No disponible
Tabla de enriquecimiento No disponible
Resultado de JSON Disponible
Mensajes de salida Disponible
Resultado de secuencia de comandos Disponible
Resultado de JSON

En el siguiente ejemplo, se muestra el resultado JSON que se recibe cuando se usa la acción Update Alert:

{
   "id": "ID",
   "monitor_id": "MONITOR_ID",
   "topic_matches": [
       {
           "topic_id": "4a6ffb0f-e90d-46ce-b10a-3a1e24fbe70d",
           "value": "ap-southeast-1.example.com",
           "term": "lwd",
           "offsets": [
               26,
               29
           ]
       },
       {
           "topic_id": "doc_type:domain_discovery",
           "value": "domain_discovery"
       }
   ],
   "label_matches": [],
   "doc_matches": [],
   "tags": [],
   "created_at": "2024-05-31T12:27:43.475Z",
   "updated_at": "2024-05-31T12:43:20.399Z",
   "labels_url": "https://api.intelligence.mandiant.com/v4/dtm/docs/domain_discovery/ID/labels",
   "topics_url": "https://api.intelligence.mandiant.com/v4/dtm/docs/domain_discovery/ID/topics",
   "doc_url": "https://api.intelligence.mandiant.com/v4/dtm/docs/domain_discovery/ID",
   "status": "closed",
   "alert_type": "Domain Discovery",
   "alert_summary": "See alert content for details",
   "title": "Suspicious domain \"ap-southeast-1.example.com\" similar to \"lwd\"",
   "email_sent_at": "",
   "severity": "medium",
   "confidence": 0.5,
   "has_analysis": false,
   "monitor_version": 2
}
Mensajes de salida

La acción Update Alert puede devolver los siguientes mensajes de salida:

Mensaje de salida Descripción del mensaje
Successfully updated alert with ID INCIDENT_ID in Mandiant DTM. La acción se completó correctamente.
Error executing action "Update Alert". Reason: ERROR_REASON

No se pudo realizar la acción.

Verifica la conexión al servidor, los parámetros de entrada o las credenciales.

Resultado de secuencia de comandos

En la siguiente tabla, se indica el valor del resultado de la secuencia de comandos cuando se usa la acción Update Alert:

Nombre del resultado de la secuencia de comandos Valor
is_success True o False

Conectores

Si quieres obtener instrucciones detalladas para configurar un conector en Google SecOps, consulta Ingiere tus datos (conectores).

Mandiant DTM: conector de alertas

Usa el conector de alertas de Mandiant DTM para extraer alertas de la supervisión de amenazas digitales de Mandiant. Para trabajar con una lista dinámica, usa el parámetro alert_type.

El conector de alertas de DTM de Mandiant requiere los siguientes parámetros:

Parámetro Descripción
Product Field Name Obligatorio

Es el nombre del campo en el que se almacena el nombre del producto.

El valor predeterminado es Product Name.

Event Field Name Obligatorio

Es el nombre del campo que se usa para determinar el nombre del evento (subtipo).

El valor predeterminado es event_type.

Environment Field Name Optional

Nombre del campo en el que se almacena el nombre del entorno.

Si no se encuentra el campo del entorno, se establece el valor predeterminado.

El valor predeterminado es "".

Environment Regex Pattern Optional

Es un patrón de expresión regular que se ejecutará en el valor que se encuentra en el campo Environment Field Name. Este parámetro te permite manipular el campo del entorno con la lógica de expresiones regulares.

Usa el valor predeterminado .* para recuperar el valor Environment Field Name sin procesar requerido.

Si el patrón de expresión regular es nulo o está vacío, o el valor del entorno es nulo, el resultado final del entorno es "".

Script Timeout Obligatorio

Es el límite de tiempo de espera en segundos para el proceso de Python que ejecuta la secuencia de comandos actual.

El valor predeterminado es 180.

API Root Obligatorio

Es la raíz de la API de la instancia de Mandiant.

El valor predeterminado es https://api.intelligence.mandiant.com.

Para autenticarte con las credenciales de Google Threat Intelligence, ingresa el siguiente valor: https://www.virustotal.com.

Client ID Optional

Es el ID de cliente de la cuenta de Mandiant Digital Threat Monitoring.

Client Secret Optional

Es el secreto del cliente de la cuenta de Mandiant Digital Threat Monitoring.

GTI API Key Optional

Es la clave de API de Google Threat Intelligence.

Para autenticarte con la Inteligencia sobre amenazas de Google, establece el valor del parámetro API Root en https://www.virustotal.com.

Cuando te autenticas con la clave de la API de Google Threat Intelligence, esta tiene prioridad sobre otros métodos de autenticación.

Lowest Severity To Fetch Optional

Es la puntuación de gravedad más baja de las alertas que se recuperarán.

Si no configuras este parámetro, el conector ingerirá alertas con todos los niveles de gravedad.

El parámetro acepta los siguientes valores de gravedad:

  • Low
  • Medium
  • High
Monitor ID Filter Optional

Es una lista separada por comas de los IDs de supervisores de los que se recuperarán las alertas.

Max Hours Backwards Obligatorio

Cantidad de horas anteriores a partir de las cuales se recuperan las alertas.

El valor predeterminado es 1 hora.

Max Alerts To Fetch Obligatorio

Es la cantidad de alertas que se procesarán en cada iteración del conector.

El valor predeterminado es 25.

Disable Overflow Optional

Si se selecciona, el conector ignora el mecanismo de desbordamiento.

No está seleccionada de forma predeterminada.

Use dynamic list as a blocklist Obligatorio

Si se selecciona esta opción, la integración usa la lista dinámica como una lista de bloqueo.

No está seleccionada de forma predeterminada.

Verify SSL Obligatorio

Si se selecciona, verifica que el certificado SSL para la conexión al servidor de Mandiant sea válido.

Esta opción se selecciona de forma predeterminada.

Proxy Server Address Optional

Es la dirección del servidor proxy que se usará.

Proxy Username Optional

Nombre de usuario del proxy con el que se realizará la autenticación.

Proxy Password Optional

Contraseña del proxy para la autenticación.

Reglas del conector

El conector admite proxies.

Eventos del conector

Existen dos tipos de eventos para el conector de alertas de DTM de Mandiant: un evento basado en la alerta principal y un evento basado en un tema.

A continuación, se muestra un ejemplo del evento del conector basado en la alerta principal:

{
   "id": "ID",
   "event_type": "Main Alert",
   "monitor_id": "MONITOR_ID",
   "doc": {
       "__id": "6ed37932-b74e-4253-aa69-3eb4b00d0ea2",
       "__type": "account_discovery",
       "ingested": "2024-05-20T16:15:53Z",
       "service_account": {
           "login": "user@example.com",
           "password": {
               "plain_text": "********"
           },
           "profile": {
               "contact": {
                   "email": "user@example.com",
                   "email_domain": "example.com"
               }
           },
           "service": {
               "inet_location": {
                   "domain": "www.example-service.com",
                   "path": "/signin/app",
                   "protocol": "https",
                   "url": "https://www.example-service.com/signin/app"
               },
               "name": "www.example-service.com"
           }
       },
       "source": "ccmp",
       "source_file": {
           "filename": "[1.145.094.680] urlloginpass ap.txt",
           "hashes": {
               "md5": "c401baa01fbe311753b26334b559d945",
               "sha1": "bf700f18b6ab562afb6128b42a34ae088f9c7434",
               "sha256": "5e6302d95a7e7edb28d68926cede0c44babded720ad1cc9a72c12d8c6d66153f"
           },
           "size": 84161521407
       },
       "source_url": "https://cymbalgroup.com",
       "timestamp": "2023-11-14T20:09:04Z"
   },
   "labels": "Label",
   "topic_matches": [
       {
           "topic_id": "doc_type:account_discovery",
           "value": "account_discovery"
       }
   ],
   "label_matches": [],
   "doc_matches": [
       {
           "match_path": "service_account.profile.contact.email_domain",
           "locations": [
               {
                   "offsets": [
                       0,
                       9
                   ],
                   "value": "example.com"
               }
           ]
       }
   ],
   "tags": [],
   "created_at": "2024-05-20T16:16:52.439Z",
   "updated_at": "2024-05-30T12:10:56.691Z",
   "labels_url": "https://api.intelligence.mandiant.com/v4/dtm/docs/account_discovery/ID/labels",
   "topics_url": "https://api.intelligence.mandiant.com/v4/dtm/docs/account_discovery/ID/topics",
   "doc_url": "https://api.intelligence.mandiant.com/v4/dtm/docs/account_discovery/ID",
   "status": "read",
   "alert_type": "Compromised Credentials",
   "alert_summary": "ccmp",
   "title": "Leaked Credentials found for domain \"example.com\"",
   "email_sent_at": "",
   "indicator_mscore": 60,
   "severity": "high",
   "confidence": 0.9999995147741939,
   "aggregated_under_id": "ID",
   "monitor_name": "Compromised Credentials - Example",
   "has_analysis": false,
   "meets_password_policy": "policy_unset",
   "monitor_version": 1
}

A continuación, se muestra un ejemplo del evento del conector basado en un tema:

{
   "id": "ID",
   "event_type": "location_name",
   "location_name": "LOCATION_NAME",
   "timestamp": "2024-05-25T10:56:17.201Z",
   "type": "location_name",
   "value": "LOCATION_NAME",
   "extractor": "analysis-pipeline.nerprocessor-nerenglish-gpu",
   "extractor_version": "4-0-2",
   "confidence": 100,
   "entity_locations": [
       {
           "element_path": "body",
           "offsets": [
               227,
               229
           ]
       }
   ]
}

¿Necesitas más ayuda? Obtén respuestas de miembros de la comunidad y profesionales de Google SecOps.