概要
このドキュメントでは、Firepowerで使用される脅威応答調査中に検出されたURLおよびIPから脅威インテリジェンスを作成する方法について説明します。
背景説明
Cisco Threat Responseは、複数のモジュールからの情報を利用して、環境全体で脅威を調査できる強力なツールです。各モジュールは、Firepower、セキュアエンドポイント、Umbrella、その他のサードパーティベンダーなどのセキュリティ製品によって生成された情報を提供します。これらの調査は、システムに脅威が存在するかどうかを明らかにするだけでなく、重要な脅威インテリジェンスを生成するのに役立ちます。脅威インテリジェンスは、セキュリティ製品に戻され、環境内のセキュリティを強化することができます。
SecureX Threat Responseで使用される重要な用語は次のとおりです。
- Indicatorは、ANDおよびOR演算子に論理的に関連する観測可能な変数の集合です。 複数の観測可能を組み合わせた複雑な指標があり、また一つの観測可能のみで構成された単純な指標もあります。
- Observableは、IP、ドメイン、URL、またはsha256である変数です。
- 判定はユーザによって作成され、特定の期間の処分に監視可能なものをリンクするために使用されます。
- フィードは、SecureX Threat Responseの調査によって生成された脅威インテリジェンスを、ファイアウォールなどの他のセキュリティ製品や、FirepowerやESAなどの電子メールコンテンツフィルタと共有するために作成されます。
前提条件
要件
次の項目に関する知識があることが推奨されます。
- SecureX CTR(Cisco Threat Response)
- Firepower TID(Threat Intelligence Director)。
- Firepowerアクセスコントロールポリシーの設定。
このドキュメントでは、Firepower TIDを使用して、SecureX Threat Responseで生成される脅威インテリジェンスを適用します。FMCバージョン7.3と同様に、FMC環境でTIDを使用するための要件は次のとおりです。
注:このドキュメントでは、Threat Intelligence Directorがシステム上ですでにアクティブであると見なしています。TIDの初期設定とトラブルシューティングの詳細については、「関連情報」セクションのリンクを参照してください。
使用するコンポーネント
このドキュメントの情報は、次のソフトウェアとハードウェアのバージョンに基づいています。
- SecureX Cisco Threat Responseダッシュボード
- FMC(Firewall Management Center)バージョン7.3
- FTD(Firewall Threat Response)バージョン7.2
このドキュメントの情報は、特定のラボ環境にあるデバイスに基づいて作成されました。このドキュメントで使用するすべてのデバイスは、初期(デフォルト)設定の状態から起動しています。本稼働中のネットワークでは、各コマンドによって起こる可能性がある影響を十分確認してください。
設定
SecureX脅威応答フィードの作成
SecureX Threat Responseを使用すると、監視可能な情報を入力として、環境内の調査を開始できます。Threat Response Engineは、モジュールに対してクエリを実行し、オブザーブに関連するアクティビティを検索します。Investigationは、モジュールで検出された一致を返します。この情報には、IP、ドメイン、URLの電子メールまたはファイルが含まれます。次の手順では、他のセキュリティ製品で情報を消費するフィードを作成します。
ステップ1 SecureXダッシュボードにログインし、Threat Response Moduleの[Launch] ボタンをクリックします。新しいウィンドウで[Threat Response]ページが開きます。
ステップ2 [Threat Response(脅威対応)]ページで、[Intelligence(インテリジェンス)] > [Indicators(インジケータ)]をクリックし、[Source(送信元)]ドロップダウンリストを[Public(パブリック)]から[Private(プライベート)]に変更します。これにより、[インジケータの作成]リンクをクリックできるようになります。インジケータ作成ウィザード内で、インジケータのタイトルと説明を選択したら、[URLウォッチリスト(URL Watchlist)]チェックボックスをオンにします。この時点でインジケータを保存できます。それ以上の情報は必要ありませんが、残りの使用可能なオプションを設定することもできます。
ステップ3 [Investigate] タブに移動し、調査するオブザーブを調査ボックスに貼り付けます。デモ目的で偽のURL https://malicious-fake-domain.com
この設定例で使用されています。[Investigate] をクリックし、調査が終了するまで待ちます。予想通り、ダミーURLの配置は不明です。下矢印を右クリックしてコンテキストメニューを展開し、Create Judgmentをクリックします。
ステップ4 [Link Indicators] をクリックし、ステップ2のインジケータを選択します。[disposition]で[Malicious] を選択し、必要に応じて[Expiration day]を選択します。最後に、[Create] ボタンをクリックします。URLが[Intelligence] > [Indicators] > [View Full Indicator] に表示されている必要があります。
ステップ5 [Intelligence] > [Feeds] に移動し、[Create Feed URL] をクリックします。 Titleフィールドに入力し、ステップ2で作成したIndicatorを選択します。必ず[Output] ドロップダウンリストを[observables] のままにして、[Save] をクリックします。
ステップ6 [Intelligence] > [Feeds] でフィードが作成されたことを確認し、をクリックしてフィードの詳細を展開します。URLをクリックすると、フィードに予期されるURLが表示されます。
Threat Response Feedを使用するためのFMC Threat Intelligence Directorの設定
ステップ1 FMCダッシュボードにログインし、[Integration] > [Intelligence] > [Sources] に移動します。 プラスため息をクリックして、新しい送信元を追加します。
ステップ2次の設定で新しいソースを作成します。
- [Delivery] > [Select URL]
- Type > Select Flat File
- [コンテンツ] > [URLの選択]
- [Url] > [Create SecureX Threat Response Feed]セクションのURLを貼り付けます。ステップ5.
- [Name] > [Choose any name you see fit]
- アクション>ブロックの選択
- [Update Every] > [Select 30 min](脅威インテリジェンスフィードのクイックアップデート用)
[Save] をクリックします。
ステップ3:[Indicators and Observables(インジケータとオブザーブ)]で、ドメインがリストされていることを確認します。
ステップ4 Threat Intelligence Directorがアクティブで、要素を最新の状態に保っていることを確認します( FTDsデバイス)。[Integrations] > [Intelligence] > [Elements] に移動します。
確認
設定が完了すると、エンドポイントはOutsideゾーンでホストされているhttps://malicious-fake-domain[.]com URLへの接続を試みますが、接続は期待どおりに失敗します。
接続障害の原因が脅威インテリジェンスフィードであるかどうかを確認するには、[統合(Integrations)] > [インテリジェンス(Intelligence)] > [インシデント(Incidents)]に移動します。ブロックされたイベントは、このページに表示する必要があります。
これらのブロックイベントは、[Analysis] > [Connections] > [Security-Related Events]で確認できます。
FTD LINAキャプチャを使用すると、複数のチェックでエンドポイントから悪意のあるURLへのトラフィックを確認できます。 Snortエンジンのフェーズ6チェックでは、高度なトラフィック検出にSnortエンジンが使用されるため、ドロップ結果が返されることに注意してください。Snortエンジンでは、接続の性質を分析および理解して検出を正しくトリガーするために、最初のパケットの組み合わせを許可する必要があることに注意してください。 FTD LINAキャプチャの詳細については、「関連情報」セクションを参照してください。
7: 18:28:46.965449 0050.56b3.fd77 0050.56b3.de22 0x0800 Length: 571
10.5.5.5.63666 > 10.31.124.250.443: P [tcp sum ok] 2993282128:2993282645(517) ack 2622728404 win 1024 (DF) (ttl 128, id 2336)
Phase: 1
Type: CAPTURE
Subtype:
Result: ALLOW
Elapsed time: 1926 ns
Config:
Additional Information:
Forward Flow based lookup yields rule:
in id=0x14745cf3b800, priority=13, domain=capture, deny=false
hits=553, user_data=0x14745cf4b800, cs_id=0x0, l3_type=0x0
src mac=0000.0000.0000, mask=0000.0000.0000
dst mac=0000.0000.0000, mask=0000.0000.0000
input_ifc=Inside, output_ifc=any
Phase: 2
Type: ACCESS-LIST
Subtype:
Result: ALLOW
Elapsed time: 1926 ns
Config:
Implicit Rule
Additional Information:
Forward Flow based lookup yields rule:
in id=0x14745c5c5c80, priority=1, domain=permit, deny=false
hits=7098895, user_data=0x0, cs_id=0x0, l3_type=0x8
src mac=0000.0000.0000, mask=0000.0000.0000
dst mac=0000.0000.0000, mask=0100.0000.0000
input_ifc=Inside, output_ifc=any
Phase: 3
Type: FLOW-LOOKUP
Subtype:
Result: ALLOW
Elapsed time: 3852 ns
Config:
Additional Information:
Found flow with id 67047, using existing flow
Module information for forward flow ...
snp_fp_inspect_ip_options
snp_fp_tcp_normalizer
snp_fp_tcp_proxy
snp_fp_snort
snp_fp_tcp_proxy
snp_fp_translate
snp_fp_tcp_normalizer
snp_fp_adjacency
snp_fp_fragment
snp_ifc_stat
Module information for reverse flow ...
snp_fp_inspect_ip_options
snp_fp_tcp_normalizer
snp_fp_translate
snp_fp_tcp_proxy
snp_fp_snort
snp_fp_tcp_proxy
snp_fp_tcp_normalizer
snp_fp_adjacency
snp_fp_fragment
snp_ifc_stat
Phase: 4
Type: EXTERNAL-INSPECT
Subtype:
Result: ALLOW
Elapsed time: 31244 ns
Config:
Additional Information:
Application: 'SNORT Inspect'
Phase: 5
Type: SNORT
Subtype: appid
Result: ALLOW
Elapsed time: 655704 ns
Config:
Additional Information:
service: HTTPS(1122), client: SSL client(1296), payload: (0), misc: (0)
Phase: 6
Type: SNORT
Subtype: SI-URL
Result: DROP
Elapsed time: 119238 ns
Config:
URL list id 1074790412
Additional Information:
Matched url malicious-fake-domain.com
, action Block
Result:
input-interface: Inside(vrfid:0)
input-status: up
input-line-status: up
Action: drop
Time Taken: 813890 ns
Drop-reason: (si) Blocked or blacklisted by the SI preprocessor, Drop-location: frame 0x000056171ff3c0b0 flow (NA)/NA
トラブルシュート
- Threat Responseが正しい情報でフィードを最新の状態に保つことを確認するには、ブラウザでフィードURLに移動し、共有されている監視可能な項目を確認します。
- FMC Threat Intelligence Directorのトラブルシューティングについては、「関連情報」のリンクを参照してください。
関連情報