Rapid7 Threat Command CVEs 相关性

编辑

当从 Rapid7 Threat Command 集成收集的 CVE 与客户环境中发现的漏洞匹配时,将触发此规则。

规则类型: threat_match

规则索引:

  • auditbeat-*
  • endgame-*
  • filebeat-*
  • logs-*
  • packetbeat-*
  • winlogbeat-*

严重性: 严重

风险评分: 99

运行频率: 30分钟

搜索索引范围从: now-35m (日期数学格式,另请参阅 额外回溯时间)

每次执行的最大警报数: 10000

参考:

标签:

  • 操作系统: Windows
  • 数据源: Elastic Endgame
  • 数据源: Windows
  • 数据源: 网络
  • 数据源: Rapid7 Threat Command
  • 规则类型: 威胁匹配
  • 资源: 调查指南
  • 用例: 漏洞
  • 用例: 资产可见性
  • 用例: 持续监控

版本: 103

规则作者:

  • Elastic

规则许可证: Elastic License v2

调查指南

编辑

分类和分析

调查 Rapid7 Threat Command CVEs 相关性

Rapid7 Threat Command CVEs 相关性规则允许匹配用户索引中来自 Rapid7 Threat Command 集成收集的漏洞的 CVE。

匹配将基于过去 180 天内 CVE 的最新值。因此,必须验证数据并通过调查相关活动来审查结果,以确定是否需要进一步调查。

如果漏洞与本地观察结果匹配,将生成以下富化字段以识别匹配的漏洞、字段和类型。

  • threat.indicator.matched.atomic - 这标识与本地观察结果匹配的原子漏洞
  • threat.indicator.matched.field - 这标识与本地观察结果匹配的漏洞字段
  • threat.indicator.matched.type - 这标识与本地观察结果匹配的漏洞类型

可以通过查看活动来源并考虑匹配的漏洞历史记录来进行其他调查。这有助于了解活动是否与合法行为相关。

  • 可以根据匹配的数据并通过查看该活动的来源来验证和审查调查。
  • 考虑匹配的漏洞的历史记录。以前发生过吗?它是否发生在多台机器上?这些类型的问题可以帮助了解活动是否与合法行为相关。
  • 考虑用户及其在公司中的角色:这是否与他们的工作或工作职能相关?

设置

编辑

设置

此规则需要威胁情报指标才能工作。可以使用 Elastic Agent 集成威胁情报模块自定义集成来收集威胁情报指标。

更多信息请见 此处

最大信号数

此规则配置为生成比所有规则默认设置的每次运行 1000 个警报更多的 每次运行最大警报数。这是为了确保它捕获尽可能多的警报。

重要提示: 规则的 每次运行最大警报数 设置可以被 xpack.alerting.rules.run.alerts.max Kibana 配置设置覆盖,该设置确定 Kibana 警报框架中任何规则生成的最大警报数。例如,如果 xpack.alerting.rules.run.alerts.max 设置为 1000,则即使此规则自己的 每次运行最大警报数 设置得更高,它仍然不会生成超过 1000 个警报。

为了确保此规则可以生成与其自身 每次运行最大警报数 设置中配置的尽可能多的警报,请相应地增加 xpack.alerting.rules.run.alerts.max 系统设置。

注意: 在无服务器项目中无法更改 xpack.alerting.rules.run.alerts.max

规则查询

编辑
vulnerability.id : *