Rapid7 威胁命令 CVE 关联编辑

当从 Rapid7 威胁命令集成收集的 CVE 与在客户环境中发现的漏洞匹配时,会触发此规则。

规则类型: threat_match

规则索引:

  • auditbeat-*
  • endgame-*
  • filebeat-*
  • logs-*
  • packetbeat-*
  • winlogbeat-*

严重性: 严重

风险评分: 99

运行频率: 30 分钟

搜索索引时间范围: now-35m(日期数学格式,另请参见 Additional look-back time

每次执行的最大警报数: 10000

参考:

标签:

  • 操作系统:Windows
  • 数据源:Elastic Endgame
  • 数据源:Windows
  • 数据源:网络
  • 数据源:Rapid7 威胁命令
  • 规则类型:威胁匹配
  • 资源:调查指南
  • 用例:漏洞
  • 用例:资产可见性
  • 用例:持续监控

版本: 1

规则作者:

  • Elastic

规则许可证: Elastic License v2

调查指南编辑

分类和分析

调查 Rapid7 威胁命令 CVE 关联

Rapid7 威胁命令 CVE 关联规则允许将用户索引中的 CVE 与从 Rapid7 威胁命令集成收集的漏洞进行匹配。

匹配将基于过去 180 天内 CVE 的最新值。因此,通过调查关联的活动来验证数据并查看结果非常重要,以确定是否需要进一步调查。

如果漏洞与本地观察相符,将生成以下丰富字段以识别匹配的漏洞、字段和类型。

  • threat.indicator.matched.atomic - 这标识与本地观察相符的原子漏洞
  • threat.indicator.matched.field - 这标识与本地观察相符的漏洞字段
  • threat.indicator.matched.type - 这标识与本地观察相符的漏洞类型

可以通过查看活动源并考虑匹配漏洞的历史记录来进行额外的调查。这有助于了解该活动是否与合法行为相关。

  • 可以根据匹配的数据以及查看该活动的源来验证和审查调查。
  • 考虑匹配漏洞的历史记录。以前是否发生过?是否在多台机器上发生?此类问题有助于了解该活动是否与合法行为相关。
  • 考虑用户及其在公司中的角色:这是否与他们的工作或工作职能相关?

设置编辑

设置

此规则需要威胁情报指标才能工作。可以使用 Elastic Agent 集成威胁情报模块自定义集成 来收集威胁情报指标。

更多信息请参见 此处

最大信号

此规则配置为生成比所有规则设置的每轮默认 1000 个警报更多的 每轮最大警报。这是为了确保它捕获尽可能多的警报。

重要提示: 规则的 每轮最大警报 设置可以被 xpack.alerting.rules.run.alerts.max Kibana 配置设置替代,后者确定 Kibana 警报框架中任何规则生成的最大警报数。例如,如果 xpack.alerting.rules.run.alerts.max 设置为 1000,即使其自己的 每轮最大警报 设置得更高,此规则仍将生成不超过 1000 个警报。

为了确保此规则可以生成尽可能多的警报,因为它在其自己的 每轮最大警报 设置中配置的那样,请相应地增加 xpack.alerting.rules.run.alerts.max 系统设置。

注意:在无服务器项目中无法更改 xpack.alerting.rules.run.alerts.max

规则查询编辑

vulnerability.id : *