Глобальная база знаний об актуальных угрозах
Сервис CTT Threat Feed собирает актуальную информацию об угрозах из всех доступных открытых источников Threat Intelligence. Собранные данные нормализуются, фильтруются, обогащаются, ранжируются и передаются вашей команде безопасности, либо загружаются в ваши решения по безопасности в поддерживаемом ими формате.
Основные преимущества
Сбор индикаторов компрометации (IoC)
из множества открытых источников
Обширный контекст для каждого IoC
Упор на снижение показателей
ложных срабатываний (TP/FP)
260+ источников
20+ категорий угроз
260k/день уникальных IoC
0-100 уровень опасности
30k+/день IoC с атрибуцией
9 млн уникальных IoC в год
CTT Threat Feed включает все основные типы IoC, которые необходимы для обнаружения и предотвращения кибератак
Описание
Преимущества
IP Feed
Список IP-адресов, которые замечены в использовании киберпреступниками (например, серверы C2)
Помогает предотвратить: участие в ботнетах, коммуникации с серверами шифровальщиков, массовые сканирования портов, зондирование и т. д.
Domain Feed
Список вредоносных доменов
Помогает предотвратить: попытки фишинга, утечку данных, загрузку программ-вымогателей
URL Feed
Список вредоносных URL
Помогает предотвратить загрузку пользователями вредоносного контента и посещение фишинговых ресурсов
Hash Feed
Список вредоносных контрольных сумм файлов (MD5, SHA1, SHA256)
Помогает предотвратить: загрузку вымогателей, вредоносных программ, шпионских программ, клавиатурных шпионов, RAT и т.д.

CTT Threat Feed — это наиболее полный источник информации о киберугрозах. Наша платформа анализа угроз собирает данные из множества различных источников, нормализует их, фильтрует ненужную информацию, обогащает дополнительным контекстом и присваивает каждому IoC показатель уровня опасности. Это позволяет нашим клиентам быстро и легко получать доступ к самой актуальной и точной информации о киберугрозах.

Наш фид доступен через REST API и имеет множество встроенных интеграций с популярными классами систем защиты: SIEM, SOAR, TIP, а также межсетевыми экранами нового поколения (NGFW). Это позволяет легко включать наши данные об угрозах в существующую инфраструктуру безопасности и рабочие процессы.

Наши ключевые отличия

Нормализация и фильтрация при сборе индикатора

  1. все IoC и контекст приведены к единой форме
  2. все названия вредоносных программ приведены к единой схеме
  3. фид очищен от потенциальных ложных срабатываний

Обогащение контекстом

  1. все IoC содержат теги, описывающие роль во вредоносной активности
  2. привязка IoC к индустрии
  3. связь с CVE
  4. дополнительная информация, полезная при расследовании
  5. ссылки на первоисточники, приславшие индикатор

Легкость в применении

  1. различные варианты использования: полная выгрузка фида,
запрос данных по конкретному IoC через REST API
  2. готовая интеграция с популярными решениями класса SIEM, TIP, SOAR, NGFW
Необходимо больше деталей?
Скачайте описание сервиса
Datasheet-CTT-TF.pdf
Структура CTT Threat Feed
IP Feed
Domain Feed
URL Feed
Hash Feed
{
  {
  "ip": {
    "v4": "11.11.11.11",
    "num": "237077948"      - IPv4 в формате UInt32
  },
  "ports": [12325, 31337],  - порты вредоносных сервисов
  "fseen": 1569715200,      - timestamp первого появления
  "lseen": 1569801600,      - timestamp последнего появления
  "collect": 1571184000,    - timestamp сбора
  "src": {
    "name": "tireport"      - название источника IoC
    "report": "url"         - URL источника IoC
  }
  "tags": {                 - категория индикатора
    "str": [
      "shellprobe",
      "botnet"
    ],
  },
  "cve": "",                   - связь с CVE
  "industry": "helthcare",     - в каких секторах экономики наблюдался IoC
  "threat": ["malware_name"],  - атрибуция с группировкой/ВПО/хакерской утилитой
  "score": {                   - уровень опасности
    "total": 66,               - итоговый уровень
    "src": 81.94,              - доверие к источникам
    "tags": 0.83,              - уровень опасности по контексту
    "frequency": 0.98          - частота появления IoC
  },
  "fp": {                      - вероятного ложного срабатывания
    "alarm": "false",          - флаг "false"/"true"
    "descr": ""                - описание причины выставления флага
  },
  "asn": {
    "num": 4766,            - номер ASN
    "firstip": {
      "netv4": "14.32.0.0", - начало диапазона IP ASN
      "num": "236978176"    - IPv4 в формате UInt32
    },
    "lastip": {
      "netv4": "14.33.166.39", - окончание диапазона IP ASN
      "num": "237086247"       - IPv4 в формате UInt32
    },
    "cloud": "",               - название облачного провайдера, или CDN (AWS, GCP и т.д.)
    "domains": 480010,         - кол-во доменов, зарегистрированных в ASN
    "org": "Korea Telecom",    - владелец ASN
    "isp": "KIXSASKR"          - владелец ASN
  },
  "geo": {                     - Геоданные
    "city": "Suwon",
    "country": "South Korea",
    "region": "Gyeonggido"
  },
  "related": {
    "domains": ["example.com"]  - связанные вредоносные домены
  }
}
{
  {
  "domain": "exmaple.com",
  "fseen": 1569715200,      - timestamp первого появления
  "lseen": 1569801600,      - timestamp последнего появления
  "collect": 1571184000,    - timestamp сбора
  "src": {
    "name": "tireport"      - название источника IoC
    "report": "url"         - URL источника IoC
  }
  "tags": {                 - категория индикатора
    "str": [
      "phishing"
    ],
  },
  "cve": "",                   - связь с CVE
  "industry": "helthcare",     - в каких секторах экономики наблюдался IoC
  "threat": ["malware_name"],  - атрибуция с группировкой/ВПО/хакерской утилитой
  "score": {                   - уровень опасности
    "total": 66,               - итоговый уровень
    "src": 81.94,              - доверие к источникам
    "tags": 0.83,              - уровень опасности по контексту
    "frequency": 0.98          - частота появления IoC
  },
  "fp": {                      - вероятного ложного срабатывания
    "alarm": "false",          - флаг "false"/"true"
    "descr": ""                - описание причины выставления флага
  },
  "resolved": {           - дополнительная информация (whois, dns)
    "ip": {
      "a": [              - DNS A-записи
        "11.11.11.11"
      ],
      "alias": "",        - основной домен, если IoC является CNAME-записью 
      "cname": []         - DNS CNAME-записи
    },
    "whois": {            - WHOIS
      "created": "0000-00-00 00:00:00",
      "updated": "0000-00-00 00:00:00",
      "expires": "0000-00-00 00:00:00",
      "age": 0,
      "registrar": "",
      "registrant": "",
      "havedata": "none"  - "false" - whois сервис не нашел записи
                            "true"  - whois нашел запись
                            "none"  - whois не ответил
    }
  }
}
{
  {
  "url": "http://example.com/123.js",
  "fseen": 1569715200,      - timestamp первого появления
  "lseen": 1569801600,      - timestamp последнего появления
  "collect": 1571184000,    - timestamp сбора
  "src": {
    "name": "tireport"      - название источника IoC
    "report": "url"         - URL источника IoC
  },
  "tags": {                 - категория индикатора
    "str": ["ransomware"],
  },
  "cve": "",                   - связь с CVE
  "industry": "helthcare",     - в каких секторах экономики наблюдался IoC
  "threat": ["malware_name"],  - атрибуция с группировкой/ВПО/хакерской утилитой
  "score": {                   - уровень опасности
    "total": 66,               - итоговый уровень
    "src": 81.94,              - доверие к источникам
    "tags": 0.83,              - уровень опасности по контексту
    "frequency": 0.98          - частота появления IoC
  },
  "fp": {                      - вероятного ложного срабатывания
    "alarm": "false",          - флаг "false"/"true"
    "descr": ""                - описание причины выставления флага
  },
  "resolved": {             - HTTP-код ответа от Web-сервера на момент сбора IoC
    "status": 403
  },
  "parsed": {               - декомпозиция URL
        "schema": "http",
        "domain": "zzznan.com",
        "port": 80,
        "path": "wp-includes/swift/00385/1789ps1r-000935",
        "params": null,
        "anchor": null
  }
}
{
  "md5":"mdhash",
  "sha1":"sha1hash",
  "sha256":"sha256hash",
  "filename": [            - известные имена файла 
    "AsyncClient.exe",
    "rkHWCXqp.exe",
    "Stub.exe",
    "xYrWBJG1.exe"
  ]
  "fseen": 1569715200,      - timestamp первого появления
  "lseen": 1569801600,      - timestamp последнего появления
  "collect": 1571184000,    - timestamp сбора
  "src": {
    "name": "tireport"      - название источника IoC
    "report": "url"         - URL источника IoC
  },
  "tags": {                 - категория индикатора
    "str": ["malware"],
  },
  "cve": "",                   - связь с CVE
  "industry": "",              - в каких секторах экономики наблюдался IoC
  "threat": ["asyncrat"],      - атрибуция с группировкой/ВПО/хакерской утилитой
  "score": {                   - уровень опасности
    "total": 72,               - итоговый уровень
    "src": 83.63,              - доверие к источникам
    "tags": 0.83,              - уровень опасности по контексту
    "frequency": 0.89          - частота появления IoC
  },
  "fp": {                      - вероятного ложного срабатывания
    "alarm": "false",          - флаг "false"/"true"
    "descr": ""                - описание причины выставления флага
  }
}
Авторизованные партнеры
Готовые интеграции
CTT Threat Feed имеет готовые интеграции с наиболее распространенными решениями SIEM, TIP, SOAR.

CTT Threat Feed также можно использовать в решениях NGFW для блокировки актуальных угроз непосредственно на периметре вашей сети.
Positive Technologies

Интеграция CTT Thread Feed с PT MaxPatrol SIEM реализована через собственное ПО CTT Downloder. Также ПО позволяет фильтровать индикаторы по уровню опасности, тегам и набору полей до их загрузки в продукт. Интеграция с PT Threat Analyzer реализована нативно.

SOAR
R-Vision SOAR

R-Vision SOAR имеет интеграцию с CTT Threat Feed как через R-Vision TIP, так и через отдельный сервис, устанавливаемый локально и доступный в нашем репозитории GitHub.

GitHub
SecurityVision TIP

SecurityVision TIP имеет нативную интеграцию с CTT Threat Feed и CTT Report Hub.

Smart Monitor

Универсальная платформа для сбора и анализа машинных данных, которая позволяет решать практические задачи в области информационной безопасности, мониторинга ИТ-инфраструктуры и анализа бизнес-процессов. Smart Momitor имеет нативную интеграцию с CTT Threat Feed и CTT Report Hub

Показать еще
UserGate NGFW

UserGate NGFW интегрирован с CTT Threat Feed через наше специализированное API, отдающее данные в формате, понятном данному решению.

Континент
Код Безопасности

В рамках расширенной поддержки NGFW Континент доступна нативная поддержка CTT Threat Feed.

Kaspersky CyberTrace

Интеграция CTT Thread Feed с Kaspersky CyberTrace реализована через собственный агент CTT Downloder. Также агент позволяет фильтровать индикаторы по уровню опасности, тегам и набору полей до их загрузки в продукт.

ArcSight ESM/Logger

Интеграция CTT Thread Feed с ArcSight ESM/Logger реализована через собственный агент CTT Downloder. Также агент позволяет фильтровать индикаторы по уровню опасности, тегам и набору полей до их загрузки в продукт.

TIP
R-Vision TIP

R-Vision TIP имеет нативную интеграцию с CTT Threat Feed, реализованную непосредственно в самом решении.

Splunk Enterprise

Splunk интегрирован с CTT Threat Feed через специализированное приложение, доступное в магазине производителя решения.

SplunkBase
Cisco Firepower

Cisco Firepower интегрирован с CTT Threat Feed через наше специализированное API, отдающее данные в формате, понятном данному решению.

Elastic SIEM

Интеграция CTT Thread Feed с Elastic SIEM осуществляется через Elastic Filebeat agent.

IBM Qradar SIEM

Интеграция CTT Thread Feed с Qradar SIEM реализована через собственный агент CTT Downloder. Также агент позволяет фильтровать индикаторы по уровню опасности, тегам и набору полей до их загрузки в продукт.

Palo Alto Cortex XSOAR

Palo Alto Cortex XSOAR интегрирован с CTT Threat Feed через специализированное приложение, доступное в магазине производителя решения.

Marketplace
Fortinet FortiGate

Fortinet Fortigate интегрирован с CTT Threat Feed через наше специализированное API, отдающее данные в формате, понятном данному решению.

Palo Alto NGFW

Palo Alto NGFW интегрирован с CTT Threat Feed через наше специализированное API, отдающее данные в формате, понятном данному решению.

MISP

СTT Thread Feed имеет интеграцию с MISP через специализированный скрипт, запускаемый локально, и доступный в нашем репозитории на GitHub.

GitHub
Open CTI

Open CTI имеет нативную интеграцию с сервисами CTT Threat Feed, CTT Report Hub, CTT Noise Control.

GitHub