Présentation de l’intégration Cisco Firepower
Cisco Firepower est une solution de pare-feu qui utilise la connaissance du contexte en temps réel pour allier la protection contre les menaces avancées, la prévention contre les intrusions et un pare-feu de nouvelle génération dans une plate-forme intégrée.
Documents Sophos
Ce que nous ingérons
Exemples d’alertes vues par Sophos :
INDICATOR-COMPROMISEMALWARE-CNC Win.Trojan.Njrat variant outbound connectionINDICATOR-SCAN SSH brute force login attemptPROTOCOL-SCADA Moxa discovery packet information disclosure attemptSERVER-WEBAPP Kibana Console for Elasticsearch local file inclusion attemptFILE-PDF TRUFFLEHUNTER TALOS-2017-0505 attack attemptSQL generic convert injection attempt - GET parameterExecutable Code was DetectedAPP-DETECT Steam game URI handlerSERVER-APACHE Apache Struts remote code execution attemptW32.975C0D48C4.RET.SBX.TG
Alertes ingérées dans leur intégralité
Sophos ingère les alertes de sécurité. Le syslog doit contenir Message: ou ThreatName:.
Ces alertes sont ensuite mappées sur la version 8 de la norme Mitre.
Filtrage
Nous n'ingérons que les alertes liées aux événements de sécurité. Le syslog doit contenir les champs Message: ou ThreatName:.
Voir Cisco Secure Firewall Threat Defense: Security Event Syslog Messages.
Exemples de mappages de menaces
Nous définissons le type d’alerte comme suit :
Nettoyer et utiliser le champ message s’il existe. Autrement, utiliser le champ ThreatName.
{"alertType": "(ftp_server) FTP traffic encrypted", "threatId": "T1027", "threatName": "Obfuscated Files or Information"}
{"alertType": "PSNG_UDP_FILTERED_DISTRIBUTED_PORTSCAN", "threatId": "T1046", "threatName": "Network Service Scanning"}
{"alertType": "Misc Activity", "threatId": "TA0043", "threatName": "Reconnaissance"}