Автоматизация безопасности: как один workflow сокращает шум угроз?

При обнаружении вредоносных программ в CrowdStrike традиционный процесс требует ручного вмешательства: обогащение данных, поиск владельца устройства через Oomnitza, оповещение через Slack и эскалацию через PagerDuty. Это отнимает часы, создает задержки и риски ошибок.
Автоматизация безопасности: как один workflow сокращает шум угроз?
Изображение носит иллюстративный характер

Lucas Cantor из Intercom (создатели ) разработал решение в библиотеке Tines: бесплатный workflow, интегрирующий CrowdStrike, Oomnitza, GitHub, PagerDuty и Slack. Его цель, по словам Лукаса: «Сократить шум и добавить контекст проблемам безопасности на конечных точках».

Рабочий процесс начинается с автоматического захвата алерта из CrowdStrike. Система идентифицирует устройство, извлекает метаданные владельца из Oomnitza и создает тикет в GitHub. Параллельно в Slack отправляется уведомление с кнопками действий.

Критично здесь ветвление:

  • При низком приоритете владелец устройства получает запрос на эскалацию через Slack.
  • При высоком — workflow мгновенно создает инцидент в PagerDuty для аналитика и уведомляет владельца.

Если пользователь нажимает кнопку в Slack (например, «Эскалировать»), система обновляет тикет в GitHub и автоматически запускает PagerDuty. Это сокращает время реакции с часов до минут.

Для настройки:
  • Импортируйте workflow из библиотеки Tines (Community Edition бесплатен).
  • Добавьте учетные данные для всех пяти сервисов: CrowdStrike, Oomnitza, GitHub, PagerDuty, Slack.
  • Настройте переменные: slack_channel_webhook_urls_prod (вебхук Slack) и crowdstrike_to_github_priority_map (сопоставление приоритетов).
  • Направьте алерты CrowdStrike на вебхук «New CrowdStrike Detection», а интерактивные действия Slack — на «Receive Slack Button Push».

Тестируйте и публикуйте. Результат: централизованное управление, информированные пользователи и четкие пути эскалации без рутины.


Новое на сайте

19989Шесть историй, которые умещаются на ладони 19986Как 30 000 аккаунтов Facebook оказались в руках вьетнамских хакеров? 19985LofyGang вернулась: как бразильские хакеры охотятся на геймеров через поддельные читы 19984Автономная проверка защиты: как не отстать от ИИ-атак 19983Взлом Trellix: хакеры добрались до исходного кода одной из ведущих компаний по... 19982Почему почти 3000 монет в норвежском поле перевернули представление о викингах? 19981Как поддельная CAPTCHA опустошает ваш счёт и крадёт криптовалюту? 19980Слежка за каждым шагом: как ИИ превращает государство в машину тотального контроля 19979Как хакеры грабят компании через звонок в «техподдержку» 19978Почему именно Нью-Йорк стал самым уязвимым городом восточного побережья перед... 19977Как одна команда git push открывала доступ к миллионам репозиториев 19976Зачем древние народы убивали ножами и мечами: оружие как основа власти 19975Как Python-бэкдор DEEPDOOR крадёт ваши облачные пароли незаметно? 19974Послание в бутылке: математика невозможного 19973Почему ИИ-инфраструктура стала новой целью хакеров быстрее, чем ждали все?
Ссылка