Integre o Mandiant Digital Threat Monitoring com o Google SecOps
Este documento fornece orientações sobre como integrar a monitorização de ameaças digitais da Mandiant com o Google Security Operations (Google SecOps).
Versão da integração: 4.0
Parâmetros de integração
A integração do Mandiant Digital Threat Monitoring requer os seguintes parâmetros:
Parâmetros | Descrição |
---|---|
API Root |
Obrigatório A raiz da API da instância do Mandiant. O valor predefinido é Para autenticar com credenciais do Google Threat Intelligence, introduza o seguinte valor: |
Client ID |
Opcional O ID de cliente da conta do Mandiant Digital Threat Monitoring. |
Client Secret |
Opcional O segredo do cliente da conta do Mandiant Digital Threat Monitoring. |
GTI API Key |
Opcional
A chave da API do Google Threat Intelligence. Para fazer a autenticação
com a Google Threat Intelligence, defina o valor do parâmetro A autenticação através da chave da API Google Threat Intelligence tem uma prioridade superior a outros métodos de autenticação. |
Verify SSL |
Obrigatório Se selecionada, a integração verifica se o certificado SSL para a ligação ao servidor Mandiant é válido. Selecionado por predefinição. |
Para ver instruções sobre como configurar uma integração no Google SecOps, consulte o artigo Configure integrações.
Se necessário, pode fazer alterações numa fase posterior. Depois de configurar uma instância de integração, pode usá-la em manuais de soluções. Para mais informações sobre a configuração e o suporte de várias instâncias, consulte o artigo Suporte de várias instâncias.
Ações
A integração do Mandiant Digital Threat Monitoring inclui as seguintes ações:
Tchim-tchim
Use a ação Ping para testar a conetividade ao servidor de monitorização de ameaças digitais da Mandiant.
Dados de ações
Nenhum.
Resultados da ação
A ação Ping fornece os seguintes resultados:
Tipo de saída da ação | Disponibilidade |
---|---|
Fixação à parede da caixa | Não disponível |
Link da parede da caixa | Não disponível |
Mesa de parede para caixas | Não disponível |
Tabela de enriquecimento | Não disponível |
Resultado JSON | Não disponível |
Mensagens de saída | Disponível |
Resultado do script | Disponível |
Mensagens de saída
A ação Ping pode devolver as seguintes mensagens de saída:
Mensagem de saída | Descrição da mensagem |
---|---|
Successfully connected to the Mandiant DTM server with the
provided connection parameters! |
Ação efetuada com êxito. |
Failed to connect to the Mandiant DTM server! Error is:
ERROR_REASON |
Falha na ação. Verifique a ligação ao servidor, os parâmetros de entrada ou as credenciais. |
Resultado do script
A tabela seguinte lista o valor do resultado do script quando usa a ação Ping:
Nome do resultado do script | Valor |
---|---|
is_success |
True ou False |
Atualizar alerta
Use a ação Atualizar alerta para atualizar um alerta no Mandiant Digital Threat Monitoring.
Dados de ações
A ação Update Alert requer os seguintes parâmetros:
Parâmetros | Descrição |
---|---|
Alert ID |
Obrigatório O ID do alerta a atualizar. |
Status |
Opcional O estado do alerta. Os valores possíveis são os seguintes:
|
Resultados da ação
A ação Atualizar alerta fornece os seguintes resultados:
Tipo de saída da ação | Disponibilidade |
---|---|
Fixação à parede da caixa | Não disponível |
Link da parede da caixa | Não disponível |
Mesa de parede para caixas | Não disponível |
Tabela de enriquecimento | Não disponível |
Resultado JSON | Disponível |
Mensagens de saída | Disponível |
Resultado do script | Disponível |
Resultado JSON
O exemplo seguinte mostra o resultado JSON recebido quando usa a ação Update Alert:
{
"id": "ID",
"monitor_id": "MONITOR_ID",
"topic_matches": [
{
"topic_id": "4a6ffb0f-e90d-46ce-b10a-3a1e24fbe70d",
"value": "ap-southeast-1.example.com",
"term": "lwd",
"offsets": [
26,
29
]
},
{
"topic_id": "doc_type:domain_discovery",
"value": "domain_discovery"
}
],
"label_matches": [],
"doc_matches": [],
"tags": [],
"created_at": "2024-05-31T12:27:43.475Z",
"updated_at": "2024-05-31T12:43:20.399Z",
"labels_url": "https://api.intelligence.mandiant.com/v4/dtm/docs/domain_discovery/ID/labels",
"topics_url": "https://api.intelligence.mandiant.com/v4/dtm/docs/domain_discovery/ID/topics",
"doc_url": "https://api.intelligence.mandiant.com/v4/dtm/docs/domain_discovery/ID",
"status": "closed",
"alert_type": "Domain Discovery",
"alert_summary": "See alert content for details",
"title": "Suspicious domain \"ap-southeast-1.example.com\" similar to \"lwd\"",
"email_sent_at": "",
"severity": "medium",
"confidence": 0.5,
"has_analysis": false,
"monitor_version": 2
}
Mensagens de saída
A ação Update Alert pode devolver as seguintes mensagens de saída:
Mensagem de saída | Descrição da mensagem |
---|---|
Successfully updated alert with ID
INCIDENT_ID in Mandiant DTM. |
Ação efetuada com êxito. |
Error executing action "Update Alert". Reason:
ERROR_REASON |
Falha na ação. Verifique a ligação ao servidor, os parâmetros de entrada ou as credenciais. |
Resultado do script
A tabela seguinte indica o valor da saída do resultado do script quando usa a ação Atualizar alerta:
Nome do resultado do script | Valor |
---|---|
is_success |
True ou False |
Conetores
Para ver instruções detalhadas sobre como configurar um conetor no Google SecOps, consulte o artigo Carregue os seus dados (conetores).
Mandiant DTM – Conetor de alertas
Use o Mandiant DTM – Alerts Connector para extrair alertas do Mandiant Digital Threat Monitoring. Para trabalhar com uma lista dinâmica, use o parâmetro alert_type
.
O Mandiant DTM – Alerts Connector requer os seguintes parâmetros:
Parâmetro | Descrição |
---|---|
Product Field Name |
Obrigatório O nome do campo onde o nome do produto está armazenado. O valor predefinido é |
Event Field Name |
Obrigatório O nome do campo usado para determinar o nome do evento (subtipo). O valor predefinido é |
Environment Field Name |
Opcional
O nome do campo onde o nome do ambiente está armazenado. Se o campo de ambiente não for encontrado, o ambiente é definido como o valor predefinido. O valor predefinido é |
Environment Regex Pattern |
Opcional
Um padrão de expressão regular a executar no valor encontrado no campo Use o valor predefinido Se o padrão de expressão regular for nulo ou estiver vazio, ou o valor do ambiente for nulo, o resultado final do ambiente é |
Script Timeout |
Obrigatório O limite de tempo limite em segundos para o processo Python que executa o script atual. O valor predefinido é 180. |
API Root |
Obrigatório A raiz da API da instância do Mandiant. O valor predefinido é Para autenticar com credenciais do Google Threat Intelligence, introduza o seguinte valor: |
Client ID |
Opcional O ID de cliente da conta do Mandiant Digital Threat Monitoring. |
Client Secret |
Opcional O segredo do cliente da conta do Mandiant Digital Threat Monitoring. |
GTI API Key |
Opcional
A chave da API do Google Threat Intelligence. Para fazer a autenticação
com a Google Threat Intelligence, defina o valor do parâmetro Quando faz a autenticação através da chave da API Google Threat Intelligence, esta tem prioridade sobre outros métodos de autenticação. |
Lowest Severity To Fetch |
Opcional
A pontuação de gravidade mais baixa dos alertas a obter. Se não configurar este parâmetro, o conector carrega alertas com todas as gravidades. O parâmetro aceita os seguintes valores de gravidade:
|
Monitor ID Filter |
Opcional Uma lista de IDs de monitores separados por vírgulas para obter os alertas. |
Max Hours Backwards |
Obrigatório
O número de horas anteriores a partir do qual obter alertas. O valor predefinido é 1 hora. |
Max Alerts To Fetch |
Obrigatório
O número de alertas a processar para cada iteração do conetor. O valor predefinido é 25. |
Disable Overflow |
Opcional Se selecionado, o conetor ignora o mecanismo de overflow. Não selecionado por predefinição. |
Use dynamic list as a blocklist |
Obrigatório
Se estiver selecionada, a integração usa a lista dinâmica como uma lista de bloqueios. Não selecionado por predefinição. |
Verify SSL |
Obrigatório
Se selecionada, verifica se o certificado SSL para a ligação ao servidor Mandiant é válido. Selecionado por predefinição. |
Proxy Server Address |
Opcional O endereço do servidor proxy a usar. |
Proxy Username |
Opcional O nome de utilizador do proxy para autenticação. |
Proxy Password |
Opcional A palavra-passe do proxy para autenticação. |
Regras de conector
O conetor suporta proxies.
Eventos de conetores
Existem dois tipos de eventos para o Mandiant DTM – Alerts Connector: um evento baseado no alerta principal e um evento baseado num tópico.
Segue-se um exemplo do evento do conector com base no alerta principal:
{
"id": "ID",
"event_type": "Main Alert",
"monitor_id": "MONITOR_ID",
"doc": {
"__id": "6ed37932-b74e-4253-aa69-3eb4b00d0ea2",
"__type": "account_discovery",
"ingested": "2024-05-20T16:15:53Z",
"service_account": {
"login": "user@example.com",
"password": {
"plain_text": "********"
},
"profile": {
"contact": {
"email": "user@example.com",
"email_domain": "example.com"
}
},
"service": {
"inet_location": {
"domain": "www.example-service.com",
"path": "/signin/app",
"protocol": "https",
"url": "https://www.example-service.com/signin/app"
},
"name": "www.example-service.com"
}
},
"source": "ccmp",
"source_file": {
"filename": "[1.145.094.680] urlloginpass ap.txt",
"hashes": {
"md5": "c401baa01fbe311753b26334b559d945",
"sha1": "bf700f18b6ab562afb6128b42a34ae088f9c7434",
"sha256": "5e6302d95a7e7edb28d68926cede0c44babded720ad1cc9a72c12d8c6d66153f"
},
"size": 84161521407
},
"source_url": "https://cymbalgroup.com",
"timestamp": "2023-11-14T20:09:04Z"
},
"labels": "Label",
"topic_matches": [
{
"topic_id": "doc_type:account_discovery",
"value": "account_discovery"
}
],
"label_matches": [],
"doc_matches": [
{
"match_path": "service_account.profile.contact.email_domain",
"locations": [
{
"offsets": [
0,
9
],
"value": "example.com"
}
]
}
],
"tags": [],
"created_at": "2024-05-20T16:16:52.439Z",
"updated_at": "2024-05-30T12:10:56.691Z",
"labels_url": "https://api.intelligence.mandiant.com/v4/dtm/docs/account_discovery/ID/labels",
"topics_url": "https://api.intelligence.mandiant.com/v4/dtm/docs/account_discovery/ID/topics",
"doc_url": "https://api.intelligence.mandiant.com/v4/dtm/docs/account_discovery/ID",
"status": "read",
"alert_type": "Compromised Credentials",
"alert_summary": "ccmp",
"title": "Leaked Credentials found for domain \"example.com\"",
"email_sent_at": "",
"indicator_mscore": 60,
"severity": "high",
"confidence": 0.9999995147741939,
"aggregated_under_id": "ID",
"monitor_name": "Compromised Credentials - Example",
"has_analysis": false,
"meets_password_policy": "policy_unset",
"monitor_version": 1
}
Segue-se um exemplo do evento do conector com base num tópico:
{
"id": "ID",
"event_type": "location_name",
"location_name": "LOCATION_NAME",
"timestamp": "2024-05-25T10:56:17.201Z",
"type": "location_name",
"value": "LOCATION_NAME",
"extractor": "analysis-pipeline.nerprocessor-nerenglish-gpu",
"extractor_version": "4-0-2",
"confidence": 100,
"entity_locations": [
{
"element_path": "body",
"offsets": [
227,
229
]
}
]
}
Precisa de mais ajuda? Receba respostas de membros da comunidade e profissionais da Google SecOps.