OpenCTI-Platform/opencti

GitHub: OpenCTI-Platform/opencti

开源网络威胁情报管理平台,用于结构化存储、关联分析和可视化展示威胁情报知识。

Stars: 8972 | Forks: 1282

OpenCTI

DeepScan grade DeepScan grade

## 简介 OpenCTI 是一个开源平台,旨在帮助组织管理其网络威胁情报知识和可观测数据。它的创建是为了结构化、存储、组织和可视化关于网络威胁的技术与非技术信息。 数据的结构化是通过基于 [STIX2 standards](https://oasis-open.github.io/cti-documentation/) 的知识模式进行的。它被设计为一个现代化的 Web 应用程序,包含 [GraphQL API](https://graphql.org) 和面向用户体验 (UX) 的前端。此外,OpenCTI 可以与其他工具和应用程序集成,例如 [MISP](https://github.com/MISP/MISP)、[TheHive](https://github.com/TheHive-Project/TheHive)、[MITRE ATT&CK](https://github.com/mitre/cti) 等。 ![Screenshot](./.github/img/screenshot.png "Screenshot") ## 目标 目标是创建一个综合工具,允许用户利用技术(如 TTP 和可观测数据)和非技术信息(如建议的归属、受害者学等),同时将每条信息与其主要来源(报告、MISP 事件等)链接起来,并具备诸如每条信息之间的链接、首次和末次出现日期、置信度级别等功能。该工具能够使用 [MITRE ATT&CK framework](https://attack.mitre.org)(通过 [专用连接器](https://github.com/OpenCTI-Platform/connectors))来帮助构建数据结构。用户也可以选择实施自己的数据集。 一旦数据在 OpenCTI 中被分析师整合和处理,就可以从现有关系中推断出新的关系,以促进对此信息的理解和表示。这允许用户从原始数据中提取并利用有价值的知识。 OpenCTI 不仅支持 [导入](https://docs.opencti.io/latest/usage/import-automated/),还支持以不同格式 [导出数据](https://docs.opencti.io/latest/usage/feeds/)(CSV, STIX2 bundles 等)。目前开发的 [连接器](https://hub.filigran.io/cybersecurity-solutions/open-cti-integrations) 旨在加速该工具与其他平台之间的交互。 ## 平台版本 OpenCTI 平台有两个不同的版本:社区版 (CE) 和企业版 (EE)。企业版的目的是提供 [额外且强大的功能](https://filigran.io/offering/subscribe),这需要在研究和开发方面进行特定投入。您可以直接在平台设置中启用企业版。 * OpenCTI 社区版,根据 [Apache 2, Version 2.0 license](LICENSE) 授权。 * OpenCTI 企业版,根据 [Enterprise Edition license](LICENSE) 授权。 要了解 OpenCTI 企业版在功能方面的优势,请查看 Filigran 网站上的 [企业版页面](https://filigran.io/offering/subscribe)。您也可以通过在平台设置中启用该版本来试用。 ## 文档与演示 如果您想了解更多关于 OpenCTI 的信息,可以阅读 [工具文档](https://docs.opencti.io)。如果您希望了解 OpenCTI 平台是如何工作的,提供一个 [演示实例](https://demo.opencti.io) 供所有人使用。该实例每晚重置,并基于 OpenCTI 开发人员维护的参考数据。 ## 版本下载 各版本可在 [Github releases 页面](https://github.com/OpenCTI-Platform/opencti/releases) 获取。您也可以访问从代码库 master 分支生成的 [滚动发布包](https://releases.opencti.io)。 ## 安装 安装 OpenCTI 平台所需的所有信息都可以在 [官方文档](https://docs.opencti.io) 中找到。关于安装,您可以: * [使用 Docker](https://docs.opencti.io/latest/deployment/installation/#using-docker) * [手动安装](https://docs.opencti.io/latest/deployment/installation/#install-manually) * [使用 Terraform (社区)](https://docs.opencti.io/latest/deployment/installation/#terraform) * [使用 Helm charts (社区)](https://docs.opencti.io/latest/deployment/installation/#helm-charts) ### 开发 如果您想积极帮助 OpenCTI,我们创建了一份 [专门文档](https://docs.opencti.io/latest/development/environment_ubuntu/),介绍如何部署开发环境以及如何开始修改源代码。 ## 关于 ### 作者 OpenCTI 是由 [Filigran](https://filigran.io) 公司设计和开发的产品。 ### 数据收集 #### 使用情况遥测 为了改进 OpenCTI 的功能和性能,平台会收集与其使用和健康状况相关的匿名统计数据。 您可以在 [使用情况遥测文档](https://docs.opencti.io/latest/reference/usage-telemetry/) 中找到有关收集数据及相关用法的详细信息。 #### OpenStreetMap 服务器 为了向 OpenCTI 用户提供地图功能,平台使用专用的 OpenStreetMap 服务器。为了监控使用情况并调整服务性能,Filigran 会收集对该服务器的访问日志(包括 IP 地址)。 使用此服务器即表示您授权 Filigran 收集此信息。否则,您可以自由部署自己的 OpenStreetMap 服务器并相应地修改平台配置。 如果您已开始使用 Filigran 服务器并改变主意,您有权访问、限制、更正、删除和接收您的数据。如需行使您的权利,请将您的请求发送至 privacy@filigran.io。
标签:AMSI绕过, CIDR查询, Cloudflare, DAST, Docker, Elasticsearch, FTP漏洞扫描, GPT, GraphQL, HTTP/HTTPS抓包, MITM代理, MITRE ATT&CK, Mutation, nuclei, OpenCTI, Python, React, Shodan, STIX2, Syscalls, TheHive, TIP, 代码示例, 可视化, 威胁情报, 威胁检测, 安全合规, 安全编排, 安全运营, 安全防御评估, 开发者工具, 开源, 态势感知, 恶意软件分析, 情报共享, 扫描框架, 攻击溯源, 数据分析, 无后门, 漏洞管理, 网络代理, 网络安全, 自动化攻击, 请求拦截, 逆向工具, 隐私保护