Google SecOps를 사용하는 Cloudflare 이메일 보안
이 문서에서는 Cloudflare Email Security (이전 명칭: Area 1)를 Google Security Operations (Google SecOps)와 통합하는 방법을 설명합니다.
통합 버전: 5.0
통합 매개변수
Google SecOps에서 통합을 구성하는 방법에 대한 자세한 내용은 통합 구성을 참고하세요.
다음 매개변수를 사용하여 통합을 구성합니다.
매개변수 이름 | 유형 | 기본값 | 필수 항목 | 설명 |
---|---|---|---|---|
인스턴스 이름 | 문자열 | 해당 사항 없음 | No | 통합을 구성할 인스턴스의 이름입니다. |
설명 | 문자열 | 해당 사항 없음 | No | 인스턴스에 대한 설명입니다. |
API 루트 | 문자열 | https://HOST:PORT | 예 | Area 1 인스턴스의 주소입니다. |
사용자 이름 | 문자열 | 해당 사항 없음 | 예 | Area 1에 연결하는 데 사용할 사용자의 이메일 주소입니다. |
비밀번호 | 비밀번호 | 해당 사항 없음 | 예 | 해당 사용자의 비밀번호입니다. |
SSL 확인 | 체크박스 | 선택 | 아니요 | Area 1 연결에 SSL 확인이 필요한 경우 이 체크박스를 사용합니다. |
원격 실행 | 체크박스 | 선택 해제 | No | 구성된 통합을 원격으로 실행하려면 필드를 선택합니다. 선택하면 원격 사용자(에이전트)를 선택하는 옵션이 나타납니다. |
작업
최근 지표 가져오기
피싱과 관련될 수 있는 Cloudflare 이메일 보안의 최근 악성 지표를 가져옵니다.
매개변수
매개변수 | 유형 | 기본값 | 설명 |
---|---|---|---|
Seconds Back(초 뒤로) | 문자열 | 해당 사항 없음 | 해당 사항 없음 |
실행
이 작업은 모든 항목에서 실행됩니다.
작업 결과
스크립트 결과
스크립트 결과 이름 | 값 옵션 | 예 |
---|---|---|
Is_Success | True/False | Is_Success:False |
JSON 결과
[
{
"threat_categories":
[{
"classification_disposition": ["Unclassified"]
}],
"threat_name": "Microsoft Favicon Impersonation",
"item_name": "example.com/nc_assets/css/12/",
"item_type": "url",
"first_seen": 1550127499097,
"last_seen": 1550134395800
}, {
"threat_categories":
[{
"category": ["Universal"],
"threat_type": ["Actor Tool"],
"classification_disposition": ["Unclassified"]
}],
"threat_name": "Area 1 Identified Malicious",
"item_name": "e039e82c00e4ae0ddc92908c705350ec",
"item_type": "filehash",
"first_seen": 1550125103575,
"last_seen": 1550125103575
}
]
핑
Cloudflare Email Security에 대한 연결을 테스트합니다.
실행
이 작업은 모든 항목에서 실행됩니다.
작업 결과
스크립트 결과
스크립트 결과 이름 | 값 옵션 | 예 |
---|---|---|
is_success | True/False | is_success:False |
검색 표시기
해시, URL, 도메인, IP 주소 또는 이메일 주소로 Cloudflare 이메일 보안에서 지표를 검색합니다.
실행
이 작업은 모든 항목에서 실행됩니다.
작업 결과
항목 보강
강화 필드 이름 | 로직 - 적용 시기 |
---|---|
AREA1_category | JSON 결과에 존재하는 경우에 반환 |
AREA1_threat_type | JSON 결과에 존재하는 경우에 반환 |
AREA1_classification_disposition | JSON 결과에 존재하는 경우에 반환 |
AREA1_confidence_rating | JSON 결과에 존재하는 경우에 반환 |
AREA1_intervals | JSON 결과에 존재하는 경우에 반환 |
AREA1_value | JSON 결과에 존재하는 경우에 반환 |
AREA1_type | JSON 결과에 존재하는 경우에 반환 |
AREA1_name | JSON 결과에 존재하는 경우에 반환 |
스크립트 결과
스크립트 결과 이름 | 값 옵션 | 예 |
---|---|---|
is_success | True/False | is_success:False |
JSON 결과
[
{
"EntityResult": "85f321d7f27916de21992c5284ff632db3db3481",
"Entity": "indicator"
}, {
"EntityResult": "red",
"Entity": "tlp"
}, {
"EntityResult": 80,
"Entity": "overall_confidence"
}, {
"EntityResult": "85f321d7f27916de21992c5284ff632db3db3481",
"Entity": "name"
}, {
"EntityResult": [
{
"category": ["Universal"],
"threat_type": ["Actor Tool"],
"classification_disposition": ["Unclassified"]
}],
"Entity": "threat_categories"
}, {
"EntityResult": "drizzle",
"Entity": "author"
}, {
"EntityResult": "85f321d7f27916de21992c5284ff632db3db3481",
"Entity": "filehash"
}, {
"EntityResult": 1550125103522,
"Entity": "first_detected"
}, {
"EntityResult": "85f321d7f27916de21992c5284ff632db3db3481",
"Entity": "Hash_SHA1"
}, {
"EntityResult": "Area 1 Identified Malicious",
"Entity": "threat_name"
}, {
"EntityResult": "85f321d7f27916de21992c5284ff632db3db3481",
"Entity": "query_term"
}, {
"EntityResult": "MAICIOUS",
"Entity": "disposition"
}, {
"EntityResult": "file",
"Entity": "family"
}, {
"EntityResult": [
{
"category": "Indicator Category",
"confidence_rating": 80,
"intervals": [
{
"start": 1550120952000,
"end": "current"
}],
"value": "Universal"
}],
"Entity": "tag_histories"
}, {
"EntityResult": 1550125103522,
"Entity": "first_seen"
}, {
"EntityResult": [
{
"type": "Hash_MD5",
"name": "e412341be78003526999f77e8728526e"
}, {
"type": "Hash_SHA256",
"name": "61f006012d2bd7f43bc14ecbeb6a7e690f9d68b4b6b396dab5805be2da75c717"
}],
"Entity": "aliases"
}, {
"EntityResult": "Hash_SHA1", "Entity": "type"
}, {
"EntityResult": 1550120950000,
"Entity": "last_seen"
}
]
도움이 더 필요하신가요? 커뮤니티 회원 및 Google SecOps 전문가로부터 답변을 받으세요.