Integrazione Cisco Meraki API
Cisco Meraki può essere integrata con Sophos Central per consentire l’invio di avvisi a Sophos, a scopo di analisi.
Questa pagina fornisce una panoramica dell’integrazione.
Panoramica del prodotto Cisco Meraki
Cisco Meraki offre una soluzione firewall gestita dal cloud che si integra con l’ampia suite di prodotti per la rete di Meraki. La piattaforma offre gestione centralizzata, visibilità e controllo.
Documenti Sophos
Integrazione di Cisco Meraki (API)
I dati raccolti e inseriti
Esempi di avvisi visualizzati da Sophos:
- Malware accessed (Effettuato accesso al malware)
- Brute force login attempts (Tentativi di accesso con attacco brute force)
- Traffico C2
- Cryptocurrency Miner outbound connections (Connessioni in uscita di miner di criptovalute)
- SQL ingestion attempts (Tentativi di inserimento di SQL)
Avvisi inseriti per intero
Inseriamo tutti gli eventi di sicurezza restituiti dalla query configurata qui: Ottenere eventi di sicurezza dell’appliance dell’organizzazione
Filtraggio
Vengono eseguite query sull’endpoint /organizations/{organizationId}/appliance/security/events.
Filtriamo i risultati per rimuovere i dati forniti in un formato non conforme.
Esempi di mapping delle minacce
Il tipo di avviso viene definito come segue:
Se il campo message non è vuoto, vengono cercate espressioni regolari specifiche in message utilizzando gli elenchi forniti (_.referenceValues.code_translation.regex_alert_type e _.globalReferenceValues.code_translation.regex_alert_type). Se viene trovata una corrispondenza, viene restituito il risultato; in caso contrario, viene restituito l’originale message.
Se message è vuoto, viene verificato che il campo eventType non sia vuoto. Se non è vuoto, viene eseguita una ricerca simile per le espressioni regolari in eventType. Se viene trovata una corrispondenza, viene restituito il risultato; in caso contrario, viene restituito l’originale eventType.
Se sia message che eventType sono vuoti, viene restituito undefined.
Esempi mappati a MITRE ATT&CK:
{"alertType": "MySQL Login Attempt", "threatId": "TA0008", "threatName": "Lateral Movement"}
{"alertType": "TFTP request", "threatId": "T1046", "threatName": "Network Service Scanning"}
{"alertType": "Canary Disconnected", "threatId": "T1489", "threatName": "Service Stop"}