Mandiant Digital Threat Monitoring と Google SecOps を統合する

このドキュメントでは、Mandiant Digital Threat Monitoring を Google Security Operations(Google SecOps)と統合する方法について説明します。

統合バージョン: 4.0

統合のパラメータ

Mandiant Digital Threat Monitoring 統合には、次のパラメータが必要です。

パラメータ 説明
API Root 必須

Mandiant インスタンスの API ルート。

デフォルト値は https://api.intelligence.mandiant.com です。

Google Threat Intelligence の認証情報で認証するには、値 https://www.virustotal.com を入力します。

Client ID Optional

Mandiant Digital Threat Monitoring アカウントのクライアント ID。

Client Secret Optional

Mandiant Digital Threat Monitoring アカウントのクライアント シークレット。

GTI API Key 省略可

Google Threat Intelligence の API キー。

Google Threat Intelligence を使用して認証するには、API Root パラメータの値を https://www.virustotal.com に設定します。

Google Threat Intelligence API キーを使用した認証は、他の認証方法よりも優先されます。

Verify SSL 必須

選択すると、統合によって Mandiant サーバーへの接続用の SSL 証明書が有効かどうかが検証されます。

デフォルトで選択されています。

Google SecOps で統合を構成する手順については、統合を構成するをご覧ください。

必要に応じて、後の段階で変更できます。統合インスタンスを構成すると、ハンドブックで使用できるようになります。複数のインスタンスの構成とサポートの詳細については、複数のインスタンスのサポートをご覧ください。

操作

Mandiant Digital Threat Monitoring の統合には、次のアクションが含まれます。

Ping

Ping アクションを使用して、Mandiant Digital Threat Monitoring サーバーへの接続をテストします。

アクション入力

なし

アクションの出力

[Ping] アクションでは、次の出力が提供されます。

アクションの出力タイプ 対象
ケースウォールのアタッチメント 利用不可
ケースウォールのリンク 利用不可
ケースウォール テーブル 利用不可
拡充テーブル 利用不可
JSON の結果 利用不可
出力メッセージ 利用可能
スクリプトの結果 利用可能
出力メッセージ

Ping アクションは、次の出力メッセージを返すことができます。

出力メッセージ メッセージの説明
Successfully connected to the Mandiant DTM server with the provided connection parameters! アクションが成功しました。
Failed to connect to the Mandiant DTM server! Error is: ERROR_REASON

操作を実行できませんでした。

サーバーへの接続、入力パラメータ、または認証情報を確認してください。

スクリプトの結果

次の表に、Ping アクションを使用した場合のスクリプト結果出力の値を示します。

スクリプトの結果名
is_success True または False

アラートを更新

[アラートを更新] アクションを使用して、Mandiant Digital Threat Monitoring のアラートを更新します。

アクション入力

[アラートを更新] アクションには、次のパラメータが必要です。

パラメータ 説明
Alert ID 必須

更新するアラートの ID。

Status Optional

アラートのステータス。

指定できる値は次のとおりです。

  • New
  • Read
  • Resolved
  • Escalated
  • In Progress
  • No Action Required
  • Duplicate
  • Not Relevant
  • Tracked Externally

アクションの出力

[アラートを更新] アクションでは、次の出力が提供されます。

アクションの出力タイプ 対象
ケースウォールのアタッチメント 利用不可
ケースウォールのリンク 利用不可
ケースウォール テーブル 利用不可
拡充テーブル 利用不可
JSON の結果 利用可能
出力メッセージ 利用可能
スクリプトの結果 利用可能
JSON の結果

次の例は、[アラートを更新] アクションを使用したときに受信した JSON 結果の出力です。

{
   "id": "ID",
   "monitor_id": "MONITOR_ID",
   "topic_matches": [
       {
           "topic_id": "4a6ffb0f-e90d-46ce-b10a-3a1e24fbe70d",
           "value": "ap-southeast-1.example.com",
           "term": "lwd",
           "offsets": [
               26,
               29
           ]
       },
       {
           "topic_id": "doc_type:domain_discovery",
           "value": "domain_discovery"
       }
   ],
   "label_matches": [],
   "doc_matches": [],
   "tags": [],
   "created_at": "2024-05-31T12:27:43.475Z",
   "updated_at": "2024-05-31T12:43:20.399Z",
   "labels_url": "https://api.intelligence.mandiant.com/v4/dtm/docs/domain_discovery/ID/labels",
   "topics_url": "https://api.intelligence.mandiant.com/v4/dtm/docs/domain_discovery/ID/topics",
   "doc_url": "https://api.intelligence.mandiant.com/v4/dtm/docs/domain_discovery/ID",
   "status": "closed",
   "alert_type": "Domain Discovery",
   "alert_summary": "See alert content for details",
   "title": "Suspicious domain \"ap-southeast-1.example.com\" similar to \"lwd\"",
   "email_sent_at": "",
   "severity": "medium",
   "confidence": 0.5,
   "has_analysis": false,
   "monitor_version": 2
}
出力メッセージ

[アラートを更新] アクションは、次の出力メッセージを返すことがあります。

出力メッセージ メッセージの説明
Successfully updated alert with ID INCIDENT_ID in Mandiant DTM. アクションが成功しました。
Error executing action "Update Alert". Reason: ERROR_REASON

操作を実行できませんでした。

サーバーへの接続、入力パラメータ、または認証情報を確認してください。

スクリプトの結果

次の表に、アラートの更新アクションを使用する場合のスクリプト結果出力の値を示します。

スクリプトの結果名
is_success True または False

コネクタ

Google SecOps でコネクタを構成する方法の詳細については、データを取り込む(コネクタ)をご覧ください。

Mandiant DTM - アラート コネクタ

Mandiant DTM - Alerts Connector を使用して、Mandiant Digital Threat Monitoring からアラートを取得します。動的リストを操作するには、alert_type パラメータを使用します。

Mandiant DTM - Alerts Connector には、次のパラメータが必要です。

パラメータ 説明
Product Field Name 必須

商品名が保存されるフィールドの名前。

デフォルト値は Product Name です。

Event Field Name 必須

イベント名(サブタイプ)を特定するために使用されるフィールドの名前。

デフォルト値は event_type です。

Environment Field Name 省略可

環境名が保存されるフィールドの名前。

環境フィールドが見つからない場合、環境はデフォルト値に設定されます。

デフォルト値は "" です。

Environment Regex Pattern 省略可

Environment Field Name フィールドで見つかった値に対して実行する正規表現パターン。このパラメータを使用すると、正規表現ロジックを使用して環境フィールドを操作できます。

デフォルト値 .* を使用して、必要な未加工の Environment Field Name 値を取得します。

正規表現パターンが null か空の場合、または環境値が null の場合、最終的な環境の結果は "" になります。

Script Timeout 必須

現在のスクリプトを実行している Python プロセスのタイムアウト上限(秒単位)。

デフォルト値は 180 です。

API Root 必須

Mandiant インスタンスの API ルート。

デフォルト値は https://api.intelligence.mandiant.com です。

Google Threat Intelligence の認証情報で認証するには、値 https://www.virustotal.com を入力します。

Client ID Optional

Mandiant Digital Threat Monitoring アカウントのクライアント ID。

Client Secret Optional

Mandiant Digital Threat Monitoring アカウントのクライアント シークレット。

GTI API Key 省略可

Google Threat Intelligence の API キー。

Google Threat Intelligence を使用して認証するには、API Root パラメータの値を https://www.virustotal.com に設定します。

Google Threat Intelligence API キーを使用して認証すると、他の認証方法よりも優先されます。

Lowest Severity To Fetch 省略可

取得するアラートの最小重大度スコア。

このパラメータを構成しない場合、コネクタはすべての重大度のアラートを取り込みます。

このパラメータは、次の重大度の値を受け入れます。

  • Low
  • Medium
  • High
Monitor ID Filter Optional

アラートを取得するモニター ID のカンマ区切りのリスト。

Max Hours Backwards 必須

アラートを取得する時点から遡る時間数。

デフォルト値は 1 時間です。

Max Alerts To Fetch 必須

コネクタの反復処理ごとに処理するアラートの数。

デフォルト値は 25 です。

Disable Overflow Optional

選択すると、コネクタはオーバーフロー メカニズムを無視します。

デフォルトでは選択されていません。

Use dynamic list as a blocklist 必須

選択すると、統合で動的リストが拒否リストとして使用されます。

デフォルトでは選択されていません。

Verify SSL 必須

選択すると、Mandiant サーバーへの接続用の SSL 証明書が有効であることが確認されます。

デフォルトで選択されています。

Proxy Server Address Optional

使用するプロキシ サーバーのアドレス。

Proxy Username Optional

認証に使用するプロキシのユーザー名。

Proxy Password Optional

認証に使用するプロキシ パスワード。

コネクタルール

コネクタはプロキシをサポートしています。

コネクタ イベント

Mandiant DTM - Alerts Connector には、メインアラートに基づくイベントとトピックに基づくイベントの 2 種類のイベントがあります。

メインアラートに基づくコネクタ イベントの例は次のとおりです。

{
   "id": "ID",
   "event_type": "Main Alert",
   "monitor_id": "MONITOR_ID",
   "doc": {
       "__id": "6ed37932-b74e-4253-aa69-3eb4b00d0ea2",
       "__type": "account_discovery",
       "ingested": "2024-05-20T16:15:53Z",
       "service_account": {
           "login": "user@example.com",
           "password": {
               "plain_text": "********"
           },
           "profile": {
               "contact": {
                   "email": "user@example.com",
                   "email_domain": "example.com"
               }
           },
           "service": {
               "inet_location": {
                   "domain": "www.example-service.com",
                   "path": "/signin/app",
                   "protocol": "https",
                   "url": "https://www.example-service.com/signin/app"
               },
               "name": "www.example-service.com"
           }
       },
       "source": "ccmp",
       "source_file": {
           "filename": "[1.145.094.680] urlloginpass ap.txt",
           "hashes": {
               "md5": "c401baa01fbe311753b26334b559d945",
               "sha1": "bf700f18b6ab562afb6128b42a34ae088f9c7434",
               "sha256": "5e6302d95a7e7edb28d68926cede0c44babded720ad1cc9a72c12d8c6d66153f"
           },
           "size": 84161521407
       },
       "source_url": "https://cymbalgroup.com",
       "timestamp": "2023-11-14T20:09:04Z"
   },
   "labels": "Label",
   "topic_matches": [
       {
           "topic_id": "doc_type:account_discovery",
           "value": "account_discovery"
       }
   ],
   "label_matches": [],
   "doc_matches": [
       {
           "match_path": "service_account.profile.contact.email_domain",
           "locations": [
               {
                   "offsets": [
                       0,
                       9
                   ],
                   "value": "example.com"
               }
           ]
       }
   ],
   "tags": [],
   "created_at": "2024-05-20T16:16:52.439Z",
   "updated_at": "2024-05-30T12:10:56.691Z",
   "labels_url": "https://api.intelligence.mandiant.com/v4/dtm/docs/account_discovery/ID/labels",
   "topics_url": "https://api.intelligence.mandiant.com/v4/dtm/docs/account_discovery/ID/topics",
   "doc_url": "https://api.intelligence.mandiant.com/v4/dtm/docs/account_discovery/ID",
   "status": "read",
   "alert_type": "Compromised Credentials",
   "alert_summary": "ccmp",
   "title": "Leaked Credentials found for domain \"example.com\"",
   "email_sent_at": "",
   "indicator_mscore": 60,
   "severity": "high",
   "confidence": 0.9999995147741939,
   "aggregated_under_id": "ID",
   "monitor_name": "Compromised Credentials - Example",
   "has_analysis": false,
   "meets_password_policy": "policy_unset",
   "monitor_version": 1
}

トピックに基づくコネクタ イベントの例を次に示します。

{
   "id": "ID",
   "event_type": "location_name",
   "location_name": "LOCATION_NAME",
   "timestamp": "2024-05-25T10:56:17.201Z",
   "type": "location_name",
   "value": "LOCATION_NAME",
   "extractor": "analysis-pipeline.nerprocessor-nerenglish-gpu",
   "extractor_version": "4-0-2",
   "confidence": 100,
   "entity_locations": [
       {
           "element_path": "body",
           "offsets": [
               227,
               229
           ]
       }
   ]
}

さらにサポートが必要な場合 コミュニティ メンバーや Google SecOps のプロフェッショナルから回答を得ることができます。