Intégration de l’API Cisco Meraki
Vous pouvez intégrer Cisco Meraki à Sophos Central afin de lui permettre d’envoyer des alertes à Sophos pour analyse.
Cette page vous donne une vue générale de l’intégration.
Présentation du produit Cisco Meraki
Cisco Meraki offre une solution de pare-feu gérée dans le cloud qui s’intègre à la suite plus large de produits réseau Meraki. La plate-forme elle-même fournit une gestion, une visibilité et un contrôle centralisés.
Documents Sophos
Ce que nous ingérons
Exemples d’alertes vues par Sophos :
- Accès aux malwares
- Tentatives de connexion par force brute
- Trafic C2
- Connexions sortantes de Cryptocurrency Miner
- Tentatives d’ingestion SQL
Alertes ingérées dans leur intégralité
Nous ingérons tous les événements de sécurité renvoyés par la demande configurée ici : Obtenir les événements de sécurité de l’appliance de l’organisation
Filtrage
Nous interrogeons le terminal /organizations/{organizationId}/appliance/security/events.
Nous filtrons les résultats pour supprimer les données fournies dans un format non conforme.
Exemples de mappages de menaces
Le type d’alerte est défini comme suit :
Si le champ message n’est pas vide, recherchez des expressions régulières spécifiques dans message à l’aide des listes fournies (_.referenceValues.code_translation.regex_alert_type et _.globalReferenceValues.code_translation.regex_alert_type). Si une correspondance est trouvée, renvoyez le résultat, sinon, renvoyez le message d’origine.
Si le champ message est vide, vérifiez que le champ eventType soit bien renseigné. S’il n’est pas vide, effectuez une recherche similaire pour les expressions régulières dans eventType. Si une correspondance est trouvée, renvoyez le résultat, sinon, renvoyez le eventType d’origine.
Si les champs message et eventType sont vides, renvoyez undefined.
Exemples mappés sur MITRE ATT&CK :
{"alertType": "MySQL Login Attempt", "threatId": "TA0008", "threatName": "Lateral Movement"}
{"alertType": "TFTP request", "threatId": "T1046", "threatName": "Network Service Scanning"}
{"alertType": "Canary Disconnected", "threatId": "T1489", "threatName": "Service Stop"}