Collective Insights API

セキュリティ ツールからのインジケーター検知を組織のRecorded Futureエンタープライズに送信します。 Collective Insights は、Recorded Future のインテリジェンスを使用して提出内容を充実させ、強化された実用的なインテリジェンスを組織の企業に提供します。

  • 使用方法の詳細
    • 制限: 1日あたり15000件の提出
    • Collective Insights を使用する組織は、共有データによって Recorded Future インテリジェンスが強化されるというメリットを得られます。さらに、提出された非帰属データは、Recorded Future の他のクライアントに利益をもたらすために使用される場合があります。
  • 前提条件

 

Collective Insights API リファレンス

Collective Insights API - OpenAPI 仕様


/承認(POST)

情報漏洩 / 侵略侵害の指標をRecorded Future Intelligence Cloudに送信します。 提出物は統合ユーザーの企業に関連付けられ、企業固有の強化されたインテリジェンスと分析を提供するために使用されます。

パラメータ

  • オプション(任意)
    設定パラメータ

    • デバッグ (ブール)
      提出内容がRecorded Future Intelligence Cloudに保存されるかどうか

      • 真実 (デフォルト値)
        Recorded Future Intelligence Cloud への送信を保存しない(開発およびテスト用)

      • 間違い
        Recorded Future Intelligence Cloud に提出内容を保存する

    • 要約(ブール値)
      応答に送信された各指標の概要が含まれるかどうか
      • true (デフォルト値)
        応答には、送信された各指標の概要が含まれます
      • 間違い
        応答には、送信された各指標の概要は含まれません
  • 組織ID (配列、オプション)
    提出された指標に関連する組織 検知
    • データ (必須)
      情報漏洩 / 侵入検知の指標のリストまたは配列
    • タイムスタンプ(文字列、オプション)
      指標が検出された日時を示す ISO 8601 形式のタイムスタンプ
      デフォルト値(省略した場合): APIリクエストが送信されたときのタイムスタンプ
    • ioc (必須)
      • (文字列、列挙型)
        可能な値: IP、ドメイン、ハッシュ、脆弱性、URL
      • (文字列)
        検出された情報漏洩/侵入の指標
        例の値(タイプ ip の場合): 8.8.8.8
      • source_type (オプション)
        侵害が行われたログ情報ソース ( Recorded Futureポータルではイベント情報ソースとして知られています)
      • フィールド(オプション)
        インジケーターを含むログ/イベントフィールド
    • インシデント(オプション)
      インシデントへのリンクインジケーター
      • ID (文字列)
        例の値: "28548e09-63e8-4f8b-abd4-be86207b1583"
      • 名前(文字列)
        値の例: 「トリガーされた監視ルール」
      • タイプ(文字列)
        値の例: 「splunk-検知-rule」
    • mitre_codes (リスト、オプション)
      指標に関連するMITREコード
    • マルウェア(リスト、オプション)
      インジケーターに関連するマルウェア
    • 拒否(必須)
      指標検知方法
      • id
        値はタイププロパティによって異なります
        • タイプ: 相関
          id は相関の ID です (「p_」または「h_」で始まります)
        • タイプ: 検出ルール
          id は、検知 ルールが添付されているRecorded Future Analyst ノートの ID です。
          例の値: doc:XYZ
        • タイプ: プレイブック
          idはプレイブックのIDです
      • (文字列、列挙型)
        IOCが発見された経緯
        可能な値: 相関、プレイブック、検出ルール、またはサンドボックス
        • sub_type (type: detection_rule の場合は必須)
          可能な値: 「sigma」、「yara」、または「snort」
        • 名前(任意)
          容疑者の名前
        • id (オプション)

 

APIリクエストの例

{
「オプション」: {
"debug": true,
"summary": true
} 、
「組織ID」: [
「uhash:T2j9L」
],
"データ": [
{
「タイムスタンプ」: 「2023-01-01T10:00:00Z」
"ioc": {
"type": "ip",
"value": "1.2.3.4"
"source_type": "netscreen:firewall"
} 、
"インシデント": {
"id": "28548e09-63e8-4f8b-abd4-be86207b1583",
"name": "Triggered Detection Rule",
"type": "splunk-detection-rule"
} 、
"mitre_codes": [
「T1055」
],
「マルウェア」: [
「スタックスネット」
],
「阻止」: {
"type": "detection_rule",
"sub_type": "sigma"
"id" : "doc:r1U_LB"
"name" : "Priority Malware Detection"
}
}
]
}

 

HTTP応答コード

  • 200
    API呼び出しが成功しました
  • 401
    不正です(無効なAPIトークン)
  • 403
    禁止(APIトークンに必要な権限がありません)
  • 500
    内部サーバーエラー(API サービスに問題が発生しています)

 

This content is confidential. Do not distribute or download content in a manner that violates your Recorded Future license agreement. Sharing this content outside of licensed Recorded Future users constitutes a breach of the terms and/or agreement and shall be considered a breach by your organization.
この記事は役に立ちましたか?
5人中5人がこの記事が役に立ったと言っています

このセクションの記事

もっと見る