TAXII Protocol
TAXII Protocol とは何ですか?
TAXII ProtocolTAXII は HTTPS 上で動作する OASIS のアプリケーション層プロトコルで、組織間でサイバー脅威インテリジェンス(主に STIX)を公開・発見・取得するために使われます。
Trusted Automated eXchange of Indicator Information(TAXII)は現在 2.1 が最新の OASIS 標準で、HTTPS 上の REST 風 API を用いて脅威インテリジェンスを交換するための仕様を定めます。TAXII サーバは API root とチャネル相当の Collection を公開し、クライアントはそこから STIX 2.1 オブジェクトを取得または投稿します。認証、ページング、フィルタリングが組み込まれています。TAXII は STIX データモデルを補完する転送層であり、内容そのものは規定せず、その発見と転送方法だけを定めます。ISAC、ISAO、各国 CERT、商用インテリジェンス事業者が TAXII サーバを運用しており、SIEM・TIP・SOAR がメールや PDF に頼らず自動的にフィードを購読できます。
● 例
- 01
業界 ISAC の TAXII Collection から毎日 STIX バンドルを取得し TIP に取り込む。
- 02
社内で生成した指標を TAXII サーバに公開し、パートナー SOC が消費する。
● よくある質問
TAXII Protocol とは何ですか?
TAXII は HTTPS 上で動作する OASIS のアプリケーション層プロトコルで、組織間でサイバー脅威インテリジェンス(主に STIX)を公開・発見・取得するために使われます。 サイバーセキュリティの 防御と運用 カテゴリに属します。
TAXII Protocol とはどういう意味ですか?
TAXII は HTTPS 上で動作する OASIS のアプリケーション層プロトコルで、組織間でサイバー脅威インテリジェンス(主に STIX)を公開・発見・取得するために使われます。
TAXII Protocol はどのように機能しますか?
Trusted Automated eXchange of Indicator Information(TAXII)は現在 2.1 が最新の OASIS 標準で、HTTPS 上の REST 風 API を用いて脅威インテリジェンスを交換するための仕様を定めます。TAXII サーバは API root とチャネル相当の Collection を公開し、クライアントはそこから STIX 2.1 オブジェクトを取得または投稿します。認証、ページング、フィルタリングが組み込まれています。TAXII は STIX データモデルを補完する転送層であり、内容そのものは規定せず、その発見と転送方法だけを定めます。ISAC、ISAO、各国 CERT、商用インテリジェンス事業者が TAXII サーバを運用しており、SIEM・TIP・SOAR がメールや PDF に頼らず自動的にフィードを購読できます。
TAXII Protocol からどのように防御しますか?
TAXII Protocol に対する防御は通常、上記の定義で述べたとおり、技術的統制と運用上の実践を組み合わせます。
TAXII Protocol の別名は何ですか?
一般的な別名: TAXII 2.1, Trusted Automated eXchange of Indicator Information。
● 関連用語
- defense-ops№ 1105
STIX
STIX は OASIS が策定したオープン標準で、サイバー脅威インテリジェンスを構造化された機械可読な形式で表現・交換するための言語です。
- defense-ops№ 684
MISP
MISP は、信頼できるコミュニティ間で構造化された指標とアナリストの文脈を収集・保管・相関分析・共有するためのオープンソース脅威インテリジェンスプラットフォームです。
- defense-ops№ 1158
TLP
TLP は FIRST が維持するシンプルなラベリング方式で、共有するサイバー情報の機微度と再配布できる範囲を示します。
- defense-ops№ 771
OTX
OTX は当初 AlienVault が立ち上げ、現在は LevelBlue が運営する、オープンでコミュニティ主導の脅威インテリジェンス交換プラットフォームで、研究者は Pulse として指標を公開します。
- defense-ops№ 1148
脅威インテリジェンス
脅威と攻撃者に関する、指標・TTP・背景を含むエビデンスベースの知識。セキュリティの意思決定と検知を導くために用いられる。
- defense-ops№ 527
侵害指標(IoC)
ファイルハッシュ・IP・ドメイン・URL・レジストリキーなど、システムが侵害された、あるいは侵害されつつあることを示す観測可能なアーティファクト。