GreyNoise(베타)
들어오는 이벤트를 GreyNoise 위협 인텔리전스 데이터로 보강하기
개요
GreyNoise 인터넷 전체의 스캔 및 공격 활동에 대한 실시간 인텔리전스를 제공합니다. GreyNoise는 대규모 스캔을 수행하는 IP를 식별하고 라벨링하여 백그라운드 노이즈를 걸러내 보안팀이 더 빠르고 정확하게 위협을 탐지할 수 있도록 도와줍니다.
다음 방법을 알아보세요 여기에 저장된 보강 데이터를 보는 방법, 및 방법 여기에서 보강 데이터가 포함된 로그 이벤트 보기.
Panther에서 GreyNoise 보강을 사용하려면 GreyNoise API 키가 필요합니다.
Panther에서 GreyNoise 보강이 작동하는 방식
기본적으로 GreyNoise는 Panther 환경의 모든 로그 소스에 대해 실행되도록 구성됩니다 (원한다면 로그 유형에 대해 비활성화하는 것도 가능합니다). Panther는 수신되는 각 로그 이벤트를 모든 로그 유형에서 Panther가 관리하는 GreyNoise 보강과 매칭하려 시도한 다음 탐지 엔진을 통과시킵니다.
Panther가 일치 항목을 식별하면 수신 이벤트와 GreyNoise 항목 간에 일치 항목이 발견되면 GreyNoise 데이터가 최상위 p_enrichment 키 아래의 일치하는 로그 이벤트에 추가됩니다. 그런 다음 탐지 로직 및 검색에서 참조할 수 있습니다.
보강 소스를 사용하여 탐지를 작성하는 방법에 대한 자세한 내용은 사용자 지정 보강 데이터를 사용하여 탐지 작성하기.
로그 이벤트와 GreyNoise 간의 일치가 이루어지는 방법
다음 항목 사이에 일치가 발견되면 로그 이벤트는 Panther가 관리하는 GreyNoise 보강 데이터(아래 p_enrichment)로 보강됩니다:
각 연관된 로그 유형에 대해 구성된 Selector 필드의 값 중 어느 것이라도.
각 로그 유형에 대해 기본 Selector는 지표(Indicator) 필드 (다음으로 표시됨
p_any_*) 보강 테이블의 기본 키의 인디케이터 필드 지정과 연관된 항목(Selector는 구성 가능함). 이 자동 매핑에 대해 자세히 알아보기.
. AWS에서 발행된 토큰의 속성을 변환하거나 결합하기 위해
cidrPanther의 GreyNoise 테이블 항목에 있는 키.cidr는 GreyNoise 테이블의 기본 키이며 Panther에 의해 미리 설정됩니다.예시 보기
cidr요일 GreyNoise 보강 테이블 항목 예시 에 대해 자세히 알아보세요.
아래에서 GreyNoise.API.V3 전체 스키마를 확인하세요.
GreyNoise 보강 설정
1단계: GreyNoise에서 API 키 생성
다음을 따르세요 GreyNoise 문서 Panther에서 사용하기 위한 API 키를 생성하려면.
2단계: Panther에서 GreyNoise 보강 생성
Panther에서 GreyNoise 보강을 구성하려면:
Panther 콘솔의 왼쪽 탐색 바에서 클릭하십시오 구성 > 엔리치먼트.
오른쪽 상단에서 클릭하십시오 새로 만들기.
클릭 GreyNoise.
다음 보강 설정 양식에 다음 필드에 대한 값을 제공하세요:
이름: 통합에 대한 설명 이름을 입력하세요.
API 키: 1단계에서 생성한 API 키를 입력하세요.
갱신 주기(분): Panther가 GreyNoise 데이터를 얼마나 자주 갱신할지 구성합니다. 기본 갱신 주기는 360분이며 최소 갱신 주기는 60분입니다.
클릭 설정.
새 GreyNoise 구성은 다음에서 확인할 수 있습니다 구성 > 엔리치먼트 페이지를 참조하세요.
로그 유형에 대한 GreyNoise 보강 활성화, 비활성화 또는 수정
GreyNoise 보강은 Panther 인스턴스의 각 로그 유형에 대해 기본적으로 활성화되어 있습니다.
특정 로그 유형에 대해 GreyNoise 보강을 비활성화(또는 나중에 다시 활성화)하거나 로그 유형의 Selector를 변경하려면:
Panther 콘솔의 왼쪽 탐색 바에서 클릭하세요 구성 > 엔리치먼트.
보강 목록에서 수정하려는 GreyNoise 소스를 찾아 이름을 클릭하세요.
클릭하세요 보강된 로그 유형 탭을 클릭하십시오.
오른쪽에서 클릭하세요 로그 유형 편집.
이 보강을 새 로그 유형에 대해 활성화하려면 클릭하세요 로그 유형 추가.
새로 채워지는 행에서, 를 선택하고 로그 유형 필드에 적어도 하나의 이벤트 필드를 선택하세요. 선택기 필드에서 적어도 하나의 이벤트 필드를 선택하세요.
이 보강을 특정 로그 유형에 대해 비활성화하려면 해당 로그 유형의 행을 찾아 휴지통 아이콘을 클릭하세요.
로그 유형이 목록에 보이지 않으면 옆의 드롭다운 화살표를 클릭하세요 자동 매핑된 로그 유형. 해당 로그 유형의 행을 찾아 편집 아이콘을 클릭하세요.
로그 유형의 Selector를 변경하려면, 필드에 클릭하여 이벤트 필드 선택을 추가하거나 제거하세요. 선택기 필드에 클릭하여 이벤트 필드 선택을 추가하거나 제거하세요.
오른쪽 상단에서 클릭하십시오 저장.
GreyNoise 분류 이해하기
GreyNoise는 IP 주소를 다음 카테고리로 분류합니다:
양성(Benign): 악의적이지 않은 일반적인 인터넷 활동을 보이는 IP
악성(Malicious): 알려진 악의적 의도를 가진 IP
알 수 없음(Unknown): GreyNoise에 의해 관찰되었으나 아직 분류되지 않은 IP
탐지에서 GreyNoise 태그 사용 예시
GreyNoise는 스캔 행동에 대한 자세한 태그를 제공합니다. recommend_block 태그 내의 필드는 GreyNoise가 해당 IP 주소로부터의 트래픽 차단을 권장하는지 여부를 나타냅니다. 이는 탐지 로직에서 특히 유용할 수 있습니다:
GreyNoise 보강 테이블 항목 예시
아래는 Panther가 정규화한 GreyNoise API 응답의 예로, 양성 스캔 동작을 보이는 알려진 CDN 서비스의 일부로 식별된 IP 주소를 보여줍니다:
GreyNoise 데이터 구조
GreyNoise.API.V3 업로더는 기존 스키마가 있는지 확인하고 업데이트를 진행하거나 일치하는 스키마 이름이 없으면 새로 생성합니다.
GreyNoise.API.V3 업로더는 기존 스키마가 있는지 확인하고 업데이트를 진행하거나 일치하는 스키마 이름이 없으면 새로 생성합니다.다음은 Panther가 관리하는 GreyNoise.API.V3 스키마로, GreyNoise 인텔리전스 데이터가 Panther에 어떻게 저장되는지를 나타냅니다. 위에서 이 스키마로 파싱된 이벤트를 확인하세요.
Last updated
Was this helpful?

