agusruidiazgd/kibana-filebeat-threatintel-ingestion

GitHub: agusruidiazgd/kibana-filebeat-threatintel-ingestion

一份详细的操作指南,说明如何通过 Filebeat 的 threatintel 模块将 AlienVault OTX 威胁情报数据自动化导入 Elastic Stack 中进行可视化分析。

Stars: 0 | Forks: 0

# 威胁情报导入至 Kibana(本地设置) ## 目标 本文档描述了如何使用 Filebeat 将来自 OTX 的威胁情报数据导入到 Kibana 中。 ## 流程 OTX API → Filebeat → Elasticsearch → Kibana → 威胁情报页面 ## 前置条件 - Elasticsearch + Kibana 在本地运行 - OTX 账户和 API 密钥 - 已安装 Filebeat ## 逐步设置说明 ### 1. 安装 Filebeat 从 Elastic 下载 Filebeat 并在本地解压。此二进制文件将充当数据传输器,负责从 OTX 拉取数据并将其发送到 Elasticsearch。 ``` tar -xzf filebeat--darwin-x86_64.tar.gz cd filebeat--darwin-x86_64 ``` ### 2. 配置 Elasticsearch 输出 编辑 `filebeat.yml` 文件,告知 Filebeat 将收集到的数据发送至何处。这会将 Filebeat 连接到您的 Elasticsearch 实例。 ``` output.elasticsearch: hosts: ["http://localhost:9200"] ``` 如果您的集群需要身份验证,请包含凭据: ``` output.elasticsearch: hosts: ["http://localhost:9200"] username: "elastic" password: "YOUR_PASSWORD" ``` ### 3. 检查可用的 Filebeat 模块 在启用任何模块之前,列出所有可用的模块以了解已安装的集成。 ``` ./filebeat modules list ``` 此命令显示: - **已启用的模块** - **已禁用的模块** 这对于确认您的安装中存在 `threatintel` 模块非常有用。 ### 4. 启用威胁情报模块 Filebeat 模块通过提供预构建的配置来简化数据导入过程。`threatintel` 模块包含多个威胁源(feeds),其中包括 OTX。 ``` ./filebeat modules enable threatintel ``` ### 5. 验证已启用的模块 启用后,请确认该模块处于活动状态: ``` ./filebeat modules list ``` 您应该会在 **Enabled**(已启用)部分下看到 `threatintel`。 此步骤有助于避免因模块未正确启用而导致的静默配置错误。 ### 6. 配置 OTX 源 编辑模块配置文件: ``` modules.d/threatintel.yml ``` 仅启用 OTX 源并禁用其他源以减少干扰。配置轮询设置和身份验证。 ``` - module: threatintel otx: enabled: true var.input: httpjson var.url: https://otx.alienvault.com/api/v1/indicators/export var.api_token: YOUR_OTX_API_TOKEN var.lookback_range: 2h var.first_interval: 400h var.interval: 10m ``` 说明: - `var.api_token`:用于验证您对 OTX 的请求 - `var.interval`:Filebeat 获取新数据的频率 - `var.lookback_range`:向后查找更新的时间范围 - `var.first_interval`:初始历史数据导入窗口期 ### 7. 验证配置 在运行 Filebeat 之前,请验证配置以捕获语法错误或缺失的字段。 ``` ./filebeat test config -e ``` 预期输出: ``` Config OK ``` ### 8. 加载 Filebeat 资产 此步骤将安装 Elasticsearch 中进行正确数据解析所需的索引模板、ingest pipeline 和映射。 ``` ./filebeat setup -e ``` ### 9. 启动 Filebeat 运行 Filebeat 以开始从 OTX 导入数据并将其发送到 Elasticsearch。 ``` ./filebeat -e ``` 如果您遇到权限问题: ``` sudo ./filebeat -e --strict.perms=false ``` ### 10. 在 Kibana 中验证数据导入 打开 Kibana → Discover 并运行: ``` event.module:threatintel ``` 或者: ``` threat.feed.name:* ``` 这可以确认文档已被正确索引。 ## 故障排除提示 - 确保 Filebeat 日志显示 OTX 输入正在运行 - 验证 API token 是否有效且处于激活状态 - 确认 Elasticsearch 中存在相应的索引 (`filebeat-*`) - 检查 Kibana 中的时间过滤器(如:最近 15 分钟 vs 最近 24 小时) ## 实用链接 [Filebeat 安装](https://www.elastic.co/docs/reference/beats/filebeat/filebeat-installation-configuration) [Filebeat:启用 threatintel 模块](https://www.elastic.co/docs/reference/beats/filebeat/filebeat-module-threatintel) [Alienvault OTX 集成](https://www.elastic.co/docs/reference/integrations/ti_otx) [启用威胁情报集成](https://www.elastic.co/docs/solutions/security/get-started/enable-threat-intelligence-integrations)
标签:Elasticsearch, ELK Stack, Filebeat, Mutation, OTX, PB级数据处理, Threat Intelligence, TI, 代码示例, 可视化, 威胁情报, 安全运维, 安全运营, 实时处理, 开发者工具, 扫描框架, 数据分析, 数据接入, 无线安全, 日志处理, 本地部署, 越狱测试