Partager via


Identité future enregistrée

Le connecteur d’intelligence d’identité future enregistré permet aux équipes de sécurité et informatiques de détecter les compromissions d’identité, tant pour les employés que pour les clients. Pour ce faire, Recorded Future automatise la collecte, l’analyse et la production d’intelligence des identités à partir d’un vaste éventail de sources. Grâce à ce connecteur, les organisations peuvent incorporer l’intelligence des identités dans des workflows automatisés (par exemple, des réinitialisations de mot de passe) avec des applications telles qu’Azure Active Directory et Microsoft Sentinel.

Ce connecteur est disponible dans les produits et régions suivants :

Service classe Régions
Copilot Studio Premium Toutes les régions Power Automate
Applications logiques Norme Toutes les régions Logic Apps
Power Apps Premium Toutes les régions Power Apps
Power Automate Premium Toutes les régions Power Automate
Contact
Nom Prise en charge future enregistrée
URL https://support.recordedfuture.com
Messagerie électronique support@recordedfuture.com
Métadonnées du connecteur
Éditeur Avenir enregistré
Site internet https://www.recordedfuture.com
Politique de confidentialité https://www.recordedfuture.com/privacy-policy/
Catégories IA; Données

Le connecteur d’intelligence d’identité future enregistré permet aux équipes de sécurité et informatiques de détecter les compromissions d’identité, tant pour les employés que pour les clients. Pour ce faire, l’avenir enregistré automatise la collecte, l’analyse et la production d’intelligence des identités à partir d’une vaste gamme de sources open source, de web sombre et de sources techniques ; cette approche produit une intelligence en temps réel à grande échelle, offrant une source de vérité sans correspondance pour l’authenticité de l’identité. Grâce à ce connecteur, les organisations peuvent incorporer l’intelligence des identités dans des workflows automatisés (par exemple, des réinitialisations de mot de passe) avec des applications telles qu’Azure Active Directory et Microsoft Sentinel.

Prerequisites

Pour activer l’identité future enregistrée pour l’intégration de Microsoft Azure, les utilisateurs doivent être approvisionnés un jeton d’API d’avenir enregistré. Contactez votre responsable de compte pour obtenir le jeton d’API nécessaire.

Problèmes connus et limitations

N/A

Création d’une connexion

Le connecteur prend en charge les types d’authentification suivants :

Par défaut Paramètres de création de connexion. Toutes les régions Non partageable

Faire défaut

Applicable : Toutes les régions

Paramètres de création de connexion.

Cette connexion n’est pas partageable. Si l’application power est partagée avec un autre utilisateur, un autre utilisateur est invité à créer une connexion explicitement.

Nom Type Descriptif Obligatoire
Clé d’API securestring Clé de cette API Vrai

Limitations

Nom Appels Période de renouvellement
Appels d’API par connexion 100 60 secondes

Actions

Recherche d’informations d’identification - Rechercher des données d’informations d’identification pour un ou plusieurs domaines

Rechercher des données d’informations d’identification exposées dans des vidages de données et via des journaux de programmes malveillants

Recherche d’informations d’identification - Rechercher des données d’informations d’identification pour un ou plusieurs utilisateurs [DÉCONSEILLÉ]

Cette action a été déconseillée. Utilisez la recherche d’informations d’identification V2 : recherchez plutôt des données d’informations d’identification pour un ou plusieurs utilisateurs .

Rechercher des données d’informations d’identification exposées pour un ensemble spécifique de sujets

Recherche d’informations d’identification V2 : rechercher des données d’informations d’identification pour un ou plusieurs utilisateurs

Rechercher des données d’informations d’identification exposées pour un ensemble spécifique de sujets

Recherche d’informations d’identification - Rechercher des données d’informations d’identification pour un ou plusieurs domaines

Rechercher des données d’informations d’identification exposées dans des vidages de données et via des journaux de programmes malveillants

Paramètres

Nom Clé Obligatoire Type Description
Type d’informations d’identification
domain_type string

Sélectionner le type d’informations d’identification

Domaines
domains array of string

Liste des domaines à rechercher

date
date date-time

AAAA-MM-DD (jusqu’à aujourd’hui)

nom
name string
date
date date-time

AAAA-MM-DD (jusqu’à aujourd’hui)

nom
name string
De
latest_downloaded_gte date-time

AAAA-MM-DD (jusqu’à aujourd’hui)

Propriétés
properties array of string

Filtrer sur les propriétés d’informations d’identification

Results
limit number

Nombre maximal de résultats

Décalage
offset string

Enregistrements du décalage

Retours

Nom Chemin d’accès Type Description
Nombre
count number

Nombre d’informations d’identification retournées

Vidages d’informations d’identification
credential_dumps array of string

Liste des informations d’identification exposées dans les vidages de données

Journaux des programmes malveillants
malware_logs array of object

Liste des informations d’identification exposées via les journaux des programmes malveillants

Domain
malware_logs.domain string

Domaine de connexion

Connectez-vous
malware_logs.login string

Nom d’utilisateur de connexion

Décalage suivant
next_offset string

Décalage utilisé pour demander des enregistrements réussis

Recherche d’informations d’identification - Rechercher des données d’informations d’identification pour un ou plusieurs utilisateurs [DÉCONSEILLÉ]

Cette action a été déconseillée. Utilisez la recherche d’informations d’identification V2 : recherchez plutôt des données d’informations d’identification pour un ou plusieurs utilisateurs .

Rechercher des données d’informations d’identification exposées pour un ensemble spécifique de sujets

Paramètres

Nom Clé Obligatoire Type Description
authorization_protocols
authorization_protocols array of string

Inclure uniquement les informations d’identification avec ces protocoles d’autorisation

authorization_technologies
authorization_technologies array of string

Inclure uniquement des informations d’identification avec ces technologies d’autorisation

date
date date-time
nom
name string
date
date date-time
nom
name string
exfiltration_date_gte
exfiltration_date_gte date-time

AAAA-MM-DD (jusqu’à aujourd’hui)

first_downloaded_gte
first_downloaded_gte date-time

AAAA-MM-DD (jusqu’à aujourd’hui)

latest_downloaded_gte
latest_downloaded_gte date-time

AAAA-MM-DD (jusqu’à aujourd’hui)

malware_families
malware_families array of string

Inclure uniquement des informations d’identification avec ces familles de programmes malveillants

Propriétés
properties array of string

Inclure uniquement les violations des mots de passe qui présentent ces propriétés

username_properties
username_properties array of string

Inclure uniquement les informations d’identification avec ces propriétés de nom d’utilisateur

organization_id
organization_id string
Courriels
subjects array of string

Liste des adresses e-mail à rechercher

domain
domain string

domain.com

connexion
login string

Nom d’utilisateur d’entrée ou hachage du nom d’utilisateur

login_sha1
login_sha1 string

Nom d’utilisateur d’entrée ou hachage du nom d’utilisateur

E-mails hachés
subjects_sha1 array of string

Liste des adresses e-mail hachées à rechercher

Retours

Nom Chemin d’accès Type Description
Informations d’identification exposées
exposed_credentials array of object

Liste des informations d’identification exposées

clear_text_hint
exposed_credentials.clear_text_hint string

Les deux premières lettres du secret exposé. Disponible uniquement pour les secrets exposés en texte clair

Décharges
exposed_credentials.dumps array of object

Liste des vidages de données dans lesquels la signature a été impliquée.

Violations
exposed_credentials.dumps.breaches array of object

Liste des violations de données liées au vidage

Violé
exposed_credentials.dumps.breaches.breached string
descriptif
exposed_credentials.dumps.breaches.description string
domain
exposed_credentials.dumps.breaches.domain string
nom
exposed_credentials.dumps.breaches.name string
précision
exposed_credentials.dumps.breaches.precision string
site_description
exposed_credentials.dumps.breaches.site_description string
start
exposed_credentials.dumps.breaches.start string
stop
exposed_credentials.dumps.breaches.stop string
type
exposed_credentials.dumps.breaches.type string
descriptif
exposed_credentials.dumps.description string

Description du vidage

Téléchargé
exposed_credentials.dumps.downloaded string

Date à laquelle le vidage a été téléchargé

nom
exposed_credentials.dumps.name string

Nom du vidage

type
exposed_credentials.dumps.type string

Type de vidage

exposed_secret_format
exposed_credentials.exposed_secret_format string

Format du secret exposé. L’algorithme de hachage ou l’effacer pour le texte clair.

first_seen
exposed_credentials.first_seen string

Date à laquelle la signature a été vue pour la première fois exposée

last_seen
exposed_credentials.last_seen string

Date de la dernière exposition de la signature

Famille de programmes malveillants
exposed_credentials.malware_family string

Famille de programmes malveillants utilisés pour extraire les informations d’identification

secret_hashes
exposed_credentials.secret_hashes array of object

Liste des hachages connus du secret exposé. Calculé par l’avenir enregistré si le secret a été exposé en texte clair.

algorithme
exposed_credentials.secret_hashes.algorithm string

Algorithme de hachage utilisé

hash
exposed_credentials.secret_hashes.hash string

Valeur de hachage

secret_properties
exposed_credentials.secret_properties array of string

Propriétés du texte clair

secret_rank
exposed_credentials.secret_rank string

Les regroupements de mots de passe courants dont le mot de passe fait partie

signature
exposed_credentials.signature string

Signature demandée

Recherche d’informations d’identification V2 : rechercher des données d’informations d’identification pour un ou plusieurs utilisateurs

Rechercher des données d’informations d’identification exposées pour un ensemble spécifique de sujets

Paramètres

Nom Clé Obligatoire Type Description
authorization_protocols
authorization_protocols array of string

Inclure uniquement les informations d’identification avec ces protocoles d’autorisation

authorization_technologies
authorization_technologies array of string

Inclure uniquement des informations d’identification avec ces technologies d’autorisation

date
date date-time
nom
name string
date
date date-time
nom
name string
exfiltration_date_gte
exfiltration_date_gte date-time

AAAA-MM-DD (jusqu’à aujourd’hui)

first_downloaded_gte
first_downloaded_gte date-time

AAAA-MM-DD (jusqu’à aujourd’hui)

latest_downloaded_gte
latest_downloaded_gte date-time

AAAA-MM-DD (jusqu’à aujourd’hui)

malware_families
malware_families array of string

Inclure uniquement des informations d’identification avec ces familles de programmes malveillants

Propriétés
properties array of string

Inclure uniquement les violations des mots de passe qui présentent ces propriétés

username_properties
username_properties array of string

Inclure uniquement les informations d’identification avec ces propriétés de nom d’utilisateur

organization_id
organization_id string
Courriels
subjects array of string

Liste des adresses e-mail à rechercher

domain
domain string

domain.com

connexion
login string

Nom d’utilisateur d’entrée ou hachage du nom d’utilisateur

login_sha1
login_sha1 string

Nom d’utilisateur d’entrée ou hachage du nom d’utilisateur

E-mails hachés
subjects_sha1 array of string

Liste des adresses e-mail hachées à rechercher

Retours

Définitions

BreachMetadata

Nom Chemin d’accès Type Description
Violé
breached date-time
descriptif
description string
domain
domain string
nom
name string
précision
precision string
site_description
site_description string
start
start date-time
stop
stop date-time
type
type string

Biscuit

Nom Chemin d’accès Type Description
Système de noms de domaine (DNS)
dns string
date d'expiration
expiration date-time
http
http boolean
nom
name string
sûr
secure boolean

Credentials

Nom Chemin d’accès Type Description
domain
authorization_service.domain string
fqdn
authorization_service.fqdn string
protocole
authorization_service.protocols array of string
Technologie
authorization_service.technology array of Technology
URL
authorization_service.url string
exfiltration_date
compromise.exfiltration_date date-time
Cookies
cookies array of Cookie
Décharges
dumps array of DumpMetadata
exposed_secret
exposed_secret SecretDetails
first_downloaded
first_downloaded date-time
latest_downloaded
latest_downloaded date-time
pièce d'identité
malware_family.id string
nom
malware_family.name string
Objet
subject string

DumpMetadata

Nom Chemin d’accès Type Description
Violations
breaches array of BreachMetadata
antivirus
compromise.antivirus array of string
computer_name
compromise.computer_name string
exfiltration_date
compromise.exfiltration_date date-time
malware_file
compromise.malware_file string
os
compromise.os string
os_username
compromise.os_username string
timezone
compromise.timezone string
uac
compromise.uac string
descriptif
description string
Téléchargé
downloaded date-time
Ip
infrastructure.ip string
address
location.address string
Adresse1
location.address1 string
Adresse2
location.address2 string
city
location.city string
alpha2Code
location.country.alpha2Code string
alpha3Code
location.country.alpha3Code string
countryCode
location.country.countryCode string
nom d’affichage
location.country.displayName string
nom
location.country.name string
postal_code
location.postal_code string
état
location.state string
fichier ZIP
location.zip string
nom
name string
type
type string

IdentityDetails

Nom Chemin d’accès Type Description
Sujets
subjects array of string

LeakedIdentity

Nom Chemin d’accès Type Description
count
count integer
credentials
credentials array of Credentials
identity
identity IdentityDetails

LookupResponse

Nom Chemin d’accès Type Description
count
count integer
identités
identities array of LeakedIdentity
next_offset
next_offset string

PasswordHash

Nom Chemin d’accès Type Description
object

SecretDetails

Nom Chemin d’accès Type Description
clear_text_hint
details.clear_text_hint string

Deux premiers caractères du mot de passe en texte clair

clear_text_value
details.clear_text_value string

Mot de passe en texte clair

Propriétés
details.properties array of string

Propriétés exposées par le mot de passe

rang
details.rank string

Classement de la façon dont ce mot de passe est courant

effectively_clear
effectively_clear boolean
Hachages
hashes array of PasswordHash

Hachages connus pour ce secret

type
type string

Technologie

Nom Chemin d’accès Type Description
catégorie
category string
pièce d'identité
id string
nom
name string