Recorded Future

Version de l'intégration : 16.0

Cas d'utilisation

  1. Priorisation des failles.
  2. Enrichissement, analyse et réponse aux indicateurs de menace.

Configurer Recorded Future pour qu'il fonctionne avec Google Security Operations

Autorisation du produit

Un jeton d'API est utilisé pour l'authentification. Il est spécifique à l'utilisateur et lié au déploiement Enterprise de l'utilisateur.

Réseau

Fonction Port par défaut Direction Protocole
API Valeurs multiples Sortant apitoken

Configurer l'intégration Recorded Future dans Google SecOps

Pour obtenir des instructions détaillées sur la configuration d'une intégration dans Google SecOps, consultez Configurer des intégrations.

Paramètres d'intégration

Utilisez les paramètres suivants pour configurer l'intégration :

Nom du paramètre à afficher Type Valeur par défaut Obligatoire Description
Nom de l'instance Chaîne N/A Non Nom de l'instance pour laquelle vous souhaitez configurer l'intégration.
Description Chaîne N/A Non Description de l'instance.
URL de l'API Sring https://api.recordedfuture.com Oui Adresse de l'instance Recorded Future.
Clé API Chaîne N/A Oui Généré dans la console Recorded Future.
Vérifier le protocole SSL Case à cocher Décochée Non Cochez cette case si votre connexion Recorded Future nécessite une validation SSL.
Exécuter à distance Case à cocher Décochée Non Cochez le champ pour exécuter l'intégration configurée à distance. Une fois la case cochée, l'option permettant de sélectionner l'utilisateur distant (agent) s'affiche.

Actions

Enrichir un IOC

Description

Récupérez des informations sur plusieurs entités de différents types à partir de Google SecOps.

Paramètres

Nom à afficher du paramètre Type Valeur par défaut Obligatoire Description
Seuil du score de risque Integer 25 Oui Représente le score de risque malveillant minimal pour que chaque entité soit marquée comme suspecte.

Exécuter sur

L'action doit prendre chacune des entités suivantes et les envoyer à l'enrichissement avec Recorded Future :

  • Adresse IP
  • URL
  • Filehash
  • CVE
  • DOomain

Résultats de l'action

Enrichissement d'entités
Nom du champ d'enrichissement Source (clé JSON) Logique : quand les utiliser ?
isSuspicious Si le paramètre "Dépasse le seuil" est défini sur "Oui" Lorsqu'il est disponible au format JSON
RF_id Results[ ].Entity.id Lorsqu'il est disponible au format JSON
RF_name Results[ ].Entity.name Lorsqu'il est disponible au format JSON
RF_type Results[ ].Entity.type Lorsqu'il est disponible au format JSON
RF_descrription Results[ ].Entity.description Lorsqu'il est disponible au format JSON
RF_risk_level Results[ ].Risk.level Lorsqu'il est disponible au format JSON
RF_risk_score Results[ ].Risk.score Lorsqu'il est disponible au format JSON
RF_number_of_matched_rules Results[ ].Risk.Rule.count Lorsqu'il est disponible au format JSON
RF_most_critical_rule Results[ ].Risk.Rule.mostCritical Lorsqu'il est disponible au format JSON
Résultat du script
Nom du résultat du script Options de valeur Exemple
is_success Vrai/Faux is_success:False
Résultat JSON
{
    "data": {
        "results": [
            {
                "entity": {
                    "id": "J_IWqd",
                    "name": "CVE-2012-1723",
                    "type": "CyberVulnerability",
                    "description": "Unspecified vulnerability in the Java Runtime Environment (JRE) component in Oracle Java SE 7 update 4 and earlier, 6 update 32 and earlier, 5 update 35 and earlier, and 1.4.2_37 and earlier allows remote attackers to affect confidentiality, integrity, and availability via unknown vectors related to Hotspot."
                },
                "risk": {
                    "level": 5.0,
                    "rule": {
                        "count": 9,
                        "mostCritical": "Exploited in the Wild by Recently Active Malware",
                        "maxCount": 22,
                        "evidence": {
                            "linkedToCyberExploit": {
                                "count": 55.0,
                                "timestamp": "2019-06-18T13:19:28.000Z",
                                "description": "2682 sightings on 55 sources including: Guided Collection, fakegogle.blogspot.com, netdna-cdn.com, GitHub, Ver007 APT Tools. Most recent tweet: KAV/Checkpoint CVE-2012-1723 Generic Exploit Kit. Most recent link (Jun 18, 2019): https://twitter.com/EskimoTrolled/statuses/1140972295894249472",
                                "rule": "Linked to Historical Cyber Exploit",
                                "mitigation": "",
                                "level": 1.0
                            },
                            "recentMalwareActivity": {
                                "count": 1.0,
                                "timestamp": "2020-10-07T00:00:00.000Z",
                                "description": "66 sightings on 1 source: Recorded Future Malware Hunting. Activity seen on 12 out of the last 28 days with 255 all-time daily sightings. Exploited in the wild by 11 malware families including <e id=LXUcJk>ExpJava</e>, <e id=K05qo4>JavaKC</e>, <e id=KeKuaF>Maljava</e>. Last observed on Oct 7, 2020. Sample hash: <e id=hash:7c0ed2b98af4076c64ec84f7ea38b05ea2432ec0337b963756ffced54a6f69c4>7c0ed2b98af4076c64ec84f7ea38b05ea2432ec0337b963756ffced54a6f69c4</e>.",
                                "rule": "Exploited in the Wild by Recently Active Malware",
                                "mitigation": "",
                                "level": 5.0
                            },
                            "linkedToRAT": {
                                "count": 26.0,
                                "timestamp": "2020-08-03T00:00:00.000Z",
                                "description": "174 sightings on 26 sources including: Guided Collection, GitHub, medium.com, MarketWatch, SYS-CON Media. 4 related malwares: Uroburos Rootkit, Blackhole, Icefog, Zeroaccess. Most recent link (Aug 3, 2020): https://reportcybercrime.com/the-epic-turla-snake-uroburos-attacks/",
                                "rule": "Historically Linked to Remote Access Trojan",
                                "mitigation": "",
                                "level": 1.0
                            },
                            "linkedToExploitKit": {
                                "count": 13.0,
                                "timestamp": "2019-07-30T01:01:59.793Z",
                                "description": "62 sightings on 13 sources including: Guided Collection, medium.com, GitHub, Avast Blog, TechNet Blogs. 12 related malwares including Nuclear Pack Exploit Kit, Blackhole, Angler Exploit Kit, Blacole, Egypack. Most recent link (Jul 30, 2019): http://blog.malwaremustdie.org/2012/09/monitoring-blackhole-exploit-kit.html",
                                "rule": "Historically Linked to Exploit Kit",
                                "mitigation": "",
                                "level": 1.0
                            },
                            "nistCritical": {
                                "count": 1.0,
                                "timestamp": "2020-10-01T03:03:20.930Z",
                                "description": "1 sighting on 1 source: Recorded Future Vulnerability Analysis. CVSS v2 Score (10) calculated using NIST reported CVSS Base Score (10) and Recorded Future Temporal Metrics. Base vector string: AV:N/AC:L/Au:N/C:C/I:C/A:C. Temporal vector string: E:H/RL:X/RC:C.",
                                "rule": "NIST Severity: Critical",
                                "mitigation": "",
                                "level": 4.0
                            },
                            "pocVerifiedRemote": {
                                "count": 1.0,
                                "timestamp": "2012-07-11T00:00:00.000Z",
                                "description": "1 sighting on 1 source: ExploitDB. 1 execution type: Remote. Most recent link (Jul 11, 2012): https://www.exploit-db.com/exploits/19717",
                                "rule": "Historical Verified Proof of Concept Available Using Remote Execution",
                                "mitigation": "",
                                "level": 2.0
                            },
                            "linkedToIntrusionMethod": {
                                "count": 9.0,
                                "timestamp": "2019-06-18T13:19:28.000Z",
                                "description": "140 sightings on 9 sources including: fakegogle.blogspot.com, Guided Collection, GitHub, McAfee, @xjfftw. 16 related malwares including BrobanDel, Fanny Worm, Ransomware, Banking Trojan, Artemis. Most recent tweet: @PortSwigger Was wondering if you knew why @Virustotal was flagging BS Pro on multiple AVs when scanning the unpacked JAR? KAV/Checkpoint CVE-2012-1723 Generic Exploit Kit. Most recent link (Jun 18, 2019): https://twitter.com/EskimoTrolled/statuses/1140972295894249472",
                                "rule": "Historically Linked to Malware",
                                "mitigation": "",
                                "level": 1.0
                            },
                            "linkedToRecentCyberExploit": {
                                "count": 1.0,
                                "timestamp": "2020-10-05T17:19:29.000Z",
                                "description": "35 sightings on 1 source: VirusTotal. Most recent link (Oct 5, 2020): https://www.virustotal.com/gui/file/1a3fa1cac28dffe79752df9bc92932d8b40b6d562d98e3315af7875d2f944edf/",
                                "rule": "Linked to Recent Cyber Exploit",
                                "mitigation": "",
                                "level": 1.0
                            },
                            "scannerUptake": {
                                "count": 5.0,
                                "timestamp": "2019-10-01T02:58:24.000Z",
                                "description": "29 sightings on 5 sources: Guided Collection, GitHub, VirusTotal, ReversingLabs, PasteBin. Most recent link (Oct 1, 2019): https://www.virustotal.com/gui/file/911c69c02f5194ccbb5703869c4478e7ff68232ebb78affe98cb86de5b146b20",
                                "rule": "Historically Linked to Penetration Testing Tools",
                                "mitigation": "",
                                "level": 1.0
                            }
                        },
                        "summary": [
                            {
                                "count": 1.0,
                                "level": 2.0
                            },
                            {
                                "count": 1.0,
                                "level": 5.0
                            },
                            {
                                "count": 1.0,
                                "level": 4.0
                            },
                            {
                                "count": 6.0,
                                "level": 1.0
                            }
                        ]
                    },
                    "context": {
                        "malware": {
                            "rule": {
                                "count": 1,
                                "maxCount": 2
                            },
                            "score": 90.0
                        },
                        "public": {
                            "rule": {
                                "maxCount": 22
                            },
                            "summary": [
                                {
                                    "count": 1.0,
                                    "level": 2.0
                                },
                                {
                                    "count": 1.0,
                                    "level": 5.0
                                },
                                {
                                    "count": 1.0,
                                    "level": 4.0
                                },
                                {
                                    "count": 6.0,
                                    "level": 1.0
                                }
                            ],
                            "mostCriticalRule": "Exploited in the Wild by Recently Active Malware",
                            "score": 99.0
                        }
                    },
                    "score": 99.0
                }
            },
            {
                "entity": {
                    "id": "url:http://www.plexipr.com/vAHzWX.php",
                    "name": "http://www.plexipr.com/vAHzWX.php",
                    "type": "URL"
                },
                "risk": {
                    "level": 4.0,
                    "rule": {
                        "count": 3,
                        "mostCritical": "C&C URL",
                        "maxCount": 29,
                        "evidence": {
                            "cncUrl": {
                                "count": 1.0,
                                "timestamp": "2020-10-12T02:55:38.670Z",
                                "description": "1 sighting on 1 source: Abuse.ch: Ransomware C&C URL Blocklist.",
                                "rule": "C&C URL",
                                "mitigation": "",
                                "level": 4.0
                            },
                            "maliciousSiteDetected": {
                                "count": 1.0,
                                "timestamp": "2019-09-13T18:53:31.000Z",
                                "description": "9 sightings on 1 source: Recorded Future URL Analysis.",
                                "rule": "Historically Detected Malicious Browser Exploits",
                                "mitigation": "",
                                "level": 1.0
                            },
                            "malwareSiteDetected": {
                                "count": 1.0,
                                "timestamp": "2019-09-13T18:53:31.000Z",
                                "description": "9 sightings on 1 source: Recorded Future URL Analysis.",
                                "rule": "Historically Detected Malware Distribution",
                                "mitigation": "",
                                "level": 1.0
                            }
                        },
                        "summary": [
                            {
                                "count": 1.0,
                                "level": 4.0
                            },
                            {
                                "count": 2.0,
                                "level": 1.0
                            }
                        ]
                    },
                    "context": {
                        "malware": {
                            "rule": {
                                "count": 0,
                                "maxCount": 4
                            },
                            "score": 0.0
                        },
                        "public": {
                            "rule": {
                                "maxCount": 26
                            },
                            "summary": [
                                {
                                    "count": 1.0,
                                    "level": 4.0
                                },
                                {
                                    "count": 2.0,
                                    "level": 1.0
                                }
                            ],
                            "mostCriticalRule": "C&C URL",
                            "score": 91.0
                        },
                        "c2": {
                            "score": 90.0,
                            "rule": {
                                "maxCount": 1,
                                "count": 1
                            }
                        },
                        "phishing": {
                            "score": 0.0,
                            "rule": {
                                "maxCount": 3,
                                "count": 0
                            }
                        }
                    },
                    "score": 91.0
                }
            },
            {
                "entity": {
                    "id": "hash:44d88612fea8a8f36de82e1278abb02f",
                    "name": "44d88612fea8a8f36de82e1278abb02f",
                    "type": "Hash"
                },
                "risk": {
                    "level": 3.0,
                    "rule": {
                        "count": 4,
                        "mostCritical": "Positive Malware Verdict",
                        "maxCount": 13,
                        "evidence": {
                            "linkedToVuln": {
                                "count": 1.0,
                                "timestamp": "2019-09-21T12:00:07.000Z",
                                "description": "1 sighting on 1 source: dfir.pro. 2 related cyber vulnerabilities: CVE-2018-11776, CWE-20. Most recent link (Sep 21, 2019): http://dfir.pro/index.php?link_id=98319",
                                "rule": "Linked to Vulnerability",
                                "mitigation": "",
                                "level": 2.0
                            },
                            "linkedToVector": {
                                "count": 2.0,
                                "timestamp": "2018-08-06T20:50:41.819Z",
                                "description": "3 sightings on 2 sources: PyPI Recent Updates, Malwr.com. 2 related attack vectors: ShellCode, Phishing. Most recent link (Aug 6, 2018): https://pypi.org/project/python-virustotal/0.0.1a0/",
                                "rule": "Linked to Attack Vector",
                                "mitigation": "",
                                "level": 2.0
                            },
                            "linkedToMalware": {
                                "count": 4.0,
                                "timestamp": "2020-10-02T14:11:26.000Z",
                                "description": "40 sightings on 4 sources: GitHub, PyPI Recent Updates, VirusTotal, Malwr.com. 3 related malwares: EICAR-AV-Test, Eicar_test_file, EICAR Test String. Most recent link (Oct 2, 2020): https://www.virustotal.com/gui/file/275a021bbfb6489e54d471899f7db9d1663fc695ec2fe2a2c4538aabf651fd0f/",
                                "rule": "Linked to Malware",
                                "mitigation": "",
                                "level": 2.0
                            },
                            "positiveMalwareVerdict": {
                                "count": 4.0,
                                "timestamp": "2020-10-10T00:34:03.497Z",
                                "description": "21 sightings on 4 sources: VirusTotal, Malwr.com, ReversingLabs, PolySwarm. Most recent link (Apr 8, 2020): https://www.virustotal.com/gui/file/275a021bbfb6489e54d471899f7db9d1663fc695ec2fe2a2c4538aabf651fd0f",
                                "rule": "Positive Malware Verdict",
                                "mitigation": "",
                                "level": 3.0
                            }
                        },
                        "summary": [
                            {
                                "count": 3.0,
                                "level": 2.0
                            },
                            {
                                "count": 1.0,
                                "level": 3.0
                            }
                        ]
                    },
                    "context": {
                        "malware": {
                            "rule": {
                                "count": 1,
                                "maxCount": 2
                            },
                            "score": 80.0
                        },
                        "public": {
                            "rule": {
                                "maxCount": 11
                            },
                            "summary": [
                                {
                                    "count": 3.0,
                                    "level": 2.0
                                },
                                {
                                    "count": 1.0,
                                    "level": 3.0
                                }
                            ],
                            "mostCriticalRule": "Positive Malware Verdict",
                            "score": 83.0
                        }
                    },
                    "score": 83.0
                }
            },
            {
                "entity": {
                    "id": "ip:66.240.205.34",
                    "name": "66.240.205.34",
                    "type": "IpAddress"
                },
                "risk": {
                    "level": 2.0,
                    "rule": {
                        "count": 13,
                        "mostCritical": "Recent Multicategory Blacklist",
                        "maxCount": 53,
                        "evidence": {
                            "cncServer": {
                                "count": 1.0,
                                "timestamp": "2020-09-23T01:46:30.620Z",
                                "description": "17 sightings on 1 source: GitHub. Most recent link (Jul 23, 2019): https://gist.github.com/techhelplist/2a208ae6fc9859f2ff3282d3ff893b46",
                                "rule": "Historical C&C Server",
                                "mitigation": "",
                                "level": 1.0
                            },
                            "recentMultiBlacklist": {
                                "count": 2.0,
                                "timestamp": "2020-10-08T01:30:47.833Z",
                                "description": "13 sightings on 2 sources: AbuseIP Database, AlienVault: IP Reputation Data. Most recent link (Oct 7, 2020): https://www.abuseipdb.com/check/66.240.205.34",
                                "rule": "Recent Multicategory Blacklist",
                                "mitigation": "",
                                "level": 2.0
                            },
                            "honeypot": {
                                "count": 8.0,
                                "timestamp": "2020-06-19T00:58:26.000Z",
                                "description": "979 sightings on 8 sources including: @atma_es, @WebironBots, @gosint2, @HoneyFog, @HoneyPyLog. Most recent tweet: BFB-attack detected from 66.240.205.34 to Portscan on 19.06.2020 02:58:19. Most recent link (Jun 19, 2020): https://twitter.com/EIS_BFB/statuses/1273782158067404803",
                                "rule": "Historical Honeypot Sighting",
                                "mitigation": "",
                                "level": 1.0
                            },
                            "linkedIntrusion": {
                                "count": 4.0,
                                "timestamp": "2019-08-05T19:06:11.000Z",
                                "description": "37 sightings on 4 sources: GitHub, Recorded Future URL Analysis, ReversingLabs, @EIS_BFB. 5 related intrusion methods: Browser Targeted Code Injection, Web Application Exploitation, Brute Force Blocking (BFB), Cross site scripting, Trojan. Most recent tweet: BFB-attack detected from 66.240.205.34 to Portscan on 05.08.2019 21:06:05.",
                                "rule": "Historically Linked to Intrusion Method",
                                "mitigation": "",
                                "level": 1.0
                            },
                            "recentDhsAis": {
                                "count": 1.0,
                                "timestamp": "2020-10-09T12:44:44.895Z",
                                "description": "3 sightings on 1 source: DHS Automated Indicator Sharing. 3 reports including NCCIC:STIX_Package-00e3c8ca-0a3c-4a70-9edc-534ea7b51474, from Infoblox Inc, Information Technology Sector, NCCIC:STIX_Package-00e3c8ca-0a3c-4a70-9edc-534ea7b51474 (Oct 9, 2020).",
                                "rule": "Recently Reported by DHS AIS",
                                "mitigation": "",
                                "level": 2.0
                            },
                            "linkedToCyberAttack": {
                                "count": 2.0,
                                "timestamp": "2019-06-15T09:01:52.000Z",
                                "description": "483 sightings on 2 sources: @HoneyPyLog, @EIS_BFB. Most recent tweet: honeydbz: #Citrix-ICA-Browser Possible Citrix-ICA-Browser attack from 66.240.205.34 https://t.co/Wpmfyo4di1. Most recent link (Jun 15, 2019): https://twitter.com/HoneyPyLog/statuses/1139820304996478976",
                                "rule": "Historically Linked to Cyber Attack",
                                "mitigation": "",
                                "level": 1.0
                            },
                            "dhsAis": {
                                "count": 1.0,
                                "timestamp": "2020-09-14T11:12:55.000Z",
                                "description": "22 sightings on 1 source: DHS Automated Indicator Sharing. 22 reports including NCCIC:STIX_Package-427425f9-cd82-49bc-a4b4-c609aaeddd7d, from Infoblox Inc, Information Technology Sector, NCCIC:STIX_Package-427425f9-cd82-49bc-a4b4-c609aaeddd7d (Sep 14, 2020).",
                                "rule": "Historically Reported by DHS AIS",
                                "mitigation": "",
                                "level": 1.0
                            },
                            "recentLinkedIntrusion": {
                                "count": 1.0,
                                "timestamp": "2020-10-11T22:30:12.000Z",
                                "description": "14 sightings on 1 source: Recorded Future URL Analysis. 3 related intrusion methods: Browser Targeted Code Injection, Web Application Exploitation, Cross site scripting.",
                                "rule": "Recently Linked to Intrusion Method",
                                "mitigation": "",
                                "level": 2.0
                            },
                            "historicalThreatListMembership": {
                                "count": 2.0,
                                "timestamp": "2020-10-11T23:18:11.344Z",
                                "description": "Previous sightings on 2 sources: University of Science and Technology of China Black IP List, Project Turris Attempted Access Greylist. Observed between Jul 1, 2019, and Jan 28, 2020.",
                                "rule": "Historically Reported in Threat List",
                                "mitigation": "",
                                "level": 1.0
                            },
                            "rfTrending": {
                                "count": 1.0,
                                "timestamp": "2020-08-03T15:09:58.796Z",
                                "description": "1 sighting on 1 source: Recorded Future Analyst Community Trending Indicators. Recently viewed by many analysts in many organizations in the Recorded Future community.",
                                "rule": "Trending in Recorded Future Analyst Community",
                                "mitigation": "",
                                "level": 1.0
                            },
                            "maliciousPacketSource": {
                                "count": 1.0,
                                "timestamp": "2020-10-11T23:18:11.344Z",
                                "description": "1 sighting on 1 source: CINS: CI Army List.",
                                "rule": "Malicious Packet Source",
                                "mitigation": "",
                                "level": 2.0
                            },
                            "multiBlacklist": {
                                "count": 1.0,
                                "timestamp": "2017-04-28T10:00:20.345Z",
                                "description": "7 sightings on 1 source: AbuseIP Database. Most recent link (Apr 28, 2017): https://www.abuseipdb.com/check/66.240.205.34?page=10",
                                "rule": "Historical Multicategory Blacklist",
                                "mitigation": "",
                                "level": 1.0
                            },
                            "spam": {
                                "count": 1.0,
                                "timestamp": "2019-04-16T13:04:45.428Z",
                                "description": "284 sightings on 1 source: Daily Botnet Statistics. Most recent link (Apr 16, 2019): http://botnet-tracker.blogspot.com/2019/04/suspected-bot-list-2019-04-06.html",
                                "rule": "Historical Spam Source",
                                "mitigation": "",
                                "level": 1.0
                            }
                        },
                        "summary": [
                            {
                                "count": 4.0,
                                "level": 2.0
                            },
                            {
                                "count": 9.0,
                                "level": 1.0
                            }
                        ]
                    },
                    "context": {
                        "public": {
                            "rule": {
                                "maxCount": 50
                            },
                            "summary": [
                                {
                                    "count": 3.0,
                                    "level": 2.0
                                },
                                {
                                    "count": 9.0,
                                    "level": 1.0
                                }
                            ],
                            "mostCriticalRule": "Recent Multicategory Blacklist",
                            "score": 59.0
                        },
                        "c2": {
                            "score": 0.0,
                            "rule": {
                                "maxCount": 2,
                                "count": 0
                            }
                        },
                        "phishing": {
                            "score": 0.0,
                            "rule": {
                                "maxCount": 1,
                                "count": 0
                            }
                        }
                    },
                    "score": 59.0
                }
            },
            {
                "entity": {
                    "id": "idn:passbolt.siemplify.co",
                    "name": "passbolt.siemplify.co",
                    "type": "InternetDomainName"
                },
                "risk": {
                    "level": 0.0,
                    "rule": {
                        "count": 0,
                        "mostCritical": "",
                        "summary": [],
                        "maxCount": 47
                    },
                    "context": {
                        "malware": {
                            "rule": {
                                "count": 0,
                                "maxCount": 2
                            },
                            "score": 0.0
                        },
                        "public": {
                            "rule": {
                                "maxCount": 41
                            },
                            "summary": [],
                            "mostCriticalRule": "",
                            "score": 0.0
                        },
                        "c2": {
                            "score": 0.0,
                            "rule": {
                                "maxCount": 2,
                                "count": 0
                            }
                        },
                        "phishing": {
                            "score": 0.0,
                            "rule": {
                                "maxCount": 2,
                                "count": 0
                            }
                        }
                    },
                    "score": 0.0
                }
            },
            {
                "entity": {
                    "id": "url:http://bolizarsospos.com/703hjdr3ez72",
                    "name": "http://bolizarsospos.com/703hjdr3ez72",
                    "type": "URL"
                },
                "risk": {
                    "level": 4.0,
                    "rule": {
                        "count": 3,
                        "mostCritical": "C&C URL",
                        "maxCount": 29,
                        "evidence": {
                            "cncUrl": {
                                "count": 1.0,
                                "timestamp": "2020-10-12T02:46:13.823Z",
                                "description": "1 sighting on 1 source: Abuse.ch: Ransomware C&C URL Blocklist.",
                                "rule": "C&C URL",
                                "mitigation": "",
                                "level": 4.0
                            },
                            "maliciousSiteDetected": {
                                "count": 1.0,
                                "timestamp": "2019-12-07T23:10:05.000Z",
                                "description": "4 sightings on 1 source: Recorded Future URL Analysis.",
                                "rule": "Historically Detected Malicious Browser Exploits",
                                "mitigation": "",
                                "level": 1.0
                            },
                            "malwareSiteDetected": {
                                "count": 1.0,
                                "timestamp": "2019-12-07T23:10:05.000Z",
                                "description": "4 sightings on 1 source: Recorded Future URL Analysis.",
                                "rule": "Historically Detected Malware Distribution",
                                "mitigation": "",
                                "level": 1.0
                            }
                        },
                        "summary": [
                            {
                                "count": 1.0,
                                "level": 4.0
                            },
                            {
                                "count": 2.0,
                                "level": 1.0
                            }
                        ]
                    },
                    "context": {
                        "malware": {
                            "rule": {
                                "count": 0,
                                "maxCount": 4
                            },
                            "score": 0.0
                        },
                        "public": {
                            "rule": {
                                "maxCount": 26
                            },
                            "summary": [
                                {
                                    "count": 1.0,
                                    "level": 4.0
                                },
                                {
                                    "count": 2.0,
                                    "level": 1.0
                                }
                            ],
                            "mostCriticalRule": "C&C URL",
                            "score": 91.0
                        },
                        "c2": {
                            "score": 90.0,
                            "rule": {
                                "maxCount": 1,
                                "count": 1
                            }
                        },
                        "phishing": {
                            "score": 0.0,
                            "rule": {
                                "maxCount": 3,
                                "count": 0
                            }
                        }
                    },
                    "score": 91.0
                }
            }
        ]
    },
    "counts": {
        "returned": 6,
        "total": 6
    }
}
Mur des cas
Type de résultat Valeur / Description Type
Message de sortie*

L'action ne doit pas échouer ni arrêter l'exécution d'un playbook :
Si l'opération réussit et qu'au moins l'une des entités fournies a été enrichie (is_success = true) :
Imprimer "Les entités suivantes ont été enrichies dans Recorded Future : \n {0}".format(liste des identifiants d'entité)

Si l'enrichissement de certaines entités échoue(is_success = true) :
Imprimez "L'action n'a pas pu enrichir les entités suivantes dans Recorded Future : \n {0}".format([entity.identifier])

Si aucune entité n'a été enrichie (is_success=false) :

Imprimez "Aucune entité n'a été enrichie."

L'action doit échouer et arrêter l'exécution d'un playbook :
Si l'opération échoue :

Imprime "Erreur lors de l'exécution de l'action "Enrichir l'IOC". Raison : {0}''.format(error.Stacktrace)

Si nous recevons le code HTTP 401 (non autorisé) :

Afficher "Non autorisé : veuillez vérifier votre jeton d'API et réessayer"

Général

Enrichir les CVE

Description

Cette action permet à un utilisateur d'envoyer un CVE pour rechercher des informations sur les renseignements sur les menaces qui résument la réputation du CVE.

Paramètres

Paramètres Type Valeur par défaut Obligatoire Description
Seuil du score de risque Chaîne 25 Oui

Représente le score de risque malveillant minimal pour qu'une CVE soit marquée comme malveillante. Le seuil de score de risque doit être une valeur numérique. La plage de valeurs est comprise entre 0 et 99. Voici les niveaux de bande :

Très malveillant : 90-99

Contenu malveillant : 65-89

Suspect : 25-64

Inhabituelles : 5 à 24

Contenu non malveillant : 0.

Cas d'utilisation

Un analyste en sécurité effectue une évaluation de la sécurité de son infrastructure informatique. L'utilisateur découvre grâce aux résultats que son système d'information est vulnérable à une faille identifiée dont l'identité CVE est connue. L'analyste manque de détails sur la faille et aimerait connaître sa réputation. L'utilisateur peut utiliser Recorded Future pour rechercher la réputation CVE de la faille.

Exécuter sur

Cette action s'exécute sur l'entité CVE.

Résultats de l'action

Enrichissement d'entités

Les entités sont marquées comme suspectes (True) si elles dépassent le seuil. Sinon, la valeur est "false".

Nom du champ d'enrichissement Logique : quand l'appliquer ?
Dernière référence Renvoie la valeur si elle existe dans le résultat JSON.
Règles déclenchées Renvoie la valeur si elle existe dans le résultat JSON.
Première référence Renvoie la valeur si elle existe dans le résultat JSON.
Score de risque Renvoie la valeur si elle existe dans le résultat JSON.
Insights
Gravité Description
Avertissement Un insight d'avertissement est créé pour informer de l'état malveillant du hachage enrichi. L'insight est créé lorsque le nombre de moteurs détectés est égal ou supérieur au seuil de suspicion minimal défini avant l'analyse.
Résultat du script
Nom du résultat du script Options de valeur Exemple
is_risky Vrai/Faux is_risky:False
Résultat JSON
[
    {
        "EntityResult":
        {
            "Last Reference": "2019-10-04T18:19:19.044Z",
            "Triggered Rules": "7/51",
            "First Reference": "16-05-25T11:47:06.812Z",
            "Risk Score": "45"
        },
        "Entity": "CVE-2019-9925"
    }
]

Hachage d'enrichissement

Description

Cette action permet à un utilisateur d'envoyer un hachage pour rechercher des informations sur les renseignements sur les menaces qui résument la réputation du hachage.

Paramètres

Paramètres Type Valeur par défaut Description
Seuil du score de risque Chaîne 25

Représente le score de risque malveillant minimal pour qu'une CVE soit marquée comme malveillante. Le seuil de score de risque doit être une valeur numérique. La plage de valeurs est comprise entre 0 et 99. Voici les niveaux de bande :

Très malveillant : 90-99

Contenu malveillant : 65-89

Suspect : 25-64

Inhabituelles : 5 à 24

Contenu non malveillant : 0.

Cas d'utilisation

Un fichier est suspecté d'être infecté par un virus sur un point de terminaison. À l'aide de Recorded Future, un utilisateur envoie le hachage des fichiers où sa réputation peut être obtenue par le biais d'une recherche.

Exécuter sur

Cette action s'exécute sur l'entité Filehash.

Résultats de l'action

Enrichissement d'entités

Les entités sont marquées comme suspectes (True) si elles dépassent le seuil. Sinon, la valeur est "false".

Nom du champ d'enrichissement Logique : quand l'appliquer ?
Dernière référence Renvoie la valeur si elle existe dans le résultat JSON.
Règles déclenchées Renvoie la valeur si elle existe dans le résultat JSON.
Première référence Renvoie la valeur si elle existe dans le résultat JSON.
Score de risque Renvoie la valeur si elle existe dans le résultat JSON.
Algorithme de hachage Renvoie la valeur si elle existe dans le résultat JSON.
Insights
Gravité Description
Avertissement Un insight d'avertissement est créé pour informer de l'état malveillant du hachage enrichi. L'insight sera créé lorsque le score de risque sera égal ou supérieur au seuil minimal de score de risque suspect.
Résultat du script
Nom du résultat du script Options de valeur Exemple
is_risky Vrai/Faux is_risky:False
Résultat JSON
[
     {
         "EntityResult":
         {
             "Last Reference": "2019-10-04T18:19:19.044Z",
             "Triggered Rules": "7/51",
             "First Reference": "16-05-25T11:47:06.812Z",
             "Risk Score": "45",
             "Hash Algorithm": "MD5"
         },
         "Entity": "MD5"
     }
]

Hôte d'enrichissement

Description

Cette action permet à un utilisateur d'envoyer un nom d'hôte à rechercher pour obtenir des informations sur les renseignements sur les menaces qui résument la réputation de l'hôte.

Paramètres

Paramètres Type Valeur par défaut Description
Seuil du score de risque Chaîne 25

Représente le score de risque malveillant minimal pour qu'une CVE soit marquée comme malveillante. Le seuil de score de risque doit être une valeur numérique. La plage de valeurs est comprise entre 0 et 99. Voici les niveaux de bande :

Très malveillant : 90-99

Contenu malveillant : 65-89

Suspect : 25-64

Inhabituelles : 5 à 24

Contenu non malveillant : 0.

Cas d'utilisation

Un utilisateur reçoit un e-mail le redirigeant vers une réplique Web de son propre domaine. Le domaine prétend appartenir au bureau d'enregistrement du domaine, en demandant à l'utilisateur de saisir ses identifiants pour y accéder, alors que le faux domaine a une intention d'hameçonnage. L'utilisateur peut utiliser Recorded Future pour rechercher la réputation du domaine.

Exécuter sur

Cette action s'exécute sur l'entité "Nom d'hôte".

Résultats de l'action

Enrichissement d'entités

Les entités sont marquées comme suspectes (True) si elles dépassent le seuil. Sinon, la valeur est "false".

Nom du champ d'enrichissement Logique : quand l'appliquer ?
Dernière référence Renvoie la valeur si elle existe dans le résultat JSON.
Règles déclenchées Renvoie la valeur si elle existe dans le résultat JSON.
Première référence Renvoie la valeur si elle existe dans le résultat JSON.
Score de risque Renvoie la valeur si elle existe dans le résultat JSON.
Insights
Gravité Description
Avertissement Un insight d'avertissement est créé pour informer de l'état malveillant du hachage enrichi. L'insight est créé lorsque le nombre de moteurs détectés est égal ou supérieur au seuil de suspicion minimal défini avant l'analyse.
Résultat du script
Nom du résultat du script Options de valeur Exemple
is_risky Vrai/Faux is_risky:False
Résultat JSON
[
    {
        "EntityResult":
        {
            "Last Reference": "2019-10-04T18:19:19.044Z",
            "Triggered Rules": "7/51",
            "First Reference": "16-05-25T11:47:06.812Z",
            "Risk Score": "45",
            "Geo-City": "Beijing",
            "Geo-Country": "China",
            "Org": "DigitalOcean",
            "Asn": "AS393406"
        },
        "Entity": "8.8.8.8"
    }
]

Enrichir l'adresse IP

Description

Cette action permet à un utilisateur d'envoyer une adresse IP pour rechercher des informations sur les renseignements sur les menaces qui résument la réputation de l'adresse IP.

Paramètres

Paramètres Type Valeur par défaut Description
Seuil du score de risque Chaîne 25

Représente le score de risque malveillant minimal pour qu'une CVE soit marquée comme malveillante. Le seuil de score de risque doit être une valeur numérique. La plage de valeurs est comprise entre 0 et 99. Voici les niveaux de bande :

Très malveillant : 90-99

Contenu malveillant : 65-89

Suspect : 25-64

Inhabituelles : 5 à 24

Contenu non malveillant : 0.

Cas d'utilisation

N/A

Exécuter sur

Cette action s'exécute sur l'entité "Adresse IP".

Résultats de l'action

Enrichissement d'entités

Les entités sont marquées comme suspectes (True) si elles dépassent le seuil. Sinon, la valeur est "false".

Nom du champ d'enrichissement Logique : quand l'appliquer ?
Dernière référence Renvoie la valeur si elle existe dans le résultat JSON.
Règles déclenchées Renvoie la valeur si elle existe dans le résultat JSON.
Première référence Renvoie la valeur si elle existe dans le résultat JSON.
Score de risque Renvoie la valeur si elle existe dans le résultat JSON.
Ville Renvoie la valeur si elle existe dans le résultat JSON.
Pays (zone géographique) Renvoie la valeur si elle existe dans le résultat JSON.
Org. Renvoie la valeur si elle existe dans le résultat JSON.
Asn Renvoie la valeur si elle existe dans le résultat JSON.
Insights
Gravité Description
Avertissement Un insight d'avertissement est créé pour informer de l'état malveillant du hachage enrichi. L'insight est créé lorsque le nombre de moteurs détectés est égal ou supérieur au seuil de suspicion minimal défini avant l'analyse.
Résultat du script
Nom du résultat du script Options de valeur Exemple
is_risky Vrai/Faux is_risky:False
Résultat JSON
[
    {
        "EntityResult":
        {
            "Last Reference": "2019-10-04T18:19:19.044Z",
            "Triggered Rules": "7/51",
            "First Reference": "16-05-25T11:47:06.812Z",
            "Risk Score": "45",
            "Geo-City": "Beijing",
            "Geo-Country": "China",
            "Org": "DigitalOcean",
            "Asn": "AS393406"
        },
        "Entity": "8.8.8.8"
    }
]

URL d'enrichissement

Description

Cette action permet à un utilisateur d'envoyer une URL pour rechercher des informations sur les renseignements sur les menaces qui résument la réputation de l'URL.

Paramètres

Paramètres Type Valeur par défaut Description
Seuil du score de risque chaîne 25

Représente le score de risque malveillant minimal pour qu'une CVE soit marquée comme malveillante. Le seuil de score de risque doit être une valeur numérique. La plage de valeurs est comprise entre 0 et 99. Voici les niveaux de bande :

Très malveillant : 90-99

Contenu malveillant : 65-89

Suspect : 25-64

Inhabituelles : 5 à 24

Contenu non malveillant : 0.

Cas d'utilisation

Un utilisateur ouvre sa boîte aux lettres et trouve un e-mail suspect lui demandant de suivre une URL donnée pour effectuer un changement de mot de passe ou une mise à jour logicielle essentiels. L'utilisateur peut utiliser Recorded Future pour rechercher la réputation de l'URL.

Exécuter sur

Cette action s'exécute sur l'entité URL.

Résultats de l'action

Enrichissement d'entités

Les entités sont marquées comme suspectes (True) si elles dépassent le seuil. Sinon, la valeur est "false".

Nom du champ d'enrichissement Logique : quand l'appliquer ?
Règles déclenchées Renvoie la valeur si elle existe dans le résultat JSON.
Score de risque Renvoie la valeur si elle existe dans le résultat JSON.
Insights
Gravité Description
Avertissement Un insight d'avertissement est créé pour informer de l'état malveillant du hachage enrichi. L'insight est créé lorsque le nombre de moteurs détectés est égal ou supérieur au seuil de suspicion minimal défini avant l'analyse.
Résultat du script
Nom du résultat du script Options de valeur Exemple
is_risky Vrai/Faux is_risky:False
Résultat JSON
[
    {
        "EntityResult":
        {
            "Triggered Rules": "7\/51",
            "Risk Score": "45"
        },
        "Entity": "8.8.8.8"
    }
]

Obtenir les détails d'une alerte

Description

Récupérez des informations sur une alerte spécifique et renvoyez les résultats à la demande.

Utilisez l'action pour obtenir plus d'informations sur les alertes Recorded Future : documents, entités associées, preuves, etc.

Paramètres

Nom à afficher du paramètre Type Valeur par défaut Obligatoire Description
ID d'alerte Chaîne N/A Oui Spécifiez l'ID de l'alerte dont vous souhaitez récupérer les détails.

Exécuter sur

Cette action ne doit pas s'exécuter sur des entités, mais uniquement sur Google SecOps TicketId, qui sera l'ID d'alerte Recorded Future.

Résultats de l'action

Résultat du script
Nom du résultat du script Options de valeur Exemple
is_success Vrai/Faux is_success:False
Résultat JSON
{
    "data": {
        "review": {
            "assignee": null,
            "noteAuthor": null,
            "note": null,
            "status": "no-action",
            "noteDate": null
        },
        "entities": [
            {
                "entity": {
                    "id": "idn:gmail.com.sabsepehlelic.com",
                    "name": "gmail.com.sabsepehlelic.com",
                    "type": "InternetDomainName"
                },
                "risk": {
                    "criticalityLabel": "Suspicious",
                    "score": null,
                    "documents": [
                        {
                            "references": [
                                {
                                    "fragment": "A certificate for the domain gmail.com.sabsepehlelic.com has been registered",
                                    "entities": [
                                        {
                                            "id": "idn:gmail.com.sabsepehlelic.com",
                                            "name": "gmail.com.sabsepehlelic.com",
                                            "type": "InternetDomainName"
                                        }
                                    ],
                                    "language": "eng"
                                }
                            ],
                            "source": {
                                "id": "beD_4-",
                                "name": "New Certificate Registrations",
                                "type": "Source"
                            },
                            "url": null,
                            "title": "Certificate Registration"
                        }
                    ],
                    "evidence": [
                        {
                            "mitigationString": "",
                            "timestamp": "2020-09-28T02:36:23.924Z",
                            "criticalityLabel": "Suspicious",
                            "evidenceString": "1 sighting on 1 source: New Certificate Registrations. Certificate registered on Sep 28, 2020.",
                            "rule": "Newly Registered Certificate With Potential for Abuse - DNS Sandwich",
                            "criticality": 2
                        },
                        {
                            "mitigationString": "",
                            "timestamp": "2020-09-28T02:36:25.000Z",
                            "criticalityLabel": "Suspicious",
                            "evidenceString": "Identified by Recorded Future as potential typosquatting: DNS Sandwich similarity found between gmail.com.sabsepehlelic.com and 1 possible target: gmail.com.",
                            "rule": "Recent Typosquat Similarity - DNS Sandwich",
                            "criticality": 2
                        }
                    ],
                    "criticality": 2
                },
                "trend": {},
                "documents": []
            },
            {
                "entity": {
                    "id": "idn:www.gmail.com.sabsepehlelic.com",
                    "name": "www.gmail.com.sabsepehlelic.com",
                    "type": "InternetDomainName"
                },
                "risk": {
                    "criticalityLabel": "Suspicious",
                    "score": null,
                    "documents": [
                        {
                            "references": [
                                {
                                    "fragment": "A certificate for the domain www.gmail.com.sabsepehlelic.com has been registered",
                                    "entities": [
                                        {
                                            "id": "idn:www.gmail.com.sabsepehlelic.com",
                                            "name": "www.gmail.com.sabsepehlelic.com",
                                            "type": "InternetDomainName"
                                        }
                                    ],
                                    "language": "eng"
                                }
                            ],
                            "source": {
                                "id": "beD_4-",
                                "name": "New Certificate Registrations",
                                "type": "Source"
                            },
                            "url": null,
                            "title": "Certificate Registration"
                        }
                    ],
                    "evidence": [
                        {
                            "mitigationString": "",
                            "timestamp": "2020-09-28T02:36:23.924Z",
                            "criticalityLabel": "Suspicious",
                            "evidenceString": "1 sighting on 1 source: New Certificate Registrations. Certificate registered on Sep 28, 2020.",
                            "rule": "Newly Registered Certificate With Potential for Abuse - DNS Sandwich",
                            "criticality": 2
                        },
                        {
                            "mitigationString": "",
                            "timestamp": "2020-09-28T02:36:25.000Z",
                            "criticalityLabel": "Suspicious",
                            "evidenceString": "Identified by Recorded Future as potential typosquatting: DNS Sandwich similarity found between www.gmail.com.sabsepehlelic.com and 1 possible target: gmail.com.",
                            "rule": "Recent Typosquat Similarity - DNS Sandwich",
                            "criticality": 2
                        }
                    ],
                    "criticality": 2
                },
                "trend": {},
                "documents": []
            }
        ],
        "url": "https://app.recordedfuture.com/live/sc/notification/?id=feRS3x",
        "rule": {
            "url": "https://app.recordedfuture.com/live/sc/ViewIdkobra_view_report_item_alert_editor?view_opts=%7B%22reportId%22%3A%22eOFFb0%22%2C%22bTitle%22%3Atrue%2C%22title%22%3A%22Infrastructure+and+Brand+Risk%2C+Potential+Typosquatting+Watch+List+Domains%22%7D&state.bNavbar=false",
            "name": "Infrastructure and Brand Risk, Potential Typosquatting Watch List Domains",
            "id": "eOFFb0"
        },
        "triggered": "2020-09-28T10:13:40.466Z",
        "id": "feRS3x",
        "counts": {
            "references": 2,
            "entities": 2,
            "documents": 1
        },
        "title": "Infrastructure and Brand Risk, Potential Typosquatting Watch List Domains ...",
        "type": "ENTITY"
    }
}
Mur des cas
Type de résultat Valeur / Description Type
Message de sortie*

L'action ne doit pas échouer ni arrêter l'exécution d'un playbook :
si elle réussit (is_success = true) :
Imprimez "Successfully fetched the following Alert ID details from Recorded Future: \n {0}".format(AlertID)

L'action doit échouer et arrêter l'exécution d'un playbook :
 Attention : Recorded Future renverra le code 404 si l'ID de l'alerte est introuvable ou manquant. Toutefois, l'erreur 404 peut également indiquer d'autres problèmes. Donc :
Si nous avons un moyen de différencier les cas :

  • Si l'ID d'alerte est introuvable, affichez le message "L'ID d'alerte demandé est introuvable dans Recorded Future. Veuillez vérifier l'ID de l'alerte et réessayer."
  • Si un autre problème HTTP s'est produit, affichez le message "Erreur lors de l'exécution de l'action "Obtenir les détails de l'alerte". Raison : {0}''.format(error.Stacktrace)

Si nous ne pouvons pas faire la différence entre les cas :

  • Imprime "L'ID d'alerte demandé n'a pas été trouvé dans Recorded Future, ou une erreur s'est produite lors de l'exécution de l'action "Obtenir les détails de l'alerte". Raison : {0}''.format(error.Stacktrace)

Si nous recevons le code HTTP 401 (non autorisé) :

Imprimez "Non autorisé : veuillez vérifier votre jeton d'API et réessayer"

Général

Description

Cette action permet à un utilisateur d'envoyer un CVE pour rechercher toutes les entités associées. Les informations très importantes, qui sont des informations brutes importantes pour les décisions, peuvent être recueillies à partir des informations contextuelles fournies.

Paramètres

N/A

Cas d'utilisation

Lors d'une évaluation de la vulnérabilité du système, un analyste se rend compte que son système est vulnérable à une CVE. L'analyste effectue une recherche et le CVE est identifié comme malveillant. L'analyste décide d'obtenir des informations sur les entités associées pour en savoir plus sur les technologies et les vecteurs utilisés par la CVE.

Exécuter sur

Cette action s'exécute sur l'entité CVE.

Résultats de l'action

Enrichissement d'entités

N/A

Insights

N/A

Résultat du script
Nom du résultat du script Options de valeur Exemple
is_successful Vrai/Faux is_successful:False

Description

Interroge RecordedFuture pour obtenir les entités associées au hachage.

Paramètres

N/A

Cas d'utilisation

Un utilisateur identifie un hachage malveillant dans la quarantaine antivirus de l'un des points de terminaison de son organisation. Il souhaite obtenir plus d'informations sur le hachage afin de trouver un moyen de l'atténuer. Il peut obtenir plus d'informations sur les menaces grâce à Recorded Future.

Exécuter sur

Cette action s'exécute sur l'entité Filehash.

Résultats de l'action

Résultat du script
Nom du résultat du script Options de valeur Exemple
is_successful Vrai/Faux is_successful:False

Description

Cette action permet à un utilisateur d'envoyer un hôte pour rechercher toutes les entités associées à l'hôte. Des informations très importantes peuvent être recueillies à partir des informations contextuelles fournies, qui sont des informations brutes importantes pour la prise de décision.

Paramètres

N/A

Cas d'utilisation

Un utilisateur identifie un hachage malveillant dans la quarantaine antivirus de l'un des points de terminaison de son organisation. Il souhaite obtenir plus d'informations sur le hachage pour trouver un moyen de l'atténuer. Il peut obtenir plus d'informations sur la menace à l'aide de Recorded Future.

Exécuter sur

Cette action s'exécute sur l'entité "Nom d'hôte".

Résultats de l'action

Résultat du script
Nom du résultat du script Options de valeur Exemple
is_successful Vrai/Faux is_successful:False

Description

Cette action permet à un utilisateur d'envoyer une adresse IP à rechercher pour toutes les entités associées à l'adresse IP. Les informations recueillies permettent à un utilisateur d'obtenir des insights essentiels sur l'identité de l'attaquant, ses motivations et ses capacités, ainsi que sur les indicateurs de compromission présents dans ses systèmes. Grâce à ces informations, l'utilisateur peut prendre une décision éclairée concernant la sécurité.

Paramètres

N/A

Cas d'utilisation

Un WAF (pare-feu d'application Web) crée une entrée de journal pour le trafic Web suspect provenant d'une adresse IP. Une fois l'entrée de journal confirmée par l'analyste, l'adresse IP est envoyée à Recorded Future pour enrichissement afin de déterminer sa réputation. Si l'adresse IP est jugée risquée, le playbook la bloque.

Exécuter sur

Cette action s'exécute sur l'entité "Adresse IP".

Résultats de l'action

Résultat du script
Nom du résultat du script Options de valeur Exemple
is_successful Vrai/Faux is_successful:False

Ping

Description

Testez la connectivité.

Paramètres

N/A

Exécuter sur

Cette action s'exécute sur toutes les entités.

Résultats de l'action

Résultat du script
Nom du résultat du script Options de valeur Exemple
is_successful Vrai/Faux is_successful:False

Ajouter une note de l'analyste

Description

Ajoutez une note d'analyste aux entités précédemment enrichies dans Google SecOps, aux entités Recorded Future. Cette action ajoutera la note aux entités de portée concernées.

Paramètres

Nom du paramètre à afficher Type Valeur par défaut Obligatoire Description
Titre de la note Chaîne Titre de la note Oui Spécifiez le titre de la note.
Texte de la note Chaîne Texte de la note Oui Spécifiez le texte de la note.
Source de la note Chaîne N/A Oui

Spécifiez l'ID RF de la source de la note. L'explorateur d'API indique les ID RF auxquels l'utilisateur dont le jeton API est activé peut accéder. Par exemple, VWKdVr est l'ID RF d'une note d'analyste et n'est disponible que pour les utilisateurs du même compte d'entreprise dans Recorded Future.

Sujet

LDD

(voir le tableau ci-dessous)

Aucun Non Si nécessaire, spécifiez le thème de la note dans la liste.
Enrichir l'entité ? Case à cocher Cochée Oui Indiquez si l'action doit enrichir l'entité avec la sortie "Enrichir l'IOC".

Valeurs de la liste déroulante pour le champ "Thème"

Texte à afficher Chaîne à envoyer dans la requête
Aucun (par défaut) Ne rien envoyer
Profil de l'acteur TXSFt2
Rapport d'analyste à la demande VlIhvH
Analyse des cybermenaces TXSFt1
Rapport flash TXSFt0
Indicateur TXSFt4
Information UrMRnT
Profil de logiciel malveillant/outil UX0YlU
Profil source UZmDut
Responsable des menaces TXSFt3
Événement d'alertes validé TXSFt5
Panorama hebdomadaire des menaces VlIhvG
Règle YARA VTrvnW
Exécuter sur

Cette action s'applique aux types d'entités suivants :

  • Adresse IP
  • URL
  • Filehash
  • CVE
  • Domaine
Résultats de l'action
Résultat du script
Nom du résultat du script Options de valeur Exemple
is_success Vrai/Faux is_success:False
Enrichissement d'entités
Nom du champ d'enrichissement Logique : quand l'appliquer ?
RF_doc_id Lorsqu'il est disponible au format JSON.
Mur des cas
Type de résultat Valeur/Description Type
Message de sortie*

L'action ne doit pas échouer ni arrêter l'exécution d'un playbook :
si au moins une des entités fournies a été trouvée dans Recorded Future ou possédait déjà un ID RF, et si la note a été ajoutée avec succès :
"Note d'analyste publiée avec succès avec les entités suivantes dans Recorded Future : (liste des identifiants d'entité)

Si au moins une entité n'a pas été trouvée sur Recorded Future lors de l'exécution de l'enrichissement des IOC : "Les entités suivantes n'existent pas dans Recorded Future : {non_existing_entities}

L'action devrait échouer :

Si aucune entité n'avait d'ID_RF et qu'elles n'ont pas été trouvées dans l'enrichissement des IOC :

"Recorded Future n'a trouvé aucune des entités fournies dans "Enrichir l'IOC" et n'a donc pas pu publier la note de l'analyste."

L'action doit échouer et arrêter l'exécution du playbook :
si elle n'aboutit pas : print "Error executing action "Publish Analyst Note". Motif : (error.Stacktrace)

Si le code HTTP 401 (non autorisé) s'affiche : "Non autorisé. Veuillez vérifier votre jeton d'API et réessayer."

Général

Mettre à jour l'alerte

Description

Mettez à jour l'alerte dans Recorded Future.

Paramètres

Nom du paramètre à afficher Type Valeur par défaut Obligatoire Description
ID d'alerte Chaîne N/A Oui Spécifiez l'ID de l'alerte à mettre à jour.
État LDD

Sélectionnez une réponse

Valeurs possibles :

Non attribué

Attribuée

En attente

Ignorée

Nouveau

Résolu

Signaler pour réglage

Non Spécifiez le nouvel état de l'alerte.
Attribuer à Chaîne Non Indiquez à qui attribuer l'alerte. Vous pouvez fournir un ID, un nom d'utilisateur, un hachage utilisateur ou une adresse e-mail.
Remarque Chaîne Spécifiez une note à modifier dans l'alerte.
Exécuter sur

Cette action ne s'applique pas aux entités.

Résultats de l'action
Résultat du script
Nom du résultat du script Options de valeur Exemple
is_success Vrai/Faux is_success:False
Mur des cas
Type de résultat Valeur/Description Type
Message de sortie*

L'action ne doit pas échouer ni arrêter l'exécution d'un playbook :
si l'alerte a été mise à jour (is_success = true) : "L'alerte {id} a bien été mise à jour dans Recorded Future.

L'action doit échouer et arrêter l'exécution d'un playbook :
en cas d'erreur fatale, comme des identifiants incorrects, l'absence de connexion au serveur, etc. : "Erreur lors de l'exécution de l'action "Mettre à jour l'alerte". Raison : {0}''.format(error.Stacktrace)

Si la liste des erreurs n'est pas vide : "Erreur lors de l'exécution de l'action "Mettre à jour l'alerte". Motif : {0}''.format(error/reason)

Si l'état est "Sélectionnez une option" et qu'aucune autre valeur n'est fournie :

"Erreur lors de l'exécution de l'action "Mettre à jour l'alerte". Motif : Au moins un des paramètres d'action doit avoir une valeur.

Général

Connecteurs

Connecteur Recorded Future – Security Alerts

Description

Récupérez les alertes de sécurité de Recorded Future.

Les listes blanche et noire fonctionnent avec les noms de règles Recorded Future.

Configurer le connecteur Recorded Future – Security Alerts dans Google SecOps

Pour obtenir des instructions détaillées sur la configuration d'un connecteur dans Google SecOps, consultez Configurer le connecteur.

Paramètres du connecteur

Utilisez les paramètres suivants pour configurer le connecteur :

Nom à afficher du paramètre Type Valeur par défaut Obligatoire Description
Nom du champ de produit Chaîne titre Oui Saisissez le nom du champ source pour récupérer le nom du champ produit.
Nom du champ d'événement Chaîne ID Oui Saisissez le nom du champ source pour récupérer le nom du champ d'événement.

Nom du champ d'environnement

Chaîne "" Non

Décrit le nom du champ dans lequel le nom de l'environnement est stocké.

Si le champ "environment" (environnement) est introuvable, l'environnement est celui par défaut.

Modèle d'expression régulière de l'environnement

Chaîne .* Non

Expression régulière à exécuter sur la valeur trouvée dans le champ "Nom du champ d'environnement".

La valeur par défaut est ".*" pour tout capturer et renvoyer la valeur inchangée.

Permet à l'utilisateur de manipuler le champ "environnement" à l'aide de la logique des expressions régulières.

Si le modèle d'expression régulière est nul ou vide, ou si la valeur d'environnement est nulle, l'environnement par défaut est utilisé comme résultat final.

Délai avant expiration du script (en secondes) Integer 180 Oui Délai avant expiration du processus Python exécutant le script actuel.
URL de l'API Chaîne https://api.recordedfuture.com Oui Racine de l'API de l'instance Recorded Future.
Clé API Mot de passe N/A Oui Clé API de Recorded Future.
Récupérer les heures Max en arrière Integer 1 Non Nombre d'heures à partir desquelles récupérer les événements.
Nombre maximal d'alertes à récupérer Integer 100 Non Nombre d'alertes à traiter par itération de connecteur.
Gravité Chaîne Moyenne Oui

La gravité sera l'une des valeurs suivantes : faible, moyenne, élevée ou critique.
Elle sera attribuée aux alertes Google SecOps créées à partir de ce connecteur.

Obtenir les détails d'une alerte Case à cocher Décochée Oui

Obtenez tous les détails de l'alerte auprès de Recorded Future.
Remarque : Chaque requête "coûte" 1 crédit d'API Recorded Future.

Utiliser la liste blanche comme liste noire Case à cocher Décochée Oui Si cette option est activée, la liste blanche sera utilisée comme liste noire.
Vérifier le protocole SSL Case à cocher Décochée Oui Si cette option est activée, vérifiez que le certificat SSL de la connexion au serveur Recorded Future est valide.
Adresse du serveur proxy Chaîne N/A Non Adresse du serveur proxy à utiliser.
Nom d'utilisateur du proxy Chaîne N/A Non Nom d'utilisateur du proxy pour l'authentification.
Mot de passe du proxy Mot de passe N/A Non Mot de passe du proxy pour l'authentification.

Règles du connecteur

Assistance de proxy

Le connecteur est compatible avec le proxy.

Vous avez encore besoin d'aide ? Obtenez des réponses de membres de la communauté et de professionnels Google SecOps.