Parser ini mengekstrak data IOC dari log JSON ThreatConnect dan mengubahnya menjadi format UDM. Fitur ini menangani berbagai jenis IOC seperti Host, Alamat, File, dan URL, memetakan kolom seperti skor keyakinan, deskripsi, dan detail entitas ke UDM yang sesuai, serta mengategorikan ancaman berdasarkan kata kunci dalam data log.
Sebelum memulai
Pastikan Anda memiliki instance Google Security Operations.
Pastikan Anda memiliki akses dengan hak istimewa ke ThreatConnect.
Mengonfigurasi Pengguna API di ThreatConnect
Login ke ThreatConnect.
Buka Setelan>Setelan Org.
Buka tab Langganan di Setelan Organisasi.
Klik Create API User.
Isi kolom di jendela Administrasi Pengguna API:
First Name: masukkan nama depan pengguna API.
Last Name: masukkan nama belakang pengguna API
Peran Sistem: pilih peran Sistem Pengguna API atau Admin Exchange.
Peran Organisasi: pilih peran Organisasi pengguna API.
Sertakan dalam Pengamatan dan Positif Palsu: centang kotak untuk mengizinkan data yang diberikan oleh pengguna API disertakan dalam jumlah pengamatan dan positif palsu.
Nonaktif: klik kotak centang untuk menonaktifkan akun pengguna API jika Administrator ingin mempertahankan integritas log.
Salin dan simpan ID Akses dan Kunci Rahasia.
Klik Simpan.
Mengonfigurasi feed di Google SecOps untuk menyerap log ThreatConnect
Buka Setelan SIEM>Feed.
Klik Tambahkan baru.
Di kolom Nama feed, masukkan nama untuk feed (misalnya, Log ThreatConnect).
Pilih Third Party API sebagai Source type.
Pilih ThreatConnect sebagai jenis log.
Klik Berikutnya.
Tentukan nilai untuk parameter input berikut:
Nama pengguna: masukkan ID Akses ThreatConnect untuk mengautentikasi.
Secret: masukkan Kunci Rahasia ThreatConnect untuk pengguna yang ditentukan.
Nama Host API: Nama Domain yang Sepenuhnya Memenuhi Syarat (FQDN) dari instance ThreatConnect Anda (misalnya, <myinstance>.threatconnect.com).
Pemilik: semua nama pemilik, tempat pemilik mengidentifikasi kumpulan IOC.
[[["Mudah dipahami","easyToUnderstand","thumb-up"],["Memecahkan masalah saya","solvedMyProblem","thumb-up"],["Lainnya","otherUp","thumb-up"]],[["Sulit dipahami","hardToUnderstand","thumb-down"],["Informasi atau kode contoh salah","incorrectInformationOrSampleCode","thumb-down"],["Informasi/contoh yang saya butuhkan tidak ada","missingTheInformationSamplesINeed","thumb-down"],["Masalah terjemahan","translationIssue","thumb-down"],["Lainnya","otherDown","thumb-down"]],["Terakhir diperbarui pada 2025-04-02 UTC."],[[["This content describes how to collect and ingest ThreatConnect IOC logs into Google Security Operations (SecOps), utilizing a parser that transforms the data into the Unified Data Model (UDM) format."],["The process requires privileged access to both Google SecOps and ThreatConnect, followed by configuring an API user within ThreatConnect to generate necessary authentication credentials."],["The configuration of an API user involves defining roles such as \"Api User\" or \"Exchange Admin,\" setting user details, and saving the generated Access ID and Secret Key for later use in Google SecOps."],["Setting up a feed in Google SecOps involves specifying the ThreatConnect log source, providing the API credentials and instance details, and defining parameters such as Owners and Asset namespace for the log ingestion."],["The ThreatConnect parser is able to handle various types of IOC's such as Host, Address, File, and URL, and will map them to the UDM equivalent while categorizing the threats based on keywords found within the log data."]]],[]]