PantherFlow 예제: 위협 헌팅 시나리오
알러트에서 로그 검색으로 피벗하기
let alert_data = panther_signals.public.signal_alerts
| where p_event_time > time.ago(7d)
| where p_alert_id == '00411934608291e0fccd928590194fd6'
| summarize instances = arrays.flatten(agg.make_set(p_any_aws_instance_ids)),
mintime = agg.min(p_event_time),
maxtime = agg.max(p_event_time);
union panther_logs.public.aws*
| where p_event_time between time.parse_timestamp(toscalar(alert_data | project mintime)) - 30m
.. time.parse_timestamp(toscalar(alert_data | project maxtime)) + 30m
| where arrays.overlap(p_any_aws_instance_ids, toscalar(alert_data | project instances))한 테이블에서 IP를 가져와 다른 테이블을 검색하기
정규식으로 CIDR 매칭하기
를 사용하여 두 필드(
cidr
p_log_type
API 키 생성에 대한 알러트 조사하기

마지막 업데이트
도움이 되었나요?








