ThreatConnect

编辑

版本

1.5.0 (查看全部)

兼容的 Kibana 版本

8.13.0 或更高版本

支持的无服务器项目类型
这是什么?

安全
可观测性

订阅级别
这是什么?

基本

支持级别
这是什么?

合作伙伴

ThreatConnect 是一种广泛使用的威胁情报平台 (TIP),旨在帮助组织聚合、分析和共享与网络安全威胁相关的信息。该平台提供工具和功能,使安全团队能够协作处理威胁情报、管理事件并做出明智的决策,以增强其整体网络安全态势。此 ThreatConnect 集成使您能够在 Elastic Security 中使用和分析 ThreatConnect 数据,包括指标事件,从而为您在 Elastic Security 中云环境提供可见性和上下文信息。

数据流

编辑

ThreatConnect 集成收集指标作为主要数据类型。相关的组和相关的指标通过 Elastic 自定义映射字段引入。

指标ThreatConnect 中表示具有一定情报价值的原子信息片段。

有关 ThreatConnect 的 REST API 的参考。

要求

编辑

必须安装 Elastic Agent。有关详细信息,请参阅此处的链接。

版本

编辑

Elastic Stack 的最低要求版本为 8.12.0

ThreatConnect 平台的最低要求版本为 7.3.1。此集成模块使用 ThreatConnect V3 API。

安装和管理 Elastic Agent

编辑

您有几种安装和管理 Elastic Agent 的选项

安装 Fleet 管理的 Elastic Agent(推荐)

编辑

使用此方法,您将安装 Elastic Agent 并使用 Kibana 中的 Fleet 在中心位置定义、配置和管理您的代理。我们建议使用 Fleet 管理,因为它使代理的管理和升级变得更加容易。

以独立模式安装 Elastic Agent(高级用户)

编辑

使用此方法,您将安装 Elastic Agent 并在安装它的系统上本地手动配置代理。您负责管理和升级代理。此方法仅适用于高级用户。

在容器化环境中安装 Elastic Agent

编辑

您可以在容器内运行 Elastic Agent,无论使用 Fleet Server 还是独立模式。所有版本的 Elastic Agent 的 Docker 映像均可从 Elastic Docker 注册表获得,并且我们提供了在 Kubernetes 上运行的部署清单。

运行 Elastic Agent 有一些最低要求,有关更多信息,请参阅此处的链接。

最低要求的 kibana.version8.11.0。此模块已针对 ThreatConnect API 版本 v3 进行测试。ThreatConnect 平台的最低要求版本必须为 7.3.1

设置

编辑

要从 ThreatConnect 收集数据,需要您的 ThreatConnect 实例的以下参数

编辑
  1. 访问 ID
  2. 密钥
  3. URL

要创建 API 用户帐户,请参阅文章。

在 Elastic 中启用集成

编辑
  1. 在 Kibana 中,转到“管理”>“集成”。
  2. 在“搜索集成”搜索栏中,键入 ThreatConnect。
  3. 从搜索结果中单击“ThreatConnect”集成。
  4. 单击“添加 ThreatConnect”按钮以添加集成。
  5. 配置所有必需的集成参数,包括访问 ID、密钥和 URL,以启用从 ThreatConnect REST API 的数据收集。
  6. 保存集成。

指标过期

编辑

摄取的指标在一定时间后过期。将创建一个 Elastic 转换,以方便最终用户仅使用活动指标。由于我们希望仅保留有价值的信息并避免重复数据,因此 ThreatConnect Elastic 集成强制情报指标轮换到名为 logs-ti_threatconnect_latest.dest_indicator-* 的自定义索引中。请参考此索引以设置警报等。

处理孤立指标
编辑

为了防止可能永远不会在目标索引中过期的孤立指标,用户可以在设置集成时配置 IOC 过期时长参数。此参数在达到指定的持续时间后删除目标索引 logs-ti_threatconnect_latest.dest_indicator 内的所有数据。

工作原理

编辑

这得益于随集成一起安装的转换规则。转换规则解析从 ThreatConnect 中提取的数据流内容,并且仅添加新指标。

数据流和最新索引都通过 ILM 和转换中的保留策略分别应用了过期。

日志参考

编辑

指标

编辑

这是 指标 数据集。

示例

以下是 indicator 的示例事件

{
    "@timestamp": "2023-12-05T06:38:53.000Z",
    "agent": {
        "ephemeral_id": "bfc8c3c8-d6ef-467f-a80c-6c75059c9a7c",
        "id": "8299ae35-ee0e-4107-9acb-1b6acfdda1fb",
        "name": "docker-fleet-agent",
        "type": "filebeat",
        "version": "8.13.0"
    },
    "data_stream": {
        "dataset": "ti_threatconnect.indicator",
        "namespace": "53159",
        "type": "logs"
    },
    "ecs": {
        "version": "8.11.0"
    },
    "elastic_agent": {
        "id": "8299ae35-ee0e-4107-9acb-1b6acfdda1fb",
        "snapshot": false,
        "version": "8.13.0"
    },
    "event": {
        "agent_id_status": "verified",
        "category": [
            "threat"
        ],
        "dataset": "ti_threatconnect.indicator",
        "id": "[email protected]",
        "ingested": "2024-08-02T06:30:51Z",
        "kind": "enrichment",
        "original": "{\"active\":true,\"activeLocked\":false,\"address\":\"[email protected]\",\"associatedGroups\":{\"data\":[{\"createdBy\":{\"firstName\":\"test\",\"id\":69,\"lastName\":\"user\",\"owner\":\"Elastic\",\"pseudonym\":\"testW\",\"userName\":\"[email protected]\"},\"dateAdded\":\"2023-12-05T06:38:33Z\",\"downVoteCount\":\"0\",\"id\":609427,\"lastModified\":\"2023-12-05T06:43:21Z\",\"legacyLink\":\"https://app.threatconnect.com/auth/vulnerability/vulnerability.xhtml?vulnerability=609427\",\"name\":\"Test2 \",\"ownerId\":51,\"ownerName\":\"Elastic\",\"type\":\"Vulnerability\",\"upVoteCount\":\"0\",\"webLink\":\"https://app.threatconnect.com/#/details/groups/609427/overview\"},{\"createdBy\":{\"firstName\":\"test\",\"id\":69,\"lastName\":\"user\",\"owner\":\"Elastic\",\"pseudonym\":\"testW\",\"userName\":\"[email protected]\"},\"dateAdded\":\"2023-12-04T07:18:52Z\",\"documentDateAdded\":\"2023-12-04T07:18:53Z\",\"documentType\":\"PDF\",\"downVoteCount\":\"0\",\"fileName\":\"testthreatgroup.pdf\",\"fileSize\":24467,\"generatedReport\":true,\"id\":601237,\"lastModified\":\"2023-12-05T06:38:46Z\",\"legacyLink\":\"https://app.threatconnect.com/auth/report/report.xhtml?report=601237\",\"name\":\"TestThreatGroup\",\"ownerId\":51,\"ownerName\":\"Elastic\",\"status\":\"Success\",\"type\":\"Report\",\"upVoteCount\":\"0\",\"webLink\":\"https://app.threatconnect.com/#/details/groups/601237/overview\"}]},\"associatedIndicators\":{\"data\":[{\"active\":true,\"activeLocked\":false,\"address\":\"[email protected]\",\"confidence\":61,\"dateAdded\":\"2023-08-25T12:57:24Z\",\"id\":891599,\"lastModified\":\"2023-12-05T06:50:06Z\",\"legacyLink\":\"https://app.threatconnect.com/auth/indicators/details/emailaddress.xhtml?emailaddress=testing%40poverts.com\\u0026owner=Elastic\",\"ownerId\":51,\"ownerName\":\"Elastic\",\"privateFlag\":false,\"rating\":3,\"summary\":\"[email protected]\",\"type\":\"EmailAddress\",\"webLink\":\"https://app.threatconnect.com/#/details/indicators/891599/overview\"},{\"active\":true,\"activeLocked\":false,\"dateAdded\":\"2023-08-24T06:28:17Z\",\"id\":738667,\"lastModified\":\"2023-12-05T06:47:59Z\",\"legacyLink\":\"https://app.threatconnect.com/auth/indicators/details/url.xhtml?orgid=738667\\u0026owner=Elastic\",\"ownerId\":51,\"ownerName\":\"Elastic\",\"privateFlag\":false,\"summary\":\"http://www.testingmcafeesites.com/testcat_pc.html\",\"text\":\"http://www.testingmcafeesites.com/testcat_pc.html\",\"type\":\"URL\",\"webLink\":\"https://app.threatconnect.com/#/details/indicators/738667/overview\"}]},\"attributes\":{},\"dateAdded\":\"2023-08-24T06:19:58Z\",\"id\":736758,\"lastModified\":\"2023-12-05T06:38:53Z\",\"legacyLink\":\"https://app.threatconnect.com/auth/indicators/details/emailaddress.xhtml?emailaddress=test.user%40elastic.co\\u0026owner=Elastic\",\"ownerId\":51,\"ownerName\":\"Elastic\",\"privateFlag\":false,\"securityLabels\":{\"data\":[{\"color\":\"FFC000\",\"dateAdded\":\"2016-08-31T00:00:00Z\",\"description\":\"This security label is used for information that requires support to be effectively acted upon, yet carries risks to privacy, reputation, or operations if shared outside of the organizations involved. Information with this label can be shared with members of an organization and its clients.\",\"id\":3,\"name\":\"TLP:AMBER\",\"owner\":\"System\"}]},\"summary\":\"[email protected]\",\"tags\":{\"data\":[{\"description\":\"Adversaries may steal monetary resources from targets through extortion, social engineering, technical theft, or other methods aimed at their own financial gain at the expense of the availability of these resources for victims. Financial theft is the ultimate objective of several popular campaign types including extortion by ransomware,(Citation: FBI-ransomware) business email compromise (BEC) and fraud,(Citation: FBI-BEC) \\\"pig butchering,\\\"(Citation: wired-pig butchering) bank hacking,(Citation: DOJ-DPRK Heist) and exploiting cryptocurrency networks.(Citation: BBC-Ronin) \\n\\nAdversaries may [Compromise Accounts](https://attack.mitre.org/techniques/T1586) to conduct unauthorized transfers of funds.(Citation: Internet crime report 2022) In the case of business email compromise or email fraud, an adversary may utilize [Impersonation](https://attack.mitre.org/techniques/T1656) of a trusted entity. Once the social engineering is successful, victims can be deceived into sending money to financial accounts controlled by an adversary.(Citation: FBI-BEC) This creates the potential for multiple victims (i.e., compromised accounts as well as the ultimate monetary loss) in incidents involving financial theft.(Citation: VEC)\\n\\nExtortion by ransomware may occur, for example, when an adversary demands payment from a victim after [Data Encrypted for Impact](https://attack.mitre.org/techniques/T1486) (Citation: NYT-Colonial) and [Exfiltration](https://attack.mitre.org/tactics/TA0010) of data, followed by threatening public exposure unless payment is made to the adversary.(Citation: Mandiant-leaks)\\n\\nDue to the potentially immense business impact of financial theft, an adversary may abuse the possibility of financial theft and seeking monetary gain to divert attention from their true goals such as [Data Destruction](https://attack.mitre.org/techniques/T1485) and business disruption.(Citation: AP-NotPetya)\",\"id\":463701,\"lastUsed\":\"2023-12-04T06:44:44Z\",\"name\":\"Financial Theft\",\"platforms\":{\"count\":6,\"data\":[\"Linux\",\"macOS\",\"Windows\",\"Office 365\",\"SaaS\",\"Google Workspace\"]},\"techniqueId\":\"T1657\"}]},\"threatAssessConfidence\":0,\"threatAssessRating\":0,\"threatAssessScore\":281,\"threatAssessScoreFalsePositive\":0,\"threatAssessScoreObserved\":0,\"type\":\"EmailAddress\",\"webLink\":\"https://app.threatconnect.com/#/details/indicators/736758/overview\"}",
        "type": [
            "indicator"
        ]
    },
    "input": {
        "type": "cel"
    },
    "os": {
        "family": [
            "Linux",
            "macOS",
            "Windows",
            "Office 365",
            "SaaS",
            "Google Workspace"
        ]
    },
    "related": {
        "user": [
            "test.user",
            "test",
            "user",
            "[email protected]"
        ]
    },
    "tags": [
        "preserve_original_event",
        "forwarded",
        "threatconnect-indicator"
    ],
    "threat": {
        "indicator": {
            "email": {
                "address": "[email protected]"
            },
            "marking": {
                "tlp": [
                    "AMBER"
                ]
            },
            "provider": "ThreatConnect",
            "reference": [
                "https://app.threatconnect.com/auth/indicators/details/emailaddress.xhtml?emailaddress=test.user%40elastic.co&owner=Elastic",
                "https://app.threatconnect.com/#/details/indicators/736758/overview"
            ],
            "type": [
                "email-addr"
            ]
        },
        "technique": {
            "id": [
                "T1657"
            ]
        }
    },
    "threat_connect": {
        "indicator": {
            "active": {
                "locked": false,
                "value": true
            },
            "address": "[email protected]",
            "associated_groups": {
                "data": [
                    {
                        "created_by": {
                            "first_name": "test",
                            "id": "69",
                            "last_name": "user",
                            "owner": "Elastic",
                            "pseudonym": "testW",
                            "user_name": "[email protected]"
                        },
                        "date_added": "2023-12-05T06:38:33.000Z",
                        "down_vote_count": "0",
                        "id": "609427",
                        "last_modified": "2023-12-05T06:43:21.000Z",
                        "legacy_link": "https://app.threatconnect.com/auth/vulnerability/vulnerability.xhtml?vulnerability=609427",
                        "name": "Test2 ",
                        "owner": {
                            "id": "51",
                            "name": "Elastic"
                        },
                        "type": "Vulnerability",
                        "up_vote_count": "0",
                        "web_link": "https://app.threatconnect.com/#/details/groups/609427/overview"
                    },
                    {
                        "created_by": {
                            "first_name": "test",
                            "id": "69",
                            "last_name": "user",
                            "owner": "Elastic",
                            "pseudonym": "testW",
                            "user_name": "[email protected]"
                        },
                        "date_added": "2023-12-04T07:18:52.000Z",
                        "document": {
                            "date_added": "2023-12-04T07:18:53.000Z",
                            "type": "PDF"
                        },
                        "down_vote_count": "0",
                        "file": {
                            "name": "testthreatgroup.pdf",
                            "size": "24467"
                        },
                        "generated_report": true,
                        "id": "601237",
                        "last_modified": "2023-12-05T06:38:46.000Z",
                        "legacy_link": "https://app.threatconnect.com/auth/report/report.xhtml?report=601237",
                        "name": "TestThreatGroup",
                        "owner": {
                            "id": "51",
                            "name": "Elastic"
                        },
                        "status": "Success",
                        "type": "Report",
                        "up_vote_count": "0",
                        "web_link": "https://app.threatconnect.com/#/details/groups/601237/overview"
                    }
                ]
            },
            "associated_indicators": {
                "data": [
                    {
                        "active": {
                            "locked": false,
                            "value": true
                        },
                        "address": "[email protected]",
                        "confidence": 61,
                        "date_added": "2023-08-25T12:57:24.000Z",
                        "id": "891599",
                        "last_modified": "2023-12-05T06:50:06.000Z",
                        "legacy_link": "https://app.threatconnect.com/auth/indicators/details/emailaddress.xhtml?emailaddress=testing%40poverts.com&owner=Elastic",
                        "owner": {
                            "id": "51",
                            "name": "Elastic"
                        },
                        "private_flag": false,
                        "rating": 3,
                        "summary": "[email protected]",
                        "type": "EmailAddress",
                        "web_link": "https://app.threatconnect.com/#/details/indicators/891599/overview"
                    },
                    {
                        "active": {
                            "locked": false,
                            "value": true
                        },
                        "date_added": "2023-08-24T06:28:17.000Z",
                        "id": "738667",
                        "last_modified": "2023-12-05T06:47:59.000Z",
                        "legacy_link": "https://app.threatconnect.com/auth/indicators/details/url.xhtml?orgid=738667&owner=Elastic",
                        "owner": {
                            "id": "51",
                            "name": "Elastic"
                        },
                        "private_flag": false,
                        "summary": "http://www.testingmcafeesites.com/testcat_pc.html",
                        "text": "http://www.testingmcafeesites.com/testcat_pc.html",
                        "type": "URL",
                        "web_link": "https://app.threatconnect.com/#/details/indicators/738667/overview"
                    }
                ]
            },
            "date_added": "2023-08-24T06:19:58.000Z",
            "deleted_at": "2024-03-04T06:38:53.000Z",
            "expiration_duration": "90d",
            "id": "736758",
            "last_modified": "2023-12-05T06:38:53.000Z",
            "legacy_link": "https://app.threatconnect.com/auth/indicators/details/emailaddress.xhtml?emailaddress=test.user%40elastic.co&owner=Elastic",
            "owner": {
                "id": "51",
                "name": "Elastic"
            },
            "private_flag": false,
            "security_labels": {
                "data": [
                    {
                        "date_added": "2016-08-31T00:00:00.000Z",
                        "name": "TLP:AMBER"
                    }
                ]
            },
            "summary": "[email protected]",
            "tags": {
                "data": [
                    {
                        "last_used": "2023-12-04T06:44:44.000Z",
                        "name": "Financial Theft",
                        "technique": {
                            "id": "T1657"
                        }
                    }
                ]
            },
            "threat_assess": {
                "confidence": 0,
                "rating": 0,
                "score": {
                    "false_positive": 0,
                    "observed": 0,
                    "value": 281
                }
            },
            "type": "EmailAddress",
            "web_link": "https://app.threatconnect.com/#/details/indicators/736758/overview"
        }
    },
    "user": {
        "domain": "elastic.co",
        "email": "[email protected]",
        "name": "test.user"
    }
}
导出的字段
字段 描述 类型

@timestamp

事件时间戳。

日期

data_stream.dataset

数据流数据集。

constant_keyword

data_stream.namespace

数据流命名空间。

constant_keyword

data_stream.type

数据流类型。

constant_keyword

event.dataset

事件数据集。

constant_keyword

event.module

事件模块。

constant_keyword

input.type

Filebeat 输入的类型。

keyword

labels.is_ioc_transform_source

指示 IOC 是在原始源数据流中还是在最新的目标索引中。

constant_keyword

log.offset

日志偏移量。

long

threat.feed.name

显示友好的馈送名称。

constant_keyword

threat.indicator.first_seen

情报来源首次报告发现此指标的日期和时间。

日期

threat.indicator.last_seen

情报来源上次报告发现此指标的日期和时间。

日期

threat.indicator.modified_at

情报来源上次修改此指标信息的日期和时间。

日期

threat_connect.indicator.active.locked

指示活动状态是否已锁定。

boolean

threat_connect.indicator.active.value

指示指标是否处于活动状态。

boolean

threat_connect.indicator.address

与电子邮件地址指标关联的电子邮件地址。

keyword

threat_connect.indicator.as_number

与 ASN 指标关联的 AS 号。

keyword

threat_connect.indicator.associated_artifacts

与指标关联的工件列表。

扁平化

threat_connect.indicator.associated_cases

与指标关联的案例列表。

扁平化

threat_connect.indicator.associated_groups.data.assignments.data.type

分配类型的有效值为“已分配”和“上报”。

keyword

threat_connect.indicator.associated_groups.data.assignments.data.user.id

分配给任务或任务将上报到的用户的唯一标识符。

keyword

threat_connect.indicator.associated_groups.data.body

电子邮件的正文。

keyword

threat_connect.indicator.associated_groups.data.created_by.first_name

用户的名字。

keyword

threat_connect.indicator.associated_groups.data.created_by.id

创建该组的用户的唯一标识符。

keyword

threat_connect.indicator.associated_groups.data.created_by.last_name

用户的姓氏。

keyword

threat_connect.indicator.associated_groups.data.created_by.owner

属性创建者的所有者。

keyword

threat_connect.indicator.associated_groups.data.created_by.pseudonym

用户的化名或别名。

keyword

threat_connect.indicator.associated_groups.data.created_by.user_name

用户的用户名。

keyword

threat_connect.indicator.associated_groups.data.date_added

添加组的日期和时间。

日期

threat_connect.indicator.associated_groups.data.document.date_added

添加文档的日期和时间。

日期

threat_connect.indicator.associated_groups.data.document.type

文档的类型。

keyword

threat_connect.indicator.associated_groups.data.down_vote_count

反对的情报评级。

keyword

threat_connect.indicator.associated_groups.data.due_date

任务的截止日期和时间。

日期

threat_connect.indicator.associated_groups.data.email_date

与电子邮件关联的日期。

日期

threat_connect.indicator.associated_groups.data.escalation_date

应该上报任务的日期和时间。

日期

threat_connect.indicator.associated_groups.data.event_date

事件发生的日期和时间。

日期

threat_connect.indicator.associated_groups.data.external.date.added

在外部创建组的日期和时间。

日期

threat_connect.indicator.associated_groups.data.external.date.expires

组在外部过期的日期和时间。

日期

threat_connect.indicator.associated_groups.data.external.last_modified

上次在外部修改组的日期和时间。

日期

threat_connect.indicator.associated_groups.data.file.name

文档的文件名。

keyword

threat_connect.indicator.associated_groups.data.file.size

文档的文件大小。

keyword

threat_connect.indicator.associated_groups.data.file.text

签名的文件文本。

keyword

threat_connect.indicator.associated_groups.data.file.type

签名的文件类型。可能的值为 Bro、ClamAV、CybOX、Iris Search Hash、KQL、OpenIOC、Regex、SPL、Sigma、Snort、Suricata、TQL Query、YARA。

keyword

threat_connect.indicator.associated_groups.data.first_seen

首次发现组的日期和时间。

日期

threat_connect.indicator.associated_groups.data.from

电子邮件的主题。

keyword

threat_connect.indicator.associated_groups.data.generated_report

指示是否生成了报告。

boolean

threat_connect.indicator.associated_groups.data.header

电子邮件的标头。

keyword

threat_connect.indicator.associated_groups.data.id

组的唯一标识符。

keyword

threat_connect.indicator.associated_groups.data.last_modified

上次更新文档的日期和时间。

日期

threat_connect.indicator.associated_groups.data.last_seen

上次发现组的日期和时间。

日期

threat_connect.indicator.associated_groups.data.legacy_link

在 ThreatConnect Web 应用程序中指向该组详细信息的旧链接。

keyword

threat_connect.indicator.associated_groups.data.malware

指示文档是否为恶意软件。

boolean

threat_connect.indicator.associated_groups.data.name

组的名称。

keyword

threat_connect.indicator.associated_groups.data.owner.id

该组所属所有者的 ID。

keyword

threat_connect.indicator.associated_groups.data.owner.name

该组所属所有者的名称。

keyword

threat_connect.indicator.associated_groups.data.password

与文档关联的密码。

keyword

threat_connect.indicator.associated_groups.data.publish_date

报告发布的日期和时间。

日期

threat_connect.indicator.associated_groups.data.reminder_date

发送任务提醒的日期和时间。

日期

threat_connect.indicator.associated_groups.data.score_breakdown

分数的分解或解释,提供有关如何确定分数的其他信息。

keyword

threat_connect.indicator.associated_groups.data.score_includes_body

指示分数是否包含来自电子邮件正文的信息。

boolean

threat_connect.indicator.associated_groups.data.status

组类型的状态。

keyword

threat_connect.indicator.associated_groups.data.subject

电子邮件的“发件人”字段。

keyword

threat_connect.indicator.associated_groups.data.to

接收者的电子邮件地址。

keyword

threat_connect.indicator.associated_groups.data.type

正在创建的组的类型。可能的值:Adversary(对手)、AttackPattern(攻击模式)、Campaign(活动)、CourseofAction(行动方案)、Document(文档)、Email(电子邮件)、Event(事件)、Incident(事件)、IntrusionSet(入侵集)、Malware(恶意软件)、Report(报告)、Signature(签名)、Tactic(战术)、Task(任务)、Threat(威胁)、Tool(工具)、Vulnerability(漏洞)。

keyword

threat_connect.indicator.associated_groups.data.up_vote

使用此字段更新组的情报评级。

boolean

threat_connect.indicator.associated_groups.data.up_vote_count

赞成情报评级。

keyword

threat_connect.indicator.associated_groups.data.web_link

在 ThreatConnect Web 应用程序中指向该组详细信息的链接。

keyword

threat_connect.indicator.associated_groups.data.xid

组的 XID。

keyword

threat_connect.indicator.associated_indicators.data.active.locked

指示活动状态是否已锁定。

boolean

threat_connect.indicator.associated_indicators.data.active.value

指示指标是否处于活动状态。

boolean

threat_connect.indicator.associated_indicators.data.address

与电子邮件地址指标关联的电子邮件地址。

keyword

threat_connect.indicator.associated_indicators.data.as_number

与 ASN 指标关联的 AS 号。

keyword

threat_connect.indicator.associated_indicators.data.block

与 CIDR 指标关联的网络 IP 地址块。

keyword

threat_connect.indicator.associated_indicators.data.confidence

指标的置信度评级。

long

threat_connect.indicator.associated_indicators.data.date_added

添加指标的日期和时间。

日期

threat_connect.indicator.associated_indicators.data.description

指标的描述。

keyword

threat_connect.indicator.associated_indicators.data.dns_active

指示 DNS 功能是否对主机指标处于活动状态。

boolean

threat_connect.indicator.associated_indicators.data.external.date.added

外部创建指标的日期和时间。

日期

threat_connect.indicator.associated_indicators.data.external.date.expires

指标在外部过期的日期和时间。

日期

threat_connect.indicator.associated_indicators.data.external.last_modified

上次在外部修改指标的日期和时间。

日期

threat_connect.indicator.associated_indicators.data.first_seen

首次看到指标的日期和时间。

日期

threat_connect.indicator.associated_indicators.data.hashtag

与主题标签指标关联的主题标签术语。

keyword

threat_connect.indicator.associated_indicators.data.host_name

与主机指标关联的主机名。

keyword

threat_connect.indicator.associated_indicators.data.id

指标的唯一标识符。

keyword

threat_connect.indicator.associated_indicators.data.ip

与地址指标关联的 IP 地址。

ip

threat_connect.indicator.associated_indicators.data.key_name

与注册表项指标关联的注册表项的名称。

keyword

threat_connect.indicator.associated_indicators.data.last_modified

上次修改指标的日期和时间。

日期

threat_connect.indicator.associated_indicators.data.last_seen

上次看到指标的日期和时间。

日期

threat_connect.indicator.associated_indicators.data.legacy_link

在 ThreatConnect Web 应用程序中指向指标详细信息的旧链接。

keyword

threat_connect.indicator.associated_indicators.data.md5

与指标关联的 MD5 哈希值。

keyword

threat_connect.indicator.associated_indicators.data.mutex

用于识别与互斥锁关联的恶意软件文件的同步原语。

keyword

threat_connect.indicator.associated_indicators.data.owner.id

指标所有者的标识符。

keyword

threat_connect.indicator.associated_indicators.data.owner.name

拥有该指标的组织的名称。

keyword

threat_connect.indicator.associated_indicators.data.private_flag

指示指标是否标记为私有。

boolean

threat_connect.indicator.associated_indicators.data.rating

指标的威胁评级。

double

threat_connect.indicator.associated_indicators.data.sha1

与文件指标关联的 SHA1 哈希。

keyword

threat_connect.indicator.associated_indicators.data.sha256

与文件指标关联的 SHA256 哈希。

keyword

threat_connect.indicator.associated_indicators.data.size

与文件指标关联的文件大小。

keyword

threat_connect.indicator.associated_indicators.data.subject

与电子邮件主题指标关联的电子邮件的主题行。

keyword

threat_connect.indicator.associated_indicators.data.summary

指标的摘要或描述。

keyword

threat_connect.indicator.associated_indicators.data.text

与 URL 指标关联的 URL。

keyword

threat_connect.indicator.associated_indicators.data.type

指标的类型。

keyword

threat_connect.indicator.associated_indicators.data.user_agent_string

与用户代理指标关联的特征标识字符串。

keyword

threat_connect.indicator.associated_indicators.data.value.name

与注册表项指标关联的注册表值。

keyword

threat_connect.indicator.associated_indicators.data.value.type

可能的值:REG_NONE、REG_BINARY、REG_DWORD、REG_DWORD_LITTLE_ENDIAN、REG_DWORD_BIG_ENDIAN、REG_EXPAND_SZ、REG_LINK、REG_MULTI_SZ、REG_QWORD、REG_QWORD_LITTLE_ENDIAN、REG_SZ。

keyword

threat_connect.indicator.associated_indicators.data.web_link

在 ThreatConnect Web 应用程序中指向指标详细信息的链接。

keyword

threat_connect.indicator.associated_indicators.data.whois_active

指示 Whois 功能是否对主机指标处于活动状态。

boolean

threat_connect.indicator.attributes.data.created_by.first_name

创建受害者属性的用户的名字。

keyword

threat_connect.indicator.attributes.data.created_by.id

创建属性的用户的唯一标识符。

keyword

threat_connect.indicator.attributes.data.created_by.last_name

创建受害者属性的用户的姓氏。

keyword

threat_connect.indicator.attributes.data.created_by.owner

属性创建者的所有者。

keyword

threat_connect.indicator.attributes.data.created_by.pseudonym

用户的化名或别名。

keyword

threat_connect.indicator.attributes.data.created_by.user_name

创建受害者属性的用户的用户名。

keyword

threat_connect.indicator.attributes.data.date_added

添加属性的日期和时间。

日期

threat_connect.indicator.attributes.data.default

指示该属性是否为其添加到指标的类型的默认属性(此字段仅适用于某些属性和数据类型)。

boolean

threat_connect.indicator.attributes.data.id

属性的唯一标识符。

keyword

threat_connect.indicator.attributes.data.last_modified

修改属性的日期和时间。

日期

threat_connect.indicator.attributes.data.pinned

指示该属性是否在其添加到指标的“详细信息”屏幕上显示为“固定属性”。

boolean

threat_connect.indicator.attributes.data.source

属性的来源。

keyword

threat_connect.indicator.attributes.data.type

属性的类型。

keyword

threat_connect.indicator.attributes.data.value

属性的值。

keyword

threat_connect.indicator.block

与 CIDR 指标关联的网络 IP 地址块。

keyword

threat_connect.indicator.confidence

指标的置信度评级。

long

threat_connect.indicator.custom_associations

包括与指标具有自定义关联的指标。

扁平化

threat_connect.indicator.date_added

添加指标的日期和时间。

日期

threat_connect.indicator.deleted_at

IOC 过期/删除的日期。

日期

threat_connect.indicator.description

指标的描述。

keyword

threat_connect.indicator.dns_active

指示 DNS 功能是否对主机指标处于活动状态。

boolean

threat_connect.indicator.dns_resolution

包括与主机指标相关的 DNS 解析数据。

扁平化

threat_connect.indicator.enrichment

包括与指标相关的丰富数据。

扁平化

threat_connect.indicator.expiration_duration

IOC 过期的时间长度。

keyword

threat_connect.indicator.external.date.added

外部创建指标的日期和时间。

日期

threat_connect.indicator.external.date.expires

指标在外部过期的日期和时间。

日期

threat_connect.indicator.external_last.modified

上次在外部修改指标的日期和时间。

日期

threat_connect.indicator.false_positive_reported_by_user

指示用户是否报告了误报。

boolean

threat_connect.indicator.false_positives

误报的计数。

long

threat_connect.indicator.file_actions

与文件指标关联的文件操作列表。

扁平化

threat_connect.indicator.file_occurrences

与文件指标关联的文件出现列表。

扁平化

threat_connect.indicator.first_seen

首次看到指标的日期和时间。

日期

threat_connect.indicator.generic_custom_indicator_values

包括覆盖自定义字段名称的字段:value1、value2 和 value3。

扁平化

threat_connect.indicator.geo_location

包括与主机和 IP 指标相关的 GEO 位置信息。

扁平化

threat_connect.indicator.hashtag

与主题标签指标关联的主题标签术语。

keyword

threat_connect.indicator.host_name

与主机指标关联的主机名。

keyword

threat_connect.indicator.id

指标的唯一标识符。

keyword

threat_connect.indicator.investigation_links

包括与指标类型相关的调查链接。

扁平化

threat_connect.indicator.ip

与地址指标关联的 IP 地址。

ip

threat_connect.indicator.key_name

与注册表项指标关联的注册表项的名称。

keyword

threat_connect.indicator.last_false_positive

上次出现误报的日期和时间。

日期

threat_connect.indicator.last_modified

上次修改指标的日期和时间。

日期

threat_connect.indicator.last_seen

上次看到指标的日期和时间。

日期

threat_connect.indicator.legacy_link

在 ThreatConnect Web 应用程序中指向指标详细信息的旧链接。

keyword

threat_connect.indicator.md5

与指标关联的 MD5 哈希值。

keyword

threat_connect.indicator.mutex

用于识别与互斥锁关联的恶意软件文件的同步原语。

keyword

threat_connect.indicator.observations

包括观察字段。

扁平化

threat_connect.indicator.owner.id

指标所有者的标识符。

keyword

threat_connect.indicator.owner.name

拥有该指标的组织的名称。

keyword

threat_connect.indicator.private_flag

指示指标是否标记为私有。

boolean

threat_connect.indicator.rating

指标的威胁评级。

double

threat_connect.indicator.security_labels.data.date_added

添加安全标签的日期和时间。

日期

threat_connect.indicator.security_labels.data.name

安全分类的实际名称或标签。

keyword

threat_connect.indicator.security_labels.data.owner

拥有或管理安全标签的实体或系统。

keyword

threat_connect.indicator.security_labels.data.source

安全标签的来源。

keyword

threat_connect.indicator.sha1

与文件指标关联的 SHA1 哈希。

keyword

threat_connect.indicator.sha256

与文件指标关联的 SHA256 哈希。

keyword

threat_connect.indicator.size

与文件指标关联的文件大小。

keyword

threat_connect.indicator.source

指标的来源。

keyword

threat_connect.indicator.subject

与电子邮件主题指标关联的电子邮件的主题行。

keyword

threat_connect.indicator.summary

指标的摘要或描述。

keyword

threat_connect.indicator.tags.data.last_used

上次使用标签的日期和时间。

日期

threat_connect.indicator.tags.data.name

标签的名称。

keyword

threat_connect.indicator.tags.data.owner

标签所属的组织、社区或来源。

keyword

threat_connect.indicator.tags.data.platforms.count

平台的计数。

long

threat_connect.indicator.tags.data.platforms.data

添加标签的平台。

keyword

threat_connect.indicator.tags.data.technique.id

标签技术的唯一标识符。

keyword

threat_connect.indicator.text

与 URL 指标关联的 URL。

keyword

threat_connect.indicator.threat_assess.confidence

与威胁评估关联的置信度级别。

double

threat_connect.indicator.threat_assess.rating

指示威胁评估级别的数值评级。

double

threat_connect.indicator.threat_assess.score.false_positive

与威胁评估分数关联的误报计数。

long

threat_connect.indicator.threat_assess.score.observed

与威胁评估分数关联的观测值。

long

threat_connect.indicator.threat_assess.score.value

分配给威胁的总体分数,指示其严重性或风险。

long

threat_connect.indicator.tracked_users

包括跟踪用户的观察结果和误报统计信息。

扁平化

threat_connect.indicator.type

指示器的类型(例如,文件、IP 地址)。

keyword

threat_connect.indicator.user_agent_string

与用户代理指标关联的特征标识字符串。

keyword

threat_connect.indicator.value.name

与注册表项指标关联的注册表值。

keyword

threat_connect.indicator.value.type

可能的值:REG_NONE、REG_BINARY、REG_DWORD、REG_DWORD_LITTLE_ENDIAN、REG_DWORD_BIG_ENDIAN、REG_EXPAND_SZ、REG_LINK、REG_MULTI_SZ、REG_QWORD、REG_QWORD_LITTLE_ENDIAN、REG_SZ。

keyword

threat_connect.indicator.web_link

在 ThreatConnect Web 应用程序中指向指标详细信息的链接。

keyword

threat_connect.indicator.who_is

包含与主机指示器相关的 WhoIs 信息。

扁平化

threat_connect.indicator.whois_active

指示 Whois 功能是否对主机指标处于活动状态。

boolean

更新日志

编辑
更新日志
版本 详情 Kibana 版本

1.5.0

增强功能 (查看拉取请求)
请勿在主摄取管道中删除 event.original

8.13.0 或更高版本

1.4.0

增强功能 (查看拉取请求)
将 "preserve_original_event" 标记添加到 event.kind 设置为 "pipeline_error" 的文档。

8.13.0 或更高版本

1.3.0

增强功能 (查看拉取请求)
在转换中添加 technique.name 字段。从 TQL 查询中删除毫秒。

8.13.0 或更高版本

1.2.2

错误修复 (查看拉取请求)
在转换中添加缺失的字段

8.13.0 或更高版本

1.2.1

错误修复 (查看拉取请求)
修复威胁字段上的 ECS 日期映射。

8.13.0 或更高版本

1.2.0

增强功能 (查看拉取请求)
改进 API 请求失败的错误报告。

8.13.0 或更高版本

1.1.0

增强功能 (查看拉取请求)
删除了 import_mappings。将 kibana 约束更新为 ^8.13.0。修改了字段定义,以删除 ecs@mappings 组件模板使其冗余的 ECS 字段。

8.13.0 或更高版本

1.0.1

错误修复 (查看拉取请求)
调整转换目标索引的字段映射。

8.12.0 或更高版本

1.0.0

增强功能 (查看拉取请求)
以 GA 形式发布包。

8.12.0 或更高版本

0.6.1

错误修复 (查看拉取请求)
修复名称规范化例程。

0.6.0

增强功能 (查看拉取请求)
删除默认 SSL 证书、更新描述、添加控制属性、关联组和指示器的功能。

0.5.1

错误修复 (查看拉取请求)
解决了字段的 ignore_malformed 问题。

0.5.0

增强功能 (查看拉取请求)
向 API 请求添加错误处理。

0.4.0

增强功能 (查看拉取请求)
重构 CEL 收集代码。

0.3.0

增强功能 (查看拉取请求)
更新配置参数的自述文件和描述。

增强功能 (查看拉取请求)
更新指纹处理器的字段和事件 ID 的映射。

增强功能 (查看拉取请求)
使用特殊字符启动 secret_key 解决签名不匹配错误。

0.2.0

增强功能 (查看拉取请求)
将敏感值设置为 secret,升级到包规范 3.0.3,并添加缺失的映射。

0.1.0

增强功能 (查看拉取请求)
初始版本。