MISP

Versione integrazione: 31.0

Configura l'integrazione di MISP in modo che funzioni con Google Security Operations

Configurare l'integrazione di MISP con un certificato CA

Se necessario, puoi verificare la connessione con un file del certificato CA.

Prima di iniziare, assicurati di avere quanto segue:

  • Il file del certificato CA
  • L'ultima versione dell'integrazione MISP

Per configurare l'integrazione con un certificato CA, completa i seguenti passaggi:

  1. Analizza il file del certificato CA in una stringa Base64.
  2. Apri la pagina dei parametri di configurazione dell'integrazione.
  3. Inserisci la stringa nel campo File certificato CA.
  4. Per verificare che l'integrazione sia configurata correttamente, seleziona la casella di controllo Verifica SSL e fai clic su Test.

Automation Key

L'autenticazione viene eseguita tramite una chiave sicura disponibile nell'interfaccia utente di MISP. La chiave API è disponibile nel menu delle azioni degli eventi in Automazione.

Configura l'integrazione di MISP in Google SecOps

Per istruzioni dettagliate su come configurare un'integrazione in Google SecOps, vedi Configurare le integrazioni.

Parametri di integrazione

Utilizza i seguenti parametri per configurare l'integrazione:

Nome visualizzato del parametro Tipo Valore predefinito È obbligatorio Descrizione
Nome istanza Stringa N/D No Nome dell'istanza per cui intendi configurare l'integrazione.
Descrizione Stringa N/D No Descrizione dell'istanza.
Root API https://<IP> L'indirizzo dell'istanza MISP.
Chiave API Stringa N/D Generato nella console di MISP.
Use SSL (Usa SSL) Casella di controllo Deselezionata No Utilizza questa casella di controllo se la connessione MISP richiede una verifica SSL (non selezionata per impostazione predefinita).
Esegui da remoto Casella di controllo Deselezionata No Seleziona il campo per eseguire l'integrazione configurata da remoto. Una volta selezionata, viene visualizzata l'opzione per selezionare l'utente remoto (agente).

Azioni

Aggiungi attributo

Descrizione

Aggiungere un'entità come attributo a un evento MISP.

Parametri

Nome visualizzato del parametro Tipo Valore predefinito È obbligatorio Descrizione
ID evento Stringa N/D L'ID dell'evento.
Categoria Stringa Analisi esterna No La categoria dell'attributo. Impostazione predefinita: analisi esterna.
Distribuzione Stringa 1 No La distribuzione dell'attributo. Valore predefinito: 1.
Per Intrusion Detection System Casella di controllo Deselezionata No Indica se l'attributo viene utilizzato per Intrusion Detection System. Valore predefinito: false.
Commento Stringa N/D No Il commento da aggiungere all'attributo.

Casi d'uso

N/D

Run On

Questa azione viene eseguita sulle seguenti entità:

  • URL
  • Nome host
  • Indirizzo IP
  • Filehash

Risultati dell'azione

Arricchimento delle entità

N/D

Approfondimenti

N/D

Risultato script
Nome risultato script Opzioni di valore Esempio
operazione riuscita Vero/Falso success:False
Risultato JSON
N/A

Creazione di un evento

Descrizione

Crea un nuovo evento MISP.

Limitazione nota

Al momento, l'API MISP non consente la pubblicazione immediata dell'evento al momento della creazione. Devi prima creare un evento e poi utilizzare l'azione "Pubblica evento".

Parametri

Nome visualizzato del parametro Tipo Valore predefinito È obbligatorio Descrizione
Nome evento Stringa N/D Il nome dell'evento.
Livello di minaccia Stringa 0 No Il livello di minaccia dell'evento. Valore predefinito: 0.
Distribuzione Stringa 1 No La distribuzione dell'attributo. Valore predefinito: 1.
Analisi Stringa 0 No Il livello di analisi dell'evento [0-2]. Valore predefinito: 0.
Pubblica Casella di controllo Selezionata No Se pubblicare o meno l'evento.
Commento Stringa N/D No Il commento dell'evento.

Run On

Questa azione viene eseguita su tutte le entità.

Risultati dell'azione

Risultato script
Nome risultato script Opzioni di valore Esempio
event_id N/D N/D

Aggiungere un tag a un evento

Descrizione

L'aggiunta di un tag a un'azione evento consente a un utente di aggiungere un tag a un evento specifico in MISP. In questo modo, all'evento viene aggiunta una classificazione in base alla categoria della minaccia alla sicurezza rappresentata dall'indicatore di compromissione associato all'evento.

Parametri

Nome visualizzato del parametro Tipo Valore predefinito È obbligatorio Descrizione
ID evento Stringa N/D L'identificatore univoco che specifica l'evento a cui aggiungere il tag.
Nome tag Stringa N/D Il nome del tag da aggiungere a un evento.

Casi d'uso

Classifica un evento:aggiorna l'evento aggiungendo un tag.

Run On

Questa azione viene eseguita su tutte le entità.

Risultati dell'azione

Risultato script
Nome risultato script Opzioni di valore Esempio
is_success Vero/Falso is_success:False
Risultato JSON
[
    {
        "saved": true,
        "success": "Tag(s) added.",
        "check_publish": true
    }
]

Scarica file

Descrizione

Scarica i file correlati all'evento in MISP.

Parametri

Nome visualizzato del parametro Tipo Valore predefinito È obbligatorio Descrizione
ID evento Stringa N/D No Specifica l'ID o l'UUID dell'evento da cui vuoi scaricare i file
Percorso cartella di download Stringa N/D

Specifica il percorso assoluto della cartella in cui devono essere archiviati i file. Se non viene specificato nulla, l'azione creerà un allegato.
Nota: il risultato JSON è disponibile solo se fornisci il valore corretto per questo parametro.

Sovrascrivi Casella di controllo Deselezionata Se questa opzione è attivata, l'azione sovrascriverà i file esistenti.

Run On

Questa azione viene eseguita sull'entità Filehash.

Risultati dell'azione
Risultato script
Nome risultato script Opzioni di valore Esempio
operazione riuscita Vero/Falso success:False
Risultato JSON
{

"absolute_paths": ["/etc/file1.txt", "/etc/file2.txt"]

}
Bacheca casi
Tipo di risultato Descrizione del valore Tipo
Messaggio di output*

Se l'operazione ha esito positivo: "Successfully downloaded the following files from the event with {0} {1} in MISP:\n{2}".format(ID/UUID, event_id, result/filename from the response)

se non sono stati trovati file: "Non sono stati trovati file per l'evento con {0} {1} in MISP:\n{2}".format(ID/UUID, event_id)

se "Percorso cartella di download" non è specificato e alcuni file hanno superato il limite della piattaforma per gli allegati: "L'azione non è riuscita a scaricare i seguenti file perché hanno superato il limite di 3 MB: \n {0}. \n Specifica un percorso della cartella nel parametro "Percorso della cartella di download" per scaricarli.".(result/filename)

Errore critico (azione non riuscita) "Errore durante l'esecuzione dell'azione "Scarica file". Motivo: {0}".format(stacktrace)

Event ID is not found (fail action) "Error executing action "Download File". Motivo: evento con {0} {1} non trovato in MISP".format(ID/UUID, event_id)

Se overwrite è false e uno dei file esiste già: "Error executing action "Download File". Motivo: esistono già i seguenti file: {0}. Rimuovili o imposta il parametro "Overwrite" su true.".format(percorso assoluto del file)

Generale

Arricchisci entità

Descrizione

Arricchisci le entità in base agli attributi in MISP.

Parametri

Nome visualizzato del parametro Tipo Valore predefinito Descrizione
Numero di attributi da restituire Stringa N/D Specifica il numero di attributi da restituire per le entità.
Condizione di filtro Specifica la condizione di filtro per l'azione. Se viene selezionato "Ultimo", l'azione utilizzerà l'attributo meno recente per l'arricchimento, mentre se viene selezionato "Primo", l'azione utilizzerà l'attributo più recente per l'arricchimento.
Soglia del livello di minaccia DDL

Bassa

Valori possibili:

Alta

Medie

Bassa

Non definito

Specifica la soglia per il livello di minaccia dell'evento, in cui è stata trovata l'entità. Se l'evento correlato supera o corrisponde alla soglia, l'entità verrà contrassegnata come sospetta.
Limite di ricerca degli attributi Numero intero 50 Specifica il numero di attributi da cercare per entità. Questo parametro influisce sull'attributo che verrà selezionato per l'arricchimento. Valore predefinito: 50.

Run On

Questa azione viene eseguita sulle seguenti entità:

  • URL
  • Nome host
  • Indirizzo IP
  • Filehash
Risultati dell'azione
Arricchimento delle entità

Le entità vengono contrassegnate come sospette se il livello di minaccia dell'evento supera 0. Altrimenti: False

Risultato script
Nome risultato script Opzioni di valore Esempio
operazione riuscita Vero/Falso success:False
Risultato JSON
[
    {
        "EntityResult": [
            {
                "Event":
                {
                    "orgc_id": "1",
                    "ShadowAttribute": [],
                    "id": "3",
                    "threat_level_id": "3",
                    "event_creator_email": "john_doe@example.com",
                    "uuid": "5c5bff1b-a414-4a83-8755-035f0a000016",
                    "Object": [],
                    "Orgc": {
                        "uuid": "5c5ac66e-3884-4031-afd7-46f5bb9ebcaa",
                        "name": "ORGNAME",
                        "id": "1"
                    },
                    "Org": {
                        "uuid": "5c5ac66e-3884-4031-afd7-46f5bb9ebcaa",
                        "name": "ORGNAME",
                        "id": "1"
                    },
                    "RelatedEvent": [],
                    "sharing_group_id": "0",
                    "timestamp": "1549533154",
                    "date": "2019-02-07",
                    "disable_correlation": "False",
                    "info": "Test event",
                    "locked": "False",
                    "publish_timestamp": "1549533214",
                    "Attribute": [
                        {
                            "category": "Network activity",
                            "comment": " ",
                            "uuid": "5c5bffe2-9298-4098-ae31-035d0a000016",
                            "deleted": "False",
                            "timestamp": "1549533154",
                            "to_ids": "False",
                            "distribution": "3",
                            "object_id": "0",
                            "event_id": "3",
                            "ShadowAttribute": [],
                            "sharing_group_id": "0",
                            "value": "1.1.1.1",
                            "disable_correlation": "False",
                            "object_relation": "None",
                            "type": "ip-src",
                            "id": "1",
                            "Galaxy": []
                        }],
                    "attribute_count": "1",
                    "org_id": "1",
                    "analysis": "2",
                    "extends_uuid": " ",
                    "published": "True",
                    "distribution": "3",
                    "proposal_email_lock": "False",
                    "Galaxy": []
                }}],
        "Entity": "1.1.1.1"
    }
]
Bacheca casi
Tipo di risultato Descrizione del valore Tipo
Messaggio di output*

Per gli attributi trovati: (is_success=true) "Successfully enriched the following entities using MISP: \n{0}".format(entity.identifier)

Per gli attributi non trovati (is_success=true) "L'azione non è riuscita ad arricchire le seguenti entità utilizzando MISP: \n{0}".format(entity.identifier)

Se non sono stati trovati tutti gli attributi (is_success=false) "Nessuna entità è stata arricchita utilizzando MISP"

Se gli attributi sono sospetti (is_success=true) "I seguenti attributi sono stati contrassegnati come sospetti utilizzando MISP: \n {0}".format(entity.identifier)

Generale
Tabella CSV

Colonne della tabella:

  • ID
  • ID evento
  • Categoria
  • Tipo
  • UUID
  • Timestamp
  • Distribuzione
  • IDS

Descrizione

Recupera informazioni sugli eventi correlati alle entità in MISP.

Parametri

Nome visualizzato del parametro Tipo Valore predefinito Descrizione
Contrassegna come sospetto Casella di controllo Selezionata Se attivata, l'azione contrassegnerà l'entità come sospetta, se è presente almeno un evento correlato.

Run On

Questa azione viene eseguita sulle seguenti entità:

  • URL
  • Nome host
  • Indirizzo IP
  • Filehash

Risultati dell'azione

Arricchimento delle entità

Se sono disponibili record di eventi correlati, le entità vengono contrassegnate come sospette. Altrimenti: False.

Nome campo di arricchimento Logica - Quando applicarla
Evento Restituisce se esiste nel risultato JSON
Risultato script
Nome risultato script Opzioni di valore Esempio
operazione riuscita Vero/Falso success:False
Risultato JSON
[
    {
        "EntityResult": [
            {
                "Event":
                {
                    "orgc_id": "1",
                    "ShadowAttribute": [],
                    "id": "3",
                    "threat_level_id": "3",
                    "event_creator_email": "john_doe@example.com",
                    "uuid": "5c5bff1b-a414-4a83-8755-035f0a000016",
                    "Object": [],
                    "Orgc": {
                        "uuid": "5c5ac66e-3884-4031-afd7-46f5bb9ebcaa",
                        "name": "ORGNAME",
                        "id": "1"
                    },
                    "Org": {
                        "uuid": "5c5ac66e-3884-4031-afd7-46f5bb9ebcaa",
                        "name": "ORGNAME",
                        "id": "1"
                    },
                    "RelatedEvent": [],
                    "sharing_group_id": "0",
                    "timestamp": "1549533154",
                    "date": "2019-02-07",
                    "disable_correlation": "False",
                    "info": "Test event",
                    "locked": "False",
                    "publish_timestamp": "1549533214",
                    "Attribute": [
                        {
                            "category": "Network activity",
                            "comment": " ",
                            "uuid": "5c5bffe2-9298-4098-ae31-035d0a000016",
                            "deleted": "False",
                            "timestamp": "1549533154",
                            "to_ids": "False",
                            "distribution": "3",
                            "object_id": "0",
                            "event_id": "3",
                            "ShadowAttribute": [],
                            "sharing_group_id": "0",
                            "value": "1.1.1.1",
                            "disable_correlation": "False",
                            "object_relation": "None",
                            "type": "ip-src",
                            "id": "1",
                            "Galaxy": []
                        }],
                    "attribute_count": "1",
                    "org_id": "1",
                    "analysis": "2",
                    "extends_uuid": " ",
                    "published": "True",
                    "distribution": "3",
                    "proposal_email_lock": "False",
                    "Galaxy": []
                }}],
        "Entity": "1.1.1.1"
    }
]
Bacheca casi
Tipo di risultato Descrizione del valore Tipo
Messaggio di output*

Se è stato trovato un evento per almeno un'entità: "Recuperate correttamente le informazioni sugli eventi correlati per le seguenti entità: \n{0}".format(entity.identifier)

Se non è stato trovato alcun evento per almeno un'entità: "L'azione non è riuscita a recuperare informazioni sugli eventi correlati per le seguenti entità: \n{0}".format(entity.identifier

Se non sono presenti eventi per tutti: "Non sono stati trovati eventi correlati per le entità fornite."

Generale

Carica file

Descrizione

Carica un file in un evento MISP.

Parametri

Nome Tipo Predefinito Descrizione
ID evento Stringa N/D Specifica l'ID o l'UUID dell'evento a cui vuoi caricare questo file.
Percorso file Stringa N/D Specifica un elenco separato da virgole dei percorsi assoluti dei file che vuoi caricare su MISP.
Categoria Specifica la categoria del file caricato. Valori possibili: External Analysis, Payload Delivery, Artifacts Dropped, Payload Installation.
Distribuzione Stringa Community

Specifica la distribuzione per il file caricato.
Valori possibili: 0 - Organizzazione, 1 - Community, 2 - Connesso, 3 - Tutti. Puoi fornire un numero o una stringa.

Livello di minaccia Stringa Alta

Specifica il livello di minaccia per il file caricato.
Valori possibili: 1 - Alto, 2 - Medio, 3 - Basso, 4 - Non definito. Puoi fornire un numero o una stringa.

Analisi Stringa Iniziale

Specifica l'analisi dell'evento.
Valori possibili: 0 - Iniziale, 1 - In corso, 2 - Completato. Puoi fornire un numero o una stringa.

Informazioni Stringa N/D Specifica informazioni aggiuntive per il file caricato.
Per Intrusion Detection System Casella di controllo Deselezionata Se attivato, il file caricato verrà utilizzato per i sistemi di rilevamento delle intrusioni.
Commento Stringa N/D Specifica commenti aggiuntivi relativi al file caricato.
Risultati dell'azione
Risultato script
Nome risultato script Opzioni di valore Esempio
is_success Vero/Falso is_success:False
Risultato JSON
{
    "Event": {
        "id": "106",
        "orgc_id": "1",
        "org_id": "1",
        "date": "2021-01-15",
        "threat_level_id": "1",
        "info": "vanuhi 1015",
        "published": false,
        "uuid": "1cd22aa2-57e8-4fc8-bac6-721c1be2c27d",
        "attribute_count": "10",
        "analysis": "0",
        "timestamp": "1610893968",
        "distribution": "1",
        "proposal_email_lock": false,
        "locked": false,
        "publish_timestamp": "0",
        "sharing_group_id": "0",
        "disable_correlation": false,
        "extends_uuid": "",
        "event_creator_email": "admin@admin.test",
        "Org": {
            "id": "1",
            "name": "ORGNAME",
            "uuid": "09b0dde1-2934-4310-a107-74b6f534f041",
            "local": true
        },
        "Orgc": {
            "id": "1",
            "name": "ORGNAME",
            "uuid": "09b0dde1-2934-4310-a107-74b6f534f041",
            "local": true
        },
        "Attribute": [],
        "ShadowAttribute": [],
"Object": [
            {
                "id": "446",
                "name": "file",
                "meta-category": "file",
                "description": "File object describing a file with meta-information",
                "template_uuid": "688c46fb-5edb-40a3-8273-1af7923e2215",
                "template_version": "20",
                "event_id": "106",
                "uuid": "0188ba5d-68eb-4b5c-8e05-6fd49f8eee9a",
                "timestamp": "1610691647",
                "distribution": "1",
                "sharing_group_id": "0",
                "comment": "",
                "deleted": false,
                "first_seen": null,
                "last_seen": null,
                "ObjectReference": [],
                "Attribute": [
                    {
                        "id": "1859",
                        "type": "malware-sample",
                        "category": "External analysis",
                        "to_ids": true,
                        "uuid": "7920cd28-5082-47ce-9c3e-3ccbd5dae138",
                        "event_id": "106",
                        "distribution": "1",
                        "timestamp": "1610703650",
                        "comment": "",
                        "sharing_group_id": "0",
                        "deleted": false,
                        "disable_correlation": false,
                        "object_id": "446",
                        "object_relation": "malware-sample",
                        "first_seen": null,
                        "last_seen": null,
                        "value": "vanuhi.txt|7bd55b0a276e076cbaf470e64359adb8",
                        "Galaxy": [],
                        "data": "UEsDBAoACQAAAJgyL1Kgt+vZDwAAAAMAAAAgABwAN2JkNTViMGEyNzZlMDc2Y2JhZjQ3MGU2NDM1OWFkYjhVVAkAAz80AWA/NAFgdXgLAAEEIQAAAAQhAAAADCVIVuu0HeIv/PqGdn5EUEsHCKC369kPAAAAAwAAAFBLAwQKAAkAAACYMi9SGoPq+xYAAAAKAAAALQAcADdiZDU1YjBhMjc2ZTA3NmNiYWY0NzBlNjQzNTlhZGI4LmZpbGVuYW1lLnR4dFVUCQADPzQBYD80AWB1eAsAAQQhAAAABCEAAABLQfOZfPB0svIGywREZ5dDLdomR6gPUEsHCBqD6vsWAAAACgAAAFBLAQIeAwoACQAAAJgyL1Kgt+vZDwAAAAMAAAAgABgAAAAAAAEAAACkgQAAAAA3YmQ1NWIwYTI3NmUwNzZjYmFmNDcwZTY0MzU5YWRiOFVUBQADPzQBYHV4CwABBCEAAAAEIQAAAFBLAQIeAwoACQAAAJgyL1Iag+r7FgAAAAoAAAAtABgAAAAAAAEAAACkgXkAAAA3YmQ1NWIwYTI3NmUwNzZjYmFmNDcwZTY0MzU5YWRiOC5maWxlbmFtZS50eHRVVAUAAz80AWB1eAsAAQQhAAAABCEAAABQSwUGAAAAAAIAAgDZAAAABgEAAAAA",
                        "ShadowAttribute": [],
                        "Sighting": [
                            {
                                "id": "1733",
                                "attribute_id": "1859",
                                "event_id": "106",
                                "org_id": "1",
                                "date_sighting": "1611207638",
                                "uuid": "feb085f1-1923-4327-a73d-b60a948377e4",
                                "source": "",
                                "type": "0",
                                "Organisation": {
                                    "id": "1",
                                    "uuid": "09b0dde1-2934-4310-a107-74b6f534f041",
                                    "name": "ORGNAME"
                                },
                                "attribute_uuid": "7920cd28-5082-47ce-9c3e-3ccbd5dae138"
                            }
                        ]
                    }
            }
    }
}
Bacheca casi
Tipo di risultato Valore/Descrizione Tipo
Messaggio di output*

Se l'operazione va a buon fine per un'entità:"Caricamento riuscito dei file forniti nell'evento {0} in MISP".format(event_id)

Errore critico (azione non riuscita) "Errore durante l'esecuzione dell'azione "Carica file". Motivo: {0}".format(stacktrace)

Se il parametro non valido è specificato in "Distribuzione" (azione non riuscita):

"Errore durante l'esecuzione dell'azione "Carica file". Motivo: è stato fornito un valore non valido per il parametro "Distribuzione". Numeri accettabili: 0,1,2,3. Stringhe accettabili: Organizzazione, Community, Connesso, Tutti".

Se il parametro non valido è specificato in "Livello di minaccia" (azione non riuscita): "Errore durante l'esecuzione dell'azione "Carica file". Motivo: è stato fornito un valore non valido per il parametro "Livello di minaccia". Numeri accettabili: 1,2,3,4. Stringhe accettabili: High, Medium, Low, Undefined".

Se nel parametro "Categoria" viene specificato un valore non valido (azione non riuscita): "Errore durante l'esecuzione dell'azione "Carica file". Motivo: è stato fornito un valore non valido per il parametro "Categoria". Valori accettabili: External Analysis, Payload Delivery, Artifacts Dropped, Payload Installation".

Se nel campo "Analisi" è specificato un parametro non valido (azione non riuscita): "Errore durante l'esecuzione dell'azione "Carica file". Motivo: è stato fornito un valore non valido per il parametro "Analysis". Numeri accettabili: 0,1,2. Stringhe accettabili: Iniziale, In corso, Completato".

se almeno uno dei file non è disponibile "Errore durante l'esecuzione dell'azione "Carica file". Motivo: non è stato possibile accedere ai seguenti file: \n {0}".format(file paths, that were not accessible.)

Event ID is not found (fail action) "Error executing action "Upload File". Motivo: evento con {0} {1} non trovato in MISP".format(ID/UUID, event_id)

Generale

Dindin

Descrizione

Testa la connettività.

Parametri

N/D

Casi d'uso

N/D

Run On

Questa azione viene eseguita su tutte le entità.

Risultati dell'azione

Arricchimento delle entità

N/D

Approfondimenti

N/D

Risultato script
Nome risultato script Opzioni di valore Esempio
operazione riuscita Vero/Falso success:False
Risultato JSON
N/A

Rimuovere un tag da un evento

Descrizione

Rimuovi i tag dall'evento in MISP.

Parametri

Nome visualizzato del parametro Tipo Valore predefinito È obbligatorio Descrizione
ID evento Stringa N/D Specifica l'ID o l'UUID dell'evento da cui vuoi rimuovere i tag.
Nome tag CSV N/D Specifica un elenco separato da virgole di tag da rimuovere dagli eventi.

Casi d'uso

Riclassifica evento:rimuovi il tag per la riclassificazione.

Risultati dell'azione

Risultato script
Nome risultato script Opzioni di valore Esempio
is_success Vero/Falso is_success:False
Risultato JSON
[
    {
        "saved": true,
        "success": "Tag removed.",
        "check_publish": true
    }
]
Bacheca casi
Tipo di risultato Valore/Descrizione Tipo
Messaggio di output*

Se tutte le tag sono state rimosse correttamente da un evento: "Le seguenti tag sono state rimosse correttamente dall'evento con {0} {1} in MISP: {2}.".format(ID/UUID, event_id, tags)

Se alcuni tag non sono stati rimossi da un evento: "L'azione non è riuscita a rimuovere i seguenti tag dall'evento con {0} {1} in MISP: {2}.".format(ID/UUID, event_id, tags)

Se l'operazione non va a buon fine per tutti: "Nessun tag è stato rimosso dall'evento con {0} {1} in MISP".format(ID/UUID, event_id)

Se non è stato trovato almeno un tag: "I seguenti tag non sono stati trovati in MISP: \n{0}".format(elenco dei tag non trovati in MISP)

Se non sono stati trovati tutti i tag: "Nessuno dei tag forniti è stato trovato in MISP."

Errore critico (azione non riuscita) "Errore durante l'esecuzione dell'azione "Rimuovi tag da un evento". Motivo: {0}".format(stacktrace)

ID evento non trovato (azione non riuscita) "Errore durante l'esecuzione dell'azione "Rimuovi tag da un evento". Motivo: evento con {0} {1} non trovato in MISP".format(ID/UUID, event_id)

Generale

Aggiungere un tag a un attributo

Descrizione

Questa azione consente a un utente di aggiungere un tag a un attributo specifico in MISP. In questo modo viene aggiunta una classificazione all'attributo in base alla categoria di una minaccia alla sicurezza rappresentata dall'IOC nell'attributo.

Parametri

Nome visualizzato del parametro Tipo Valore predefinito È obbligatorio Descrizione
ID evento Numero intero N/D L'identificatore dell'evento a cui è associato l'attributo. Esempio: 1.
Nome tag Stringa N/D Il nome del tag da aggiungere a un attributo.
Nome attributo Stringa N/D L'identificatore del nome dell'attributo da taggare.
Categoria Stringa N/D La categoria a cui appartiene l'attributo, ad esempio Payload Delivery.
Tipo Stringa N/D Il tipo di attributo, ad es. nome file.
UUID oggetto Stringa N/D No L'identificatore univoco di un oggetto nell'evento.

Casi d'uso

Classifica l'attributo in base al tipo di IOC:aggiungi il tag all'attributo.

Run On

Questa azione viene eseguita su tutte le entità.

Risultati dell'azione

Arricchimento delle entità

N/D

Approfondimenti

N/D

Risultato script
Nome risultato script Opzioni di valore Esempio
is_success Vero/Falso is_success:False
Risultato JSON
[
    {
        "name": "Global tag unique___test(7) successfully attached to Attribute(9).",
        "message": "Global tag unique___test(7) successfully attached to Attribute(9).",
        "url": "/tags/attachTagToObject"
    }
]

Rimuovere un tag da un attributo

Descrizione

Rimuovi i tag dagli attributi in MISP.

Parametri

Nome visualizzato del parametro Tipo Valore predefinito È obbligatorio Descrizione
ID evento Stringa N/D No Specifica l'ID o l'UUID dell'evento in cui cercare gli attributi. Questo parametro è obbligatorio se "Ricerca attributi" è impostato su "Evento fornito".
Nome tag CSV N/D Specifica un elenco separato da virgole di tag da rimuovere dagli attributi.
Nome attributo CSV N/D No

Specifica un elenco separato da virgole di identificatori di attributi da cui vuoi rimuovere i tag.
Nota: se vengono specificati sia "Nome attributo" sia "UUID attributo", l'azione funzionerà con i valori di "UUID attributo".

Categoria CSV N/D No

Specifica un elenco di categorie separate da virgole. Se specificata, l'azione rimuoverà i tag solo dagli attributi con categoria corrispondente. Se non viene specificato nulla, l'azione ignorerà le categorie negli attributi.
Valori possibili: External Analysis, Payload Delivery, Artifacts Dropped, Payload Installation.

Tipo CSV N/D No

Specifica un elenco separato da virgole dei tipi di attributo. Se specificata, l'azione rimuoverà i tag solo dagli attributi con un tipo di attributo corrispondente. Se non viene specificato nulla, l'azione ignorerà i tipi negli attributi.
Valori di esempio: md5, sha1, ip-src, ip-dst

UUID oggetto CSV N/D Specifica l'UUID dell'oggetto che contiene l'attributo desiderato.
Ricerca attributi DDL

Evento fornito

Valori possibili:

Tutti gli eventi

Evento fornito

Specifica dove l'azione deve cercare gli attributi. Se è selezionata l'opzione "Evento fornito", l'azione cercherà gli attributi o gli UUID attributo solo nell'evento con ID/UUID fornito nel parametro "ID evento". Se selezioni "Tutti gli eventi", l'azione cercherà gli attributi tra tutti gli eventi e rimuoverà i tag da tutti gli attributi che corrispondono ai nostri criteri.
UUID attributo CSV Specifica un elenco separato da virgole di UUID degli attributi da cui vuoi rimuovere i nuovi tag. Nota: se vengono specificati sia "Nome attributo" sia "UUID attributo", l'azione funzionerà con i valori di "UUID attributo".

Casi d'uso

Riclassifica attributo:rimuovi il tag per la riclassificazione

Run On

Questa azione viene eseguita su tutte le entità.

Risultati dell'azione

Risultato script
Nome risultato script Opzioni di valore Esempio
is_success Vero/Falso is_success:False
Risultato JSON
[
    {
        "name": "Tag unique___test(7) successfully removed from Attribute(9).",
        "message": "Tag unique___test(7) successfully removed from Attribute(9).",
        "url": "/tags/removeTagFromObject"
    }
]
Bacheca casi
Tipo di risultato Valore/Descrizione Tipo>
Messaggio di output*

Se i tag sono stati rimossi correttamente da almeno un attributo: "I tag sono stati rimossi correttamente dai seguenti attributi in MISP:\n{0}".format(nome dell'attributo/UUID dell'oggetto)

if not successfully removed tags from at least one attribute: "Action didn't removed tags from the following attributes in MISP:\n{0}".format(attribute name/object UUID)

Se non è andata a buon fine per tutti: "Nessun tag è stato rimosso dagli attributi forniti in MISP"

Se non è stato trovato almeno un tag: "I seguenti tag non sono stati trovati in MISP: \n{0}".format(elenco dei tag non trovati in MISP)

Se non sono stati trovati tutti i tag: "Nessuno dei tag forniti è stato trovato in MISP."

Errore critico (azione non riuscita) "Errore durante l'esecuzione dell'azione "Rimuovi tag da un attributo". Motivo: {0}".format(stacktrace)

Se viene specificato un parametro non valido in "Categoria" (azione non riuscita): "Errore durante l'esecuzione dell'azione "Rimuovi tag da un attributo". Motivo: è stato fornito un valore non valido per il parametro "Categoria". Valori accettabili: External Analysis, Payload Delivery, Artifacts Dropped, Payload Installation".

Se è selezionato "Evento fornito", ma non è selezionato l'ID evento: "Errore durante l'esecuzione dell'azione "Rimuovi tag da un attributo". Motivo: l'ID evento deve essere fornito se è selezionato"Evento fornito " per il parametro"Ricerca attributi".

ID evento non trovato (azione non riuscita) "Errore durante l'esecuzione dell'azione "Rimuovi tag da un attributo". Motivo: evento con {0} {1} non trovato in MISP".format(ID/UUID, event_id)

Generale

Pubblica evento

Descrizione

L'azione consente all'utente di pubblicare un evento. La pubblicazione di un evento lo condivide con il gruppo di condivisione selezionato, rendendolo visibile a tutti i membri.

Parametri

Nome visualizzato del parametro Tipo Valore predefinito È obbligatorio Descrizione
ID evento Stringa N/D Specifica l'ID o l'UUID dell'evento che vuoi pubblicare.

Casi d'uso

Pubblicare un evento:

  1. Crea legami
  2. Aggiungere attributi evento
  3. Pubblica evento

Risultati dell'azione

Risultato script
Nome risultato script Opzioni di valore Esempio
is_success Vero/Falso is_success:False
Risultato JSON
[
    {
        "Event": {
            "id": "3",
            "orgc_id": "1",
            "org_id": "1",
            "date": "2019-12-27",
            "threat_level_id": "1",
            "info": "Connection to .ch",
            "published": true,
            "uuid": "5e05dd29-7b90-474d-b5f6-51ae0a00024b",
            "attribute_count": "0",
            "analysis": "1",
            "timestamp": "1577774920",
            "distribution": "3",
            "proposal_email_lock": false,
            "locked": false,
            "publish_timestamp": "1577774846",
            "sharing_group_id": "0",
            "disable_correlation": false,
            "extends_uuid": "5e05db24-1e98-4bb9-bd56-51fd0a00024b",
            "event_creator_email": "admin@admin.test",
            "Org": {
                "id": "1",
                "name": "ORGNAME",
                "uuid": "5dfc9b8f-c320-4b6d-ac1c-4f4e8bdc3fef",
                "local": true
            },
            "Orgc": {
                "id": "1",
                "name": "ORGNAME",
                "uuid": "5dfc9b8f-c320-4b6d-ac1c-4f4e8bdc3fef",
                "local": true
            },
            "Attribute": [],
            "ShadowAttribute": [],
            "RelatedEvent": [],
            "Galaxy": [],
            "Object": [],
            "Tag": [
                {
                    "id": "7",
                    "name": "unique___test",
                    "colour": "#9648c4",
                    "exportable": true,
                    "user_id": "0",
                    "hide_tag": false,
                    "numerical_value": null,
                    "local": 0
                }
            ]
        }
    }
]
Bacheca casi
Tipo di risultato Valore/Descrizione Tipo
Messaggio di output*

In caso di esito positivo: "Evento pubblicato correttamente con {0} {1} in MISP.".format(ID/UUID, event_id)

Se l'operazione non va a buon fine: "Event with {0} {1} was not published in MISP".format(ID/UUID, event_id)

Errore critico (azione non riuscita) "Errore durante l'esecuzione dell'azione "Pubblica evento". Motivo: {0}".format(stacktrace)

Event ID is not found (fail action) "Error executing action "Publish Event". Motivo: evento con {0} {1} non trovato in MISP".format(ID/UUID, event_id)

Generale

Annulla pubblicazione evento

Descrizione

L'azione consente all'utente di annullare la pubblicazione di un evento. La pubblicazione di un evento impedisce che sia visibile ai gruppi condivisi.

Parametri

Nome visualizzato del parametro Tipo Valore predefinito È obbligatorio Descrizione
ID evento Stringa N/D Specifica l'ID o l'UUID dell'evento di cui vuoi annullare la pubblicazione.
Risultati dell'azione
Risultato script
Nome risultato script Opzioni di valore Esempio
is_success Vero/Falso is_success:False
Risultato JSON
[
    {
        "Event": {
            "id": "3",
            "orgc_id": "1",
            "org_id": "1",
            "date": "2019-12-27",
            "threat_level_id": "1",
            "info": "Connection to .ch",
            "published": false,
            "uuid": "5e05dd29-7b90-474d-b5f6-51ae0a00024b",
            "attribute_count": "0",
            "analysis": "1",
            "timestamp": "1577774920",
            "distribution": "3",
            "proposal_email_lock": false,
            "locked": false,
            "publish_timestamp": "1577774846",
            "sharing_group_id": "0",
            "disable_correlation": false,
            "extends_uuid": "5e05db24-1e98-4bb9-bd56-51fd0a00024b",
            "event_creator_email": "admin@admin.test",
            "Org": {
                "id": "1",
                "name": "ORGNAME",
                "uuid": "5dfc9b8f-c320-4b6d-ac1c-4f4e8bdc3fef",
                "local": true
            },
            "Orgc": {
                "id": "1",
                "name": "ORGNAME",
                "uuid": "5dfc9b8f-c320-4b6d-ac1c-4f4e8bdc3fef",
                "local": true
            },
            "Attribute": [],
            "ShadowAttribute": [],
            "RelatedEvent": [],
            "Galaxy": [],
            "Object": [],
            "Tag": [
                {
                    "id": "7",
                    "name": "unique___test",
                    "colour": "#9648c4",
                    "exportable": true,
                    "user_id": "0",
                    "hide_tag": false,
                    "numerical_value": null,
                    "local": 0
                }
            ]
        }
    }
]
Bacheca casi
Tipo di risultato Valore/Descrizione Tipo
Messaggio di output*

In caso di esito positivo: "Successfully unpublished event with {0} {1} in MISP.".format(ID/UUID, event_id)

In caso di esito negativo: "Event with {0} {1} was not unpublished in MISP".format(ID/UUID, event_id)

Errore critico (azione non riuscita) "Errore durante l'esecuzione dell'azione "Annulla pubblicazione evento". Motivo: {0}".format(stacktrace)

L'ID evento non è stato trovato (azione non riuscita) "Errore durante l'esecuzione dell'azione "Annulla pubblicazione evento". Motivo: evento con {0} {1} non trovato in MISP".format(ID/UUID, event_id)

Generale

Eliminare un attributo

Descrizione

Elimina gli attributi in MISP. Hash supportati: MD5, SHA1, SHA224, SHA256, SHA384, SHA512, SSDeep.

Parametri

Nome visualizzato del parametro Tipo Valore predefinito È obbligatorio Descrizione
ID evento Stringa N/D No Specifica l'ID o l'UUID dell'evento in cui cercare gli attributi. Questo parametro è obbligatorio se "Ricerca attributi" è impostato su "Evento fornito".
Nome attributo CSV N/D No

Specifica un elenco separato da virgole degli identificatori degli attributi da eliminare.
Nota: se vengono specificati sia "Nome attributo" sia "UUID attributo", l'azione funzionerà con i valori di "UUID attributo".

Categoria CSV N/D No

Specifica un elenco di categorie separate da virgole. Se specificata, l'azione eliminerà solo gli attributi che corrispondono alla categoria. Se non viene specificato nulla, l'azione ignorerà le categorie negli attributi.
Valori possibili: External Analysis, Payload Delivery, Artifacts Dropped, Payload Installation.

Tipo CSV N/D No

Specifica un elenco separato da virgole dei tipi di attributo. Se specificata, l'azione eliminerà solo gli attributi con tipo di attributo corrispondente. Se non viene specificato nulla, l'azione ignorerà i tipi negli attributi.
Valori di esempio: md5, sha1, ip-src, ip-dst

UUID oggetto Stringa N/D No L'identificatore univoco di un oggetto nell'evento.
Ricerca attributi DDL

Evento fornito

Valori possibili:

Tutti gli eventi

Evento fornito

Specifica dove l'azione deve cercare gli attributi. Se è selezionata l'opzione "Evento fornito", l'azione cercherà gli attributi o gli UUID attributo solo nell'evento con ID/UUID fornito nel parametro "ID evento". Se selezioni "Tutti gli eventi", l'azione cercherà gli attributi tra tutti gli eventi ed eliminerà tutti gli attributi che corrispondono ai nostri criteri.
UUID attributo CSV

Specifica un elenco separato da virgole di UUID degli attributi da eliminare.
Nota: se vengono specificati sia "Nome attributo" sia "UUID attributo", l'azione funzionerà con i valori di "UUID attributo".

Casi d'uso

Rimuovere un attributo da un evento.

Run On

Questa azione viene eseguita su tutte le entità.

Risultati dell'azione

Risultato script
Nome risultato script Opzioni di valore Esempio
is_success Vero/Falso is_success:False
Risultato JSON
[
    {
        "message": "Attribute deleted."
    }
]
Bacheca casi
Tipo di risultato Descrizione del valore Tipo
Messaggio di output*

Se l'avvistamento è stato aggiunto correttamente ad almeno un attributo: "Successfully deleted the following attributes in MISP:\n{0}".format(attribute name/object UUID)

se l'avvistamento non è stato aggiunto correttamente ad almeno un attributo: "L'azione non ha eliminato i seguenti attributi in MISP:\n{0}".format(nome attributo/UUID oggetto)

Se l'operazione non è riuscita per tutti: "Nessun attributo è stato eliminato in MISP"

Errore critico (azione non riuscita) "Errore durante l'esecuzione dell'azione "Elimina un attributo". Motivo: {0}".format(stacktrace)

Se viene specificato un parametro non valido in "Categoria" (azione non riuscita): "Errore durante l'esecuzione dell'azione "Elimina un attributo". Motivo: è stato fornito un valore non valido per il parametro "Categoria". Valori accettabili: External Analysis, Payload Delivery, Artifacts Dropped, Payload Installation".

Se è selezionato "Evento fornito", ma non è selezionato l'ID evento: "Errore durante l'esecuzione dell'azione "Elimina un attributo". Motivo: l'ID evento deve essere fornito se è selezionato"Evento fornito " per il parametro"Ricerca attributi".

ID evento non trovato (azione non riuscita) "Errore durante l'esecuzione dell'azione "Elimina un attributo". Motivo: evento con {0} {1} non trovato in MISP".format(ID/UUID, event_id)

Generale

Eliminare un evento

Descrizione

Elimina l'evento in MISP.

Parametri

Nome visualizzato del parametro Tipo Valore predefinito È obbligatorio Descrizione
ID evento Stringa N/D Specifica l'ID o l'UUID dell'evento da eliminare.

Casi d'uso

Eliminare definitivamente un evento.

Run On

Questa azione viene eseguita sull'entità Utente.

Risultati dell'azione

Risultato script
Nome risultato script Opzioni di valore Esempio
is_success Vero/Falso is_success:False
Risultato JSON
[
    {
        "name": "Event deleted.",
        "message": "Event deleted.",
        "url": "/events/delete/4"
    }
]
Bacheca casi
Tipo di risultato Descrizione del valore Tipo
Messaggio di output*

In caso di esito positivo: "Successfully deleted event with {0} {1} in MISP".format(ID/UUID, event_id)

Errore critico (azione non riuscita) "Errore durante l'esecuzione dell'azione "Elimina un evento". Motivo: {0}".format(traceback)

ID evento non trovato (azione non riuscita) "Errore durante l'esecuzione dell'azione "Elimina un evento". Motivo: evento con {0} {1} non trovato in MISP".format(ID/UUID, event_id)

Generale

Crea oggetto File Misp

Descrizione

L'azione consente all'utente di organizzare gli attributi dei file correlati a un evento in un unico oggetto che descrive un file con i relativi metadati. L'oggetto con gli attributi viene quindi allegato a un evento specificato.

Parametri

Nome visualizzato del parametro Tipo Valore predefinito È obbligatorio Descrizione
ID evento Stringa N/D L'identificatore univoco dell'evento a cui aggiungere l'oggetto. Esempio: 1
Nome del file Stringa N/D No Il nome del file.
MD5 Stringa N/D No Il valore hash MD5 del file.
SHA1 Stringa N/D No Il valore hash SHA1 del file.
SHA256 Stringa N/D No Il valore hash SHA256 del file.
SSDEEP Stringa N/D No Il valore ssdeep del file Esempio: 96:p5aAS1tN0M3t9AnTNuG6TNOt5PR1TNZdkljOXTNSnKTF3X7KsTFW+kLtW6K8i7bI:p5mb4rgQhRp7GljCbF3LKqFjkwxtU
Imphash Stringa N/D No Il valore hash MD5 calcolato dalla tabella importata.

Casi d'uso

N/D

Run On

Questa azione viene eseguita su tutte le entità.

Risultati dell'azione

Arricchimento delle entità

N/D

Approfondimenti

N/D

Risultato script
Nome risultato script Opzioni di valore Esempio
is_success Vero/Falso is_success:False
Risultato JSON
N/A

Crea oggetto Misp IP-Port

Descrizione

L'azione consente all'utente di organizzare gli attributi IP-porta correlati a un evento in un singolo oggetto che descrive un indirizzo IP (o un dominio o un nome host) e una porta visti come una tupla (o una tripla) in un periodo di tempo specifico . L'oggetto con gli attributi viene quindi allegato a un evento specificato.

Parametri

Nome visualizzato del parametro Tipo Valore predefinito È obbligatorio Descrizione
ID evento Stringa N/D L'identificatore univoco dell'evento a cui aggiungere l'oggetto. Esempio: 1
Dst-port Stringa N/D No Porta di destinazione.
Src-port Stringa N/D No Porta di origine.
Dominio Stringa N/D No Domain (Gestisci dominio).
Nome host Stringa N/D No Nome host.
IP-Src Stringa N/D No Indirizzo IP di origine.
IP-Dst Stringa N/D No Indirizzo IP di destinazione.

Casi d'uso

N/D

Run On

Questa azione viene eseguita su tutte le entità.

Risultati dell'azione

Arricchimento delle entità

N/D

Approfondimenti

N/D

Risultato script
Nome risultato script Opzioni di valore Esempio
is_success Vero/Falso is_success:False
Risultato JSON
N/A

Crea un oggetto Misp di connessione di rete

Descrizione

Crea un oggetto di connessione di rete in MISP. Richiede uno dei seguenti elementi: Dst-port, Src-port, IP-Src, IP-Dst da fornire o il parametro "Use Entities" impostato su true.

Parametri

Nome visualizzato del parametro Tipo Valore predefinito È obbligatorio Descrizione
ID evento Stringa N/D Specifica l'ID o l'UUID dell'evento a cui vuoi aggiungere oggetti di connessione di rete.
Dst-port Stringa N/D No Specifica la porta di destinazione che vuoi aggiungere all'evento.
Src-port Stringa N/D No Specifica la porta di origine che vuoi aggiungere all'evento.
Hostname-dst Stringa N/D No Specifica la destinazione di origine che vuoi aggiungere all'evento.
Hostname-src Stringa N/D No Specifica il nome host di origine che vuoi aggiungere all'evento.
IP-Src Stringa N/D No Specifica l'IP di origine che vuoi aggiungere all'evento.
IP-Dst Stringa N/D No Specifica l'IP di destinazione che vuoi aggiungere all'evento.
Layer3-protocol Stringa N/D No Specifica il protocollo di livello 3 correlato che vuoi aggiungere all'evento.
Layer4-protocol Stringa N/D No Specifica il protocollo di livello 4 correlato che vuoi aggiungere all'evento.
Layer7-protocol Stringa N/D No Specifica il protocollo di livello 7 correlato che vuoi aggiungere all'evento.
Utilizzare le entità Casella di controllo Deselezionata No Se questa opzione è abilitata, l'azione utilizzerà le entità per creare oggetti. Entità supportate: indirizzo IP. "Utilizza entità" ha la priorità sugli altri parametri.
Tipo di IP DDL

IP di origine

Valori possibili:

IP di origine

IP di destinazione

Specifica il tipo di attributo da utilizzare con le entità IP.

Run On

Questa azione viene eseguita su tutte le entità.

Risultati dell'azione

Risultato script
Nome risultato script Opzioni di valore Esempio
is_success Vero/Falso is_success:False
Risultato JSON
N/A
Bacheca casi
Tipo di risultato Descrizione del valore Tipo
Messaggio di output*

Se l'operazione va a buon fine e "Use Entities" (Utilizza entità) non è vero: "Successfully created new network-connection object for event with {0} {1} in MISP.".format(ID/UUID, event_id)

Se non ha esito positivo e "Use Entities" (Usa entità) non è vero: "Action wasn't able to created new network-connection object for event with {0} {1} in MISP. Motivo: {2}".format(ID/UUID)

Se l'operazione è riuscita per uno e "Use Entities" è true: "Successfully created new network-connection objects for event with {0} {1} in MISP based on the following entities: \n{0}".format(ID/UUID, event_id, entity.identifiers)

Se non è andato a buon fine per uno e "Use Entities" è true: "Action wasn't able to create new network-connection objects for event with {0} {1} in MISP based on the following entities: \n{0}".format(ID/UUID, event_id, entity.identifiers)

Se non è andato a buon fine per tutti e "Use Entities" è true: "Action wasn't able to create new network-connection objects for event with {0} {1} in MISP based on the provided entities.".format(ID/UUID, event_id)

Errore critico (azione non riuscita) "Error executing action "Create network-connection Misp Object". Motivo: {0}".format(stacktrace)

ID evento non trovato (azione non riuscita) "Errore durante l'esecuzione dell'azione "Crea oggetto Misp di connessione di rete". Motivo: evento con {0} {1} non trovato in MISP".format(ID/UUID, event_id)

Se non vengono forniti Dst-port, Src-port, IP-Src, IP-Dst e "Use Entities" == false: "Error executing action "Create network-connection Misp Object". Motivo: deve essere fornito uno dei seguenti parametri: "Dst-port", "Src-port", "IP-Src", "IP-Dst" oppure il parametro "Use Entities" deve essere impostato su true.

Generale

Crea oggetto Url Misp

Descrizione

Crea un oggetto URL in MISP. Richiede che venga fornito l'URL o che il parametro "Utilizza entità" sia impostato su true.

Parametri

Nome visualizzato del parametro Tipo Valore predefinito È obbligatorio Descrizione
ID evento Stringa N/D Specifica l'ID o l'UUID dell'evento a cui vuoi aggiungere oggetti URL.
URL Stringa N/D No Specifica l'URL che vuoi aggiungere all'evento.
Porta Stringa N/D No Specifica la porta che vuoi aggiungere all'evento.
Prima visualizzazione Stringa N/D No

Specifica quando è stato visualizzato per la prima volta l'URL.
Formato: 2020-12-22T13:07:32Z

Ultima visualizzazione Stringa N/D No

Specifica l'ultima volta che è stato visualizzato l'URL.
Formato: 2020-12-22T13:07:32Z

Dominio Stringa N/D No Specifica il dominio che vuoi aggiungere all'evento.
Testo Stringa N/D No Specifica il testo aggiuntivo che vuoi aggiungere all'evento.
IP Stringa N/D No Specifica l'IP che vuoi aggiungere all'evento.
Host Stringa N/D No Specifica l'host che vuoi aggiungere all'evento.
Utilizzare le entità Casella di controllo Deselezionata Se questa opzione è abilitata, l'azione utilizzerà le entità per creare oggetti. Entità supportate: URL. "Utilizza entità" ha la priorità sugli altri parametri.

Run On

Questa azione viene eseguita su tutte le entità.

Risultati dell'azione

Risultato script
Nome risultato script Opzioni di valore Esempio
is_success Vero/Falso is_success:False
Risultato JSON
N/A
Bacheca casi
Tipo di risultato Descrizione del valore Tipo
Messaggio di output*

Se l'operazione è riuscita e "Usa entità" non è vero: "Successfully created new URL object for event with {0} {1} in MISP.".format(ID/UUID, event_id)

Se non è andato a buon fine e "Use Entities" (Usa entità) non è true: "Action wasn't able to created URL object for event with {0} {1} in MISP. Motivo: {2}".format(ID/UUID)

Se l'operazione ha esito positivo per uno e "Use Entities" (Utilizza entità) è true: "Successfully created new URL objects for event with {0} {1} in MISP based on the following entities: \n{0}".format(ID/UUID, event_id, entity.identifiers)

Se non ha esito positivo per uno e "Use Entities" è true: "Action wasn't able to create new URL objects for event with {0} {1} in MISP based on the following entities: \n{0}".format(ID/UUID, event_id, entity.identifiers)

Se non è andato a buon fine per tutti e "Use Entities" (Utilizza entità) è true: "Action wasn't able to create new URL objects for event with {0} {1} in MISP based on the provided entities.".format(ID/UUID, event_id)

Errore critico (azione non riuscita) "Errore durante l'esecuzione dell'azione "Crea oggetto Misp URL". Motivo: {0}".format(stacktrace)

ID evento non trovato (azione non riuscita) "Errore durante l'esecuzione dell'azione "Crea oggetto Misp URL". Motivo: evento con {0} {1} non trovato in MISP".format(ID/UUID, event_id)

Se non viene fornito alcun URL e "Use Entities" (Utilizza entità) == false: "Error executing action "Create Url Misp Object". Motivo: è necessario fornire "URL" o impostare il parametro "Usa entità" su true.

Generale

Crea oggetto Virustotal-Report

Descrizione

Crea un oggetto report VirusTotal in MISP.

Parametri

Nome visualizzato del parametro Tipo Valore predefinito È obbligatorio Descrizione
ID evento Stringa N/D Specifica l'ID o l'UUID dell'evento a cui vuoi aggiungere oggetti URL.
Permalink Stringa N/D Specifica il link al report VirusTotal che vuoi aggiungere all'evento.
Commento Stringa N/D No Specifica il commento che vuoi aggiungere all'evento.
Tasso di rilevamento Stringa N/D No Specifica il rapporto di rilevamento che vuoi aggiungere all'evento.
Punteggio della community Stringa N/D No Specifica il punteggio della community che vuoi aggiungere all'evento.
Primo invio Stringa N/D No

Specifica il primo invio dell'evento.
Formato: 2020-12-22T13:07:32Z

Ultimo invio Stringa N/D No

Specifica l'ultima invio dell'evento.
Formato: 2020-12-22T13:07:32Z

Run On

Questa azione viene eseguita su tutte le entità.

Risultati dell'azione

Risultato script
Nome risultato script Opzioni di valore Esempio
is_success Vero/Falso is_success:False
Bacheca casi
Tipo di risultato Descrizione del valore Tipo
Messaggio di output*

Se l'operazione va a buon fine: "Successfully created new Virustotal-Report object for event with {0} {1} in MISP.".format(ID/UUID, event_id)

If not success : "Action wasn't able to created Virustotal-Report object for event with {0} {1} in MISP. Motivo: {2}".format(ID/UUID)

Errore critico (azione non riuscita) "Errore durante l'esecuzione dell'azione "Crea oggetto Misp report VirusTotal". Motivo: {0}".format(stacktrace)

ID evento non trovato (azione non riuscita) "Errore durante l'esecuzione dell'azione "Crea oggetto Misp report Virustotal". Motivo: evento con {0} {1} non trovato in MISP".format(ID/UUID, event_id)

Generale

Elenco degli oggetti evento

Descrizione

Recupera informazioni sugli oggetti disponibili nell'evento MISP.

Parametri

Nome visualizzato del parametro Tipo Valore predefinito È obbligatorio Descrizione
ID evento Stringa N/D Specifica un elenco separato da virgole di ID e UUID degli eventi per i quali vuoi recuperare i dettagli.
Numero massimo di oggetti da restituire Numero intero 50 No Specifica il numero di oggetti da restituire.

Run On

Questa azione non viene eseguita sulle entità.

Risultati dell'azione

Risultato script
Nome risultato script Opzioni di valore Esempio
is_success Vero/Falso is_success:False
Risultato JSON
"Object": [
    {
        "id": "1",
        "name": "ftm-Associate",
        "meta-category": "followthemoney",
        "description": "Non-family association between two people",
        "template_uuid": "6119ecb3-dedd-44b6-b88f-174585b0b1bf",
        "template_version": "1",
        "event_id": "1",
        "uuid": "2a3e260f-d3b2-4164-b2b1-2f6f5b559970",
        "timestamp": "1594632232",
        "distribution": "5",
        "sharing_group_id": "0",
        "comment": "",
        "deleted": false,
        "first_seen": null,
        "last_seen": null,
        "ObjectReference": [],
    },
    {
        "id": "2",
        "name": "ftm-Associate",
        "meta-category": "followthemoney",
        "description": "Non-family association between two people",
        "template_uuid": "6119ecb3-dedd-44b6-b88f-174585b0b1bf",
        "template_version": "1",
        "event_id": "1",
        "uuid": "800d8634-175a-4bc2-a4d7-aca200c8c132",
        "timestamp": "1594632463",
        "distribution": "5",
        "sharing_group_id": "0",
        "comment": "",
        "deleted": false,
        "first_seen": null,
        "last_seen": null,
        "ObjectReference": [],
    }
Bacheca casi
Tipo di risultato Descrizione del valore Tipo
Messaggio di output*

L'azione non deve non riuscire né interrompere l'esecuzione di un playbook:

Se è stato trovato almeno un oggetto per un evento: "Successfully listed objects for the following events: \n{0}".format(event_ids)

Se non è stato trovato l'evento con l'ID specificato (is_success = false):
print "Action was not able to list objects. Motivo: l'evento con ID {0} non è stato trovato in MISP.".format(event_id)

Se non viene trovato alcun oggetto per un evento:

"L'azione non è riuscita a trovare oggetti per i seguenti eventi:\n {0}".format(event_ids)

Se non viene trovato alcun oggetto per tutti gli eventi: "Non sono stati trovati oggetti per gli eventi forniti".

L'azione deve non riuscire e interrompere l'esecuzione di un playbook:

if fatal error, like wrong credentials, no connection to server, other:

stampa "Error executing action "List Event Objects". Motivo: {0}''.format(error.Stacktrace)

Generale
Tabella CSV

Nome tabella: Oggetti evento {0}

Colonne della tabella:

  • UUID oggetto (mappato come uuid)
  • Nome (mappato come nome)
  • Categoria (mappata come metacategoria)
  • Descrizione (mappata come descrizione)
  • Commento (mappato come commento)

Recupera i dettagli dell'evento

Descrizione

Recupera i dettagli sugli eventi in MISP.

Parametri

Nome visualizzato del parametro Tipo È obbligatorio Descrizione
ID evento Stringa Specifica un elenco separato da virgole di ID o UUID degli eventi per i quali vuoi recuperare i dettagli.
Restituisci informazioni sugli attributi Casella di controllo Selezionata Se abilitata, l'azione creerà una tabella della bacheca dei casi per tutti gli attributi che fanno parte dell'evento.

Run On

Questa azione non viene eseguita sulle entità.

Risultati dell'azione

Risultato script
Nome risultato script Opzioni di valore Esempio
is_success Vero/Falso is_success:False
Bacheca casi
Tipo di risultato Descrizione del valore Tipo
Messaggio di output*

L'azione non deve non riuscire né interrompere l'esecuzione di un playbook:

Se l'azione è stata completata correttamente per almeno uno degli ID forniti:

Stampa "Successfully retrieved information for the following events: <>" (Informazioni recuperate correttamente per i seguenti eventi: <>)

Se l'azione non è stata eseguita per almeno uno degli ID incidente forniti:

Stampa "Impossibile recuperare le informazioni per i seguenti eventi: <>

L'azione deve non riuscire e interrompere l'esecuzione di un playbook:
se si verifica un errore irreversibile, un errore SDK, ad esempio credenziali errate, nessuna connessione o altro:
Stampa "Errore durante l'esecuzione dell'azione "Ottieni dettagli evento". Motivo: {0}''.format(error.Stacktrace

L'azione deve non riuscire e interrompere l'esecuzione di un playbook:

if fatal error, like wrong credentials, no connection to server, other:

stampa "Error executing action "List Event Objects". Motivo: {0}''.format(error.Stacktrace)

Generale
Tabella CSV

Nome tabella:Dettagli attributi evento {0}".format(event_id)

Colonne:

  1. ID
  2. Valore
  3. Commento
  4. Tipo
  5. Categoria
  6. UUID
  7. Distribuzione
  8. Timestamp

Elenca le occorrenze di un attributo

Descrizione

Elenca gli avvistamenti disponibili per gli attributi in MISP.

Parametri

search
Nome parametro Tipo Valore predefinito Obbligatorio Descrizione
Nome attributo CSV No Specifica un elenco separato da virgole di identificatori di attributi per i quali vuoi elencare le visualizzazioni. Nota: se vengono specificati sia "Nome attributo" sia "UUID attributo", l'azione funzionerà con i valori di "UUID attributo".
ID evento Stringa No Specifica l'ID o l'UUID dell'evento in cui cercare gli attributi. Questo parametro è obbligatorio se "Ricerca attributi" è impostato su "Evento fornito".
Categoria CSV No Specifica un elenco di categorie separate da virgole. Se specificata, l'azione elencherà solo gli avvistamenti per gli attributi che hanno una categoria corrispondente. Se non viene specificato nulla, l'azione ignorerà le categorie negli attributi. Valori possibili: External Analysis, Payload Delivery, Artifacts Dropped, Payload Installation.
Tipo CSV No Specifica un elenco separato da virgole dei tipi di attributo. Se specificata, l'azione elencherà solo gli avvistamenti per gli attributi che hanno un tipo di attributo corrispondente. Se non viene specificato nulla, l'azione ignorerà i tipi negli attributi. Valori di esempio: md5, sha1, ip-src, ip-dst
Ricerca attributi DDL

Evento fornito

Valori possibili:

Tutti gli eventi

Specifica dove l'azione deve cercare gli attributi. Se è selezionata l'opzione "Evento fornito", l'azione cercherà gli attributi o gli UUID attributo solo nell'evento con ID/UUID fornito nel parametro "ID evento". Se selezioni "Tutti gli eventi", l'azione cercherà gli attributi tra tutti gli eventi ed elencherà gli avvistamenti per tutti gli attributi che corrispondono ai nostri criteri.
UUID attributo CSV No Specifica un elenco separato da virgole di UUID attributo per i quali vuoi elencare gli avvistamenti. Nota: se vengono specificati sia "Nome attributo" sia "UUID attributo", l'azione funzionerà con i valori di "UUID attributo".
Risultati dell'azione
Risultato script
Nome risultato script Opzioni di valore Esempio
is_success Vero/Falso is_success:False
Bacheca casi
Tipo di risultato Valore/Descrizione Tipo
Messaggio di output*

Se gli avvistamenti sono stati elencati correttamente in almeno un attributo: "Gli avvistamenti sono stati elencati correttamente per i seguenti attributi in MISP:\n{0}".format(nome attributo/UUID attributo)

se non sono stati elencati correttamente gli avvistamenti per almeno un attributo: "L'azione non ha elencato gli avvistamenti per i seguenti attributi in MISP:\n{0}".format(nome attributo/UUID attributo)

Se non è andata a buon fine per tutti gli avvistamenti o per nessuno degli attributi: "Non sono stati trovati avvistamenti per gli attributi forniti in MISP"

Errore critico (azione non riuscita) "Errore durante l'esecuzione dell'azione "Elenca avvistamenti di un attributo". Motivo: {0}".format(stacktrace)

Se viene specificato un parametro non valido in "Categoria" (azione non riuscita): "Errore durante l'esecuzione dell'azione "Elenca avvistamenti di un attributo". Motivo: è stato fornito un valore non valido per il parametro "Categoria". Valori accettabili: External Analysis, Payload Delivery, Artifacts Dropped, Payload Installation".

Se è selezionato "Evento fornito", ma non è selezionato l'ID evento: "Errore durante l'esecuzione dell'azione "Elenca gli avvistamenti di un attributo". Motivo: l'ID evento deve essere fornito se è selezionato"Evento fornito " per il parametro"Ricerca attributi".

Generale

Impostare il flag IDS per un attributo

Descrizione

Imposta il flag IDS per gli attributi in MISP.

Parametri

searchsearch
Nome parametro Tipo Valore predefinito Obbligatorio Descrizione
Nome attributo CSV No Specifica un elenco separato da virgole di identificatori di attributi per i quali vuoi impostare un flag IDS. Nota: se vengono specificati sia "Nome attributo" sia "UUID attributo", l'azione funzionerà con i valori di "UUID attributo".
ID evento Stringa No Specifica l'ID o l'UUID dell'evento in cui cercare gli attributi. Questo parametro è obbligatorio se "Ricerca attributi" è impostato su "Evento fornito".
Categoria CSV No Specifica un elenco di categorie separate da virgole. Se specificata, l'azione imposterà il flag IDS solo per gli attributi con una categoria corrispondente. Se non viene specificato nulla, l'azione ignorerà le categorie negli attributi. Valori possibili: External Analysis, Payload Delivery, Artifacts Dropped, Payload Installation.
Tipo CSV No Specifica un elenco separato da virgole dei tipi di attributo. Se specificata, l'azione imposterà il flag IDS solo per gli attributi che hanno un tipo di attributo corrispondente. Se non viene specificato nulla, l'azione ignorerà i tipi negli attributi. Valori di esempio: md5, sha1, ip-src, ip-dst
Ricerca attributi DDL

Evento fornito

Valori possibili:

Tutti gli eventi

Specifica dove l'azione deve cercare gli attributi. Se è selezionata l'opzione "Evento fornito", l'azione cercherà gli attributi o gli UUID attributo solo nell'evento con ID/UUID fornito nel parametro "ID evento". Se selezioni "Tutti gli eventi", l'azione cercherà gli attributi tra tutti gli eventi e imposterà il flag IDS per tutti gli attributi che corrispondono ai nostri criteri.
UUID attributo CSV No

Specifica un elenco separato da virgole di UUID attributo per i quali vuoi impostare un flag IDS.
Nota: se vengono specificati sia "Nome attributo" sia "UUID attributo", l'azione funzionerà con i valori di "UUID attributo".

Risultati dell'azione

Risultato script
Nome risultato script Opzioni di valore Esempio
operazione riuscita Vero/Falso success:False
Bacheca casi
Tipo di risultato Descrizione del valore Tipo
Messaggio di output*

Se il flag IDS è stato aggiunto correttamente ad almeno un attributo: "Il flag IDS è stato impostato correttamente per i seguenti attributi in MISP:\n{0}".format(nome attributo/UUID oggetto)

if not successfully added IDS flag to at least one attribute: "Action didn't set IDS flag for the following attributes in MISP:\n{0}".format(attribute name/object UUID)

Se non ha esito positivo per tutti: "IDS flag was not set for the provided attributes in MISP"

Errore critico (azione non riuscita) "Errore durante l'esecuzione dell'azione "Imposta flag ID per un attributo". Motivo: {0}".format(stacktrace)

Se viene specificato un parametro non valido in "Categoria" (azione non riuscita): "Errore durante l'esecuzione dell'azione "Imposta flag ID per un attributo". Motivo: è stato fornito un valore non valido per il parametro "Categoria". Valori accettabili: External Analysis, Payload Delivery, Artifacts Dropped, Payload Installation".

Se è selezionato "Evento fornito", ma non è selezionato l'ID evento: "Errore durante l'esecuzione dell'azione "Imposta flag ID per un attributo". Motivo: l'ID evento deve essere fornito se è selezionato"Evento fornito " per il parametro"Ricerca attributi".

ID evento non trovato (azione non riuscita) "Errore durante l'esecuzione dell'azione "Imposta flag ID per un attributo". Motivo: evento con {0} {1} non trovato in MISP".format(ID/UUID, event_id)

Generale

Annullare il flag IDS per un attributo

Descrizione

Rimuovi il flag IDS per gli attributi in MISP.

Parametri

Nome Tipo Valore predefinito Obbligatorio Descrizione
Nome attributo CSV No

Specifica un elenco separato da virgole di identificatori di attributi per i quali vuoi annullare un flag IDS.
Nota: se vengono specificati sia "Nome attributo" sia "UUID attributo", l'azione funzionerà con i valori di "UUID attributo".

ID evento Stringa No Specifica l'ID o l'UUID dell'evento in cui cercare gli attributi. Questo parametro è obbligatorio se "Ricerca attributi" è impostato su "Evento fornito".
Categoria CSV No Specifica un elenco di categorie separate da virgole. Se specificata, l'azione annullerà il flag IDS solo per gli attributi che hanno una categoria corrispondente. Se non viene specificato nulla, l'azione ignorerà le categorie negli attributi. Valori possibili: External Analysis, Payload Delivery, Artifacts Dropped, Payload Installation.
Tipo CSV No Specifica un elenco separato da virgole dei tipi di attributo. Se specificata, l'azione annullerà il flag IDS solo per gli attributi che hanno un tipo di attributo corrispondente. Se non viene specificato nulla, l'azione ignorerà i tipi negli attributi. Valori di esempio: md5, sha1, ip-src, ip-dst
Ricerca attributi DDL

Evento fornito

Valori possibili:

Tutti gli eventi

Vero Specifica dove l'azione deve cercare gli attributi. Se è selezionata l'opzione "Evento fornito", l'azione cercherà gli attributi o gli UUID attributo solo nell'evento con ID/UUID fornito nel parametro "ID evento". Se selezioni "Tutti gli eventi", l'azione cercherà gli attributi tra tutti gli eventi e disattiverà il flag IDS per tutti gli attributi che corrispondono ai nostri criteri.
UUID attributo CSV No Specifica un elenco separato da virgole di UUID attributo per i quali vuoi annullare l'impostazione di un flag IDS. Nota: se vengono specificati sia "Nome attributo" sia "UUID attributo", l'azione funzionerà con i valori di "UUID attributo".

Risultati dell'azione

Risultato script
Nome risultato script Opzioni di valore Esempio
operazione riuscita Vero/Falso success:False
Bacheca casi
Tipo di risultato Descrizione del valore Tipo
Messaggio di output*

Se il flag IDS è stato rimosso correttamente da almeno un attributo: "Rimozione riuscita del flag IDS per i seguenti attributi in MISP:\n{0}".format(nome attributo/UUID oggetto)

if not successfully removed IDS flag to at least one attribute: "Action didn't unset IDS flag for the following attributes in MISP:\n{0}".format(attribute name/object UUID)

Se non ha esito positivo per tutti: "IDS flag was not unset for the provided attributes in MISP"

Errore critico (azione non riuscita) "Errore durante l'esecuzione dell'azione "Annulla flag ID per un attributo". Motivo: {0}".format(stacktrace)

Se viene specificato un parametro non valido in "Categoria" (azione non riuscita): "Errore durante l'esecuzione dell'azione "Rimuovi flag IDS per un attributo". Motivo: è stato fornito un valore non valido per il parametro "Categoria". Valori accettabili: External Analysis, Payload Delivery, Artifacts Dropped, Payload Installation".

Se è selezionato "Evento fornito", ma non è selezionato l'ID evento: "Errore durante l'esecuzione dell'azione "Imposta il flag ID per un attributo". Motivo: l'ID evento deve essere fornito se è selezionato"Evento fornito " per il parametro"Ricerca attributi".

ID evento non trovato (azione non riuscita) "Errore durante l'esecuzione dell'azione "Imposta il flag IDS per un attributo". Motivo: evento con {0} {1} non trovato in MISP".format(ID/UUID, event_id)

Generale

Connettore

MISP - Attributes Connector

Descrizione

Estrai gli attributi da MISP.

Configura il connettore MISP - Attributes su Google SecOps

Per istruzioni dettagliate su come configurare un connettore in Google SecOps, vedi Configurazione del connettore.

Parametri del connettore

Utilizza i seguenti parametri per configurare il connettore:

Nome parametro Tipo Valore predefinito È obbligatorio Descrizione
DeviceProductField Stringa Nome prodotto Inserisci il nome del campo di origine per recuperare il nome del campo prodotto.
EventClassId Stringa alertType Inserisci il nome del campo di origine per recuperare il nome del campo evento.
PythonProcessTimeout Numero intero 180 Limite di timeout per il processo Python che esegue lo script corrente.
Root API Stringa N/D Radice API per l'account MISP.
Chiave API Password Chiave API dell'account MISP.
Recupero ore massime a ritroso Numero intero 1 No Numero di ore da cui recuperare gli attributi.
Max Attributes Per Cycle Numero intero 50 Numero di attributi da elaborare per un'iterazione del connettore.
Livello di minaccia più basso da recuperare Numero intero 1 La gravità minima che verrà utilizzata per recuperare gli avvisi. Valori possibili: 1-4.
Filtro del tipo di attributo Stringa No Filtra gli attributi in base al tipo, separati da virgole. Se forniti, verranno elaborati solo gli attributi con tipo consentito.
Filtro per categoria Stringa No Filtra gli attributi in base alla categoria, separati da virgole. Se forniti, verranno elaborati solo gli attributi con la categoria consentita.
Filtro Galaxy Stringa No Filtra gli attributi in base alla galassia dell'evento principale, separati da virgole. Se forniti, verranno elaborati solo gli attributi appartenenti a un evento con una galassia autorizzata.
Verifica SSL Casella di controllo Se abilitato, verifica che il certificato SSL per la connessione al server CheckPoint Cloud Guard sia valido.
Nome campo ambiente Stringa No Descrive il nome del campo in cui è memorizzato il nome dell'ambiente. Se il campo dell'ambiente non viene trovato, l'ambiente è quello predefinito.
Pattern regex ambiente Stringa .* No Un pattern regex da eseguire sul valore trovato nel campo "Nome campo ambiente". Il valore predefinito è .* per acquisire tutto e restituire il valore invariato. Utilizzato per consentire all'utente di manipolare il campo dell'ambiente tramite la logica delle espressioni regolari. Se il pattern regex è null o vuoto oppure il valore dell'ambiente è null, il risultato finale dell'ambiente è l'ambiente predefinito.
Indirizzo del server proxy Stringa No L'indirizzo del server proxy da utilizzare.
Nome utente proxy Stringa No Il nome utente del proxy con cui eseguire l'autenticazione.
Password proxy Password No La password del proxy per l'autenticazione.

Hai bisogno di ulteriore assistenza? Ricevi risposte dai membri della community e dai professionisti di Google SecOps.