Google SecOps를 사용하는 Cloudflare 이메일 보안

이 문서에서는 Cloudflare Email Security (이전 명칭: Area 1)를 Google Security Operations (Google SecOps)와 통합하는 방법을 설명합니다.

통합 버전: 5.0

통합 매개변수

Google SecOps에서 통합을 구성하는 방법에 대한 자세한 내용은 통합 구성을 참고하세요.

다음 매개변수를 사용하여 통합을 구성합니다.

매개변수 이름 유형 기본값 필수 항목 설명
인스턴스 이름 문자열 해당 사항 없음 No 통합을 구성할 인스턴스의 이름입니다.
설명 문자열 해당 사항 없음 No 인스턴스에 대한 설명입니다.
API 루트 문자열 https://HOST:PORT Area 1 인스턴스의 주소입니다.
사용자 이름 문자열 해당 사항 없음 Area 1에 연결하는 데 사용할 사용자의 이메일 주소입니다.
비밀번호 비밀번호 해당 사항 없음 해당 사용자의 비밀번호입니다.
SSL 확인 체크박스 선택 아니요 Area 1 연결에 SSL 확인이 필요한 경우 이 체크박스를 사용합니다.
원격 실행 체크박스 선택 해제 No 구성된 통합을 원격으로 실행하려면 필드를 선택합니다. 선택하면 원격 사용자(에이전트)를 선택하는 옵션이 나타납니다.

작업

최근 지표 가져오기

피싱과 관련될 수 있는 Cloudflare 이메일 보안의 최근 악성 지표를 가져옵니다.

매개변수

매개변수 유형 기본값 설명
Seconds Back(초 뒤로) 문자열 해당 사항 없음 해당 사항 없음

실행

이 작업은 모든 항목에서 실행됩니다.

작업 결과

스크립트 결과
스크립트 결과 이름 값 옵션
Is_Success True/False Is_Success:False
JSON 결과
[
    {
        "threat_categories":
        [{
            "classification_disposition": ["Unclassified"]
        }],
        "threat_name": "Microsoft Favicon Impersonation",
        "item_name": "example.com/nc_assets/css/12/",
        "item_type": "url",
        "first_seen": 1550127499097,
        "last_seen": 1550134395800
    }, {
        "threat_categories":
        [{
            "category": ["Universal"],
            "threat_type": ["Actor Tool"],
            "classification_disposition": ["Unclassified"]
        }],
        "threat_name": "Area 1 Identified Malicious",
        "item_name": "e039e82c00e4ae0ddc92908c705350ec",
        "item_type": "filehash",
        "first_seen": 1550125103575,
        "last_seen": 1550125103575
    }
]

Cloudflare Email Security에 대한 연결을 테스트합니다.

실행

이 작업은 모든 항목에서 실행됩니다.

작업 결과

스크립트 결과
스크립트 결과 이름 값 옵션
is_success True/False is_success:False

검색 표시기

해시, URL, 도메인, IP 주소 또는 이메일 주소로 Cloudflare 이메일 보안에서 지표를 검색합니다.

실행

이 작업은 모든 항목에서 실행됩니다.

작업 결과

항목 보강
강화 필드 이름 로직 - 적용 시기
AREA1_category JSON 결과에 존재하는 경우에 반환
AREA1_threat_type JSON 결과에 존재하는 경우에 반환
AREA1_classification_disposition JSON 결과에 존재하는 경우에 반환
AREA1_confidence_rating JSON 결과에 존재하는 경우에 반환
AREA1_intervals JSON 결과에 존재하는 경우에 반환
AREA1_value JSON 결과에 존재하는 경우에 반환
AREA1_type JSON 결과에 존재하는 경우에 반환
AREA1_name JSON 결과에 존재하는 경우에 반환
스크립트 결과
스크립트 결과 이름 값 옵션
is_success True/False is_success:False
JSON 결과
[
    {
        "EntityResult": "85f321d7f27916de21992c5284ff632db3db3481",
        "Entity": "indicator"
    }, {
        "EntityResult": "red",
        "Entity": "tlp"
    }, {
        "EntityResult": 80,
        "Entity": "overall_confidence"
    }, {
        "EntityResult": "85f321d7f27916de21992c5284ff632db3db3481",
        "Entity": "name"
    }, {
        "EntityResult": [
            {
                "category": ["Universal"],
                "threat_type": ["Actor Tool"],
                "classification_disposition": ["Unclassified"]
            }],
        "Entity": "threat_categories"
    }, {
        "EntityResult": "drizzle",
        "Entity": "author"
    }, {
        "EntityResult": "85f321d7f27916de21992c5284ff632db3db3481",
        "Entity": "filehash"
    }, {
        "EntityResult": 1550125103522,
        "Entity": "first_detected"
    }, {
        "EntityResult": "85f321d7f27916de21992c5284ff632db3db3481",
        "Entity": "Hash_SHA1"
    }, {
        "EntityResult": "Area 1 Identified Malicious",
        "Entity": "threat_name"
    }, {
        "EntityResult": "85f321d7f27916de21992c5284ff632db3db3481",
        "Entity": "query_term"
    }, {
        "EntityResult": "MAICIOUS",
        "Entity": "disposition"
    }, {
        "EntityResult": "file",
        "Entity": "family"
    }, {
        "EntityResult": [
            {
                "category": "Indicator Category",
                "confidence_rating": 80,
                "intervals": [
                    {
                        "start": 1550120952000,
                        "end": "current"
                    }],
                "value": "Universal"
            }],
        "Entity": "tag_histories"
    }, {
        "EntityResult": 1550125103522,
        "Entity": "first_seen"
    }, {
        "EntityResult": [
            {
                "type": "Hash_MD5",
                "name": "e412341be78003526999f77e8728526e"
            }, {
                "type": "Hash_SHA256",
                "name": "61f006012d2bd7f43bc14ecbeb6a7e690f9d68b4b6b396dab5805be2da75c717"
            }],
        "Entity": "aliases"
    }, {
        "EntityResult": "Hash_SHA1", "Entity": "type"
    }, {
        "EntityResult": 1550120950000,
        "Entity": "last_seen"
    }
]

도움이 더 필요하신가요? 커뮤니티 회원 및 Google SecOps 전문가로부터 답변을 받으세요.