Anomali 集成
编辑Anomali 集成
编辑Anomali 集成可以从 Anomali ThreatStream(一种商业威胁情报服务)获取指标。
它具有以下数据流
-
intelligence
从 Anomali ThreatStream API 的情报端点检索的指标。 -
threatstream
从 Anomali ThreatStream Elastic 扩展(附加软件)接收的指标。此功能已弃用。
日志
编辑入侵指标 (IOC) 的过期
编辑创建一个 Elastic 转换,为最终用户提供活动指标的视图。该转换创建目标索引,这些索引可通过 logs-ti_anomali_latest.<datastreamname>
形式的别名访问。查询活动指标或设置指标匹配规则时,请使用别名以避免过期指标的误报。仪表板仅显示最新的指标。
处理孤立的 IOC
编辑来自 Anomali 的指标数据可能包含有关删除或过期时间的信息。但是,某些 Anomali IOC 可能永远不会过期,并将继续保留在最新的目标索引中。为了避免此类孤立的 IOC 造成的任何误报,用户可以在设置策略时配置“IOC 过期持续时间”或“删除前的 IOC 持续时间”参数。此处设置的值将限制指标在删除之前保留的时间,但指标可能会根据来自 Anomali 的信息提前删除。
目标索引版本控制和删除旧版本
编辑转换创建的目标索引使用整数后缀进行版本控制,例如 -1
、-2
,例如,logs-ti_anomali_latest.intelligence-1
。
由于目标索引中的架构更改,其版本号可能会递增。
发生这种情况时,转换不具有自动删除旧索引的功能,因此用户必须手动删除此旧索引。这是为了确保在使用通配符查询(例如 logs-ti_anomali_latest.intelligence-*
)时不存在重复项。要删除旧索引,请按照以下步骤操作(对于 intelligence
,如下所示,或者对于较旧的 threatstream
等效项)
- 将集成升级到最新版本后,通过导航到:
Stack Management -> Transforms -> logs-ti_anomali.latest_intelligence-default -> Details
来检查当前转换的目标索引版本。检查destination_index
值。 - 运行
GET _cat/indices?v
并检查是否存在任何旧版本。例如logs-ti_anomali_latest.intelligence-1
- 运行
DELETE logs-ti_anomali_latest.intelligence-<OLDVERSION>
以删除旧索引。
ILM 策略
编辑为了防止源数据流 logs-ti_opencti.<datastreamname>-*
无限制地增长,索引生命周期管理 (ILM) 策略将在摄取后 5 天删除记录。
Anomali ThreatStream API
编辑Anomali ThreatStream API 的情报端点是指标的首选来源。可以使用别名 logs-ti_anomali_latest.intelligence
访问此数据。
示例
intelligence
的示例事件如下所示
{ "@timestamp": "2024-10-02T16:04:31.789615115Z", "agent": { "ephemeral_id": "bfe2b7b4-003a-49a1-b51b-e41ece98943b", "id": "72cb3ab8-2baa-4ae5-9a62-ee752a56df42", "name": "elastic-agent-85520", "type": "filebeat", "version": "8.14.3" }, "anomali": { "threatstream": { "can_add_public_tags": true, "confidence": 60, "deletion_scheduled_at": "2024-10-09T16:04:31.789615115Z", "expiration_ts": "9999-12-31T00:00:00.000Z", "feed_id": 0, "id": "232020126", "is_anonymous": false, "is_editable": false, "is_public": true, "itype": "apt_domain", "meta": { "severity": "very-high" }, "owner_organization_id": 67, "retina_confidence": -1, "source_reported_confidence": 60, "status": "active", "threat_type": "apt", "type": "domain", "update_id": 100000001, "uuid": "0921be47-9cc2-4265-b896-c62a7cb91042", "value": "gen1xyz.com" } }, "data_stream": { "dataset": "ti_anomali.intelligence", "namespace": "49937", "type": "logs" }, "ecs": { "version": "8.11.0" }, "elastic_agent": { "id": "72cb3ab8-2baa-4ae5-9a62-ee752a56df42", "snapshot": false, "version": "8.14.3" }, "event": { "agent_id_status": "verified", "category": [ "threat" ], "created": "2021-04-06T09:56:22.915Z", "dataset": "ti_anomali.intelligence", "ingested": "2024-10-02T16:04:31Z", "kind": "enrichment", "original": "{\"asn\":\"\",\"can_add_public_tags\":true,\"confidence\":60,\"created_by\":null,\"created_ts\":\"2021-04-06T09:56:22.915Z\",\"description\":null,\"expiration_ts\":\"9999-12-31T00:00:00.000Z\",\"feed_id\":0,\"id\":232020126,\"is_anonymous\":false,\"is_editable\":false,\"is_public\":true,\"itype\":\"apt_domain\",\"locations\":[],\"meta\":{\"detail2\":\"imported by user 136\",\"severity\":\"very-high\"},\"modified_ts\":\"2021-04-06T09:56:22.915Z\",\"org\":\"\",\"owner_organization_id\":67,\"rdns\":null,\"resource_uri\":\"/api/v2/intelligence/232020126/\",\"retina_confidence\":-1,\"sort\":[455403032],\"source\":\"Analyst\",\"source_locations\":[],\"source_reported_confidence\":60,\"status\":\"active\",\"subtype\":null,\"tags\":null,\"target_industry\":[],\"threat_type\":\"apt\",\"threatscore\":54,\"tlp\":null,\"trusted_circle_ids\":null,\"type\":\"domain\",\"update_id\":100000001,\"uuid\":\"0921be47-9cc2-4265-b896-c62a7cb91042\",\"value\":\"gen1xyz.com\",\"workgroups\":[]}", "severity": 9, "type": [ "indicator" ] }, "input": { "type": "cel" }, "tags": [ "preserve_original_event", "forwarded", "anomali-intelligence" ], "threat": { "indicator": { "confidence": "Medium", "marking": { "tlp": "WHITE" }, "modified_at": "2021-04-06T09:56:22.915Z", "provider": "Analyst", "type": "domain-name", "url": { "domain": "gen1xyz.com" } } } }
导出的字段
字段 | 描述 | 类型 |
---|---|---|
@timestamp |
事件时间戳。 |
date |
anomali.threatstream.can_add_public_tags |
指示用户是否可以向威胁模型实体添加公共标签。 |
boolean |
anomali.threatstream.confidence |
可观测对象是所报告指标类型的确定程度。置信度分数范围为 0-100,置信度按升序排列,并由 ThreatStream 根据多个因素分配。 |
long |
anomali.threatstream.deletion_scheduled_at |
在此时间,IOC 将被转换删除。 |
date |
anomali.threatstream.expiration_ts |
情报在 ThreatStream 上过期的时戳(UTC 时间)。注意:expiration_ts 只能在高级搜索查询中指定。 |
date |
anomali.threatstream.feed_id |
生成指标的威胁源的数字 ID。对于用户创建的指标,feed_id = 0。 |
long |
anomali.threatstream.id |
指标的唯一 ID。此标识符在首次在 ThreatStream 上创建指标时分配给该指标。与 update_id 不同,只要指标在 ThreatStream 上可用,此标识符就永远不会更改。 |
keyword |
anomali.threatstream.import_session_id |
导入指标的导入会话的 ID。如果指标是通过威胁源导入的,则 import_session_id=0。 |
long |
anomali.threatstream.is_anonymous |
当所有者组织之外的用户访问可观测对象时,是否匿名化组织和用户信息。 |
boolean |
anomali.threatstream.is_editable |
指示导入的实体是否可以由情报源更新。此属性保留给情报源提供商,可以忽略。 |
boolean |
anomali.threatstream.is_public |
指标的可见性——公共或私有。0/False — 如果指标是私有的或属于可信圈 1/True — 如果指标是公共的 默认值:0/False |
boolean |
anomali.threatstream.itype |
指标类型。 |
keyword |
anomali.threatstream.meta.maltype |
指定与指标关联的恶意软件的标签。 |
keyword |
anomali.threatstream.meta.registrant.address |
指标域 WHOIS 注册人地址。 |
keyword |
anomali.threatstream.meta.registrant.email |
指标域 WHOIS 注册人电子邮件。 |
keyword |
anomali.threatstream.meta.registrant.name |
指标域 WHOIS 注册人姓名。 |
keyword |
anomali.threatstream.meta.registrant.org |
指标域 WHOIS 注册人组织。 |
keyword |
anomali.threatstream.meta.registrant.phone |
指标域 WHOIS 注册人电话。 |
keyword |
anomali.threatstream.meta.registration_created |
注册创建时间。 |
date |
anomali.threatstream.meta.registration_updated |
注册更新时间。 |
date |
anomali.threatstream.meta.severity |
通过 ThreatStream 部署的机器学习算法分配给指标的严重性。可能的值:低、中、高、非常高 |
keyword |
anomali.threatstream.owner_organization_id |
(ThreatStream)组织的 ID,该组织通过威胁源或导入过程引入了指标。 |
long |
anomali.threatstream.rdns |
与和指标关联的 IP 地址关联的域名(通过反向域名查找获得)。 |
keyword |
anomali.threatstream.retina_confidence |
Anomali 机器学习算法分配给可观测对象的置信度分数。 |
long |
anomali.threatstream.source_created |
实体由其原始来源创建的时间戳。 |
date |
anomali.threatstream.source_modified |
实体上次由其原始来源更新的时间戳。 |
date |
anomali.threatstream.source_reported_confidence |
指标来源提供的 0 到 100 的风险分数。 |
long |
anomali.threatstream.status |
分配给指标的状态。例如,活动、非活动、falsepos。 |
keyword |
anomali.threatstream.threat_type |
指标的摘要威胁类型。例如,恶意软件、受损、apt、c2 等。 |
keyword |
anomali.threatstream.threatscore |
已弃用。 |
keyword |
anomali.threatstream.trusted_circle_ids |
与指标共享的可信圈的 ID。 |
long |
anomali.threatstream.type |
指标类型——域、电子邮件、ip、md5、字符串、url。 |
keyword |
anomali.threatstream.update_id |
与 ThreatStream 上情报的每次更新关联的递增数字标识符。 |
long |
anomali.threatstream.uuid |
分配给可观测对象的 UUID(通用唯一标识符),用于 STIX 合规性。 |
keyword |
anomali.threatstream.value |
可观测对象的值。例如,192.168.0.10 或 http://www.google.com。 |
keyword |
cloud.image.id |
云实例的映像 ID。 |
keyword |
data_stream.dataset |
数据流数据集名称。 |
constant_keyword |
data_stream.namespace |
数据流命名空间。 |
constant_keyword |
data_stream.type |
数据流类型。 |
constant_keyword |
event.dataset |
事件数据集 |
constant_keyword |
event.module |
事件模块 |
constant_keyword |
host.containerized |
主机是否为容器。 |
boolean |
host.os.build |
操作系统构建信息。 |
keyword |
host.os.codename |
操作系统代号(如果有)。 |
keyword |
input.type |
Filebeat 输入的类型。 |
keyword |
labels.is_ioc_transform_source |
指示 IOC 是在原始源数据流中还是在最新的目标索引中。 |
constant_keyword |
threat.feed.dashboard_id |
用于 Kibana CTI UI 的仪表板 ID |
constant_keyword |
threat.feed.name |
显示友好的源名称 |
constant_keyword |
通过 Elastic 扩展访问 Anomali ThreatStream
编辑此指标来源已弃用。新用户应改用上面的 API 来源。此来源需要其他软件(Elastic 扩展)才能将 Anomali ThreatStream 连接到此集成。它在 ThreatStream 下载页面上可用。
有关如何配置 Anomali ThreatStream 以将指标发送到此集成的详细说明,请参阅扩展随附的文档。
通过这种方式摄取的指标将可以使用别名 logs-ti_anomali_latest.threatstream
访问。
示例
threatstream
的示例事件如下所示
{ "@timestamp": "2020-10-08T12:22:11.000Z", "agent": { "ephemeral_id": "2f4f6445-5077-4a66-8582-2c74e071b6dd", "id": "36b03887-7783-4bc4-b8c5-6f8997e4cd1a", "name": "docker-fleet-agent", "type": "filebeat", "version": "8.13.0" }, "anomali": { "threatstream": { "added_at": "2020-10-08T12:22:11.000Z", "classification": "public", "confidence": 20, "deleted_at": "2020-10-13T12:22:11.000Z", "detail2": "imported by user 184", "id": "3135167627", "import_session_id": "1400", "itype": "mal_domain", "resource_uri": "/api/v1/intelligence/P46279656657/", "severity": "high", "source_feed_id": "3143", "state": "active", "trusted_circle_ids": [ "122" ], "update_id": "3786618776", "value_type": "domain" } }, "data_stream": { "dataset": "ti_anomali.threatstream", "namespace": "44735", "type": "logs" }, "ecs": { "version": "8.11.0" }, "elastic_agent": { "id": "36b03887-7783-4bc4-b8c5-6f8997e4cd1a", "snapshot": false, "version": "8.13.0" }, "event": { "agent_id_status": "verified", "category": [ "threat" ], "dataset": "ti_anomali.threatstream", "ingested": "2024-08-01T07:49:22Z", "kind": "enrichment", "original": "{\"added_at\":\"2020-10-08T12:22:11\",\"classification\":\"public\",\"confidence\":20,\"country\":\"FR\",\"date_first\":\"2020-10-08T12:21:50\",\"date_last\":\"2020-10-08T12:24:42\",\"detail2\":\"imported by user 184\",\"domain\":\"d4xgfj.example.net\",\"id\":3135167627,\"import_session_id\":1400,\"itype\":\"mal_domain\",\"lat\":-49.1,\"lon\":94.4,\"org\":\"OVH Hosting\",\"resource_uri\":\"/api/v1/intelligence/P46279656657/\",\"severity\":\"high\",\"source\":\"Default Organization\",\"source_feed_id\":3143,\"srcip\":\"89.160.20.156\",\"state\":\"active\",\"trusted_circle_ids\":\"122\",\"update_id\":3786618776,\"value_type\":\"domain\"}", "severity": 7, "type": [ "indicator" ] }, "input": { "type": "http_endpoint" }, "tags": [ "preserve_original_event", "forwarded", "anomali-threatstream" ], "threat": { "indicator": { "as": { "organization": { "name": "OVH Hosting" } }, "confidence": "Low", "first_seen": "2020-10-08T12:21:50.000Z", "geo": { "country_iso_code": "FR", "location": { "lat": -49.1, "lon": 94.4 } }, "ip": "89.160.20.156", "last_seen": "2020-10-08T12:24:42.000Z", "marking": { "tlp": [ "WHITE" ] }, "provider": "Default Organization", "type": "domain-name", "url": { "domain": "d4xgfj.example.net" } } } }
导出的字段
字段 | 描述 | 类型 |
---|---|---|
@timestamp |
事件时间戳。 |
date |
anomali.threatstream.added_at |
添加 IOC 的日期。 |
date |
anomali.threatstream.classification |
指示指标是私有的还是来自公共源并可公开使用。可能的值:private、public。 |
keyword |
anomali.threatstream.confidence |
由 ThreatStream 的预测分析技术分配给指标的准确度衡量标准(从 0 到 100)。 |
short |
anomali.threatstream.deleted_at |
删除/过期 IOC 的日期。 |
date |
anomali.threatstream.detail2 |
指标的详细文本。 |
text |
anomali.threatstream.id |
指标的 ID。 |
keyword |
anomali.threatstream.import_session_id |
在 ThreatStream 上创建指标的导入会话的 ID。 |
keyword |
anomali.threatstream.itype |
指标类型。可能的值:“apt_domain”、“apt_email”、“apt_ip”、“apt_url”、“bot_ip”、“c2_domain”、“c2_ip”、“c2_url”、“i2p_ip”、“mal_domain”、“mal_email”、“mal_ip”、“mal_md5”、“mal_url”、“parked_ip”、“phish_email”、“phish_ip”、“phish_url”、“scan_ip”、“spam_domain”、“ssh_ip”、“suspicious_domain”、“tor_ip”和“torrent_tracker_url”。 |
keyword |
anomali.threatstream.maltype |
有关恶意软件家族、CVE ID 或与指标关联的其他攻击或威胁的信息。 |
wildcard |
anomali.threatstream.md5 |
指标的哈希。 |
keyword |
anomali.threatstream.resource_uri |
指标详细信息的相对 URI。 |
keyword |
anomali.threatstream.severity |
与提供指标的威胁源关联的严重程度。可能的值:低、中、高、非常高。 |
keyword |
anomali.threatstream.source |
指标的来源。 |
keyword |
anomali.threatstream.source_feed_id |
集成器源的 ID。 |
keyword |
anomali.threatstream.state |
此指标的状态。 |
keyword |
anomali.threatstream.trusted_circle_ids |
导入指标的可信圈的 ID。 |
keyword |
anomali.threatstream.update_id |
更新 ID。 |
keyword |
anomali.threatstream.url |
指标的 URL。 |
keyword |
anomali.threatstream.value_type |
指标的数据类型。可能的值:ip、domain、url、email、md5。 |
keyword |
cloud.image.id |
云实例的映像 ID。 |
keyword |
data_stream.dataset |
数据流数据集名称。 |
constant_keyword |
data_stream.namespace |
数据流命名空间。 |
constant_keyword |
data_stream.type |
数据流类型。 |
constant_keyword |
event.dataset |
事件数据集 |
constant_keyword |
event.module |
事件模块 |
constant_keyword |
host.containerized |
主机是否为容器。 |
boolean |
host.os.build |
操作系统构建信息。 |
keyword |
host.os.codename |
操作系统代号(如果有)。 |
keyword |
input.type |
Filebeat 输入的类型。 |
keyword |
labels.is_ioc_transform_source |
指示 IOC 是在原始源数据流中还是在最新的目标索引中。 |
constant_keyword |
log.flags |
日志文件的标志。 |
keyword |
log.offset |
日志文件中条目的偏移量。 |
long |
threat.feed.dashboard_id |
用于 Kibana CTI UI 的仪表板 ID |
constant_keyword |
threat.feed.name |
显示友好的源名称 |
constant_keyword |
threat.indicator.first_seen |
情报源首次报告看到此指标的日期和时间。 |
date |
threat.indicator.last_seen |
情报源最后报告看到此指标的日期和时间。 |
date |
threat.indicator.modified_at |
情报源上次修改此指标信息的日期和时间。 |
date |
变更日志
编辑变更日志
版本 | 详细信息 | Kibana 版本 |
---|---|---|
1.25.0 |
增强 (查看拉取请求) |
8.13.0 或更高版本 |
1.24.0 |
增强 (查看拉取请求) |
8.13.0 或更高版本 |
1.23.0 |
增强 (查看拉取请求) |
8.13.0 或更高版本 |
1.22.3 |
缺陷修复 (查看拉取请求) |
8.13.0 或更高版本 |
1.22.2 |
缺陷修复 (查看拉取请求) |
8.13.0 或更高版本 |
1.22.1 |
缺陷修复 (查看拉取请求) |
8.13.0 或更高版本 |
1.22.0 |
增强 (查看拉取请求) |
8.13.0 或更高版本 |
1.21.0 |
增强 (查看拉取请求) |
8.12.0 或更高版本 |
1.20.0 |
增强 (查看拉取请求) |
8.12.0 或更高版本 |
1.19.2 |
增强 (查看拉取请求) |
8.8.0 或更高版本 |
1.19.1 |
缺陷修复 (查看拉取请求) |
8.8.0 或更高版本 |
1.19.0 |
增强 (查看拉取请求) |
8.8.0 或更高版本 |
1.18.0 |
增强 (查看拉取请求) |
8.8.0 或更高版本 |
1.17.0 |
增强 (查看拉取请求) 增强 (查看拉取请求) |
8.8.0 或更高版本 |
1.16.1 |
缺陷修复 (查看拉取请求) |
— |
1.16.0 |
增强 (查看拉取请求) |
8.8.0 或更高版本 |
1.15.1 |
缺陷修复 (查看拉取请求) |
8.8.0 或更高版本 |
1.15.0 |
增强 (查看拉取请求) |
8.8.0 或更高版本 |
1.14.1 |
缺陷修复 (查看拉取请求) |
8.8.0 或更高版本 |
1.14.0 |
增强 (查看拉取请求) |
8.8.0 或更高版本 |
1.13.0 |
增强 (查看拉取请求) |
8.8.0 或更高版本 |
1.12.0 |
增强 (查看拉取请求) |
8.8.0 或更高版本 |
1.11.0 |
增强 (查看拉取请求) |
8.8.0 或更高版本 |
1.10.0 |
增强 (查看拉取请求) |
8.0.0 或更高版本 |
1.9.0 |
增强 (查看拉取请求) |
8.0.0 或更高版本 |
1.8.0 |
增强 (查看拉取请求) |
8.0.0 或更高版本 |
1.7.0 |
增强 (查看拉取请求) |
8.0.0 或更高版本 |
1.6.0 |
增强 (查看拉取请求) |
8.0.0 或更高版本 |
1.5.1 |
缺陷修复 (查看拉取请求) |
8.0.0 或更高版本 |
1.5.0 |
增强 (查看拉取请求) |
8.0.0 或更高版本 |
1.4.0 |
增强 (查看拉取请求) |
8.0.0 或更高版本 |
1.3.3 |
增强 (查看拉取请求) |
8.0.0 或更高版本 |
1.3.2 |
缺陷修复 (查看拉取请求) |
8.0.0 或更高版本 |
1.3.1 |
增强 (查看拉取请求) |
8.0.0 或更高版本 |
1.3.0 |
增强 (查看拉取请求) |
8.0.0 或更高版本 |
1.2.3 |
增强 (查看拉取请求) |
8.0.0 或更高版本 |
1.2.2 |
增强 (查看拉取请求) |
8.0.0 或更高版本 |
1.2.1 |
缺陷修复 (查看拉取请求) |
8.0.0 或更高版本 |
1.2.0 |
增强 (查看拉取请求) |
8.0.0 或更高版本 |
1.1.3 |
缺陷修复 (查看拉取请求) |
8.0.0 或更高版本 |
1.1.2 |
缺陷修复 (查看拉取请求) |
— |
1.1.1 |
增强 (查看拉取请求) |
— |
1.1.0 |
增强 (查看拉取请求) |
— |
1.0.2 |
增强 (查看拉取请求) |
8.0.0 或更高版本 |
1.0.1 |
增强 (查看拉取请求) |
— |
1.0.0 |
增强 (查看拉取请求) |
— |