信頼できるインテリジェンス情報交換 (TAXII) コネクタを使用して、OpenCTI にTrend Threat Intelligenceフィードコンテンツを統合します。このプロセスは、Trend Threat Intelligenceフィードアプリケーションプログラミングインターフェース
(API) を使用し、TAXII 2.1プロトコルをサポートしてOpenCTIに接続します。
手順
- TAXII2コネクタリポジトリをクローンします。
docker-compose.ymlで共通の環境変数を設定します。共通設定
環境変数説明値OPENCTI_URLコネクタがデータを送信する対象のOpenCTIインスタンスのURLOPENCTI_TOKENOpenCTIとのコネクタ認証用APIトークンCONNECTOR_IDこのコネクタインスタンスを識別するためにランダムなユニバーサルユニーク識別子 (UUID) を生成しますランダムUUIDTAXII2_DISCOVERY_URLTAXII 2.1 脅威インテリジェンスフィードAPIのURL地域TAXIIフィードURL表を参照してください。TAXII2_INITIAL_HISTORY初回接続時にTAXII2サーバから履歴データを取得する時間枠 (時間単位)デフォルト: 24- 基本認証またはベアラートークン認証のいずれかを選択し、対応する変数を設定してください。
基本認証
環境変数説明値TAXII2_USERNAMETAXIIサーバにアクセスするためのユーザー名認証情報ビジネスIDTAXII2_PASSWORDTAXIIサーバにアクセスするためのパスワード認証情報Trend Vision One API トークンTAXII2_USE_TOKENトークン認証方式に切り替えるfalseまたは空白TAXII2_USE_APIKEYキー/バリュー認証に切り替えるfalseまたは空白ベアラートークン認証
環境変数説明値TAXII2_USE_APIKEY認証方法としてキー/バリューペアの使用に切り替えるtrueTAXII2_APIKEY_KEYAPIキー - HTTPヘッダーの名前認証TAXII2_APIKEY_VALUEヘッダー値として設定されたシークレット値Trend Vision OneAPIトークン - インポート中にマーキング定義オブジェクトをフィルタリングするには、以下の環境変数を使用してください。
-
特定のオブジェクトを除外するには、
TAXII2_IGNORE_OBJECT_TYPESをtrueに設定します。 -
TAXII2_OBJECT_TYPES_TO_IGNOREに無視するSTIXオブジェクトタイプのカンマ区切りリストを指定してください。
OpenCTIはTraffic Light Protocol (TLP)を使用しているため、TLPは期待通りに表示されます。 -
- TAXII2コネクタを通じて取得したデータをOpenCTIに取り込むために、次のコマンドを実行してください。
$ docker-compose up - OpenCTIウェブポータルのでインポートステータスをモニタします。
TAXII2_INITIAL_HISTORYで定義された期間のデータを再インポートするには、OpenCTIポータルで[リセット]をクリックしてください。
