Recorded Future
Versione integrazione: 16.0
Casi d'uso
- Assegnazione priorità alle vulnerabilità.
- Indagine, arricchimento e risposta agli indicatori di minaccia.
Configura Recorded Future in modo che funzioni con Google Security Operations
Autorizzazione del prodotto
Un token API viene utilizzato per l'autenticazione, che è specifica per l'utente e associata al deployment aziendale degli utenti.
Rete
Funzione | Porta predefinita | Direzione | Protocollo |
---|---|---|---|
API | Multivalori | In uscita | apitoken |
Configura l'integrazione di Recorded Future in Google SecOps
Per istruzioni dettagliate su come configurare un'integrazione in Google SecOps, vedi Configurare le integrazioni.
Parametri di integrazione
Utilizza i seguenti parametri per configurare l'integrazione:
Nome visualizzato del parametro | Tipo | Valore predefinito | È obbligatorio | Descrizione |
---|---|---|---|---|
Nome istanza | Stringa | N/D | No | Nome dell'istanza per cui intendi configurare l'integrazione. |
Descrizione | Stringa | N/D | No | Descrizione dell'istanza. |
URL API | Sring | https://api.recordedfuture.com | Sì | Indirizzo dell'istanza Recorded Future. |
Chiave API | Stringa | N/D | Sì | Generato nella console di Recorded Future. |
Verifica SSL | Casella di controllo | Deselezionata | No | Utilizza questa casella di controllo se la connessione Recorded Future richiede una verifica SSL. |
Esegui da remoto | Casella di controllo | Deselezionata | No | Seleziona il campo per eseguire l'integrazione configurata da remoto. Una volta selezionata, viene visualizzata l'opzione per selezionare l'utente remoto (agente). |
Azioni
Arricchisci IOC
Descrizione
Recupera informazioni su più entità, con tipi diversi, da Google SecOps.
Parametri
Nome visualizzato del parametro | Tipo | Valore predefinito | È obbligatorio | Descrizione |
---|---|---|---|---|
Soglia del punteggio di rischio | Numero intero | 25 | Sì | Rappresenta il punteggio di rischio di attività dannosa minimo per ogni entità da contrassegnare come sospetta. |
Run On
L'azione deve prendere ciascuna delle seguenti entità e inviarle all'arricchimento con Recorded Future:
- Indirizzo IP
- URL
- Filehash
- CVE
- DOomain
Risultati dell'azione
Arricchimento delle entità
Nome campo di arricchimento | Origine (chiave JSON) | Logica - Quando applicarla |
---|---|---|
isSuspicious | Se supera il parametro di soglia | Quando disponibile in formato JSON |
RF_id | Results[ ].Entity.id | Quando disponibile in formato JSON |
RF_name | Results[ ].Entity.name | Quando disponibile in formato JSON |
RF_type | Results[ ].Entity.type | Quando disponibile in formato JSON |
RF_descrription | Results[ ].Entity.description | Quando disponibile in formato JSON |
RF_risk_level | Results[ ].Risk.level | Quando disponibile in formato JSON |
RF_risk_score | Results[ ].Risk.score | Quando disponibile in formato JSON |
RF_number_of_matched_rules | Results[ ].Risk.Rule.count | Quando disponibile in formato JSON |
RF_most_critical_rule | Results[ ].Risk.Rule.mostCritical | Quando disponibile in formato JSON |
Risultato script
Nome del risultato dello script | Opzioni di valore | Esempio |
---|---|---|
is_success | Vero/Falso | is_success:False |
Risultato JSON
{
"data": {
"results": [
{
"entity": {
"id": "J_IWqd",
"name": "CVE-2012-1723",
"type": "CyberVulnerability",
"description": "Unspecified vulnerability in the Java Runtime Environment (JRE) component in Oracle Java SE 7 update 4 and earlier, 6 update 32 and earlier, 5 update 35 and earlier, and 1.4.2_37 and earlier allows remote attackers to affect confidentiality, integrity, and availability via unknown vectors related to Hotspot."
},
"risk": {
"level": 5.0,
"rule": {
"count": 9,
"mostCritical": "Exploited in the Wild by Recently Active Malware",
"maxCount": 22,
"evidence": {
"linkedToCyberExploit": {
"count": 55.0,
"timestamp": "2019-06-18T13:19:28.000Z",
"description": "2682 sightings on 55 sources including: Guided Collection, fakegogle.blogspot.com, netdna-cdn.com, GitHub, Ver007 APT Tools. Most recent tweet: KAV/Checkpoint CVE-2012-1723 Generic Exploit Kit. Most recent link (Jun 18, 2019): https://twitter.com/EskimoTrolled/statuses/1140972295894249472",
"rule": "Linked to Historical Cyber Exploit",
"mitigation": "",
"level": 1.0
},
"recentMalwareActivity": {
"count": 1.0,
"timestamp": "2020-10-07T00:00:00.000Z",
"description": "66 sightings on 1 source: Recorded Future Malware Hunting. Activity seen on 12 out of the last 28 days with 255 all-time daily sightings. Exploited in the wild by 11 malware families including <e id=LXUcJk>ExpJava</e>, <e id=K05qo4>JavaKC</e>, <e id=KeKuaF>Maljava</e>. Last observed on Oct 7, 2020. Sample hash: <e id=hash:7c0ed2b98af4076c64ec84f7ea38b05ea2432ec0337b963756ffced54a6f69c4>7c0ed2b98af4076c64ec84f7ea38b05ea2432ec0337b963756ffced54a6f69c4</e>.",
"rule": "Exploited in the Wild by Recently Active Malware",
"mitigation": "",
"level": 5.0
},
"linkedToRAT": {
"count": 26.0,
"timestamp": "2020-08-03T00:00:00.000Z",
"description": "174 sightings on 26 sources including: Guided Collection, GitHub, medium.com, MarketWatch, SYS-CON Media. 4 related malwares: Uroburos Rootkit, Blackhole, Icefog, Zeroaccess. Most recent link (Aug 3, 2020): https://reportcybercrime.com/the-epic-turla-snake-uroburos-attacks/",
"rule": "Historically Linked to Remote Access Trojan",
"mitigation": "",
"level": 1.0
},
"linkedToExploitKit": {
"count": 13.0,
"timestamp": "2019-07-30T01:01:59.793Z",
"description": "62 sightings on 13 sources including: Guided Collection, medium.com, GitHub, Avast Blog, TechNet Blogs. 12 related malwares including Nuclear Pack Exploit Kit, Blackhole, Angler Exploit Kit, Blacole, Egypack. Most recent link (Jul 30, 2019): http://blog.malwaremustdie.org/2012/09/monitoring-blackhole-exploit-kit.html",
"rule": "Historically Linked to Exploit Kit",
"mitigation": "",
"level": 1.0
},
"nistCritical": {
"count": 1.0,
"timestamp": "2020-10-01T03:03:20.930Z",
"description": "1 sighting on 1 source: Recorded Future Vulnerability Analysis. CVSS v2 Score (10) calculated using NIST reported CVSS Base Score (10) and Recorded Future Temporal Metrics. Base vector string: AV:N/AC:L/Au:N/C:C/I:C/A:C. Temporal vector string: E:H/RL:X/RC:C.",
"rule": "NIST Severity: Critical",
"mitigation": "",
"level": 4.0
},
"pocVerifiedRemote": {
"count": 1.0,
"timestamp": "2012-07-11T00:00:00.000Z",
"description": "1 sighting on 1 source: ExploitDB. 1 execution type: Remote. Most recent link (Jul 11, 2012): https://www.exploit-db.com/exploits/19717",
"rule": "Historical Verified Proof of Concept Available Using Remote Execution",
"mitigation": "",
"level": 2.0
},
"linkedToIntrusionMethod": {
"count": 9.0,
"timestamp": "2019-06-18T13:19:28.000Z",
"description": "140 sightings on 9 sources including: fakegogle.blogspot.com, Guided Collection, GitHub, McAfee, @xjfftw. 16 related malwares including BrobanDel, Fanny Worm, Ransomware, Banking Trojan, Artemis. Most recent tweet: @PortSwigger Was wondering if you knew why @Virustotal was flagging BS Pro on multiple AVs when scanning the unpacked JAR? KAV/Checkpoint CVE-2012-1723 Generic Exploit Kit. Most recent link (Jun 18, 2019): https://twitter.com/EskimoTrolled/statuses/1140972295894249472",
"rule": "Historically Linked to Malware",
"mitigation": "",
"level": 1.0
},
"linkedToRecentCyberExploit": {
"count": 1.0,
"timestamp": "2020-10-05T17:19:29.000Z",
"description": "35 sightings on 1 source: VirusTotal. Most recent link (Oct 5, 2020): https://www.virustotal.com/gui/file/1a3fa1cac28dffe79752df9bc92932d8b40b6d562d98e3315af7875d2f944edf/",
"rule": "Linked to Recent Cyber Exploit",
"mitigation": "",
"level": 1.0
},
"scannerUptake": {
"count": 5.0,
"timestamp": "2019-10-01T02:58:24.000Z",
"description": "29 sightings on 5 sources: Guided Collection, GitHub, VirusTotal, ReversingLabs, PasteBin. Most recent link (Oct 1, 2019): https://www.virustotal.com/gui/file/911c69c02f5194ccbb5703869c4478e7ff68232ebb78affe98cb86de5b146b20",
"rule": "Historically Linked to Penetration Testing Tools",
"mitigation": "",
"level": 1.0
}
},
"summary": [
{
"count": 1.0,
"level": 2.0
},
{
"count": 1.0,
"level": 5.0
},
{
"count": 1.0,
"level": 4.0
},
{
"count": 6.0,
"level": 1.0
}
]
},
"context": {
"malware": {
"rule": {
"count": 1,
"maxCount": 2
},
"score": 90.0
},
"public": {
"rule": {
"maxCount": 22
},
"summary": [
{
"count": 1.0,
"level": 2.0
},
{
"count": 1.0,
"level": 5.0
},
{
"count": 1.0,
"level": 4.0
},
{
"count": 6.0,
"level": 1.0
}
],
"mostCriticalRule": "Exploited in the Wild by Recently Active Malware",
"score": 99.0
}
},
"score": 99.0
}
},
{
"entity": {
"id": "url:http://www.plexipr.com/vAHzWX.php",
"name": "http://www.plexipr.com/vAHzWX.php",
"type": "URL"
},
"risk": {
"level": 4.0,
"rule": {
"count": 3,
"mostCritical": "C&C URL",
"maxCount": 29,
"evidence": {
"cncUrl": {
"count": 1.0,
"timestamp": "2020-10-12T02:55:38.670Z",
"description": "1 sighting on 1 source: Abuse.ch: Ransomware C&C URL Blocklist.",
"rule": "C&C URL",
"mitigation": "",
"level": 4.0
},
"maliciousSiteDetected": {
"count": 1.0,
"timestamp": "2019-09-13T18:53:31.000Z",
"description": "9 sightings on 1 source: Recorded Future URL Analysis.",
"rule": "Historically Detected Malicious Browser Exploits",
"mitigation": "",
"level": 1.0
},
"malwareSiteDetected": {
"count": 1.0,
"timestamp": "2019-09-13T18:53:31.000Z",
"description": "9 sightings on 1 source: Recorded Future URL Analysis.",
"rule": "Historically Detected Malware Distribution",
"mitigation": "",
"level": 1.0
}
},
"summary": [
{
"count": 1.0,
"level": 4.0
},
{
"count": 2.0,
"level": 1.0
}
]
},
"context": {
"malware": {
"rule": {
"count": 0,
"maxCount": 4
},
"score": 0.0
},
"public": {
"rule": {
"maxCount": 26
},
"summary": [
{
"count": 1.0,
"level": 4.0
},
{
"count": 2.0,
"level": 1.0
}
],
"mostCriticalRule": "C&C URL",
"score": 91.0
},
"c2": {
"score": 90.0,
"rule": {
"maxCount": 1,
"count": 1
}
},
"phishing": {
"score": 0.0,
"rule": {
"maxCount": 3,
"count": 0
}
}
},
"score": 91.0
}
},
{
"entity": {
"id": "hash:44d88612fea8a8f36de82e1278abb02f",
"name": "44d88612fea8a8f36de82e1278abb02f",
"type": "Hash"
},
"risk": {
"level": 3.0,
"rule": {
"count": 4,
"mostCritical": "Positive Malware Verdict",
"maxCount": 13,
"evidence": {
"linkedToVuln": {
"count": 1.0,
"timestamp": "2019-09-21T12:00:07.000Z",
"description": "1 sighting on 1 source: dfir.pro. 2 related cyber vulnerabilities: CVE-2018-11776, CWE-20. Most recent link (Sep 21, 2019): http://dfir.pro/index.php?link_id=98319",
"rule": "Linked to Vulnerability",
"mitigation": "",
"level": 2.0
},
"linkedToVector": {
"count": 2.0,
"timestamp": "2018-08-06T20:50:41.819Z",
"description": "3 sightings on 2 sources: PyPI Recent Updates, Malwr.com. 2 related attack vectors: ShellCode, Phishing. Most recent link (Aug 6, 2018): https://pypi.org/project/python-virustotal/0.0.1a0/",
"rule": "Linked to Attack Vector",
"mitigation": "",
"level": 2.0
},
"linkedToMalware": {
"count": 4.0,
"timestamp": "2020-10-02T14:11:26.000Z",
"description": "40 sightings on 4 sources: GitHub, PyPI Recent Updates, VirusTotal, Malwr.com. 3 related malwares: EICAR-AV-Test, Eicar_test_file, EICAR Test String. Most recent link (Oct 2, 2020): https://www.virustotal.com/gui/file/275a021bbfb6489e54d471899f7db9d1663fc695ec2fe2a2c4538aabf651fd0f/",
"rule": "Linked to Malware",
"mitigation": "",
"level": 2.0
},
"positiveMalwareVerdict": {
"count": 4.0,
"timestamp": "2020-10-10T00:34:03.497Z",
"description": "21 sightings on 4 sources: VirusTotal, Malwr.com, ReversingLabs, PolySwarm. Most recent link (Apr 8, 2020): https://www.virustotal.com/gui/file/275a021bbfb6489e54d471899f7db9d1663fc695ec2fe2a2c4538aabf651fd0f",
"rule": "Positive Malware Verdict",
"mitigation": "",
"level": 3.0
}
},
"summary": [
{
"count": 3.0,
"level": 2.0
},
{
"count": 1.0,
"level": 3.0
}
]
},
"context": {
"malware": {
"rule": {
"count": 1,
"maxCount": 2
},
"score": 80.0
},
"public": {
"rule": {
"maxCount": 11
},
"summary": [
{
"count": 3.0,
"level": 2.0
},
{
"count": 1.0,
"level": 3.0
}
],
"mostCriticalRule": "Positive Malware Verdict",
"score": 83.0
}
},
"score": 83.0
}
},
{
"entity": {
"id": "ip:66.240.205.34",
"name": "66.240.205.34",
"type": "IpAddress"
},
"risk": {
"level": 2.0,
"rule": {
"count": 13,
"mostCritical": "Recent Multicategory Blacklist",
"maxCount": 53,
"evidence": {
"cncServer": {
"count": 1.0,
"timestamp": "2020-09-23T01:46:30.620Z",
"description": "17 sightings on 1 source: GitHub. Most recent link (Jul 23, 2019): https://gist.github.com/techhelplist/2a208ae6fc9859f2ff3282d3ff893b46",
"rule": "Historical C&C Server",
"mitigation": "",
"level": 1.0
},
"recentMultiBlacklist": {
"count": 2.0,
"timestamp": "2020-10-08T01:30:47.833Z",
"description": "13 sightings on 2 sources: AbuseIP Database, AlienVault: IP Reputation Data. Most recent link (Oct 7, 2020): https://www.abuseipdb.com/check/66.240.205.34",
"rule": "Recent Multicategory Blacklist",
"mitigation": "",
"level": 2.0
},
"honeypot": {
"count": 8.0,
"timestamp": "2020-06-19T00:58:26.000Z",
"description": "979 sightings on 8 sources including: @atma_es, @WebironBots, @gosint2, @HoneyFog, @HoneyPyLog. Most recent tweet: BFB-attack detected from 66.240.205.34 to Portscan on 19.06.2020 02:58:19. Most recent link (Jun 19, 2020): https://twitter.com/EIS_BFB/statuses/1273782158067404803",
"rule": "Historical Honeypot Sighting",
"mitigation": "",
"level": 1.0
},
"linkedIntrusion": {
"count": 4.0,
"timestamp": "2019-08-05T19:06:11.000Z",
"description": "37 sightings on 4 sources: GitHub, Recorded Future URL Analysis, ReversingLabs, @EIS_BFB. 5 related intrusion methods: Browser Targeted Code Injection, Web Application Exploitation, Brute Force Blocking (BFB), Cross site scripting, Trojan. Most recent tweet: BFB-attack detected from 66.240.205.34 to Portscan on 05.08.2019 21:06:05.",
"rule": "Historically Linked to Intrusion Method",
"mitigation": "",
"level": 1.0
},
"recentDhsAis": {
"count": 1.0,
"timestamp": "2020-10-09T12:44:44.895Z",
"description": "3 sightings on 1 source: DHS Automated Indicator Sharing. 3 reports including NCCIC:STIX_Package-00e3c8ca-0a3c-4a70-9edc-534ea7b51474, from Infoblox Inc, Information Technology Sector, NCCIC:STIX_Package-00e3c8ca-0a3c-4a70-9edc-534ea7b51474 (Oct 9, 2020).",
"rule": "Recently Reported by DHS AIS",
"mitigation": "",
"level": 2.0
},
"linkedToCyberAttack": {
"count": 2.0,
"timestamp": "2019-06-15T09:01:52.000Z",
"description": "483 sightings on 2 sources: @HoneyPyLog, @EIS_BFB. Most recent tweet: honeydbz: #Citrix-ICA-Browser Possible Citrix-ICA-Browser attack from 66.240.205.34 https://t.co/Wpmfyo4di1. Most recent link (Jun 15, 2019): https://twitter.com/HoneyPyLog/statuses/1139820304996478976",
"rule": "Historically Linked to Cyber Attack",
"mitigation": "",
"level": 1.0
},
"dhsAis": {
"count": 1.0,
"timestamp": "2020-09-14T11:12:55.000Z",
"description": "22 sightings on 1 source: DHS Automated Indicator Sharing. 22 reports including NCCIC:STIX_Package-427425f9-cd82-49bc-a4b4-c609aaeddd7d, from Infoblox Inc, Information Technology Sector, NCCIC:STIX_Package-427425f9-cd82-49bc-a4b4-c609aaeddd7d (Sep 14, 2020).",
"rule": "Historically Reported by DHS AIS",
"mitigation": "",
"level": 1.0
},
"recentLinkedIntrusion": {
"count": 1.0,
"timestamp": "2020-10-11T22:30:12.000Z",
"description": "14 sightings on 1 source: Recorded Future URL Analysis. 3 related intrusion methods: Browser Targeted Code Injection, Web Application Exploitation, Cross site scripting.",
"rule": "Recently Linked to Intrusion Method",
"mitigation": "",
"level": 2.0
},
"historicalThreatListMembership": {
"count": 2.0,
"timestamp": "2020-10-11T23:18:11.344Z",
"description": "Previous sightings on 2 sources: University of Science and Technology of China Black IP List, Project Turris Attempted Access Greylist. Observed between Jul 1, 2019, and Jan 28, 2020.",
"rule": "Historically Reported in Threat List",
"mitigation": "",
"level": 1.0
},
"rfTrending": {
"count": 1.0,
"timestamp": "2020-08-03T15:09:58.796Z",
"description": "1 sighting on 1 source: Recorded Future Analyst Community Trending Indicators. Recently viewed by many analysts in many organizations in the Recorded Future community.",
"rule": "Trending in Recorded Future Analyst Community",
"mitigation": "",
"level": 1.0
},
"maliciousPacketSource": {
"count": 1.0,
"timestamp": "2020-10-11T23:18:11.344Z",
"description": "1 sighting on 1 source: CINS: CI Army List.",
"rule": "Malicious Packet Source",
"mitigation": "",
"level": 2.0
},
"multiBlacklist": {
"count": 1.0,
"timestamp": "2017-04-28T10:00:20.345Z",
"description": "7 sightings on 1 source: AbuseIP Database. Most recent link (Apr 28, 2017): https://www.abuseipdb.com/check/66.240.205.34?page=10",
"rule": "Historical Multicategory Blacklist",
"mitigation": "",
"level": 1.0
},
"spam": {
"count": 1.0,
"timestamp": "2019-04-16T13:04:45.428Z",
"description": "284 sightings on 1 source: Daily Botnet Statistics. Most recent link (Apr 16, 2019): http://botnet-tracker.blogspot.com/2019/04/suspected-bot-list-2019-04-06.html",
"rule": "Historical Spam Source",
"mitigation": "",
"level": 1.0
}
},
"summary": [
{
"count": 4.0,
"level": 2.0
},
{
"count": 9.0,
"level": 1.0
}
]
},
"context": {
"public": {
"rule": {
"maxCount": 50
},
"summary": [
{
"count": 3.0,
"level": 2.0
},
{
"count": 9.0,
"level": 1.0
}
],
"mostCriticalRule": "Recent Multicategory Blacklist",
"score": 59.0
},
"c2": {
"score": 0.0,
"rule": {
"maxCount": 2,
"count": 0
}
},
"phishing": {
"score": 0.0,
"rule": {
"maxCount": 1,
"count": 0
}
}
},
"score": 59.0
}
},
{
"entity": {
"id": "idn:passbolt.siemplify.co",
"name": "passbolt.siemplify.co",
"type": "InternetDomainName"
},
"risk": {
"level": 0.0,
"rule": {
"count": 0,
"mostCritical": "",
"summary": [],
"maxCount": 47
},
"context": {
"malware": {
"rule": {
"count": 0,
"maxCount": 2
},
"score": 0.0
},
"public": {
"rule": {
"maxCount": 41
},
"summary": [],
"mostCriticalRule": "",
"score": 0.0
},
"c2": {
"score": 0.0,
"rule": {
"maxCount": 2,
"count": 0
}
},
"phishing": {
"score": 0.0,
"rule": {
"maxCount": 2,
"count": 0
}
}
},
"score": 0.0
}
},
{
"entity": {
"id": "url:http://bolizarsospos.com/703hjdr3ez72",
"name": "http://bolizarsospos.com/703hjdr3ez72",
"type": "URL"
},
"risk": {
"level": 4.0,
"rule": {
"count": 3,
"mostCritical": "C&C URL",
"maxCount": 29,
"evidence": {
"cncUrl": {
"count": 1.0,
"timestamp": "2020-10-12T02:46:13.823Z",
"description": "1 sighting on 1 source: Abuse.ch: Ransomware C&C URL Blocklist.",
"rule": "C&C URL",
"mitigation": "",
"level": 4.0
},
"maliciousSiteDetected": {
"count": 1.0,
"timestamp": "2019-12-07T23:10:05.000Z",
"description": "4 sightings on 1 source: Recorded Future URL Analysis.",
"rule": "Historically Detected Malicious Browser Exploits",
"mitigation": "",
"level": 1.0
},
"malwareSiteDetected": {
"count": 1.0,
"timestamp": "2019-12-07T23:10:05.000Z",
"description": "4 sightings on 1 source: Recorded Future URL Analysis.",
"rule": "Historically Detected Malware Distribution",
"mitigation": "",
"level": 1.0
}
},
"summary": [
{
"count": 1.0,
"level": 4.0
},
{
"count": 2.0,
"level": 1.0
}
]
},
"context": {
"malware": {
"rule": {
"count": 0,
"maxCount": 4
},
"score": 0.0
},
"public": {
"rule": {
"maxCount": 26
},
"summary": [
{
"count": 1.0,
"level": 4.0
},
{
"count": 2.0,
"level": 1.0
}
],
"mostCriticalRule": "C&C URL",
"score": 91.0
},
"c2": {
"score": 90.0,
"rule": {
"maxCount": 1,
"count": 1
}
},
"phishing": {
"score": 0.0,
"rule": {
"maxCount": 3,
"count": 0
}
}
},
"score": 91.0
}
}
]
},
"counts": {
"returned": 6,
"total": 6
}
}
Bacheca casi
Tipo di risultato | Valore / Descrizione | Tipo |
---|---|---|
Messaggio di output* | L'azione non deve non riuscire né interrompere l'esecuzione di un playbook: If fail to enrich specific entities(is_success = true): Se non è stato eseguito l'arricchimento di alcuna entità (is_success=false): Stampa "Nessuna entità è stata arricchita". L'azione deve non riuscire e interrompere l'esecuzione di un playbook: Stampa "Errore durante l'esecuzione dell'azione "Arricchisci IOC". Motivo: {0}''.format(error.Stacktrace) Se riceviamo il codice HTTP 401 - non autorizzato: Stampa "Unauthorized - please check your API token and try again" (Non autorizzato - controlla il token API e riprova) |
Generale |
Arricchisci CVE
Descrizione
L'azione consente a un utente di inviare un CVE per cercare informazioni sull'intelligence sulle minacce che riassumono la reputazione del CVE.
Parametri
Parametri | Tipo | Valore predefinito | È obbligatorio | Descrizione |
---|---|---|---|---|
Soglia del punteggio di rischio | Stringa | 25 | Sì | Rappresenta il punteggio minimo di rischio di malware per contrassegnare un CVE come dannoso. La soglia del punteggio di rischio deve essere un valore numerico. Ha un intervallo compreso tra 0 e 99. Di seguito sono riportati i livelli della band: Molto dannoso: 90-99 Dannoso: 65-89 Sospetto: 25-64 Insolito: 5-24 Nessun contenuto dannoso: 0. |
Casi d'uso
Un analista della sicurezza esegue una valutazione della sicurezza della propria infrastruttura di tecnologia informatica. Dai risultati, l'utente scopre che il suo sistema informativo è vulnerabile a una vulnerabilità identificata di cui è noto l'ID CVE. L'analista non dispone di ulteriori dettagli sulla vulnerabilità e vorrebbe scoprire la sua reputazione. L'utente può utilizzare Recorded Future per cercare la reputazione del CVE della vulnerabilità.
Run On
Questa azione viene eseguita sull'entità CVE.
Risultati dell'azione
Arricchimento delle entità
Le entità vengono contrassegnate come sospette (True) se superano la soglia. Altrimenti, False.
Nome del campo di arricchimento | Logica: quando applicare |
---|---|
Ultimo riferimento | Restituisce se esiste nel risultato JSON |
Regole attivate | Restituisce se esiste nel risultato JSON |
Primo riferimento | Restituisce se esiste nel risultato JSON |
Punteggio di rischio | Restituisce se esiste nel risultato JSON |
Approfondimenti
Gravità | Descrizione |
---|---|
Avviso | Verrà creato un approfondimento di avviso per informare sullo stato dannoso dell'hash arricchito. L'insight verrà creato quando il numero di motori rilevati è uguale o superiore alla soglia minima sospetta impostata prima della scansione. |
Risultato script
Nome del risultato dello script | Opzioni di valore | Esempio |
---|---|---|
is_risky | Vero/Falso | is_risky:False |
Risultato JSON
[
{
"EntityResult":
{
"Last Reference": "2019-10-04T18:19:19.044Z",
"Triggered Rules": "7/51",
"First Reference": "16-05-25T11:47:06.812Z",
"Risk Score": "45"
},
"Entity": "CVE-2019-9925"
}
]
Arricchisci hash
Descrizione
L'azione consente a un utente di inviare un hash per cercare informazioni sull'intelligence sulle minacce che riassumono la reputazione dell'hash.
Parametri
Parametri | Tipo | Valore predefinito | Descrizione |
---|---|---|---|
Soglia del punteggio di rischio | Stringa | 25 | Rappresenta il punteggio minimo di rischio di malware per contrassegnare un CVE come dannoso. La soglia del punteggio di rischio deve essere un valore numerico. Ha un intervallo compreso tra 0 e 99. Di seguito sono riportati i livelli della band: Molto dannoso: 90-99 Dannoso: 65-89 Sospetto: 25-64 Insolito: 5-24 Nessun contenuto dannoso: 0. |
Casi d'uso
Si sospetta che un file sia infettato da un virus su un endpoint. Utilizzando Recorded Future, un utente invia l'hash dei file in cui la reputazione può essere ottenuta tramite ricerca.
Run On
Questa azione viene eseguita sull'entità Filehash.
Risultati dell'azione
Arricchimento delle entità
Le entità vengono contrassegnate come sospette (True) se superano la soglia. Altrimenti, False.
Nome del campo di arricchimento | Logica: quando applicare |
---|---|
Ultimo riferimento | Restituisce se esiste nel risultato JSON |
Regole attivate | Restituisce se esiste nel risultato JSON |
Primo riferimento | Restituisce se esiste nel risultato JSON |
Punteggio di rischio | Restituisce se esiste nel risultato JSON |
Algoritmo di hashing | Restituisce se esiste nel risultato JSON |
Approfondimenti
Gravità | Descrizione |
---|---|
Avviso | Verrà creato un approfondimento di avviso per informare sullo stato dannoso dell'hash arricchito. L'approfondimento verrà creato quando il punteggio di rischio è uguale o superiore alla soglia minima del punteggio di rischio sospetto. |
Risultato script
Nome del risultato dello script | Opzioni di valore | Esempio |
---|---|---|
is_risky | Vero/Falso | is_risky:False |
Risultato JSON
[
{
"EntityResult":
{
"Last Reference": "2019-10-04T18:19:19.044Z",
"Triggered Rules": "7/51",
"First Reference": "16-05-25T11:47:06.812Z",
"Risk Score": "45",
"Hash Algorithm": "MD5"
},
"Entity": "MD5"
}
]
Host di arricchimento
Descrizione
L'azione consente a un utente di inviare un nome host per cercare informazioni sull'intelligence sulle minacce che riassumono la reputazione dell'host.
Parametri
Parametri | Tipo | Valore predefinito | Descrizione |
---|---|---|---|
Soglia del punteggio di rischio | Stringa | 25 | Rappresenta il punteggio minimo di rischio di malware per contrassegnare un CVE come dannoso. La soglia del punteggio di rischio deve essere un valore numerico. Ha un intervallo compreso tra 0 e 99. Di seguito sono riportati i livelli della band: Molto dannoso: 90-99 Dannoso: 65-89 Sospetto: 25-64 Insolito: 5-24 Nessun contenuto dannoso: 0. |
Casi d'uso
Un utente riceve un'email che lo reindirizza a una replica del dominio web del proprio dominio. Il dominio dichiara di appartenere al registrar del dominio che richiede l'inserimento delle credenziali di accesso, mentre il dominio falso ha intenti di phishing. L'utente può utilizzare Recorded Future per cercare la reputazione del dominio.
Run On
Questa azione viene eseguita sull'entità Nome host.
Risultati dell'azione
Arricchimento delle entità
Le entità vengono contrassegnate come sospette (True) se superano la soglia. Altrimenti, False.
Nome del campo di arricchimento | Logica: quando applicare |
---|---|
Ultimo riferimento | Restituisce se esiste nel risultato JSON |
Regole attivate | Restituisce se esiste nel risultato JSON |
Primo riferimento | Restituisce se esiste nel risultato JSON |
Punteggio di rischio | Restituisce se esiste nel risultato JSON |
Approfondimenti
Gravità | Descrizione |
---|---|
Avviso | Verrà creato un approfondimento di avviso per informare sullo stato dannoso dell'hash arricchito. L'insight verrà creato quando il numero di motori rilevati è uguale o superiore alla soglia minima sospetta impostata prima della scansione. |
Risultato script
Nome del risultato dello script | Opzioni di valore | Esempio |
---|---|---|
is_risky | Vero/Falso | is_risky:False |
Risultato JSON
[
{
"EntityResult":
{
"Last Reference": "2019-10-04T18:19:19.044Z",
"Triggered Rules": "7/51",
"First Reference": "16-05-25T11:47:06.812Z",
"Risk Score": "45",
"Geo-City": "Beijing",
"Geo-Country": "China",
"Org": "DigitalOcean",
"Asn": "AS393406"
},
"Entity": "8.8.8.8"
}
]
Arricchisci IP
Descrizione
L'azione consente a un utente di inviare un indirizzo IP per cercare informazioni sull'intelligence sulle minacce che riassumono la reputazione degli IP.
Parametri
Parametri | Tipo | Valore predefinito | Descrizione |
---|---|---|---|
Soglia del punteggio di rischio | Stringa | 25 | Rappresenta il punteggio minimo di rischio di malware per contrassegnare un CVE come dannoso. La soglia del punteggio di rischio deve essere un valore numerico. Ha un intervallo compreso tra 0 e 99. Di seguito sono riportati i livelli della band: Molto dannoso: 90-99 Dannoso: 65-89 Sospetto: 25-64 Insolito: 5-24 Nessun contenuto dannoso: 0. |
Casi d'uso
N/D
Run On
Questa azione viene eseguita sull'entità Indirizzo IP.
Risultati dell'azione
Arricchimento delle entità
Le entità vengono contrassegnate come sospette (True) se superano la soglia. Altrimenti, False.
Nome del campo di arricchimento | Logica: quando applicare |
---|---|
Ultimo riferimento | Restituisce se esiste nel risultato JSON |
Regole attivate | Restituisce se esiste nel risultato JSON |
Primo riferimento | Restituisce se esiste nel risultato JSON |
Punteggio di rischio | Restituisce se esiste nel risultato JSON |
Geo-City | Restituisce se esiste nel risultato JSON |
Geo-Country | Restituisce se esiste nel risultato JSON |
Organizzazione | Restituisce se esiste nel risultato JSON |
Asn | Restituisce se esiste nel risultato JSON |
Approfondimenti
Gravità | Descrizione |
---|---|
Avviso | Verrà creato un approfondimento di avviso per informare sullo stato dannoso dell'hash arricchito. L'insight verrà creato quando il numero di motori rilevati è uguale o superiore alla soglia minima sospetta impostata prima della scansione. |
Risultato script
Nome del risultato dello script | Opzioni di valore | Esempio |
---|---|---|
is_risky | Vero/Falso | is_risky:False |
Risultato JSON
[
{
"EntityResult":
{
"Last Reference": "2019-10-04T18:19:19.044Z",
"Triggered Rules": "7/51",
"First Reference": "16-05-25T11:47:06.812Z",
"Risk Score": "45",
"Geo-City": "Beijing",
"Geo-Country": "China",
"Org": "DigitalOcean",
"Asn": "AS393406"
},
"Entity": "8.8.8.8"
}
]
Arricchisci URL
Descrizione
L'azione consente a un utente di inviare un URL per cercare informazioni sull'intelligence sulle minacce che riepilogano la reputazione dell'URL.
Parametri
Parametri | Tipo | Valore predefinito | Descrizione |
---|---|---|---|
Soglia del punteggio di rischio | string | 25 | Rappresenta il punteggio minimo di rischio di malware per contrassegnare un CVE come dannoso. La soglia del punteggio di rischio deve essere un valore numerico. Ha un intervallo compreso tra 0 e 99. Di seguito sono riportati i livelli della band: Molto dannoso: 90-99 Dannoso: 65-89 Sospetto: 25-64 Insolito: 5-24 Nessun contenuto dannoso: 0. |
Casi d'uso
Un utente apre la sua casella di posta e trova un'email sospetta con istruzioni che gli chiedono di seguire un determinato URL per eseguire un importante cambio di password o aggiornamento software. L'utente può utilizzare Recorded Future per cercare la reputazione dell'URL.
Run On
Questa azione viene eseguita sull'entità URL.
Risultati dell'azione
Arricchimento delle entità
Le entità vengono contrassegnate come sospette (True) se superano la soglia. Altrimenti, False.
Nome del campo di arricchimento | Logica: quando applicare |
---|---|
Regole attivate | Restituisce se esiste nel risultato JSON |
Punteggio di rischio | Restituisce se esiste nel risultato JSON |
Approfondimenti
Gravità | Descrizione |
---|---|
Avviso | Verrà creato un approfondimento di avviso per informare sullo stato dannoso dell'hash arricchito. L'insight verrà creato quando il numero di motori rilevati è uguale o superiore alla soglia minima sospetta impostata prima della scansione. |
Risultato script
Nome del risultato dello script | Opzioni di valore | Esempio |
---|---|---|
is_risky | Vero/Falso | is_risky:False |
Risultato JSON
[
{
"EntityResult":
{
"Triggered Rules": "7\/51",
"Risk Score": "45"
},
"Entity": "8.8.8.8"
}
]
Ottenere i dettagli dell'avviso
Descrizione
Recupera informazioni su un avviso specifico e restituisci i risultati alla richiesta.
Utilizza l'azione per ottenere maggiori informazioni sugli avvisi di Recorded Future: documenti, entità correlate, prove e così via.
Parametri
Nome visualizzato del parametro | Tipo | Valore predefinito | È obbligatorio | Descrizione |
---|---|---|---|---|
ID avviso | Stringa | N/D | Sì | Specifica l'ID dell'avviso per il quale vuoi recuperare i dettagli |
Run On
Questa azione non deve essere eseguita sulle entità, ma solo su Google SecOps TicketId, che sarà Recorded future alertID.
Risultati dell'azione
Risultato script
Nome del risultato dello script | Opzioni di valore | Esempio |
---|---|---|
is_success | Vero/Falso | is_success:False |
Risultato JSON
{
"data": {
"review": {
"assignee": null,
"noteAuthor": null,
"note": null,
"status": "no-action",
"noteDate": null
},
"entities": [
{
"entity": {
"id": "idn:gmail.com.sabsepehlelic.com",
"name": "gmail.com.sabsepehlelic.com",
"type": "InternetDomainName"
},
"risk": {
"criticalityLabel": "Suspicious",
"score": null,
"documents": [
{
"references": [
{
"fragment": "A certificate for the domain gmail.com.sabsepehlelic.com has been registered",
"entities": [
{
"id": "idn:gmail.com.sabsepehlelic.com",
"name": "gmail.com.sabsepehlelic.com",
"type": "InternetDomainName"
}
],
"language": "eng"
}
],
"source": {
"id": "beD_4-",
"name": "New Certificate Registrations",
"type": "Source"
},
"url": null,
"title": "Certificate Registration"
}
],
"evidence": [
{
"mitigationString": "",
"timestamp": "2020-09-28T02:36:23.924Z",
"criticalityLabel": "Suspicious",
"evidenceString": "1 sighting on 1 source: New Certificate Registrations. Certificate registered on Sep 28, 2020.",
"rule": "Newly Registered Certificate With Potential for Abuse - DNS Sandwich",
"criticality": 2
},
{
"mitigationString": "",
"timestamp": "2020-09-28T02:36:25.000Z",
"criticalityLabel": "Suspicious",
"evidenceString": "Identified by Recorded Future as potential typosquatting: DNS Sandwich similarity found between gmail.com.sabsepehlelic.com and 1 possible target: gmail.com.",
"rule": "Recent Typosquat Similarity - DNS Sandwich",
"criticality": 2
}
],
"criticality": 2
},
"trend": {},
"documents": []
},
{
"entity": {
"id": "idn:www.gmail.com.sabsepehlelic.com",
"name": "www.gmail.com.sabsepehlelic.com",
"type": "InternetDomainName"
},
"risk": {
"criticalityLabel": "Suspicious",
"score": null,
"documents": [
{
"references": [
{
"fragment": "A certificate for the domain www.gmail.com.sabsepehlelic.com has been registered",
"entities": [
{
"id": "idn:www.gmail.com.sabsepehlelic.com",
"name": "www.gmail.com.sabsepehlelic.com",
"type": "InternetDomainName"
}
],
"language": "eng"
}
],
"source": {
"id": "beD_4-",
"name": "New Certificate Registrations",
"type": "Source"
},
"url": null,
"title": "Certificate Registration"
}
],
"evidence": [
{
"mitigationString": "",
"timestamp": "2020-09-28T02:36:23.924Z",
"criticalityLabel": "Suspicious",
"evidenceString": "1 sighting on 1 source: New Certificate Registrations. Certificate registered on Sep 28, 2020.",
"rule": "Newly Registered Certificate With Potential for Abuse - DNS Sandwich",
"criticality": 2
},
{
"mitigationString": "",
"timestamp": "2020-09-28T02:36:25.000Z",
"criticalityLabel": "Suspicious",
"evidenceString": "Identified by Recorded Future as potential typosquatting: DNS Sandwich similarity found between www.gmail.com.sabsepehlelic.com and 1 possible target: gmail.com.",
"rule": "Recent Typosquat Similarity - DNS Sandwich",
"criticality": 2
}
],
"criticality": 2
},
"trend": {},
"documents": []
}
],
"url": "https://app.recordedfuture.com/live/sc/notification/?id=feRS3x",
"rule": {
"url": "https://app.recordedfuture.com/live/sc/ViewIdkobra_view_report_item_alert_editor?view_opts=%7B%22reportId%22%3A%22eOFFb0%22%2C%22bTitle%22%3Atrue%2C%22title%22%3A%22Infrastructure+and+Brand+Risk%2C+Potential+Typosquatting+Watch+List+Domains%22%7D&state.bNavbar=false",
"name": "Infrastructure and Brand Risk, Potential Typosquatting Watch List Domains",
"id": "eOFFb0"
},
"triggered": "2020-09-28T10:13:40.466Z",
"id": "feRS3x",
"counts": {
"references": 2,
"entities": 2,
"documents": 1
},
"title": "Infrastructure and Brand Risk, Potential Typosquatting Watch List Domains ...",
"type": "ENTITY"
}
}
Bacheca casi
Tipo di risultato | Valore / Descrizione | Tipo |
---|---|---|
Messaggio di output* | L'azione non deve non riuscire né interrompere l'esecuzione di un playbook: L'azione deve non riuscire e interrompere l'esecuzione di un playbook:
Se non abbiamo modo di distinguere i casi :
Se riceviamo il codice HTTP 401 - non autorizzato: Stampa "Unauthorized - please check your API token and try again" |
Generale |
Recupera entità correlate alla CVE
Descrizione
L'azione consente a un utente di inviare un CVE per cercare tutte le entità correlate. Le informazioni molto importanti, ovvero le informazioni grezze che sono importanti per le decisioni, possono essere raccolte dalle informazioni di contesto fornite.
Parametri
N/D
Casi d'uso
Durante una valutazione della vulnerabilità del sistema, un analista si rende conto che il suo sistema è vulnerabile a una CVE. L'analista esegue un'azione di ricerca e la CVE viene trovata dannosa. L'analista decide di ottenere informazioni sulle entità correlate per scoprire di più sulle tecnologie e sui vettori utilizzati dalla CVE.
Run On
Questa azione viene eseguita sull'entità CVE.
Risultati dell'azione
Arricchimento delle entità
N/D
Approfondimenti
N/D
Risultato script
Nome del risultato dello script | Opzioni di valore | Esempio |
---|---|---|
is_successful | Vero/Falso | is_successful:False |
Get Hash Related Entities
Descrizione
Esegui una query su RecordedFuture per ottenere le entità correlate per l'hash.
Parametri
N/D
Casi d'uso
Un utente identifica un hash dannoso nella quarantena antivirus di uno degli endpoint della sua organizzazione. Vorrebbero ricevere maggiori informazioni sull'hash che possono aiutarli a trovare un modo per mitigarne gli effetti. Utilizzando Recorded Future, può ottenere maggiori informazioni sulle minacce.
Run On
Questa azione viene eseguita sull'entità Filehash.
Risultati dell'azione
Risultato script
Nome del risultato dello script | Opzioni di valore | Esempio |
---|---|---|
is_successful | Vero/Falso | is_successful:False |
Recupera entità correlate all'host
Descrizione
L'azione consente a un utente di inviare un host per cercare tutte le entità correlate all'host. Informazioni molto importanti possono essere raccolte dalle informazioni di contesto fornite, che sono informazioni non elaborate importanti per il processo decisionale.
Parametri
N/D
Casi d'uso
Un utente identifica un hash dannoso in uno degli endpoint di quarantena antivirus della sua organizzazione. L'utente vorrebbe maggiori informazioni sull'hash che possono aiutarlo a trovare un modo per mitigarne gli effetti. Utilizzando Recorded Future, può ottenere maggiori informazioni sulle minacce.
Run On
Questa azione viene eseguita sull'entità Nome host.
Risultati dell'azione
Risultato script
Nome del risultato dello script | Opzioni di valore | Esempio |
---|---|---|
is_successful | Vero/Falso | is_successful:False |
Recupera entità correlate all'IP
Descrizione
L'azione consente a un utente di inviare un indirizzo IP per cercare tutte le entità correlate all'IP. Le informazioni raccolte consentono a un utente di acquisire informazioni essenziali su chi lo sta attaccando, quali sono le sue motivazioni e capacità e quali indicatori di compromissione sono presenti nei suoi sistemi. Grazie a queste informazioni, l'utente può prendere una decisione consapevole in merito alla sicurezza.
Parametri
N/D
Casi d'uso
Un WAF (Web Application Firewall) crea una voce di log per il traffico web sospetto da un indirizzo IP. Una volta che la voce di log viene riconosciuta dall'analista, l'indirizzo IP viene inviato per l'arricchimento da Recorded Future nel tentativo di trovare la sua reputazione. Se l'IP è stato ritenuto rischioso, il playbook lo bloccherà.
Run On
Questa azione viene eseguita sull'entità Indirizzo IP.
Risultati dell'azione
Risultato script
Nome del risultato dello script | Opzioni di valore | Esempio |
---|---|---|
is_successful | Vero/Falso | is_successful:False |
Dindin
Descrizione
Testa la connettività.
Parametri
N/D
Run On
Questa azione viene eseguita su tutte le entità.
Risultati dell'azione
Risultato script
Nome del risultato dello script | Opzioni di valore | Esempio |
---|---|---|
is_successful | Vero/Falso | is_successful:False |
Aggiungi nota dell'analista
Descrizione
Aggiungi una nota dell'analista alle entità arricchite in precedenza in Google SecOps, alle entità Recorded Future. L'azione aggiungerà la nota alle entità dell'ambito pertinente.
Parametri
Nome visualizzato del parametro | Tipo | Valore predefinito | È obbligatorio | Descrizione |
---|---|---|---|---|
Titolo nota | Stringa | Titolo nota | Sì | Specifica il titolo della nota |
Testo della nota | Stringa | Testo della nota | Sì | Specificare il testo della nota |
Origine nota | Stringa | N/D | Sì | Specifica l'ID RF per l'origine della nota. L'Explorer API mostra gli ID RF accessibili all'utente il cui token API è abilitato. Ad esempio, VWKdVr è l'ID RF di una nota dell'analista ed è disponibile solo per gli utenti dello stesso account aziendale in Recorded Future. |
Argomento | DDL (vedi la tabella di seguito) |
Nessuno | No | Se necessario, specifica l'argomento della nota pertinente dall'elenco. |
Arricchire l'entità? | Casella di controllo | Selezionata | Sì | Specifica se l'azione deve arricchire l'entità con l'output "Arricchisci indicatore di compromissione". |
Valori DDL per il campo "Argomento"
Testo visualizzato | Stringa da inviare nella richiesta |
---|---|
Nessuna (impostazione predefinita) | Non inviare nulla |
Profilo dell'attore | TXSFt2 |
Report on demand degli analisti | VlIhvH |
Analisi delle minacce informatiche | TXSFt1 |
Report flash | TXSFt0 |
Indicatore | TXSFt4 |
Informativo | UrMRnT |
Profilo malware/strumento | UX0YlU |
Profilo di origine | UZmDut |
Threat Lead | TXSFt3 |
Evento di intelligence convalidato | TXSFt5 |
Panorama settimanale delle minacce | VlIhvG |
Regola YARA | VTrvnW |
Run On
Questa azione viene eseguita sui seguenti tipi di entità:
- Indirizzo IP
- URL
- Filehash
- CVE
- Dominio
Risultati dell'azione
Risultato script
Nome del risultato dello script | Opzioni di valore | Esempio |
---|---|---|
is_success | Vero/Falso | is_success:False |
Arricchimento delle entità
Nome del campo di arricchimento | Logica: quando applicare |
---|---|
RF_doc_id | Se disponibili in formato JSON. |
Bacheca casi
Tipo di risultato | Valore/Descrizione | Tipo |
---|---|---|
Messaggio di output* | L'azione non deve non riuscire né interrompere l'esecuzione di un playbook: Se non è stato possibile trovare almeno un'entità su Recorded Future durante l'esecuzione di Arricchisci IOC: "Le seguenti entità non esistono in Recorded Future: {non_existing_entities} L'azione deve non riuscire : Se nessuna entità aveva un RF_ID e non è stata trovata in enrich IOC: "Recorded Future non ha trovato nessuna delle entità fornite in "Arricchisci IOC" e, pertanto, non ha potuto pubblicare la nota dell'analista." Se riceviamo il codice HTTP 401 - non autorizzato - "Autorizzazione assente. Controlla il token API e riprova". |
Generale |
Aggiorna avviso
Descrizione
Aggiornamento dell'avviso in Recorded Future.
Parametri
Nome visualizzato del parametro | Tipo | Valore predefinito | È obbligatorio | Descrizione |
---|---|---|---|---|
ID avviso | Stringa | N/D | Sì | Specifica l'ID dell'avviso da aggiornare. |
Stato | DDL | Selezionane uno Valori possibili: Non assegnato Assegnata In attesa Ignorato Nuovo Risolto Flag For Tuning |
No | Specifica il nuovo stato dell'avviso. |
Assegna a | Stringa | No | Specifica a chi assegnare l'avviso. Puoi fornire l'ID, il nome utente, l'hash utente o l'email. | |
Nota | Stringa | Specifica una nota da aggiornare nell'avviso. |
Run On
Questa azione non viene eseguita sulle entità.
Risultati dell'azione
Risultato script
Nome del risultato dello script | Opzioni di valore | Esempio |
---|---|---|
is_success | Vero/Falso | is_success:False |
Bacheca casi
Tipo di risultato | Valore/Descrizione | Tipo |
---|---|---|
Messaggio di output* | L'azione non deve non riuscire né interrompere l'esecuzione di un playbook: L'azione deve non riuscire e interrompere l'esecuzione di un playbook: Se l'elenco degli errori non è vuoto: "Errore durante l'esecuzione dell'azione "Aggiorna avviso". Motivo: {0}''.format(error/reason) Se lo stato è "Seleziona uno" e non viene fornito nessun altro valore: "Errore durante l'esecuzione dell'azione "Aggiorna avviso". Motivo: almeno uno dei parametri dell'azione deve avere un valore fornito. |
Generale |
Connettori
Recorded Future - Security Alerts Connector
Descrizione
Estrai gli avvisi di sicurezza da Recorded Future.
Le liste consentite e bloccate funzionano con i nomi delle regole di Recorded Future.
Configura il connettore Recorded Future - Security Alerts in Google SecOps
Per istruzioni dettagliate su come configurare un connettore in Google SecOps, vedi Configurazione del connettore.
Parametri del connettore
Utilizza i seguenti parametri per configurare il connettore:
Nome visualizzato del parametro | Tipo | Valore predefinito | È obbligatorio | Descrizione |
---|---|---|---|---|
Nome campo prodotto | Stringa | titolo | Sì | Inserisci il nome del campo di origine per recuperare il nome del campo prodotto. |
Nome campo evento | Stringa | ID | Sì | Inserisci il nome del campo di origine per recuperare il nome del campo evento. |
Nome campo ambiente |
Stringa | "" | No | Descrive il nome del campo in cui è memorizzato il nome dell'ambiente. Se il campo dell'ambiente non viene trovato, l'ambiente è quello predefinito. |
Pattern regex dell'ambiente |
Stringa | .* | No | Un pattern regex da eseguire sul valore trovato nel campo "Nome campo ambiente". Il valore predefinito è .* per acquisire tutto e restituire il valore invariato. Utilizzato per consentire all'utente di manipolare il campo dell'ambiente tramite la logica delle espressioni regolari. Se il pattern regex è null o vuoto oppure il valore dell'ambiente è null, il risultato finale dell'ambiente è l'ambiente predefinito. |
Timeout dello script (secondi) | Numero intero | 180 | Sì | Limite di timeout per il processo Python che esegue lo script corrente. |
URL API | Stringa | https://api.recordedfuture.com | Sì | Radice API dell'istanza Recorded Future. |
Chiave API | Password | N/D | Sì | Chiave API di Recorded Future. |
Recupero ore massime a ritroso | Numero intero | 1 | No | Numero di ore da cui recuperare gli eventi. |
Numero massimo di avvisi da recuperare | Numero intero | 100 | No | Numero di avvisi da elaborare per ogni iterazione del connettore. |
Gravità | Stringa | Media | Sì | La gravità sarà uno dei seguenti valori: Bassa, Media, Alta, Critica. |
Visualizzare i dettagli dell'avviso | Casella di controllo | Deselezionata | Sì | Visualizza i dettagli completi dell'avviso da Recorded Future. |
Utilizzare la lista consentita come lista nera | Casella di controllo | Deselezionata | Sì | Se questa opzione è abilitata, la lista consentita verrà utilizzata come lista bloccata. |
Verifica SSL | Casella di controllo | Deselezionata | Sì | Se abilitato, verifica che il certificato SSL per la connessione al server Recorded Future sia valido. |
Indirizzo del server proxy | Stringa | N/D | No | L'indirizzo del server proxy da utilizzare. |
Nome utente proxy | Stringa | N/D | No | Il nome utente del proxy con cui eseguire l'autenticazione. |
Password proxy | Password | N/D | No | La password del proxy per l'autenticazione. |
Regole del connettore
Supporto del proxy
Il connettore supporta il proxy.
Hai bisogno di ulteriore assistenza? Ricevi risposte dai membri della community e dai professionisti di Google SecOps.