スイムレーンに入社して数週間のうちに、当社のCEOは コーディ・コーネル私は言及した Microsoft Graph セキュリティ ハッカソン—Microsoft Graph SecurityチームとDevPostが主催しました。チームを編成し、多大な努力を重ねた結果、昨日、次のような通知を受けました。 私たちの作品は準優勝しました!
私たちは、このユニークなイベントに参加できることに非常に興奮していました。 Microsoft Graph セキュリティ API これはバンドルであり、Swimlaneのパワーを披露する絶好の機会となるでしょう。.
Microsoft Graph セキュリティ ハッカソンへの応募
エンジニア仲間とのブレインストーミングの結果、Microsoft Graph Security API から得られる豊富なデータを活用するだけでなく、Graph Security Alerts に関する追加的なコンテキストを提供することで、社内の他のチームがこの情報を活用して組織内の各部署を保護できるようにしたいと考えました。.
「Microsoft Graph セキュリティ – セキュリティアラートの強化」というタイトルのエントリでは、Microsoft Graph セキュリティ API アラートの利用に焦点を当てています。Swimlane はこれらのアラートを毎日(設定可能)取り込みます。各アラートを取り込むと、JSON レスポンス内のすべての値を調べ、複数の正規表現パターンに一致する IP アドレス、ハッシュ、または URL を探します。特定されたデータが見つかった場合は、Graph セキュリティアラートの詳細を含む個別のアプリケーションレコードを作成します。.
抽出された調査結果を含む新しいアプリケーション内で、5つの異なるエンリッチメントソースを用いてエンリッチメントを実行します。今回のハッカソンでは5つで終了しましたが、使用するエンリッチメントソースの数は任意です。.
ここには3つのエンリッチメントソースとそれぞれの結果が示されています。既存のバンドルは ウイルストータル, ハイブリッド分析 そして 脅威マイナー. これらのエンリッチメント ソースは、個々の脅威スコアと、社内の脅威インテリジェンス フィードを生成する際に使用できる追加のコンテキストを返します。.
個々のレコードに対するすべての連携が完了すると、定義済みのフォーマットに基づいて脅威フィードが自動的に生成されます。その後、 GitHub バンドルを使用すると、特定された情報を社内のGitHubリポジトリに自動的に追加できるため、他のチームがこの情報を脅威ハンティングの取り組みに使用したり、組織内の他のサービスに統合したりできます。その機能は無限大です。.
このレコードには多くの情報が含まれているため、ファイルに追加されるデータをより視覚的にわかりやすくするために、GitHub の組み込み機能である「GitHub Pages」を使用しました。.
私たちの応募作品では、セキュリティ オーケストレーションと自動化の威力を示したいと思っていましたが、非常に重要な要素である対応を省略したくありませんでした。
提出された提案の応答部分には、構成可能なしきい値を超える特定された脅威を自動的に取得し、Palo Alto Panorama ファイアウォールのブロック リストにファイアウォール ルールを追加する機能が含まれています。.
Palo Alto Panoramaをお持ちでなくても、当社のサブミッション(およびSwimlane)は完全にカスタマイズ可能です。つまり、任意の数のアプライアンス、エンドポイント保護アプリケーション、プロキシなどにブロックを追加できます。.
私たちの応募作品が今年のコンテストで準優勝に選ばれたことを嬉しく思います。Swimlane は、SOAR の威力を披露する今後のハッカソン イベントを楽しみにしています。.
Microsoft Graph セキュリティ – セキュリティ アラートの強化
Swimlane の Microsoft Graph セキュリティ ハッカソンの詳細については、完全な提出資料をご覧ください。.

