Analyze Crowdstrike Detections search for IOCs in VirusTotal create a ticket in Jira and post a message in Slack

该工作流旨在自动化安全事件响应,通过定时获取CrowdStrike的威胁检测数据,逐条分析并查询VirusTotal增强情报。自动创建Jira工单以规范安全事件管理,并通过Slack及时通知安全团队,确保高效响应与处理。整体流程优化了检测数据分析,减少了手动操作,提高了威胁识别和处置的速度与准确性,适用于安全运营中心和企业环境的自动化需求。

流程图
Analyze_Crowdstrike_Detections__search_for_IOCs_in_VirusTotal__create_a_ticket_in_Jira_and_post_a_message_in_Slack 工作流程图

工作流名称

Analyze_Crowdstrike_Detections__search_for_IOCs_in_VirusTotal__create_a_ticket_in_Jira_and_post_a_message_in_Slack

主要功能和亮点

该工作流实现了安全运营自动化,能够定时获取CrowdStrike的最新威胁检测数据,针对每条检测事件逐一拆解行为细节,调用VirusTotal接口进行IOC(Indicators of Compromise,攻击指标)情报丰富和验证,再将详细分析结果自动生成Jira工单进行事件追踪,同时将重要告警通过Slack通知安全团队,确保快速响应。工作流设计合理,支持分批处理与速率控制,避免接口调用超限。

解决的核心问题

  • 自动化整合多源威胁信息,避免安全团队手动查找和分析检测数据的繁琐。
  • 实时丰富检测数据,快速识别潜在恶意文件和行为。
  • 自动创建事件工单,规范化安全事件管理流程。
  • 及时通知相关人员,提高事件响应效率,缩短处置时间。

应用场景

  • 安全运营中心(SOC)自动化威胁响应。
  • 企业环境中对CrowdStrike检测告警的自动化处理。
  • 结合VirusTotal进行威胁情报增强和验证。
  • 通过Jira实现安全事件的统一管理和跟踪。
  • 利用Slack即时通知安全团队关键告警。

主要流程步骤

  1. 定时触发:每天定时启动工作流,自动执行。
  2. 获取检测事件:调用CrowdStrike API,获取“new”状态的最新检测列表。
  3. 拆分检测项:将检测事件拆分成单条,逐条处理。
  4. 获取检测详情:(配置中已禁用)细化检测信息获取。
  5. 拆分行为细节:将检测中的行为数组拆分,逐个分析。
  6. 访问VirusTotal查询:先后查询文件SHA256和行为中IOC值,获取威胁情报。
  7. 合并行为描述:对行为相关描述进行拼接汇总,生成详细事件描述。
  8. 创建Jira工单:根据检测及情报数据,自动生成包含详细信息的Jira任务。
  9. Slack通知:将告警摘要和Jira链接发送到指定Slack用户,提醒安全团队关注。

涉及的系统或服务

  • CrowdStrike:提供最新的安全检测数据。
  • VirusTotal:用于查询文件和IOC的威胁情报,丰富检测信息。
  • Jira:用于创建和管理安全事件工单。
  • Slack:发送即时告警通知,促进团队沟通。

适用人群或使用价值

  • 安全运营团队(SOC):自动化整合和处理检测告警,提升工作效率。
  • 安全分析师:快速获得丰富的威胁情报支持,辅助事件研判。
  • IT运维与管理者:通过Jira工单实现规范化安全事件追踪和管理。
  • 企业安全负责人:保证安全事件及时通报和响应,降低风险。
  • 任何需要集成CrowdStrike与VirusTotal、Jira、Slack的安全自动化场景

此工作流帮助安全团队实现从检测到响应的全流程自动化,减少手动操作,提高威胁发现与处置的速度与准确性,是现代安全运营中不可或缺的利器。