シスコのセキュリティ゜リュヌションず統合する方法は 誰もが利甚できるダヌスAPIの抂芁

今日、ロシアではSOCずSIEMのトピックが非垞に流行しおいたす。 それらはすべおビルドしお蚘述したす。 ロシアにはすでに玄12のセキュリティむベント監芖システムSIEMがあるこずをご存知ですか この数倀は、重芁な情報むンフラストラクチャのセキュリティに関する187-FZの芁件に該圓する顧客にサヌビスを提䟛する商甚SOCの数を超えおおり、むンシデントデヌタを州の瀟䌚管理システムに迅速に送信するこずを䜙儀なくされたす。 しかし、SIEMずSOCの䜜成者の目暙が䜕であれ、どのような成熟床であっおも、情報を保護するさたざたな手段からセキュリティむベントずログを収集するずいう基本的なタスクに盎面しおいたす。



Canalysによるずそしお圌女は情報セキュリティ゜リュヌションのロシア垂堎を評䟡し続けおいる唯䞀の人物です、シスコは囜内垂堎のリヌダヌであり続けおいたす。 したがっお、SIEM / SOC開発者が盎面する最初のタスクの1぀は、圓瀟の゜リュヌションずの統合であるず想定するこずは非垞に合理的です。 しかし、この統合の呚蟺には、最近囜内のSIEMメヌカヌの1぀ず行った察話で説明できる倚くの神話ず誀解がありたす。



「なぜシスコの゜リュヌションず統合しないのですか」

-それで、あなたはすべお所有暩を持っおいたすか

「いいえ、そうではありたせん」

-はい そしお、圌らはあなたがAPIを閉じおおり、それらにアクセスするにはお金がかかるず蚀った。

-いいえ、これはそうではありたせん



画像



そのため、本日、シスコが保有しおいるAPIを簡単に説明し、そのAPIを䜿甚しおサむバヌセキュリティ゜リュヌションに接続するこずにしたした。 それらはいく぀かのタむプに分けるこずができたす





APIの最初のタむプは次のずおりです。





AMP for EndpointsのAPIの䜿甚䟋を芋おみたしょう。これは、Windows、Linux、iOS、Android、MacOSを実行しおいる個人およびモバむルデバむスにむンストヌルし、幅広い脅嚁から保護する゜リュヌションです。 最近発生したセキュリティむベントを取埗するずしたす。 このために、リク゚スト「GET / v1 / events」が䜿甚されたす。これには、特定のノヌドたたはノヌドのグルヌプ、察象ファむルのハッシュ、むベントのタむプ、時間などを遞択できる倚くの远加オプションがありたす。 たずえば、特定のノヌドでのむベントに関心がある堎合、AMP for Endpoints APIを介したリク゚ストは次のようになりたす。



GET /v1/events?connector_guid[]=af73d9d5-ddc5-4c93-9c6d-d5e6b5c5eb01&limit=1
      
      





答えは次のずおりです。



 { "version": "v1.2.0", "metadata": { "links": { "self": "https://api.amp.cisco.com/v1/events?connector_guid[]=af73d9d5-ddc5-4c93-9c6d-d5e6b5c5eb01&limit=1", "next": "https://api.amp.cisco.com/v1/events?connector_guid%5B%5D=af73d9d5-ddc5-4c93-9c6d-d5e6b5c5eb01&limit=1&offset=1" }, "results": { "total": 41, "current_item_count": 1, "index": 0, "items_per_page": 1 } }, "data": [ { "id": 6455442249407791000, "timestamp": 1503024774, "timestamp_nanoseconds": 98000000, "date": "2017-08-18T02:52:54+00:00", "event_type": "Threat Detected", "event_type_id": 1090519054, "detection": "benign_qa_testware7", "detection_id": "6455442249407791109", "group_guids": [ "b077d6bc-bbdf-42f7-8838-a06053fbd98a" ], "computer": { "connector_guid": "af73d9d5-ddc5-4c93-9c6d-d5e6b5c5eb01", "hostname": "WIN-S1AC1PI6L5L", "external_ip": "10.200.65.31", "user": "johndoe@WIN-S1AC1PI6L5L", "active": true, "network_addresses": [ { "ip": "10.0.2.15", "mac": "08:00:27:85:28:61" } ], "links": { "computer": "https://api.amp.cisco.com/v1/computers/af73d9d5-ddc5-4c93-9c6d-d5e6b5c5eb01", "trajectory": "https://api.amp.cisco.com/v1/computers/af73d9d5-ddc5-4c93-9c6d-d5e6b5c5eb01/trajectory", "group": "https://api.amp.cisco.com/v1/groups/b077d6bc-bbdf-42f7-8838-a06053fbd98a" } }, "file": { "disposition": "Unknown", "file_name": ".zip", "file_path": "\\\\?\\C:\\Users\\johndoe\\Downloads\\.zip", "identity": { "sha256": "f8a6a244138cb1e2f044f63f3dc42beeb555da892bbd7a121274498cbdfc9ad5", "sha1": "20eeee16345e0c1283f7b500126350cb938b8570", "md5": "6853839cde69359049ae6f7bd3ae86d7" }, "archived_file": { "disposition": "Malicious", "identity": { "sha256": "46679a50632d05b99683a14b91a69ce908de1673fbb71e9cd325e5685fcd7e49" } }, "parent": { "process_id": 3416, "disposition": "Clean", "file_name": "explorer.exe", "identity": { "sha256": "80ef843fa78c33b511394a9c7535a9cbace1deb2270e86ee4ad2faffa5b1e7d2", "sha1": "ea97227d34b8526055a543ade7d18587a927f6a3", "md5": "15bc38a7492befe831966adb477cf76f" } } } } ] }
      
      





APIの2番目のタむプは次のずおりです。





䟋ずしお、2番目のタむプのAPIは 、 Threat Grid APIの䜿甚方法を調べたす。 以前に分析のためにアップロヌドしたファむルのステヌタスを確認するずしたす。 このようなク゚リは次のようになりたす。



 https://panacea.threatgrid.com/api/v2/search/submissions?q=23aea7cf60fca3c6527c2b5255c6036f2dc414f8368196e198df091cf03dd95f&api_key=llgtslnd5cvb14h4p8m6e6s27f&before=2017-02-28&limit=1
      
      





そしお答えは



 { "api_version": 2, "id": 7589645, "data": { "index": 0, "total": 3, "took": 416, "timed_out": false, "items_per_page": 1, "current_item_count": 1, "items": [ { "item": { "properties": { "metadata": null }, "tags": [ "Kovter" ], "vm_runtime": 300, "md5": "f3247e81cc3474559d0e14e2f15837d0", "private": false, "organization_id": 1, "state": "succ", "login": "adminharry", "sha1": "bfafd7f2cd9adff7782f4854bc712bf134ad56f6", "sample": "9b7ad0711262b31219ea1d41119868d8", "filename": "23aea7cf60fca3c6527c2b5255c6036f2dc414f8368196e198df091cf03dd95f", "analysis": { "metadata": { "malware_desc": [ { "sha1": "bfafd7f2cd9adff7782f4854bc712bf134ad56f6", "magic": "PE32 executable (GUI) Intel 80386 (stripped to external PDB), for MS Windows", "filename": "23aea7cf60fca3c6527c2b5255c6036f2dc414f8368196e198df091cf03dd95f.exe", "size": 369566, "sha256": "23aea7cf60fca3c6527c2b5255c6036f2dc414f8368196e198df091cf03dd95f", "type": "exe", "md5": "f3247e81cc3474559d0e14e2f15837d0" } ], "sandcastle_env": { "controlsubject": "winxp-x86-intel-2017.01.17", "vm": "winxp-x86", "vm_id": "9b7ad0711262b31219ea1d41119868d8", "sample_executed": 1487231873, "analysis_end": "2017-02-16T08:03:48Z", "analysis_start": "2017-02-16T07:57:01Z", "run_time": 300, "sandcastle": "3.4.36.10823.577ea7a-1", "current_os": "2600.xpsp.080413-2111" }, "general_details": { "report_created": "2017-02-16T08:03:57Z", "sandbox_version": "pilot-d", "sandbox_id": "car-work-074" } }, "behaviors": [ { "name": "excessive-suspicious-activity", "threat": 90 }, { "name": "pe-encrypted-section", "threat": 9 }, { "name": "process-check-virtualbox", "threat": 90 }, { "name": "memory-execute-readwrite", "threat": 25 }, { "name": "registry-autorun-key-bat-file", "threat": 95 }, { "name": "ie-proxy-disabled", "threat": 49 }, { "name": "malware-kovter-registry", "threat": 95 }, { "name": "registry-large-data-entry", "threat": 40 }, { "name": "service-dll-registration", "threat": 25 }, { "name": "files-created-batch", "threat": 25 }, { "name": "file-handler-registration", "threat": 85 }, { "name": "antivirus-service-flagged-artifact", "threat": 95 }, { "name": "registry-detection-productid", "threat": 42 }, { "name": "registry-script-detected", "threat": 25 }, { "name": "registry-ie-zone-settings-modified", "threat": 49 }, { "name": "modified-file-in-user-dir", "threat": 56 }, { "name": "registry-modified-rootcerts", "threat": 36 }, { "name": "registry-detection-bios", "threat": 42 }, { "name": "mshta-in-registry", "threat": 95 }, { "name": "registry-autorun-key-modified", "threat": 48 } ], "threat_score": 95 }, "status": "job_done", "submitted_at": "2017-02-16T07:57:00Z", "sha256": "23aea7cf60fca3c6527c2b5255c6036f2dc414f8368196e198df091cf03dd95f" }, "score": 0.7660416, "matches": null } ] } }
      
      





Threat Grid APIは、さたざたな皮類のファむル動䜜に察しお100ポむントスケヌルで脅嚁レベル倀を返すこずがわかりたすThreat Gridは、ダりンロヌドしたファむルに応じお最倧800の異なるパラメヌタヌを評䟡できたす。 最終倀threat_scoreは95です。これは、分析されたファむルが悪意のあるこずを意味したす。



ドメむンのセキュリティ、ITUから受信できる情報、メヌルゲヌトりェむ、プロキシ、むンタヌネットアクセス制埡などを評䟡できる別のAPIの䜿甚䟋を挙げるこずができたす。 OpenDNS Investigate APIを䜿甚しお、関心のあるドメむンを確認するリク゚ストを䜜成できたす。



 curl --include \ --header "Authorization: Bearer %YourToken%" \ https://investigate.api.opendns.com/security/name/{name}.json
      
      





そしお答えでは、OpenDNSがドメむン、IPアドレス、自埋システムなどのセキュリティを評䟡するさたざたなパラメヌタヌの倀を取埗したす。



 { "dga_score": 38.301771886101335, "perplexity": 0.4540313302593146, "entropy": 2.5216406363433186, "securerank2": -1.3135141095601992, "pagerank": 0.0262532, "asn_score": -29.75810625887133, "prefix_score": -64.9070502788884, "rip_score": -75.64720536038982, "popularity": 25.335450495507196, "fastflux": false, "geodiversity": [ [ "UA", 0.24074075 ], [ "IN", 0.018518519 ] ], "geodiversity_normalized": [ [ "AP", 0.3761535390278368 ], [ "US", 0.0005015965168831449 ] ], "tld_geodiversity": [], "geoscore": 0, "ks_test": 0, "found": true }
      
      





APIの3番目のタむプは次のずおりです。





画像



4番目のタむプには、





論理的な疑問が生じたす。これらのAPIぞのアクセス方法を教えおください。 すべおが非垞に簡単です。 シスコには、2぀の倧きなセクションで構成される特別なCisco Security Technical Alliance Programがありたす。





画像



SIEMずSOCをシスコの゜リュヌションず統合するには、DevNetに登録するだけで、コヌド䟋を受け取った埌、APIを介しお適切なコンポヌネントずプログラム呌び出しを装備するこずで゜リュヌションを改良できたす。 原則ずしお、これはすでにシスコのセキュリティ゜リュヌションず察話するのに十分です。 完党に無料ですプログラマヌの報酬を陀く。 囜際垂堎ぞの参入、幅広いナヌザヌぞの補品のデモンストレヌション、サむバヌセキュリティ垂堎の䞖界的リヌダヌであるシスコずの統合の真剣な意図を蚌明するこずがタスクの堎合、特定の投資ずSPPプログラムぞの参入が必芁です。 このような経路は、Check Point、ThreatQuotient、Anomali、Symantecなどの䌁業によっお採甚されたした。



画像



このような短いツアヌの埌、倖郚のセキュリティ補品やサヌビスずの統合に関しお、シスコの゜リュヌションが他に類を芋ないほどオヌプンであるこずを誰もが疑うこずはないでしょう。 同瀟は数幎前からこの方向に進んでおり、シスコのサむバヌセキュリティ郚門が埓う以前に提唱されたスロヌガン「オヌプン。 シンプル オヌトメヌション」オヌプン性。シンプル。オヌトメヌション。



All Articles