Rapid7 Threat Command 集成

编辑

Rapid7 Threat Command 集成

编辑

版本

2.2.0 (查看全部)

兼容的 Kibana 版本

8.13.0 或更高版本

支持的 Serverless 项目类型
这是什么?

安全

订阅级别
这是什么?

基本

支持级别
这是什么?

合作伙伴

概述

编辑

Rapid7 Threat Command 集成允许用户检索 IOC(入侵指标)、特定于组织的 Threat Command 警报和 CVE(常见漏洞和披露)。此外,从 Rapid7 Threat Command 平台收集的数据(IOC 和 CVE)与用户环境之间的关联有助于识别威胁。Rapid7 Threat Command 平台为防御者提供了评估其攻击面、检测可疑行为以及通过智能自动化快速响应和修复所需的工具和清晰度。

数据流

编辑

Rapid7 Threat Command 集成收集三种类型的数据:ioc、alert 和 vulnerability。

IOC 使用 REST API 从 Rapid7 Threat Command 平台检索指标。

Alert 使用 REST API 从 Rapid7 Threat Command 平台检索警报。

Vulnerability 使用 REST API 从 Rapid7 Threat Command 平台检索 CVE。

兼容性

编辑
  • 此集成已针对 Rapid7 Threat Command IOC API v2Alert API v1Vulnerability API v1 进行了测试。
  • Rapid7 Threat Command 集成与 Elastic Stack v8.12.0 及更高版本兼容。

要求

编辑
Elasticsearch
编辑

您需要 Elasticsearch 来存储和搜索您的数据,以及 Kibana 来可视化和管理数据。您可以使用我们托管在 Elastic Cloud 上的 Elasticsearch 服务(推荐),或者在您自己的硬件上自行管理 Elastic Stack。

Elastic Agent
编辑

必须安装 Elastic Agent。有关更多信息,请参阅此处的链接。

您可以通过几种方式安装和管理 Elastic Agent

安装 Fleet 管理的 Elastic Agent(推荐)
编辑

通过这种方法,您可以安装 Elastic Agent,并使用 Kibana 中的 Fleet 在中心位置定义、配置和管理您的 Agent。我们建议使用 Fleet 管理,因为它使您的 Agent 的管理和升级变得更加容易。

以独立模式安装 Elastic Agent(高级用户)
编辑

通过这种方法,您可以安装 Elastic Agent,并在安装它的系统上手动配置 Agent。您负责管理和升级 Agent。此方法仅适用于高级用户。

在容器化环境中安装 Elastic Agent
编辑

您可以在容器内运行 Elastic Agent,无论是使用 Fleet Server 还是独立运行。所有版本的 Elastic Agent 的 Docker 镜像都可以从 Elastic Docker 注册表中获得,并且我们提供了在 Kubernetes 上运行的部署清单。

运行 Elastic Agent 有一些最低要求,有关更多信息,请参阅此处的链接。

其他先决条件
编辑

所需的最低 kibana.version8.12.0

检查转换的先决条件。

检查操作和连接器的先决条件。

设置

编辑
集成设置
编辑
IOC 过期时长
编辑

此设置强制所有活动的入侵指标 (IOC) 在其在 Feed 中指示的上次看到时间后经过此持续时间后过期。使用以天、小时或分钟为单位的 Elasticsearch 时间单位(例如 10d)。如果提供了无效的单位,则使用默认值 90d,即 90 天来使指标过期。有关指标过期的更多详细信息,请阅读入侵指标 (IOC) 过期部分。

筛选 IOC
编辑

为了根据严重性和类型筛选结果,可以使用 IOC 严重性IOC 类型 参数

  • IOC 严重性的允许值:高、中、低、待丰富。
  • IOC 类型的允许值:IpAddresses、Urls、Domains、Hashes、Emails。
筛选警报
编辑

为了根据严重性、类型和状态筛选结果,可以使用 警报严重性警报类型获取已关闭的警报 参数

  • 警报严重性的允许值:高、中、低。
  • 警报类型的允许值:AttackIndication、DataLeakage、Phishing、BrandSecurity、ExploitableData、vip。

需要配置单独的策略来检索 已关闭已打开 的警报。

筛选漏洞
编辑

为了根据严重性筛选结果,可以使用 漏洞严重性 参数

  • 漏洞严重性的允许值:严重、高、中、低。

单击 添加行 以使用参数的多个值筛选出数据。

集成版本 1.16.0 之后的主要更改
编辑

如果集成的版本是从 ≤1.16.0 升级到 ≥2.0.0,则需要执行下面部分中的一个或多个操作才能使集成工作。

删除自定义规则
编辑

直到 1.16.0 的集成版本添加了自定义安全检测规则,用于将用户索引中匹配的指标和 CVE 存储到从 Rapid7 Threat Command 集成摄取的指标和 CVE。这些规则现在被一个或多个Elastic 预构建检测规则所取代。以下是更改

<= v1.16.0 中的规则 v2.0.0 中的规则所替换

Rapid7 Threat Command IOC 相关性

威胁情报哈希指标匹配威胁情报 IP 地址指标匹配威胁情报 URL 指标匹配威胁情报 Windows 注册表指标匹配

Rapid7 Threat Command CVE 相关性

Rapid7 Threat Command CVE 相关性

升级到 2.0.0 后,建议用户禁用和删除旧规则,以避免重复安全警报。用户还必须安装并启用新的规则,如此处所述。

删除自定义视图和仪表板
编辑

直到版本 1.16.0 的集成添加了自定义索引和数据视图,即 rapid7-tc-ioc-correlationsrapid7-tc-cve-correlations,以借助自定义规则存储来自用户索引的匹配指标和 CVE。由于自定义规则被 Elastic 预构建规则取代,因此删除了这些自定义视图。用户可以通过导航到 安全警报页面来查看相同的匹配指标和 CVE。有关更多详细信息,请阅读查看检测警报

一些依赖于上述自定义视图的仪表板也被删除。这些仪表板包括 IOC 相关性IOC 相关性详细信息漏洞相关性漏洞相关性详细信息。用户可以通过导航到相同的 安全警报页面来查看这些相关性。

删除自定义转换
编辑

此集成版本直到 1.16.0 引导用户在数据集 IOCAlertVulnerability 上创建自定义转换,并使用要从 Kibana Dev Tools 执行的命令。从 2.0.0 开始,集成将它们替换为 Fleet 管理的转换,这些转换在升级后会自动安装和启动。以下是更改

转换名称 <= v1.16.0 转换名称 v2.0.0

ti_rapid7_threat_command_unique_ioc_transform

logs-ti_rapid7_threat_command.latest_ioc-default-*

ti_rapid7_threat_command_ioc_rule_transform

不适用

ti_rapid7_threat_command_unique_alert_transform

logs-ti_rapid7_threat_command.latest_alert-default-*

ti_rapid7_threat_command_unique_cve_transform

logs-ti_rapid7_threat_command.latest_vulnerability-default-*

ti_rapid7_threat_command_cve_rule_transform

不适用

在版本 <= v1.16.0 中,转换 ti_rapid7_threat_command_ioc_rule_transformti_rapid7_threat_command_cve_rule_transform 用于将从自定义规则生成的安全警报索引到自定义视图中。由于自定义规则和自定义视图都被删除,因此不再需要这些转换。

如果用户升级到 1.16.0 之后的任何版本,建议停止并删除旧版本中使用的所有转换,以避免重复数据和安全警报

入侵指标 (IOC) 的过期
编辑

威胁态势不断演变,因此 IOC 需要更新以反映当前状态,或者在指标不再相关时过期。

从集成摄取的指标在 IOC 过期时长 集成设置配置的持续时间后过期。此设置是 必需 属性,必须由用户设置。有关详细信息,请参阅IOC 过期时长部分。

创建名为 logs-ti_rapid7_threat_command.latest_ioc-default-*Elastic Transform,以便最终用户只能使用活跃的 IOC。此转换创建名为 logs-ti_rapid7_threat_command_latest.dest_ioc-* 的目标索引,其中仅包含活跃且未过期的 IOC。此最新的目标索引还有一个名为 logs-ti_rapid7_threat_command_latest.ioc 的别名。查询活跃指标或设置指标匹配规则时,请仅使用最新的目标索引或别名,以避免来自过期 IOC 的误报。

仪表板也指向仅包含活跃指标的最新目标索引。

添加了ILM 策略,以避免源数据流 .ds-logs-ti_rapid7_threat_command.ioc-* 索引无限制地增长。

ILM 策略
编辑

由于添加了fleet 管理的转换,还为 IOCAlertVulnerability 数据集添加了 ILM 策略,以便源数据流支持的索引 .ds-logs-ti_rapid7_threat_command.ioc-*.ds-logs-ti_rapid7_threat_command.alert-*.ds-logs-ti_rapid7_threat_command.vulnerability-* 不会导致无限制地增长。这意味着这些源索引中的数据将根据 ILM 策略删除,默认情况下为从摄取日期开始的 5 天

源数据流支持的索引 策略名称 默认保留期

.ds-logs-ti_rapid7_threat_command.ioc-*

logs-ti_rapid7_threat_command.ioc-default_policy

5 天

.ds-logs-ti_rapid7_threat_command.alert-*

logs-ti_rapid7_threat_command.alert-default_policy

5 天

.ds-logs-ti_rapid7_threat_command.vulnerability-*

logs-ti_rapid7_threat_command.vulnerability-default_policy

5 天

可以根据用户需要修改 ILM 策略。

检测规则
编辑

如上所述,有 5 个预构建的检测规则可用,需要用户添加。4 个规则用于匹配指标,1 个规则用于匹配漏洞。以下是规则:

  • 威胁情报哈希指标匹配。
  • 威胁情报 IP 地址指标匹配。
  • 威胁情报 URL 指标匹配。
  • 威胁情报 Windows 注册表指标匹配。
  • Rapid7 Threat Command CVE 相关性。
在 Elasticsearch 中安装并启用检测规则
编辑
  1. 在 Kibana 中,转到 安全性 > 规则 > 检测规则 (SIEM)
  2. 单击 添加 Elastic 规则
  3. 在集成搜索栏中,键入并搜索以上 5 个规则中的每个规则。
  4. 单击 安装规则 安装规则。
  5. 要启用检测规则,请打开规则的 已启用 开关。
为规则添加连接器
编辑
  1. 在 Kibana 中,转到 安全性 > 规则 > 检测规则 (SIEM)
  2. 已安装的规则 下,单击以上 5 个规则中的每个规则。
  3. 单击 编辑规则设置
  4. 操作 选项卡下,从列表 选择连接器类型 中选择一个连接器。
  5. 配置连接器.

有关规则操作的更多详细信息,请阅读规则操作。有关向规则操作添加 Webhook 连接器的信息,请阅读Webhook - 案例管理

限制

编辑
  1. IOC API 获取过去六个月内的 IOC。因此,可以收集最近六个月的指标。
  2. 对于预构建的 Elastic 规则,您无法修改大多数设置。创建重复规则以更改任何参数。

故障排除

编辑
  • 如果看不到 IOC、警报或 CVE 的任何数据,请检查代理日志以查看是否有错误。

    常见错误:

    1. 该模块未包含在 ETP 套件订阅中。使用以下 CURL 请求验证您帐户的系统模块。

      curl -u "<account_id>:<api_key>" https://api.intsights.com/public/v1/account/system-modules
    2. 配置错误的设置,例如 帐户 ID访问密钥筛选参数。使用以下 CURL 请求验证凭据。

      curl -u "<account_id>:<api_key>" --head https://api.intsights.com/public/v1/test-credentials

      如果它给出 非 200 响应,请从 IntSights ETP 套件 UI 中的 订阅 页面重新生成 API 密钥。

  • 如果看不到 IOC 或 CVE 的任何关联,

    1. 请检查转换是否在没有任何错误的情况下运行。如果在转换中遇到任何问题,请参阅转换故障排除
    2. 检查源索引字段(例如 source.ipurl.fullvulnerability.id 等)是否根据ECS 模式进行映射。

日志参考

编辑

检索随着时间推移所有相关的 IOC(入侵指标)。

示例

ioc 的示例事件如下所示

{
    "@timestamp": "2022-06-16T10:39:07.851Z",
    "agent": {
        "ephemeral_id": "f8dfeb31-2b56-4f8e-bb91-d4b94b8086da",
        "id": "8299ae35-ee0e-4107-9acb-1b6acfdda1fb",
        "name": "docker-fleet-agent",
        "type": "filebeat",
        "version": "8.13.0"
    },
    "data_stream": {
        "dataset": "ti_rapid7_threat_command.ioc",
        "namespace": "98425",
        "type": "logs"
    },
    "ecs": {
        "version": "8.11.0"
    },
    "elastic_agent": {
        "id": "8299ae35-ee0e-4107-9acb-1b6acfdda1fb",
        "snapshot": false,
        "version": "8.13.0"
    },
    "event": {
        "agent_id_status": "verified",
        "category": [
            "threat"
        ],
        "created": "2024-08-02T06:09:57.917Z",
        "dataset": "ti_rapid7_threat_command.ioc",
        "ingested": "2024-08-02T06:10:07Z",
        "kind": "enrichment",
        "module": "ti_rapid7_threat_command",
        "original": "{\"firstSeen\":\"2022-05-04T20:11:04.000Z\",\"lastSeen\":\"2022-06-15T20:11:04.000Z\",\"lastUpdateDate\":\"2022-06-16T10:39:07.851Z\",\"relatedCampaigns\":[],\"relatedMalware\":[\"remcos\"],\"relatedThreatActors\":[],\"reportedFeeds\":[{\"confidenceLevel\":2,\"id\":\"5b68306df84f7c8696047fdd\",\"name\":\"Test Feed\"}],\"score\":13.26086956521739,\"severity\":\"Low\",\"status\":\"Active\",\"tags\":[\"Test\"],\"type\":\"IpAddresses\",\"value\":\"89.160.20.112\",\"whitelisted\":false}",
        "risk_score": 13.26087,
        "type": [
            "indicator"
        ]
    },
    "input": {
        "type": "httpjson"
    },
    "rapid7": {
        "tc": {
            "ioc": {
                "deleted_at": "2022-08-05T10:39:07.851Z",
                "expiration_duration": "50d",
                "first_seen": "2022-05-04T20:11:04.000Z",
                "last_seen": "2022-06-15T20:11:04.000Z",
                "last_update_date": "2022-06-16T10:39:07.851Z",
                "related": {
                    "malware": [
                        "remcos"
                    ]
                },
                "reported_feeds": [
                    {
                        "confidence": 2,
                        "id": "5b68306df84f7c8696047fdd",
                        "name": "Test Feed"
                    }
                ],
                "score": 13.26086956521739,
                "severity": "Low",
                "status": "Active",
                "tags": [
                    "Test"
                ],
                "type": "IpAddresses",
                "value": "89.160.20.112",
                "whitelisted": "false"
            }
        }
    },
    "related": {
        "ip": [
            "89.160.20.112"
        ]
    },
    "tags": [
        "preserve_original_event",
        "forwarded",
        "rapid7-threat-command-ioc",
        "Test"
    ],
    "threat": {
        "indicator": {
            "as": {
                "number": 29518,
                "organization": {
                    "name": "Bredband2 AB"
                }
            },
            "confidence": "Low",
            "first_seen": "2022-05-04T20:11:04.000Z",
            "geo": {
                "city_name": "Linköping",
                "continent_name": "Europe",
                "country_iso_code": "SE",
                "country_name": "Sweden",
                "location": {
                    "lat": 58.4167,
                    "lon": 15.6167
                },
                "region_iso_code": "SE-E",
                "region_name": "Östergötland County"
            },
            "ip": "89.160.20.112",
            "last_seen": "2022-06-15T20:11:04.000Z",
            "modified_at": "2022-06-16T10:39:07.851Z",
            "name": "89.160.20.112",
            "provider": [
                "Test Feed"
            ],
            "type": "ipv4-addr"
        }
    }
}
导出的字段
字段 描述 类型

@timestamp

事件时间戳。

date

cloud.image.id

云实例的镜像 ID。

keyword

data_stream.dataset

数据流数据集。

constant_keyword

data_stream.namespace

数据流命名空间。

constant_keyword

data_stream.type

数据流类型。

constant_keyword

host.containerized

如果主机是容器。

boolean

host.os.build

操作系统构建信息。

keyword

host.os.codename

操作系统代号(如果有)。

keyword

input.type

输入类型

keyword

labels.is_ioc_transform_source

指示 IOC 是在原始源数据流中,还是在最新的目标索引中。

constant_keyword

log.offset

日志偏移量

long

rapid7.tc.ioc.deleted_at

指标过期(或将要过期)的时间戳。

date

rapid7.tc.ioc.expiration_duration

配置的过期时长。

keyword

rapid7.tc.ioc.first_seen

IOC 首次看到日期(Unix 毫秒时间戳)。

date

rapid7.tc.ioc.geolocation

IP 地址的地理位置。

keyword

rapid7.tc.ioc.last_seen

IOC 最近一次看到日期(Unix 毫秒时间戳)。

date

rapid7.tc.ioc.last_update_date

IOC 最近更新日期(Unix 毫秒时间戳)。

date

rapid7.tc.ioc.provider

指标提供者的列表。

keyword

rapid7.tc.ioc.related.campaigns

IOC 相关活动的列表。

keyword

rapid7.tc.ioc.related.malware

IOC 相关恶意软件家族的列表。

keyword

rapid7.tc.ioc.related.threat_actors

IOC 相关威胁行动者的列表。

keyword

rapid7.tc.ioc.reported_feeds.confidence

报告的馈送的置信度。

double

rapid7.tc.ioc.reported_feeds.id

报告的馈送的 ID。

keyword

rapid7.tc.ioc.reported_feeds.name

报告的馈送的名称。

keyword

rapid7.tc.ioc.score

IOC 分数,介于 0 - 100 之间。

double

rapid7.tc.ioc.severity

IOC 严重性。允许的值:HighMediumLowPendingEnrichment

keyword

rapid7.tc.ioc.status

IOC 的状态。允许的值:ActiveRetired

keyword

rapid7.tc.ioc.tags

IOC 标签的列表。

keyword

rapid7.tc.ioc.type

IOC 类型。

keyword

rapid7.tc.ioc.value

IOC 值。

keyword

rapid7.tc.ioc.whitelisted

一个指标,指示是否已检查 IOC 并发现其在白名单中。

keyword

threat.indicator.first_seen

情报源首次报告看到此指标的日期和时间。

date

threat.indicator.last_seen

情报源最后一次报告看到此指标的日期和时间。

date

threat.indicator.modified_at

情报源最后一次修改此指标信息的日期和时间。

date

警报
编辑

检索随着时间推移特定于组织的 Threat Command 警报。

示例

alert 的示例事件如下所示

{
    "@timestamp": "2022-11-02T10:12:46.260Z",
    "agent": {
        "ephemeral_id": "0a1f430f-ec76-4046-9683-49dd5ebaeab2",
        "id": "34592ccf-10ae-4d24-a28c-97be832bde99",
        "name": "docker-fleet-agent",
        "type": "filebeat",
        "version": "8.13.0"
    },
    "data_stream": {
        "dataset": "ti_rapid7_threat_command.alert",
        "namespace": "ep",
        "type": "logs"
    },
    "ecs": {
        "version": "8.11.0"
    },
    "elastic_agent": {
        "id": "34592ccf-10ae-4d24-a28c-97be832bde99",
        "snapshot": false,
        "version": "8.13.0"
    },
    "event": {
        "agent_id_status": "verified",
        "created": "2024-06-26T07:01:05.859Z",
        "dataset": "ti_rapid7_threat_command.alert",
        "id": "123456789zxcvbnmas8a8q60",
        "ingested": "2024-06-26T07:01:15Z",
        "kind": "alert",
        "module": "ti_rapid7_threat_command",
        "original": "{\"Assets\":[{\"Type\":\"Domains\",\"Value\":\"example.com\"}],\"Assignees\":[],\"Closed\":{\"IsClosed\":true},\"Details\":{\"Description\":\"A suspicious subdomain 'example.com' was found to have characteristics indicating it may be used to carry out phishing attacks. | Recommendations:  It is recommended to block the domain in your URL filtering and mail systems. This can prevent phishing emails being received by your employees and access to websites attempting to steal sensitive information. Click “Remediate” in order to initiate the takedown process for this domain.\",\"Images\":[],\"Severity\":\"Low\",\"Source\":{\"NetworkType\":\"ClearWeb\",\"Type\":\"WHOIS servers\",\"URL\":\"http://example.com\"},\"SubType\":\"RegisteredSuspiciousDomain\",\"Tags\":[{\"CreatedBy\":\"ProfilingRule\",\"Name\":\"Phishing Domain - Default Detection Rule\",\"_id\":\"1al3p6789z6c2b7m9s8a8q60\"}],\"Title\":\"Suspected Phishing Domain - 'example.com'\",\"Type\":\"Phishing\"},\"FoundDate\":\"2022-11-02T10:12:46.260Z\",\"IsFlagged\":false,\"RelatedIocs\":[\"example.com\"],\"RelatedThreatIDs\":[\"6a4e7t9a111bd0003bcc2a55\"],\"TakedownStatus\":\"NotSent\",\"UpdateDate\":\"2022-11-02T10:12:46.260Z\",\"_id\":\"123456789zxcvbnmas8a8q60\"}",
        "reference": "https://dashboard.ti.insight.rapid7.com/#/threat-command/alerts/?search=123456789zxcvbnmas8a8q60"
    },
    "input": {
        "type": "httpjson"
    },
    "rapid7": {
        "tc": {
            "alert": {
                "assets": [
                    {
                        "type": "Domains",
                        "value": "example.com"
                    }
                ],
                "details": {
                    "description": "A suspicious subdomain 'example.com' was found to have characteristics indicating it may be used to carry out phishing attacks. | Recommendations:  It is recommended to block the domain in your URL filtering and mail systems. This can prevent phishing emails being received by your employees and access to websites attempting to steal sensitive information. Click “Remediate” in order to initiate the takedown process for this domain.",
                    "severity": "Low",
                    "source": {
                        "network_type": "ClearWeb",
                        "type": "WHOIS servers",
                        "url": "http://example.com"
                    },
                    "subtype": "RegisteredSuspiciousDomain",
                    "tags": [
                        {
                            "created_by": "ProfilingRule",
                            "id": "1al3p6789z6c2b7m9s8a8q60",
                            "name": "Phishing Domain - Default Detection Rule"
                        }
                    ],
                    "title": "Suspected Phishing Domain - 'example.com'",
                    "type": "Phishing"
                },
                "found_date": "2022-11-02T10:12:46.260Z",
                "id": "123456789zxcvbnmas8a8q60",
                "is_closed": true,
                "is_flagged": false,
                "related_iocs": [
                    "example.com"
                ],
                "related_threat_ids": [
                    "6a4e7t9a111bd0003bcc2a55"
                ],
                "takedown_status": "NotSent",
                "update_date": "2022-11-02T10:12:46.260Z"
            }
        }
    },
    "tags": [
        "preserve_original_event",
        "forwarded",
        "rapid7-threat-command-alert",
        "Phishing Domain - Default Detection Rule"
    ]
}
导出的字段
字段 描述 类型

@timestamp

事件时间戳。

date

cloud.image.id

云实例的镜像 ID。

keyword

data_stream.dataset

数据流数据集。

constant_keyword

data_stream.namespace

数据流命名空间。

constant_keyword

data_stream.type

数据流类型。

constant_keyword

host.containerized

如果主机是容器。

boolean

host.os.build

操作系统构建信息。

keyword

host.os.codename

操作系统代号(如果有)。

keyword

input.type

输入类型

keyword

log.offset

日志偏移量

long

rapid7.tc.alert.assets.type

资产的类型。

keyword

rapid7.tc.alert.assets.value

资产的值。

keyword

rapid7.tc.alert.assignees

受让人列表。

keyword

rapid7.tc.alert.details.description

警报的描述。

keyword

rapid7.tc.alert.details.images

警报图像的列表。

keyword

rapid7.tc.alert.details.severity

警报严重性。允许的值:HighMediumLow

keyword

rapid7.tc.alert.details.source.date

警报的源日期(Unix 毫秒时间戳)。

date

rapid7.tc.alert.details.source.email

源电子邮件。

keyword

rapid7.tc.alert.details.source.leak_name

数据泄露警报中泄露数据库的名称。

keyword

rapid7.tc.alert.details.source.network_type

源网络类型。允许的值:ClearWebDarkWeb

keyword

rapid7.tc.alert.details.source.type

警报的源类型。允许的值:ApplicationStoresBlackMarketsHackingForumsSocialMediaPasteSitesOthers

keyword

rapid7.tc.alert.details.source.url

源 URL。

keyword

rapid7.tc.alert.details.subtype

警报的子类型。

keyword

rapid7.tc.alert.details.tags.created_by

创建标签的人员的姓名。

keyword

rapid7.tc.alert.details.tags.id

标签的唯一 ID。

keyword

rapid7.tc.alert.details.tags.name

标签的值。

keyword

rapid7.tc.alert.details.title

警报的标题。

keyword

rapid7.tc.alert.details.type

警报的类型。允许的值:AttackIndicationDataLeakagePhishingBrandSecurityExploitableDatavip

keyword

rapid7.tc.alert.found_date

警报的发现日期(Unix 毫秒时间戳)。

date

rapid7.tc.alert.id

警报的唯一 ID。

keyword

rapid7.tc.alert.is_closed

如果为 true,则警报已关闭。

boolean

rapid7.tc.alert.is_flagged

如果为 true,则警报已标记。

boolean

rapid7.tc.alert.related_iocs

相关 IOC 的列表。

keyword

rapid7.tc.alert.related_threat_ids

相关威胁 ID 的列表。

keyword

rapid7.tc.alert.takedown_status

警报补救状态。

keyword

rapid7.tc.alert.update_date

警报的最后更新日期(Unix 毫秒时间戳)。

date

漏洞
编辑

检索随着时间推移的 CVE(通用漏洞披露)。

示例

vulnerability 的示例事件如下所示

{
    "@timestamp": "2020-08-24T21:46:48.619Z",
    "agent": {
        "ephemeral_id": "98178c63-7de1-4041-877c-bf829b4fc0d3",
        "id": "34592ccf-10ae-4d24-a28c-97be832bde99",
        "name": "docker-fleet-agent",
        "type": "filebeat",
        "version": "8.13.0"
    },
    "data_stream": {
        "dataset": "ti_rapid7_threat_command.vulnerability",
        "namespace": "ep",
        "type": "logs"
    },
    "ecs": {
        "version": "8.11.0"
    },
    "elastic_agent": {
        "id": "34592ccf-10ae-4d24-a28c-97be832bde99",
        "snapshot": false,
        "version": "8.13.0"
    },
    "event": {
        "agent_id_status": "verified",
        "category": [
            "threat",
            "vulnerability"
        ],
        "created": "2024-06-26T07:02:37.947Z",
        "dataset": "ti_rapid7_threat_command.vulnerability",
        "ingested": "2024-06-26T07:02:49Z",
        "kind": "event",
        "module": "ti_rapid7_threat_command",
        "original": "{\"cpe\":[{\"Range\":{\"VersionEndExcluding\":\"\",\"VersionEndIncluding\":\"4.0.0\",\"VersionStartExcluding\":\"\",\"VersionStartIncluding\":\"1.0.0\"},\"Title\":\"Php\",\"Value\":\"cpe:2.3:a:php:php:*:*:*:*:*:*:*:*\",\"VendorProduct\":\"php php\"}],\"cveId\":\"CVE-2020-7064\",\"cvssScore\":5.4,\"exploitAvailability\":false,\"firstMentionDate\":\"N/A\",\"intsightsScore\":16,\"lastMentionDate\":\"2020-04-01T04:15:00.000Z\",\"mentionsAmount\":0,\"mentionsPerSource\":{\"ClearWebCyberBlogs\":0,\"CodeRepositories\":0,\"DarkWeb\":0,\"Exploit\":0,\"HackingForum\":0,\"InstantMessage\":0,\"PasteSite\":0,\"SocialMedia\":0},\"publishedDate\":\"2020-04-01T04:15:00.000Z\",\"relatedCampaigns\":[\"SolarWinds\"],\"relatedMalware\":[\"doppeldridex\",\"dridex\"],\"relatedThreatActors\":[\"doppelspider\"],\"severity\":\"Low\",\"updateDate\":\"2020-08-24T21:46:48.619Z\",\"vulnerabilityOrigin\":[\"Qualys\"]}",
        "type": [
            "indicator"
        ]
    },
    "input": {
        "type": "httpjson"
    },
    "rapid7": {
        "tc": {
            "vulnerability": {
                "cpe": [
                    {
                        "range": {
                            "version": {
                                "end": {
                                    "including": "4.0.0"
                                },
                                "start": {
                                    "including": "1.0.0"
                                }
                            }
                        },
                        "title": "Php",
                        "value": "cpe:2.3:a:php:php:*:*:*:*:*:*:*:*",
                        "vendor_product": "php php"
                    }
                ],
                "cvss_score": 5.4,
                "exploit_availability": false,
                "id": "CVE-2020-7064",
                "intsights_score": 16,
                "mention": {
                    "first_date": "N/A",
                    "last_date": "2020-04-01T04:15:00.000Z"
                },
                "mentions": {
                    "source": {
                        "clear_web_cyber_blogs": 0,
                        "code_repositories": 0,
                        "dark_web": 0,
                        "exploit": 0,
                        "hacking_forum": 0,
                        "instant_message": 0,
                        "paste_site": 0,
                        "social_media": 0
                    },
                    "total": 0
                },
                "origin": [
                    "Qualys"
                ],
                "published_date": "2020-04-01T04:15:00.000Z",
                "related": {
                    "campaigns": [
                        "SolarWinds"
                    ],
                    "malware": [
                        "doppeldridex",
                        "dridex"
                    ],
                    "threat_actors": [
                        "doppelspider"
                    ]
                },
                "severity": "Low",
                "update_date": "2020-08-24T21:46:48.619Z"
            }
        }
    },
    "tags": [
        "preserve_original_event",
        "forwarded",
        "rapid7-threat-command-vulnerability"
    ],
    "vulnerability": {
        "classification": "CVSS",
        "enumeration": "CVE",
        "id": "CVE-2020-7064",
        "reference": "https://dashboard.ti.insight.rapid7.com/#/risk-analyzer/vulnerabilities?search=CVE-2020-7064",
        "scanner": {
            "vendor": "Rapid7"
        },
        "score": {
            "base": 5.4
        },
        "severity": "Low"
    }
}
导出的字段
字段 描述 类型

@timestamp

事件时间戳。

date

cloud.image.id

云实例的镜像 ID。

keyword

data_stream.dataset

数据流数据集。

constant_keyword

data_stream.namespace

数据流命名空间。

constant_keyword

data_stream.type

数据流类型。

constant_keyword

host.containerized

如果主机是容器。

boolean

host.os.build

操作系统构建信息。

keyword

host.os.codename

操作系统代号(如果有)。

keyword

input.type

输入类型

keyword

log.offset

日志偏移量

long

rapid7.tc.vulnerability.cpe.range.version.end.excluding

CPE 版本结束范围。

version

rapid7.tc.vulnerability.cpe.range.version.end.including

CPE 版本结束范围。

version

rapid7.tc.vulnerability.cpe.range.version.start.excluding

CPE 版本开始范围。

version

rapid7.tc.vulnerability.cpe.range.version.start.including

CPE 版本开始范围。

version

rapid7.tc.vulnerability.cpe.title

CPE 的标题。

keyword

rapid7.tc.vulnerability.cpe.value

CPE 的值。

keyword

rapid7.tc.vulnerability.cpe.vendor_product

CPE 的供应商和产品。

keyword

rapid7.tc.vulnerability.cvss_score

来自 NVD 的严重性评分。

double

rapid7.tc.vulnerability.exploit_availability

如果为 true,则此 CVE 有可用的漏洞利用。

boolean

rapid7.tc.vulnerability.id

CVE 的唯一 ID。

keyword

rapid7.tc.vulnerability.intsights_score

来自 Rapid7 Threat Command 的严重性评分。

double

rapid7.tc.vulnerability.mention.first_date

CVE 首次被提及的日期。

keyword

rapid7.tc.vulnerability.mention.last_date

CVE 最后一次被提及的日期。

keyword

rapid7.tc.vulnerability.mentions.source.clear_web_cyber_blogs

CVE 被 ClearWebCyberBlogs 提及的次数。

long

rapid7.tc.vulnerability.mentions.source.code_repositories

CVE 被 CodeRepositories 提及的次数。

long

rapid7.tc.vulnerability.mentions.source.dark_web

CVE 被 DarkWeb 提及的次数。

long

rapid7.tc.vulnerability.mentions.source.exploit

CVE 被 Exploit 提及的次数。

long

rapid7.tc.vulnerability.mentions.source.hacking_forum

CVE 被 HackingForum 提及的次数。

long

rapid7.tc.vulnerability.mentions.source.instant_message

CVE 被 InstantMessage 提及的次数。

long

rapid7.tc.vulnerability.mentions.source.paste_site

CVE 被 PasteSite 提及的次数。

long

rapid7.tc.vulnerability.mentions.source.social_media

CVE 被 SocialMedia 提及的次数。

long

rapid7.tc.vulnerability.mentions.total

CVE 在所有来源中被提及的总次数。

long

rapid7.tc.vulnerability.origin

漏洞的来源。

keyword

rapid7.tc.vulnerability.published_date

CVE 的发布日期,采用 ISO 8601 格式。

date

rapid7.tc.vulnerability.related.campaigns

相关威胁活动列表。

keyword

rapid7.tc.vulnerability.related.malware

相关恶意软件列表。

keyword

rapid7.tc.vulnerability.related.threat_actors

相关威胁行动者列表。

keyword

rapid7.tc.vulnerability.severity

CVE 严重性。允许的值:严重

keyword

rapid7.tc.vulnerability.update_date

CVE 的更新日期,采用 ISO 8601 格式。

date

更新日志

编辑
更新日志
版本 详细信息 Kibana 版本

2.2.0

增强 (查看拉取请求)
不要在主摄取管道中删除 event.original

8.13.0 或更高版本

2.1.0

增强 (查看拉取请求)
将“preserve_original_event”标签添加到 event.kind 设置为“pipeline_error”的文档。

8.13.0 或更高版本

2.0.3

缺陷修复 (查看拉取请求)
修复 labels.is_ioc_transform_source 值

8.13.0 或更高版本

2.0.2

缺陷修复 (查看拉取请求)
在转换中添加缺失的字段

8.13.0 或更高版本

2.0.1

缺陷修复 (查看拉取请求)
修复威胁字段上的 ECS 日期映射。

8.13.0 或更高版本

2.0.0

增强 (查看拉取请求)
添加对 IOC 过期的支持

8.13.0 或更高版本

1.17.0

增强 (查看拉取请求)
将 kibana 约束更新为 ^8.13.0。修改了字段定义,以删除 ecs@mappings 组件模板中多余的 ECS 字段。

8.13.0 或更高版本

1.16.0

增强 (查看拉取请求)
改进对空响应的处理。

8.12.0 或更高版本

1.15.0

增强 (查看拉取请求)
将敏感值设置为机密。

8.12.0 或更高版本

1.14.1

增强 (查看拉取请求)
更改了所有者

8.7.1 或更高版本

1.14.0

增强 (查看拉取请求)
将请求跟踪器日志计数限制为五个。

8.7.1 或更高版本

1.13.0

增强 (查看拉取请求)
ECS 版本更新至 8.11.0。

8.7.1 或更高版本

1.12.0

增强 (查看拉取请求)
改进 *event.original* 检查,以避免在设置时出现错误。

8.7.1 或更高版本

1.11.1

缺陷修复 (查看拉取请求)
修复所需的堆栈功能

8.7.1 或更高版本

1.11.0

增强 (查看拉取请求)
设置 *partner* 所有者类型。

1.10.0

增强 (查看拉取请求)
将格式版本更新为 3.0.0。将 owner.type 添加到软件包清单。

缺陷修复 (查看拉取请求)
将漏洞数据流的 ECS event.type 值从 *info* 更改为 *indicator*。

缺陷修复 (查看拉取请求)
使用预定义索引而非所有索引更新指示器规则

1.9.0

增强 (查看拉取请求)
将软件包更新为 ECS 8.10.0 并对齐 ECS 分类字段。

8.7.1 或更高版本

1.8.0

增强 (查看拉取请求)
添加 tags.yml 文件,以便将集成的仪表板和保存的搜索标记为“安全解决方案”,并显示在安全解决方案 UI 中。

8.7.1 或更高版本

1.7.0

增强 (查看拉取请求)
将 package-spec 更新为 2.10.0。

8.7.1 或更高版本

1.6.0

增强 (查看拉取请求)
将软件包更新为 ECS 8.9.0。

8.7.1 或更高版本

1.5.0

增强 (查看拉取请求)
将可视化转换为镜头。

8.7.1 或更高版本

1.4.0

增强 (查看拉取请求)
确保为管道错误正确设置 event.kind。

8.7.1 或更高版本

1.3.0

增强 (查看拉取请求)
将软件包更新为 ECS 8.8.0。

8.7.1 或更高版本

1.2.0

增强 (查看拉取请求)
添加一个新标志以启用请求跟踪

8.7.1 或更高版本

1.1.0

增强 (查看拉取请求)
将软件包更新为 ECS 8.7.0。

8.4.0 或更高版本

1.0.0

增强 (查看拉取请求)
发布 Rapid7 Threat Command 的 GA 版本。

8.4.0 或更高版本

0.1.0

增强 (查看拉取请求)
Rapid7 Threat Command 集成的初始草案,以及“IOC”、“警报”和“漏洞”数据流以及检测规则,以将 IOC 和漏洞与用户数据相关联。