Seguridad de correo de Cloudflare con Google SecOps
En este documento se explica cómo integrar Cloudflare Email Security (antes Area 1) con Google Security Operations (Google SecOps).
Versión de integración: 5.0
Parámetros de integración
Para obtener instrucciones detalladas sobre cómo configurar una integración en Google SecOps, consulta Configurar integraciones.
Usa los siguientes parámetros para configurar la integración:
Nombre del parámetro | Tipo | Valor predeterminado | Es obligatorio | Descripción |
---|---|---|---|---|
Nombre de la instancia | Cadena | N/A | No | Nombre de la instancia para la que quiere configurar la integración. |
Descripción | Cadena | N/A | No | Descripción de la instancia. |
Raíz de la API | Cadena | https://HOST:PORT | Sí | Dirección de la instancia del área 1. |
Nombre de usuario | Cadena | N/A | Sí | Dirección de correo electrónico del usuario que se debe usar para conectarse al área 1. |
Contraseña | Contraseña | N/A | Sí | La contraseña del usuario correspondiente. |
Verificar SSL | Casilla | Marcada | No | Marca esta casilla si tu conexión de Área 1 requiere una verificación SSL. |
Ejecutar de forma remota | Casilla | Desmarcada | No | Marca el campo para ejecutar la integración configurada de forma remota. Una vez marcada, aparece la opción para seleccionar al usuario remoto (agente). |
Acciones
Obtener indicadores recientes
Obtiene indicadores maliciosos recientes de la seguridad del correo de Cloudflare que pueden estar relacionados con el phishing.
Parámetros
Parámetro | Tipo | Valor predeterminado | Descripción |
---|---|---|---|
Segundos atrás | Cadena | N/A | N/A |
Fecha de ejecución
Esta acción se ejecuta en todas las entidades.
Resultados de la acción
Resultado de la secuencia de comandos
Nombre del resultado del script | Opciones de valor | Ejemplo |
---|---|---|
Is_Success | Verdadero/Falso | Is_Success:False |
Resultado de JSON
[
{
"threat_categories":
[{
"classification_disposition": ["Unclassified"]
}],
"threat_name": "Microsoft Favicon Impersonation",
"item_name": "example.com/nc_assets/css/12/",
"item_type": "url",
"first_seen": 1550127499097,
"last_seen": 1550134395800
}, {
"threat_categories":
[{
"category": ["Universal"],
"threat_type": ["Actor Tool"],
"classification_disposition": ["Unclassified"]
}],
"threat_name": "Area 1 Identified Malicious",
"item_name": "e039e82c00e4ae0ddc92908c705350ec",
"item_type": "filehash",
"first_seen": 1550125103575,
"last_seen": 1550125103575
}
]
Ping
Prueba la conectividad con Cloudflare Email Security.
Fecha de ejecución
Esta acción se ejecuta en todas las entidades.
Resultados de la acción
Resultado de la secuencia de comandos
Nombre del resultado del script | Opciones de valor | Ejemplo |
---|---|---|
is_success | Verdadero/Falso | is_success:False |
Indicador de búsqueda
Busca indicadores en Cloudflare Email Security por hash, URL, dominio, dirección IP o dirección de correo electrónico.
Fecha de ejecución
Esta acción se ejecuta en todas las entidades.
Resultados de la acción
Enriquecimiento de entidades
Nombre del campo de enriquecimiento | Lógica: cuándo aplicar |
---|---|
AREA1_category | Devuelve si existe en el resultado JSON. |
AREA1_threat_type | Devuelve si existe en el resultado JSON. |
AREA1_classification_disposition | Devuelve si existe en el resultado JSON. |
AREA1_confidence_rating | Devuelve si existe en el resultado JSON. |
AREA1_intervals | Devuelve si existe en el resultado JSON. |
AREA1_value | Devuelve si existe en el resultado JSON. |
AREA1_type | Devuelve si existe en el resultado JSON. |
AREA1_name | Devuelve si existe en el resultado JSON. |
Resultado de la secuencia de comandos
Nombre del resultado del script | Opciones de valor | Ejemplo |
---|---|---|
is_success | Verdadero/Falso | is_success:False |
Resultado de JSON
[
{
"EntityResult": "85f321d7f27916de21992c5284ff632db3db3481",
"Entity": "indicator"
}, {
"EntityResult": "red",
"Entity": "tlp"
}, {
"EntityResult": 80,
"Entity": "overall_confidence"
}, {
"EntityResult": "85f321d7f27916de21992c5284ff632db3db3481",
"Entity": "name"
}, {
"EntityResult": [
{
"category": ["Universal"],
"threat_type": ["Actor Tool"],
"classification_disposition": ["Unclassified"]
}],
"Entity": "threat_categories"
}, {
"EntityResult": "drizzle",
"Entity": "author"
}, {
"EntityResult": "85f321d7f27916de21992c5284ff632db3db3481",
"Entity": "filehash"
}, {
"EntityResult": 1550125103522,
"Entity": "first_detected"
}, {
"EntityResult": "85f321d7f27916de21992c5284ff632db3db3481",
"Entity": "Hash_SHA1"
}, {
"EntityResult": "Area 1 Identified Malicious",
"Entity": "threat_name"
}, {
"EntityResult": "85f321d7f27916de21992c5284ff632db3db3481",
"Entity": "query_term"
}, {
"EntityResult": "MAICIOUS",
"Entity": "disposition"
}, {
"EntityResult": "file",
"Entity": "family"
}, {
"EntityResult": [
{
"category": "Indicator Category",
"confidence_rating": 80,
"intervals": [
{
"start": 1550120952000,
"end": "current"
}],
"value": "Universal"
}],
"Entity": "tag_histories"
}, {
"EntityResult": 1550125103522,
"Entity": "first_seen"
}, {
"EntityResult": [
{
"type": "Hash_MD5",
"name": "e412341be78003526999f77e8728526e"
}, {
"type": "Hash_SHA256",
"name": "61f006012d2bd7f43bc14ecbeb6a7e690f9d68b4b6b396dab5805be2da75c717"
}],
"Entity": "aliases"
}, {
"EntityResult": "Hash_SHA1", "Entity": "type"
}, {
"EntityResult": 1550120950000,
"Entity": "last_seen"
}
]
¿Necesitas más ayuda? Recibe respuestas de los miembros de la comunidad y de los profesionales de Google SecOps.