WRAVENproject/threat-dashboard

GitHub: WRAVENproject/threat-dashboard

WRAVEN 提供的开箱即用 OpenCTI 威胁情报平台部署方案,集成多源情报连接器,支持快速搭建 IOC 追踪和对手情报分析能力。

Stars: 6 | Forks: 4

# WRAVEN OpenCTI 威胁情报平台 这是 WRAVEN 自托管的 [OpenCTI](https://www.opencti.io/) 部署,用于基于图的威胁情报、IOC 追踪和对手情报富化。 ## 🔧 已部署服务 此技术栈包括: - **OpenCTI** – 主平台 - **Elasticsearch** – 搜索后端 - **MinIO** – 对象存储 - **Redis** – 缓存 - **RabbitMQ** – 连接器消息队列 - **Workers** – 后台任务处理器 - **Connectors**: - ✅ Abuse.ch ThreatFox - ✅ Abuse.ch URLhaus - ✅ CISA KEV (已知被利用漏洞) - ✅ MITRE Corporation - ✅ NIST CVE - ✅ NIST CPE ## 🚀 快速开始 ### 1. 克隆仓库 ``` git clone https://github.com/WRAVENproject/opencti-deployment.git cd opencti-deployment ``` 2. 设置环境变量 复制示例环境文件: ``` cp .env.sample .env ``` 编辑 .env 并填入你的密钥和令牌: ``` nano .env ``` ⚠️ 切勿提交 .env —— 其中包含机密信息和令牌。 连接器配置位于各自文件夹中的 config.yml。 3. 运行技术栈 ``` docker-compose up -d ``` ⸻ 🌐 公开访问 仅 OpenCTI 前端对外公开: https://dashboard.wraven.org 所有其他服务(连接器、RabbitMQ、Elasticsearch 等)均绑定到 localhost。 ⸻ 🔒 安全说明 • 保密 .env 和连接器 config.yml 文件 • 通过反向代理(例如 Caddy 或 NGINX)使用 HTTPS • 仅将 OpenCTI 前端暴露给互联网 • 使用防火墙或 Docker 网络隔离内部服务 ⸻ 🧠 WRAVEN 联系方式 想要贡献或报告问题? • 网站:wraven.org • 邮箱:contact@wraven.org ⸻ 🐚 致谢 由 WRAVEN 构建,由 OpenCTI 驱动,以威胁为动力。 如果你希望将其拆分到 `docs/`,或者在顶部添加 GitHub、Docker 或 OpenCTI 版本状态的徽章,请告诉我。
标签:Abuse.ch, adversarial enrichment, CISA KEV, CISA项目, Cloudflare, CPE, CVE, Docker, Docker Compose, Elasticsearch, GPT, IOC追踪, MinIO, MITRE ATT&CK, OpenCTI, RabbitMQ, Redis, Shodan, STIX, ThreatFox, TI平台, URLhaus, 威胁情报, 安全运营, 安全防御评估, 开发者工具, 扫描框架, 搜索引擎查询, 数字签名, 无线安全, 漏洞管理, 版权保护, 网络安全, 网络安全审计, 自行托管, 请求拦截, 配置审计, 隐私保护