TIP + SIRP open source stack — MISP + OpenCTI + TheHive + STIX/TAXII

TIP + SIRP open source stack — MISP + OpenCTI + TheHive + STIX/TAXII

Panorama

El stack open source mas usado en CSIRTs europeos para gestion de threat intelligence y casos de incident response. MISP (TIP veterana) + OpenCTI (TIP moderna basada en knowledge graph) cubren la gestion de IOCs/TTPs/actors. TheHive (SIRP) gestiona casos de IR. STIX/TAXII es el formato + protocolo de interoperabilidad entre todas.

Hallazgos entre fuentes

Los 4 productos se complementan: TheHive crea cases de incidentes, llama a Cortex (analyzers) para enriquecer con MISP (TIP), y exporta IOCs como STIX bundles via TAXII a partners. OpenCTI ofrece visualizacion knowledge-graph que MISP no tiene. La eleccion MISP vs OpenCTI depende de uso primario: MISP para sharing comunitario sectorial, OpenCTI para correlation visual e integraciones modernas con SIEMs.

Consideraciones metodologicas

Un junior debe saber instalar TheHive + Cortex + MISP en un lab para entender el flujo completo. Practicar: crear case en TheHive -> anadir observables -> llamar analyzer Cortex VirusTotal -> ver enriquecimiento -> exportar IOCs a MISP -> compartir en comunidad sectorial via TAXII. Sin tocarlos, leer la doctrina solo no es suficiente.

Vacios y preguntas abiertas

No incluye SIEMs (Splunk, Elastic, Sentinel) ni EDR/XDR (CrowdStrike, SentinelOne, Defender). Esos son layer de detection, no CTI/IR per se, pero el junior CTI moderno debe conocer su rol.

Notas en este tema (4)