MITER ATT& CK ICS: как получить все активы с сервера TAXII?

Я только начал с MITER ATT&CK для фреймворков ICS. Я могу извлекать другие объекты, такие как тактика, техники и т. Д., Следуя примерам использования . Тем не менее, нет никаких примеров или намеков об активах. Я ищу способ получить все активы (показанные здесь ) в домене ICS программно с помощью Python. Ниже то, что я сделал прямо сейчас.

конфигурация / config.py

      MITRE_ATTACK_TAXII_SERVER = "https://cti-taxii.mitre.org/taxii"

main.py

      from taxii2client.v20 import Server, ApiRoot, Collection
from stix2 import TAXIICollectionSource, Filter
from stix2.v20 import AttackPattern, Malware, CourseOfAction, IntrusionSet
from configuration.config import MITRE_ATTACK_TAXII_SERVER

# Instantiate server and get API Root
server = Server(MITRE_ATTACK_TAXII_SERVER)
api_root: ApiRoot = server.api_roots[0]

# Isolate each collection
pre_attack: Collection = next(filter(lambda c: c.title == "PRE-ATT&CK", api_root.collections), None)
enterprise_attack: Collection = next(filter(lambda c: c.title == "Enterprise ATT&CK", api_root.collections), None)
mobile_attack: Collection = next(filter(lambda c: c.title == "Mobile ATT&CK", api_root.collections), None)
ics_attack: Collection = next(filter(lambda c: c.title == "ICS ATT&CK", api_root.collections), None)

# Navigate ICS Collection
ics_source: TAXIICollectionSource = TAXIICollectionSource(ics_attack)

# print("All")
# for value in ics_source.query():
#     print(value)

Если я распечатаю все, я не смогу найти никаких ссылок на активы ICS. Разве это невозможно с помощью сервера TAXII? Если да, могу ли я получить JSON этих ресурсов где-нибудь еще?

0 ответов

Другие вопросы по тегам