Recorded Future

整合版本:16.0

應用實例

  1. 判斷安全漏洞處理順序。
  2. 威脅指標調查、強化和回應。

設定 Recorded Future 以與 Google Security Operations 搭配使用

產品權限

API 權杖用於驗證,且專屬於使用者,並與使用者的企業部署項目相關聯。

網路

函式 預設通訊埠 方向 通訊協定
API 多個值 傳出 apitoken

在 Google SecOps 中設定 Recorded Future 整合

如需在 Google SecOps 中設定整合功能的詳細操作說明,請參閱「設定整合功能」。

整合參數

請使用下列參數設定整合:

參數顯示名稱 類型 預設值 是否為必要項目 說明
執行個體名稱 字串 不適用 您要設定整合的執行個體名稱。
說明 字串 不適用 執行個體的說明。
API 網址 Sring https://api.recordedfuture.com Recorded Future 執行個體的地址。
API 金鑰 字串 不適用 在 Recorded Future 控制台中產生。
驗證 SSL 核取方塊 已取消勾選 如果 Recorded Future 連線需要 SSL 驗證,請勾選這個核取方塊。
遠端執行 核取方塊 已取消勾選 勾選這個欄位,即可遠端執行設定的整合項目。勾選後,系統會顯示選取遠端使用者 (服務專員) 的選項。

動作

充實 IOC

說明

從 Google SecOps 擷取多個不同類型實體的相關資訊。

參數

參數顯示名稱 類型 預設值 為必填項目 說明
風險分數門檻 整數 25 代表每個實體標示為可疑的最低惡意風險分數。

執行時間

動作應擷取下列每個實體,並傳送至記錄的未來擴充功能:

  • IP 位址
  • 網址
  • Filehash
  • CVE
  • DOomain

動作執行結果

實體擴充
補充資料欄位名稱 來源 (JSON 金鑰) 邏輯 - 應用時機
isSuspicious 如果超過門檻參數 以 JSON 格式提供時
RF_id Results[ ].Entity.id 以 JSON 格式提供時
RF_name Results[ ].Entity.name 以 JSON 格式提供時
RF_type Results[ ].Entity.type 以 JSON 格式提供時
RF_descrription Results[ ].Entity.description 以 JSON 格式提供時
RF_risk_level Results[ ].Risk.level 以 JSON 格式提供時
RF_risk_score Results[ ].Risk.score 以 JSON 格式提供時
RF_number_of_matched_rules Results[ ].Risk.Rule.count 以 JSON 格式提供時
RF_most_critical_rule Results[ ].Risk.Rule.mostCritical 以 JSON 格式提供時
指令碼執行結果
指令碼結果名稱 價值選項 示例
is_success True/False is_success:False
JSON 結果
{
    "data": {
        "results": [
            {
                "entity": {
                    "id": "J_IWqd",
                    "name": "CVE-2012-1723",
                    "type": "CyberVulnerability",
                    "description": "Unspecified vulnerability in the Java Runtime Environment (JRE) component in Oracle Java SE 7 update 4 and earlier, 6 update 32 and earlier, 5 update 35 and earlier, and 1.4.2_37 and earlier allows remote attackers to affect confidentiality, integrity, and availability via unknown vectors related to Hotspot."
                },
                "risk": {
                    "level": 5.0,
                    "rule": {
                        "count": 9,
                        "mostCritical": "Exploited in the Wild by Recently Active Malware",
                        "maxCount": 22,
                        "evidence": {
                            "linkedToCyberExploit": {
                                "count": 55.0,
                                "timestamp": "2019-06-18T13:19:28.000Z",
                                "description": "2682 sightings on 55 sources including: Guided Collection, fakegogle.blogspot.com, netdna-cdn.com, GitHub, Ver007 APT Tools. Most recent tweet: KAV/Checkpoint CVE-2012-1723 Generic Exploit Kit. Most recent link (Jun 18, 2019): https://twitter.com/EskimoTrolled/statuses/1140972295894249472",
                                "rule": "Linked to Historical Cyber Exploit",
                                "mitigation": "",
                                "level": 1.0
                            },
                            "recentMalwareActivity": {
                                "count": 1.0,
                                "timestamp": "2020-10-07T00:00:00.000Z",
                                "description": "66 sightings on 1 source: Recorded Future Malware Hunting. Activity seen on 12 out of the last 28 days with 255 all-time daily sightings. Exploited in the wild by 11 malware families including <e id=LXUcJk>ExpJava</e>, <e id=K05qo4>JavaKC</e>, <e id=KeKuaF>Maljava</e>. Last observed on Oct 7, 2020. Sample hash: <e id=hash:7c0ed2b98af4076c64ec84f7ea38b05ea2432ec0337b963756ffced54a6f69c4>7c0ed2b98af4076c64ec84f7ea38b05ea2432ec0337b963756ffced54a6f69c4</e>.",
                                "rule": "Exploited in the Wild by Recently Active Malware",
                                "mitigation": "",
                                "level": 5.0
                            },
                            "linkedToRAT": {
                                "count": 26.0,
                                "timestamp": "2020-08-03T00:00:00.000Z",
                                "description": "174 sightings on 26 sources including: Guided Collection, GitHub, medium.com, MarketWatch, SYS-CON Media. 4 related malwares: Uroburos Rootkit, Blackhole, Icefog, Zeroaccess. Most recent link (Aug 3, 2020): https://reportcybercrime.com/the-epic-turla-snake-uroburos-attacks/",
                                "rule": "Historically Linked to Remote Access Trojan",
                                "mitigation": "",
                                "level": 1.0
                            },
                            "linkedToExploitKit": {
                                "count": 13.0,
                                "timestamp": "2019-07-30T01:01:59.793Z",
                                "description": "62 sightings on 13 sources including: Guided Collection, medium.com, GitHub, Avast Blog, TechNet Blogs. 12 related malwares including Nuclear Pack Exploit Kit, Blackhole, Angler Exploit Kit, Blacole, Egypack. Most recent link (Jul 30, 2019): http://blog.malwaremustdie.org/2012/09/monitoring-blackhole-exploit-kit.html",
                                "rule": "Historically Linked to Exploit Kit",
                                "mitigation": "",
                                "level": 1.0
                            },
                            "nistCritical": {
                                "count": 1.0,
                                "timestamp": "2020-10-01T03:03:20.930Z",
                                "description": "1 sighting on 1 source: Recorded Future Vulnerability Analysis. CVSS v2 Score (10) calculated using NIST reported CVSS Base Score (10) and Recorded Future Temporal Metrics. Base vector string: AV:N/AC:L/Au:N/C:C/I:C/A:C. Temporal vector string: E:H/RL:X/RC:C.",
                                "rule": "NIST Severity: Critical",
                                "mitigation": "",
                                "level": 4.0
                            },
                            "pocVerifiedRemote": {
                                "count": 1.0,
                                "timestamp": "2012-07-11T00:00:00.000Z",
                                "description": "1 sighting on 1 source: ExploitDB. 1 execution type: Remote. Most recent link (Jul 11, 2012): https://www.exploit-db.com/exploits/19717",
                                "rule": "Historical Verified Proof of Concept Available Using Remote Execution",
                                "mitigation": "",
                                "level": 2.0
                            },
                            "linkedToIntrusionMethod": {
                                "count": 9.0,
                                "timestamp": "2019-06-18T13:19:28.000Z",
                                "description": "140 sightings on 9 sources including: fakegogle.blogspot.com, Guided Collection, GitHub, McAfee, @xjfftw. 16 related malwares including BrobanDel, Fanny Worm, Ransomware, Banking Trojan, Artemis. Most recent tweet: @PortSwigger Was wondering if you knew why @Virustotal was flagging BS Pro on multiple AVs when scanning the unpacked JAR? KAV/Checkpoint CVE-2012-1723 Generic Exploit Kit. Most recent link (Jun 18, 2019): https://twitter.com/EskimoTrolled/statuses/1140972295894249472",
                                "rule": "Historically Linked to Malware",
                                "mitigation": "",
                                "level": 1.0
                            },
                            "linkedToRecentCyberExploit": {
                                "count": 1.0,
                                "timestamp": "2020-10-05T17:19:29.000Z",
                                "description": "35 sightings on 1 source: VirusTotal. Most recent link (Oct 5, 2020): https://www.virustotal.com/gui/file/1a3fa1cac28dffe79752df9bc92932d8b40b6d562d98e3315af7875d2f944edf/",
                                "rule": "Linked to Recent Cyber Exploit",
                                "mitigation": "",
                                "level": 1.0
                            },
                            "scannerUptake": {
                                "count": 5.0,
                                "timestamp": "2019-10-01T02:58:24.000Z",
                                "description": "29 sightings on 5 sources: Guided Collection, GitHub, VirusTotal, ReversingLabs, PasteBin. Most recent link (Oct 1, 2019): https://www.virustotal.com/gui/file/911c69c02f5194ccbb5703869c4478e7ff68232ebb78affe98cb86de5b146b20",
                                "rule": "Historically Linked to Penetration Testing Tools",
                                "mitigation": "",
                                "level": 1.0
                            }
                        },
                        "summary": [
                            {
                                "count": 1.0,
                                "level": 2.0
                            },
                            {
                                "count": 1.0,
                                "level": 5.0
                            },
                            {
                                "count": 1.0,
                                "level": 4.0
                            },
                            {
                                "count": 6.0,
                                "level": 1.0
                            }
                        ]
                    },
                    "context": {
                        "malware": {
                            "rule": {
                                "count": 1,
                                "maxCount": 2
                            },
                            "score": 90.0
                        },
                        "public": {
                            "rule": {
                                "maxCount": 22
                            },
                            "summary": [
                                {
                                    "count": 1.0,
                                    "level": 2.0
                                },
                                {
                                    "count": 1.0,
                                    "level": 5.0
                                },
                                {
                                    "count": 1.0,
                                    "level": 4.0
                                },
                                {
                                    "count": 6.0,
                                    "level": 1.0
                                }
                            ],
                            "mostCriticalRule": "Exploited in the Wild by Recently Active Malware",
                            "score": 99.0
                        }
                    },
                    "score": 99.0
                }
            },
            {
                "entity": {
                    "id": "url:http://www.plexipr.com/vAHzWX.php",
                    "name": "http://www.plexipr.com/vAHzWX.php",
                    "type": "URL"
                },
                "risk": {
                    "level": 4.0,
                    "rule": {
                        "count": 3,
                        "mostCritical": "C&C URL",
                        "maxCount": 29,
                        "evidence": {
                            "cncUrl": {
                                "count": 1.0,
                                "timestamp": "2020-10-12T02:55:38.670Z",
                                "description": "1 sighting on 1 source: Abuse.ch: Ransomware C&C URL Blocklist.",
                                "rule": "C&C URL",
                                "mitigation": "",
                                "level": 4.0
                            },
                            "maliciousSiteDetected": {
                                "count": 1.0,
                                "timestamp": "2019-09-13T18:53:31.000Z",
                                "description": "9 sightings on 1 source: Recorded Future URL Analysis.",
                                "rule": "Historically Detected Malicious Browser Exploits",
                                "mitigation": "",
                                "level": 1.0
                            },
                            "malwareSiteDetected": {
                                "count": 1.0,
                                "timestamp": "2019-09-13T18:53:31.000Z",
                                "description": "9 sightings on 1 source: Recorded Future URL Analysis.",
                                "rule": "Historically Detected Malware Distribution",
                                "mitigation": "",
                                "level": 1.0
                            }
                        },
                        "summary": [
                            {
                                "count": 1.0,
                                "level": 4.0
                            },
                            {
                                "count": 2.0,
                                "level": 1.0
                            }
                        ]
                    },
                    "context": {
                        "malware": {
                            "rule": {
                                "count": 0,
                                "maxCount": 4
                            },
                            "score": 0.0
                        },
                        "public": {
                            "rule": {
                                "maxCount": 26
                            },
                            "summary": [
                                {
                                    "count": 1.0,
                                    "level": 4.0
                                },
                                {
                                    "count": 2.0,
                                    "level": 1.0
                                }
                            ],
                            "mostCriticalRule": "C&C URL",
                            "score": 91.0
                        },
                        "c2": {
                            "score": 90.0,
                            "rule": {
                                "maxCount": 1,
                                "count": 1
                            }
                        },
                        "phishing": {
                            "score": 0.0,
                            "rule": {
                                "maxCount": 3,
                                "count": 0
                            }
                        }
                    },
                    "score": 91.0
                }
            },
            {
                "entity": {
                    "id": "hash:44d88612fea8a8f36de82e1278abb02f",
                    "name": "44d88612fea8a8f36de82e1278abb02f",
                    "type": "Hash"
                },
                "risk": {
                    "level": 3.0,
                    "rule": {
                        "count": 4,
                        "mostCritical": "Positive Malware Verdict",
                        "maxCount": 13,
                        "evidence": {
                            "linkedToVuln": {
                                "count": 1.0,
                                "timestamp": "2019-09-21T12:00:07.000Z",
                                "description": "1 sighting on 1 source: dfir.pro. 2 related cyber vulnerabilities: CVE-2018-11776, CWE-20. Most recent link (Sep 21, 2019): http://dfir.pro/index.php?link_id=98319",
                                "rule": "Linked to Vulnerability",
                                "mitigation": "",
                                "level": 2.0
                            },
                            "linkedToVector": {
                                "count": 2.0,
                                "timestamp": "2018-08-06T20:50:41.819Z",
                                "description": "3 sightings on 2 sources: PyPI Recent Updates, Malwr.com. 2 related attack vectors: ShellCode, Phishing. Most recent link (Aug 6, 2018): https://pypi.org/project/python-virustotal/0.0.1a0/",
                                "rule": "Linked to Attack Vector",
                                "mitigation": "",
                                "level": 2.0
                            },
                            "linkedToMalware": {
                                "count": 4.0,
                                "timestamp": "2020-10-02T14:11:26.000Z",
                                "description": "40 sightings on 4 sources: GitHub, PyPI Recent Updates, VirusTotal, Malwr.com. 3 related malwares: EICAR-AV-Test, Eicar_test_file, EICAR Test String. Most recent link (Oct 2, 2020): https://www.virustotal.com/gui/file/275a021bbfb6489e54d471899f7db9d1663fc695ec2fe2a2c4538aabf651fd0f/",
                                "rule": "Linked to Malware",
                                "mitigation": "",
                                "level": 2.0
                            },
                            "positiveMalwareVerdict": {
                                "count": 4.0,
                                "timestamp": "2020-10-10T00:34:03.497Z",
                                "description": "21 sightings on 4 sources: VirusTotal, Malwr.com, ReversingLabs, PolySwarm. Most recent link (Apr 8, 2020): https://www.virustotal.com/gui/file/275a021bbfb6489e54d471899f7db9d1663fc695ec2fe2a2c4538aabf651fd0f",
                                "rule": "Positive Malware Verdict",
                                "mitigation": "",
                                "level": 3.0
                            }
                        },
                        "summary": [
                            {
                                "count": 3.0,
                                "level": 2.0
                            },
                            {
                                "count": 1.0,
                                "level": 3.0
                            }
                        ]
                    },
                    "context": {
                        "malware": {
                            "rule": {
                                "count": 1,
                                "maxCount": 2
                            },
                            "score": 80.0
                        },
                        "public": {
                            "rule": {
                                "maxCount": 11
                            },
                            "summary": [
                                {
                                    "count": 3.0,
                                    "level": 2.0
                                },
                                {
                                    "count": 1.0,
                                    "level": 3.0
                                }
                            ],
                            "mostCriticalRule": "Positive Malware Verdict",
                            "score": 83.0
                        }
                    },
                    "score": 83.0
                }
            },
            {
                "entity": {
                    "id": "ip:66.240.205.34",
                    "name": "66.240.205.34",
                    "type": "IpAddress"
                },
                "risk": {
                    "level": 2.0,
                    "rule": {
                        "count": 13,
                        "mostCritical": "Recent Multicategory Blacklist",
                        "maxCount": 53,
                        "evidence": {
                            "cncServer": {
                                "count": 1.0,
                                "timestamp": "2020-09-23T01:46:30.620Z",
                                "description": "17 sightings on 1 source: GitHub. Most recent link (Jul 23, 2019): https://gist.github.com/techhelplist/2a208ae6fc9859f2ff3282d3ff893b46",
                                "rule": "Historical C&C Server",
                                "mitigation": "",
                                "level": 1.0
                            },
                            "recentMultiBlacklist": {
                                "count": 2.0,
                                "timestamp": "2020-10-08T01:30:47.833Z",
                                "description": "13 sightings on 2 sources: AbuseIP Database, AlienVault: IP Reputation Data. Most recent link (Oct 7, 2020): https://www.abuseipdb.com/check/66.240.205.34",
                                "rule": "Recent Multicategory Blacklist",
                                "mitigation": "",
                                "level": 2.0
                            },
                            "honeypot": {
                                "count": 8.0,
                                "timestamp": "2020-06-19T00:58:26.000Z",
                                "description": "979 sightings on 8 sources including: @atma_es, @WebironBots, @gosint2, @HoneyFog, @HoneyPyLog. Most recent tweet: BFB-attack detected from 66.240.205.34 to Portscan on 19.06.2020 02:58:19. Most recent link (Jun 19, 2020): https://twitter.com/EIS_BFB/statuses/1273782158067404803",
                                "rule": "Historical Honeypot Sighting",
                                "mitigation": "",
                                "level": 1.0
                            },
                            "linkedIntrusion": {
                                "count": 4.0,
                                "timestamp": "2019-08-05T19:06:11.000Z",
                                "description": "37 sightings on 4 sources: GitHub, Recorded Future URL Analysis, ReversingLabs, @EIS_BFB. 5 related intrusion methods: Browser Targeted Code Injection, Web Application Exploitation, Brute Force Blocking (BFB), Cross site scripting, Trojan. Most recent tweet: BFB-attack detected from 66.240.205.34 to Portscan on 05.08.2019 21:06:05.",
                                "rule": "Historically Linked to Intrusion Method",
                                "mitigation": "",
                                "level": 1.0
                            },
                            "recentDhsAis": {
                                "count": 1.0,
                                "timestamp": "2020-10-09T12:44:44.895Z",
                                "description": "3 sightings on 1 source: DHS Automated Indicator Sharing. 3 reports including NCCIC:STIX_Package-00e3c8ca-0a3c-4a70-9edc-534ea7b51474, from Infoblox Inc, Information Technology Sector, NCCIC:STIX_Package-00e3c8ca-0a3c-4a70-9edc-534ea7b51474 (Oct 9, 2020).",
                                "rule": "Recently Reported by DHS AIS",
                                "mitigation": "",
                                "level": 2.0
                            },
                            "linkedToCyberAttack": {
                                "count": 2.0,
                                "timestamp": "2019-06-15T09:01:52.000Z",
                                "description": "483 sightings on 2 sources: @HoneyPyLog, @EIS_BFB. Most recent tweet: honeydbz: #Citrix-ICA-Browser Possible Citrix-ICA-Browser attack from 66.240.205.34 https://t.co/Wpmfyo4di1. Most recent link (Jun 15, 2019): https://twitter.com/HoneyPyLog/statuses/1139820304996478976",
                                "rule": "Historically Linked to Cyber Attack",
                                "mitigation": "",
                                "level": 1.0
                            },
                            "dhsAis": {
                                "count": 1.0,
                                "timestamp": "2020-09-14T11:12:55.000Z",
                                "description": "22 sightings on 1 source: DHS Automated Indicator Sharing. 22 reports including NCCIC:STIX_Package-427425f9-cd82-49bc-a4b4-c609aaeddd7d, from Infoblox Inc, Information Technology Sector, NCCIC:STIX_Package-427425f9-cd82-49bc-a4b4-c609aaeddd7d (Sep 14, 2020).",
                                "rule": "Historically Reported by DHS AIS",
                                "mitigation": "",
                                "level": 1.0
                            },
                            "recentLinkedIntrusion": {
                                "count": 1.0,
                                "timestamp": "2020-10-11T22:30:12.000Z",
                                "description": "14 sightings on 1 source: Recorded Future URL Analysis. 3 related intrusion methods: Browser Targeted Code Injection, Web Application Exploitation, Cross site scripting.",
                                "rule": "Recently Linked to Intrusion Method",
                                "mitigation": "",
                                "level": 2.0
                            },
                            "historicalThreatListMembership": {
                                "count": 2.0,
                                "timestamp": "2020-10-11T23:18:11.344Z",
                                "description": "Previous sightings on 2 sources: University of Science and Technology of China Black IP List, Project Turris Attempted Access Greylist. Observed between Jul 1, 2019, and Jan 28, 2020.",
                                "rule": "Historically Reported in Threat List",
                                "mitigation": "",
                                "level": 1.0
                            },
                            "rfTrending": {
                                "count": 1.0,
                                "timestamp": "2020-08-03T15:09:58.796Z",
                                "description": "1 sighting on 1 source: Recorded Future Analyst Community Trending Indicators. Recently viewed by many analysts in many organizations in the Recorded Future community.",
                                "rule": "Trending in Recorded Future Analyst Community",
                                "mitigation": "",
                                "level": 1.0
                            },
                            "maliciousPacketSource": {
                                "count": 1.0,
                                "timestamp": "2020-10-11T23:18:11.344Z",
                                "description": "1 sighting on 1 source: CINS: CI Army List.",
                                "rule": "Malicious Packet Source",
                                "mitigation": "",
                                "level": 2.0
                            },
                            "multiBlacklist": {
                                "count": 1.0,
                                "timestamp": "2017-04-28T10:00:20.345Z",
                                "description": "7 sightings on 1 source: AbuseIP Database. Most recent link (Apr 28, 2017): https://www.abuseipdb.com/check/66.240.205.34?page=10",
                                "rule": "Historical Multicategory Blacklist",
                                "mitigation": "",
                                "level": 1.0
                            },
                            "spam": {
                                "count": 1.0,
                                "timestamp": "2019-04-16T13:04:45.428Z",
                                "description": "284 sightings on 1 source: Daily Botnet Statistics. Most recent link (Apr 16, 2019): http://botnet-tracker.blogspot.com/2019/04/suspected-bot-list-2019-04-06.html",
                                "rule": "Historical Spam Source",
                                "mitigation": "",
                                "level": 1.0
                            }
                        },
                        "summary": [
                            {
                                "count": 4.0,
                                "level": 2.0
                            },
                            {
                                "count": 9.0,
                                "level": 1.0
                            }
                        ]
                    },
                    "context": {
                        "public": {
                            "rule": {
                                "maxCount": 50
                            },
                            "summary": [
                                {
                                    "count": 3.0,
                                    "level": 2.0
                                },
                                {
                                    "count": 9.0,
                                    "level": 1.0
                                }
                            ],
                            "mostCriticalRule": "Recent Multicategory Blacklist",
                            "score": 59.0
                        },
                        "c2": {
                            "score": 0.0,
                            "rule": {
                                "maxCount": 2,
                                "count": 0
                            }
                        },
                        "phishing": {
                            "score": 0.0,
                            "rule": {
                                "maxCount": 1,
                                "count": 0
                            }
                        }
                    },
                    "score": 59.0
                }
            },
            {
                "entity": {
                    "id": "idn:passbolt.siemplify.co",
                    "name": "passbolt.siemplify.co",
                    "type": "InternetDomainName"
                },
                "risk": {
                    "level": 0.0,
                    "rule": {
                        "count": 0,
                        "mostCritical": "",
                        "summary": [],
                        "maxCount": 47
                    },
                    "context": {
                        "malware": {
                            "rule": {
                                "count": 0,
                                "maxCount": 2
                            },
                            "score": 0.0
                        },
                        "public": {
                            "rule": {
                                "maxCount": 41
                            },
                            "summary": [],
                            "mostCriticalRule": "",
                            "score": 0.0
                        },
                        "c2": {
                            "score": 0.0,
                            "rule": {
                                "maxCount": 2,
                                "count": 0
                            }
                        },
                        "phishing": {
                            "score": 0.0,
                            "rule": {
                                "maxCount": 2,
                                "count": 0
                            }
                        }
                    },
                    "score": 0.0
                }
            },
            {
                "entity": {
                    "id": "url:http://bolizarsospos.com/703hjdr3ez72",
                    "name": "http://bolizarsospos.com/703hjdr3ez72",
                    "type": "URL"
                },
                "risk": {
                    "level": 4.0,
                    "rule": {
                        "count": 3,
                        "mostCritical": "C&C URL",
                        "maxCount": 29,
                        "evidence": {
                            "cncUrl": {
                                "count": 1.0,
                                "timestamp": "2020-10-12T02:46:13.823Z",
                                "description": "1 sighting on 1 source: Abuse.ch: Ransomware C&C URL Blocklist.",
                                "rule": "C&C URL",
                                "mitigation": "",
                                "level": 4.0
                            },
                            "maliciousSiteDetected": {
                                "count": 1.0,
                                "timestamp": "2019-12-07T23:10:05.000Z",
                                "description": "4 sightings on 1 source: Recorded Future URL Analysis.",
                                "rule": "Historically Detected Malicious Browser Exploits",
                                "mitigation": "",
                                "level": 1.0
                            },
                            "malwareSiteDetected": {
                                "count": 1.0,
                                "timestamp": "2019-12-07T23:10:05.000Z",
                                "description": "4 sightings on 1 source: Recorded Future URL Analysis.",
                                "rule": "Historically Detected Malware Distribution",
                                "mitigation": "",
                                "level": 1.0
                            }
                        },
                        "summary": [
                            {
                                "count": 1.0,
                                "level": 4.0
                            },
                            {
                                "count": 2.0,
                                "level": 1.0
                            }
                        ]
                    },
                    "context": {
                        "malware": {
                            "rule": {
                                "count": 0,
                                "maxCount": 4
                            },
                            "score": 0.0
                        },
                        "public": {
                            "rule": {
                                "maxCount": 26
                            },
                            "summary": [
                                {
                                    "count": 1.0,
                                    "level": 4.0
                                },
                                {
                                    "count": 2.0,
                                    "level": 1.0
                                }
                            ],
                            "mostCriticalRule": "C&C URL",
                            "score": 91.0
                        },
                        "c2": {
                            "score": 90.0,
                            "rule": {
                                "maxCount": 1,
                                "count": 1
                            }
                        },
                        "phishing": {
                            "score": 0.0,
                            "rule": {
                                "maxCount": 3,
                                "count": 0
                            }
                        }
                    },
                    "score": 91.0
                }
            }
        ]
    },
    "counts": {
        "returned": 6,
        "total": 6
    }
}
案件總覽
結果類型 值 / 說明 類型
輸出訊息*

動作不應失敗,也不應停止劇本執行:
如果成功,且至少有一個提供的實體經過擴充 (is_success = true):
列印「Successfully enriched the following entities in Recorded Future: \n {0}」。format(entity.identifier list)

如果無法擴充特定實體(is_success = true):
列印「Action was not able to enrich the following entities in Recorded Future: \n {0}」。format([entity.identifier])

如果沒有任何實體經過擴充 (is_success=false):

列印「No entities were enriched.」(沒有實體經過擴充)。

動作應會失敗並停止執行應對手冊:
如果未成功:

Print "Error executing action "Enrich IOC". 原因:{0}''.format(error.Stacktrace)

如果我們收到 HTTP 程式碼 401 - 未經授權:

列印「Unauthorized - please check your API token and try again」(未經授權 - 請檢查 API 權杖並重試)

一般

豐富 CVE 資訊

說明

使用者可以透過這項動作傳送 CVE,查詢威脅情報資訊,瞭解 CVE 的信譽摘要。

參數

參數 類型 預設值 為必填項目 說明
風險分數門檻 字串 25

代表 CVE 標示為惡意時的最低惡意風險分數。風險分數門檻必須是數值。範圍為 0 到 99。樂團等級如下:

非常惡意:90-99 分

惡意:65-89 分

可疑:25 到 64 分

異常:5 至 24

沒有惡意內容:0。

用途

資安分析師對資訊科技基礎架構執行安全評估,使用者從發現項目得知,資訊系統容易受到已知 CVE ID 的安全漏洞影響。分析師缺乏安全漏洞的詳細資料,因此想瞭解該漏洞的信譽。使用者可以透過 Recorded Future 查詢該安全漏洞的 CVE 聲譽。

執行時間

這項操作會對 CVE 實體執行。

動作執行結果

實體擴充

如果實體超過門檻,系統會標示為可疑 (True)。否則為 False。

補充資料欄位名稱 邏輯 - 適用時機
最後一個參照 如果 JSON 結果中存在該值,則傳回該值
觸發的規則 如果 JSON 結果中存在該值,則傳回該值
首次參照 如果 JSON 結果中存在該值,則傳回該值
風險分數 如果 JSON 結果中存在該值,則傳回該值
深入分析
嚴重性 說明
Warn 系統會建立警告深入分析,通知您擴增雜湊的惡意狀態。當偵測到的引擎數量等於或超過掃描前設定的最低可疑門檻時,系統就會建立洞察資料。
指令碼執行結果
指令碼結果名稱 價值選項 示例
is_risky True/False is_risky:False
JSON 結果
[
    {
        "EntityResult":
        {
            "Last Reference": "2019-10-04T18:19:19.044Z",
            "Triggered Rules": "7/51",
            "First Reference": "16-05-25T11:47:06.812Z",
            "Risk Score": "45"
        },
        "Entity": "CVE-2019-9925"
    }
]

充實雜湊

說明

使用者可透過這項動作傳送雜湊值,查詢威脅情報資訊,瞭解雜湊值的信譽摘要。

參數

參數 類型 預設值 說明
風險分數門檻 字串 25

代表 CVE 標示為惡意時的最低惡意風險分數。風險分數門檻必須是數值。範圍為 0 到 99。樂隊等級如下:

非常惡意:90-99 分

惡意:65-89 分

可疑:25 至 64 分

異常:5 至 24

沒有惡意內容:0。

用途

端點上的檔案疑似感染病毒。使用者可以透過 Recorded Future 傳送檔案雜湊,並透過查詢取得信譽。

執行時間

這項動作會對 Filehash 實體執行。

動作執行結果

實體擴充

如果實體超過門檻,系統會標示為可疑 (True)。否則為 False。

補充資料欄位名稱 邏輯 - 適用時機
最後一個參照 如果 JSON 結果中存在該值,則傳回該值
觸發的規則 如果 JSON 結果中存在該值,則傳回該值
首次參照 如果 JSON 結果中存在該值,則傳回該值
風險分數 如果 JSON 結果中存在該值,則傳回該值
雜湊演算法 如果 JSON 結果中存在該值,則傳回該值
深入分析
嚴重性 說明
Warn 系統會建立警告深入分析,通知您擴充雜湊的惡意狀態。當風險分數等於或超過最低可疑風險分數門檻時,系統就會建立洞察資料。
指令碼執行結果
指令碼結果名稱 價值選項 示例
is_risky True/False is_risky:False
JSON 結果
[
     {
         "EntityResult":
         {
             "Last Reference": "2019-10-04T18:19:19.044Z",
             "Triggered Rules": "7/51",
             "First Reference": "16-05-25T11:47:06.812Z",
             "Risk Score": "45",
             "Hash Algorithm": "MD5"
         },
         "Entity": "MD5"
     }
]

Enrich Host

說明

使用者可透過這項動作傳送主機名稱,查詢威脅情報資訊,瞭解主機的信譽摘要。

參數

參數 類型 預設值 說明
風險分數門檻 字串 25

代表 CVE 標示為惡意時的最低惡意風險分數。風險分數門檻必須是數值。範圍為 0 到 99。樂團等級如下:

非常惡意:90-99 分

惡意:65-89 分

可疑:25 至 64 分

異常:5 至 24

沒有惡意內容:0。

用途

使用者會收到電子郵件,將他們重新導向至自己網域的網域副本。網域聲稱是要求使用者輸入憑證的網域註冊商,但實際上是為了進行網路釣魚。使用者可以透過 Recorded Future 查詢網域信譽。

執行時間

這項動作會在主機名稱實體上執行。

動作執行結果

實體擴充

如果實體超過門檻,系統會標示為可疑 (True)。否則為 False。

補充資料欄位名稱 邏輯 - 適用時機
最後一個參照 如果 JSON 結果中存在該值,則傳回該值
觸發的規則 如果 JSON 結果中存在該值,則傳回該值
首次參照 如果 JSON 結果中存在該值,則傳回該值
風險分數 如果 JSON 結果中存在該值,則傳回該值
深入分析
嚴重性 說明
Warn 系統會建立警告深入分析,通知您擴增雜湊的惡意狀態。當偵測到的引擎數量等於或超過掃描前設定的最低可疑門檻時,系統就會建立洞察資料。
指令碼執行結果
指令碼結果名稱 價值選項 示例
is_risky True/False is_risky:False
JSON 結果
[
    {
        "EntityResult":
        {
            "Last Reference": "2019-10-04T18:19:19.044Z",
            "Triggered Rules": "7/51",
            "First Reference": "16-05-25T11:47:06.812Z",
            "Risk Score": "45",
            "Geo-City": "Beijing",
            "Geo-Country": "China",
            "Org": "DigitalOcean",
            "Asn": "AS393406"
        },
        "Entity": "8.8.8.8"
    }
]

充實 IP

說明

使用者可透過這項動作傳送 IP 位址,查詢威脅情資資訊,瞭解 IP 位址的信譽。

參數

參數 類型 預設值 說明
風險分數門檻 字串 25

代表 CVE 標示為惡意時的最低惡意風險分數。風險分數門檻必須是數值。範圍為 0 到 99。樂團等級如下:

非常惡意:90-99 分

惡意:65-89 分

可疑:25 至 64 分

異常:5 至 24

沒有惡意內容:0。

用途

不適用

執行時間

這項操作會對 IP 位址實體執行。

動作執行結果

實體擴充

如果實體超過門檻,系統會標示為可疑 (True)。否則為 False。

補充資料欄位名稱 邏輯 - 適用時機
最後一個參照 如果 JSON 結果中存在該值,則傳回該值
觸發的規則 如果 JSON 結果中存在該值,則傳回該值
首次參照 如果 JSON 結果中存在該值,則傳回該值
風險分數 如果 JSON 結果中存在該值,則傳回該值
Geo-City 如果 JSON 結果中存在該值,則傳回該值
地理區域國家/地區 如果 JSON 結果中存在該值,則傳回該值
機構 如果 JSON 結果中存在該值,則傳回該值
Asn 如果 JSON 結果中存在該值,則傳回該值
深入分析
嚴重性 說明
Warn 系統會建立警告深入分析,通知您擴增雜湊的惡意狀態。當偵測到的引擎數量等於或超過掃描前設定的最低可疑門檻時,系統就會建立洞察資料。
指令碼執行結果
指令碼結果名稱 價值選項 示例
is_risky True/False is_risky:False
JSON 結果
[
    {
        "EntityResult":
        {
            "Last Reference": "2019-10-04T18:19:19.044Z",
            "Triggered Rules": "7/51",
            "First Reference": "16-05-25T11:47:06.812Z",
            "Risk Score": "45",
            "Geo-City": "Beijing",
            "Geo-Country": "China",
            "Org": "DigitalOcean",
            "Asn": "AS393406"
        },
        "Entity": "8.8.8.8"
    }
]

充實網址

說明

使用者可透過這項動作傳送網址,查詢威脅情資資訊,瞭解網址信譽摘要。

參數

參數 類型 預設值 說明
風險分數門檻 字串 25

代表 CVE 標示為惡意時的最低惡意風險分數。風險分數門檻必須是數值。範圍為 0 到 99。樂團等級如下:

非常惡意:90-99 分

惡意:65-89 分

可疑:25 至 64 分

異常:5 至 24

沒有惡意內容:0。

用途

使用者開啟信箱,發現一封可疑電子郵件,內含指示,要求他們前往特定網址進行重要的密碼變更或軟體更新。使用者可以透過 Recorded Future 查詢網址信譽。

執行時間

這項動作會對網址實體執行。

動作執行結果

實體擴充

如果實體超過門檻,系統會標示為可疑 (True)。否則為 False。

補充資料欄位名稱 邏輯 - 適用時機
觸發的規則 如果 JSON 結果中存在該值,則傳回該值
風險分數 如果 JSON 結果中存在該值,則傳回該值
深入分析
嚴重性 說明
Warn 系統會建立警告深入分析,通知您擴增雜湊的惡意狀態。當偵測到的引擎數量等於或超過掃描前設定的最低可疑門檻時,系統就會建立洞察資料。
指令碼執行結果
指令碼結果名稱 價值選項 示例
is_risky True/False is_risky:False
JSON 結果
[
    {
        "EntityResult":
        {
            "Triggered Rules": "7\/51",
            "Risk Score": "45"
        },
        "Entity": "8.8.8.8"
    }
]

取得快訊詳細資料

說明

擷取特定快訊的相關資訊,並將結果傳回案件。

使用動作可取得更多有關 Recorded Future 快訊的資訊,例如文件、相關實體、證據等。

參數

參數顯示名稱 類型 預設值 為必填項目 說明
快訊 ID 字串 不適用 指定要擷取詳細資料的快訊 ID

執行時間

這項動作不應在實體上執行,只能在 Google SecOps TicketId 上執行,這會是 Recorded Future 警報 ID。

動作執行結果

指令碼執行結果
指令碼結果名稱 價值選項 示例
is_success True/False is_success:False
JSON 結果
{
    "data": {
        "review": {
            "assignee": null,
            "noteAuthor": null,
            "note": null,
            "status": "no-action",
            "noteDate": null
        },
        "entities": [
            {
                "entity": {
                    "id": "idn:gmail.com.sabsepehlelic.com",
                    "name": "gmail.com.sabsepehlelic.com",
                    "type": "InternetDomainName"
                },
                "risk": {
                    "criticalityLabel": "Suspicious",
                    "score": null,
                    "documents": [
                        {
                            "references": [
                                {
                                    "fragment": "A certificate for the domain gmail.com.sabsepehlelic.com has been registered",
                                    "entities": [
                                        {
                                            "id": "idn:gmail.com.sabsepehlelic.com",
                                            "name": "gmail.com.sabsepehlelic.com",
                                            "type": "InternetDomainName"
                                        }
                                    ],
                                    "language": "eng"
                                }
                            ],
                            "source": {
                                "id": "beD_4-",
                                "name": "New Certificate Registrations",
                                "type": "Source"
                            },
                            "url": null,
                            "title": "Certificate Registration"
                        }
                    ],
                    "evidence": [
                        {
                            "mitigationString": "",
                            "timestamp": "2020-09-28T02:36:23.924Z",
                            "criticalityLabel": "Suspicious",
                            "evidenceString": "1 sighting on 1 source: New Certificate Registrations. Certificate registered on Sep 28, 2020.",
                            "rule": "Newly Registered Certificate With Potential for Abuse - DNS Sandwich",
                            "criticality": 2
                        },
                        {
                            "mitigationString": "",
                            "timestamp": "2020-09-28T02:36:25.000Z",
                            "criticalityLabel": "Suspicious",
                            "evidenceString": "Identified by Recorded Future as potential typosquatting: DNS Sandwich similarity found between gmail.com.sabsepehlelic.com and 1 possible target: gmail.com.",
                            "rule": "Recent Typosquat Similarity - DNS Sandwich",
                            "criticality": 2
                        }
                    ],
                    "criticality": 2
                },
                "trend": {},
                "documents": []
            },
            {
                "entity": {
                    "id": "idn:www.gmail.com.sabsepehlelic.com",
                    "name": "www.gmail.com.sabsepehlelic.com",
                    "type": "InternetDomainName"
                },
                "risk": {
                    "criticalityLabel": "Suspicious",
                    "score": null,
                    "documents": [
                        {
                            "references": [
                                {
                                    "fragment": "A certificate for the domain www.gmail.com.sabsepehlelic.com has been registered",
                                    "entities": [
                                        {
                                            "id": "idn:www.gmail.com.sabsepehlelic.com",
                                            "name": "www.gmail.com.sabsepehlelic.com",
                                            "type": "InternetDomainName"
                                        }
                                    ],
                                    "language": "eng"
                                }
                            ],
                            "source": {
                                "id": "beD_4-",
                                "name": "New Certificate Registrations",
                                "type": "Source"
                            },
                            "url": null,
                            "title": "Certificate Registration"
                        }
                    ],
                    "evidence": [
                        {
                            "mitigationString": "",
                            "timestamp": "2020-09-28T02:36:23.924Z",
                            "criticalityLabel": "Suspicious",
                            "evidenceString": "1 sighting on 1 source: New Certificate Registrations. Certificate registered on Sep 28, 2020.",
                            "rule": "Newly Registered Certificate With Potential for Abuse - DNS Sandwich",
                            "criticality": 2
                        },
                        {
                            "mitigationString": "",
                            "timestamp": "2020-09-28T02:36:25.000Z",
                            "criticalityLabel": "Suspicious",
                            "evidenceString": "Identified by Recorded Future as potential typosquatting: DNS Sandwich similarity found between www.gmail.com.sabsepehlelic.com and 1 possible target: gmail.com.",
                            "rule": "Recent Typosquat Similarity - DNS Sandwich",
                            "criticality": 2
                        }
                    ],
                    "criticality": 2
                },
                "trend": {},
                "documents": []
            }
        ],
        "url": "https://app.recordedfuture.com/live/sc/notification/?id=feRS3x",
        "rule": {
            "url": "https://app.recordedfuture.com/live/sc/ViewIdkobra_view_report_item_alert_editor?view_opts=%7B%22reportId%22%3A%22eOFFb0%22%2C%22bTitle%22%3Atrue%2C%22title%22%3A%22Infrastructure+and+Brand+Risk%2C+Potential+Typosquatting+Watch+List+Domains%22%7D&state.bNavbar=false",
            "name": "Infrastructure and Brand Risk, Potential Typosquatting Watch List Domains",
            "id": "eOFFb0"
        },
        "triggered": "2020-09-28T10:13:40.466Z",
        "id": "feRS3x",
        "counts": {
            "references": 2,
            "entities": 2,
            "documents": 1
        },
        "title": "Infrastructure and Brand Risk, Potential Typosquatting Watch List Domains ...",
        "type": "ENTITY"
    }
}
案件總覽
結果類型 值 / 說明 類型
輸出訊息*

動作不得失敗或停止劇本執行:
如果成功 (is_success = true):
列印「Successfully fetched the following Alert ID details from Recorded Future: \n {0}」。format(AlertID)

動作應會失敗並停止應對手冊執行:
請注意,如果找不到或缺少快訊 ID,Recorded Future 會傳回 404 程式碼。但 404 也可能表示其他問題。因此:
如果我們有方法可以區分以下情況:

  • 如果找不到快訊 ID,請列印「Requested Alert ID wasn't found in Recorded Future. 請檢查快訊 ID,然後再試一次。」
  • 如果發生其他 HTTP 問題,請列印「Error executing action "Get Alert's Details"」。原因:{0}''.format(error.Stacktrace)

如果我們無法區分這兩種情況:

  • Print "Requested Alert ID wasn't found in Recorded Future, or something went wrong in executing action "Get Alert's Details". 原因:{0}''.format(error.Stacktrace)

如果我們收到 HTTP 程式碼 401 - 未經授權:

Print " Unauthorized - please check your API token and try again"

一般

說明

使用者可以透過這項動作傳送 CVE,搜尋所有相關實體。 從提供的脈絡資訊中,可以收集對決策而言非常重要的原始資訊。

參數

不適用

用途

在系統安全漏洞評估期間,分析師發現系統容易受到 CVE 攻擊。分析師執行查詢動作,發現 CVE 具有惡意。分析師決定取得相關實體資訊,進一步瞭解 CVE 使用的技術和向量。

執行時間

這項操作會對 CVE 實體執行。

動作執行結果

實體擴充

不適用

深入分析

不適用

指令碼執行結果
指令碼結果名稱 價值選項 示例
is_successful True/False is_successful:False

說明

查詢 RecordedFuture,取得雜湊的相關實體。

參數

不適用

用途

使用者在所屬機構的其中一個端點防毒隔離區中,發現惡意雜湊值。他們想進一步瞭解雜湊,以便找出減輕影響的方法。他可以使用 Recorded Future 取得更多相關威脅資訊。

執行時間

這項動作會對 Filehash 實體執行。

動作執行結果

指令碼執行結果
指令碼結果名稱 價值選項 示例
is_successful True/False is_successful:False

說明

這項動作可讓使用者傳送主機,以查詢與主機相關的所有實體。從提供的背景資訊 (即有助於決策的原始資訊) 中,可以收集到非常重要的資訊。

參數

不適用

用途

使用者在所屬機構的端點防毒隔離區中發現惡意雜湊值,並希望取得更多相關資訊,協助他們找出緩解方式。他可以使用 Recorded Future 取得更多威脅資訊。

執行時間

這項動作會在主機名稱實體上執行。

動作執行結果

指令碼執行結果
指令碼結果名稱 價值選項 示例
is_successful True/False is_successful:False

說明

這項操作可讓使用者傳送 IP 位址,以查詢與該 IP 相關的所有實體。收集到的資訊可讓使用者掌握重要洞察資料,瞭解攻擊者是誰、動機和能力為何,以及系統中是否有遭入侵的指標。使用者可根據這些資訊做出明智的安全性決策。

參數

不適用

用途

網頁應用程式防火牆 (WAF) 會針對來自 IP 位址的可疑網路流量建立記錄項目。分析師確認記錄項目後,系統會將 IP 位址傳送至 Recorded Future 進行擴充,以找出其信譽。如果發現 IP 有風險,劇本會封鎖該 IP。

執行時間

這項操作會對 IP 位址實體執行。

動作執行結果

指令碼執行結果
指令碼結果名稱 價值選項 示例
is_successful True/False is_successful:False

乒乓

說明

測試連線。

參數

不適用

執行時間

這項操作會對所有實體執行。

動作執行結果

指令碼執行結果
指令碼結果名稱 價值選項 示例
is_successful True/False is_successful:False

新增分析師附註

說明

在 Google SecOps 中,為先前經過擴充的實體新增分析師附註,這項動作會將附註新增至相關範圍的實體。

參數

參數顯示名稱 類型 預設值 是否為必要項目 說明
附註標題 字串 附註標題 指定記事標題
附註文字 字串 附註文字 指定附註的文字
附註來源 字串 不適用

指定記事來源的 RF ID;API 探索工具會顯示啟用 API 權杖的使用者可存取哪些 RF ID。舉例來說,VWKdVr 是分析師筆記的 RF ID,只有 Recorded Future 中相同企業帳戶的使用者可以存取。

主題

DDL

(請參閱下表)

視需要從清單中指定相關的附註主題。
是否要充實實體? 核取方塊 已勾選 指定動作是否應使用「Enrich IOC」輸出內容擴充實體。

「主題」欄位的 DDL 值

顯示文字 要求中要傳送的字串
無 (預設) 不傳送任何內容
執行者設定檔 TXSFt2
隨選分析師報告 VlIhvH
網路威脅分析 TXSFt1
快訊 TXSFt0
指標 TXSFt4
參考用 UrMRnT
惡意軟體/工具設定檔 UX0YlU
來源設定檔 UZmDut
威脅領導者 TXSFt3
已驗證的情報快訊事件 TXSFt5
每週威脅情勢 VlIhvG
YARA 規則 VTrvnW
執行時間

這項動作適用於下列實體類型:

  • IP 位址
  • 網址
  • Filehash
  • CVE
  • 網域
動作執行結果
指令碼執行結果
指令碼結果名稱 價值選項 示例
is_success True/False is_success:False
實體擴充
補充資料欄位名稱 邏輯 - 適用時機
RF_doc_id 以 JSON 格式提供時。
案件總覽
結果類型 值/說明 類型
輸出訊息*

動作不應失敗或停止劇本執行:
如果 RF 中找到至少一個提供的實體,或實體已具備 RF ID,且成功新增附註:
「Successfully published analyst note with the following entities in Recorded Future: (entity.identifier list)

如果執行「Enrich IOC」時,在 Recorded Future 上找不到至少一個實體:「Following entities does not exist in Recorded Future -{non_existing_entities}

動作應會失敗:

如果沒有任何實體具有 RF_ID,且在豐富 IOC 中找不到這些實體:

「Recorded Future 找不到『Enrich IOC』中提供的任何實體,因此無法發布分析師附註。」

動作應會失敗並停止劇本執行:
如果不成功: print "Error executing action "Publish Analyst Note". 原因:(error.Stacktrace)

如果收到 HTTP 代碼 401 (未經授權) -「Unauthorized - please check your API token and try again」(未經授權 - 請檢查 API 權杖並重試)

一般

更新警告內容

說明

更新 Recorded Future 中的快訊。

參數

參數顯示名稱 類型 預設值 是否為必要項目 說明
快訊 ID 字串 不適用 指定要更新的快訊 ID。
狀態 DDL

請選取一項

可能的值:

未指派

已指派

待處理

已關閉

新增

已解決

Flag For Tuning

指定快訊的新狀態。
指派對象 字串 指定要將快訊指派給誰。您可以提供 ID、使用者名稱、使用者雜湊或電子郵件。
注意事項 字串 指定要在快訊中更新的附註。
執行時間

這項操作不會對實體執行。

動作執行結果
指令碼執行結果
指令碼結果名稱 價值選項 示例
is_success True/False is_success:False
案件總覽
結果類型 值/說明 類型
輸出訊息*

這項動作不應失敗,也不應停止劇本執行:
如果已更新 (is_success = true):「Successfully updated alert {id} in Recorded Future.

動作應會失敗並停止執行劇本:
如果發生重大錯誤,例如憑證錯誤、無法連線至伺服器或其他錯誤:「執行『更新快訊』動作時發生錯誤。原因:{0}''.format(error.Stacktrace)

如果錯誤清單不為空白:「執行動作『更新快訊』時發生錯誤。原因:{0}''.format(error/reason)

如果「狀態」為「請選取」,且未提供其他值:

「執行『更新快訊』動作時發生錯誤。原因:至少一個動作參數應提供值。

一般

連接器

Recorded Future - Security Alerts Connector

說明

從 Recorded Future 提取安全警示。

許可清單和黑名單會使用 Recorded Future 規則名稱。

在 Google SecOps 中設定 Recorded Future - Security Alerts 連接器

如需在 Google SecOps 中設定連接器的詳細操作說明,請參閱設定連接器

連接器參數

請使用下列參數設定連接器:

參數顯示名稱 類型 預設值 為必填項目 說明
產品欄位名稱 字串 title 輸入來源欄位名稱,即可擷取產品欄位名稱。
事件欄位名稱 字串 ID 輸入來源欄位名稱,即可擷取事件欄位名稱。

環境欄位名稱

字串 ""

說明儲存環境名稱的欄位名稱。

如果找不到環境欄位,環境就是預設環境。

環境規則運算式模式

字串 .*

要對「環境欄位名稱」欄位中的值執行的 regex 模式。

預設值為 .*,可擷取所有內容並傳回未變更的值。

用於允許使用者透過規則運算式邏輯操控環境欄位。

如果 regex 模式為空值或空白,或環境值為空值,最終環境結果就是預設環境。

指令碼逾時 (秒) 整數 180 執行目前指令碼的 Python 程序逾時限制。
API 網址 字串 https://api.recordedfuture.com Recorded Future 執行個體的 API 根目錄。
API 金鑰 密碼 不適用 Recorded Future 的 API 金鑰。
Fetch Max Hours Backwards 整數 1 要擷取事件的小時數。
要擷取的警告數上限 整數 100 每個連接器疊代要處理的快訊數量。
嚴重性 字串

嚴重程度為下列其中一個值:低、中、高、嚴重。
系統會將此值指派給透過這個連接器建立的 Google SecOps 快訊。

取得快訊詳細資料 核取方塊 已取消勾選

從 Recorded Future 取得快訊的完整詳細資料。
注意:每項查詢都會「耗用」1 個 Recorded Future API 抵免額。

將許可清單當做封鎖清單使用 核取方塊 已取消勾選 啟用後,系統會將允許清單視為封鎖清單。
驗證 SSL 核取方塊 已取消勾選 如果啟用,請確認連線至 Recorded Future 伺服器的 SSL 憑證是否有效。
Proxy 伺服器位址 字串 不適用 要使用的 Proxy 伺服器位址。
Proxy 使用者名稱 字串 不適用 用於驗證的 Proxy 使用者名稱。
Proxy 密碼 密碼 不適用 用於驗證的 Proxy 密碼。

連接器規則

Proxy 支援

連接器支援 Proxy。

還有其他問題嗎?向社群成員和 Google SecOps 專業人員尋求答案。