Bayangan Digital
Versi integrasi: 9.0
Kasus penggunaan
Integrasi Digital Shadows digunakan sebagai sumber untuk pemberitahuan dan untuk memperkaya entitas.
Prasyarat
Untuk menggunakan Digital Shadows API, kunci API diperlukan.
Permintaan ke semua endpoint operasi memerlukan autentikasi dasar HTTP dan kredensial API khusus (entropi tinggi) yang biasanya terdiri dari kunci 6 karakter dan secret 32 karakter.
Mengintegrasikan Digital Shadows dengan Google Security Operations
Untuk mendapatkan petunjuk mendetail terkait cara mengonfigurasi integrasi di Google SecOps, lihat Mengonfigurasi integrasi.
Input integrasi
Untuk mengonfigurasi integrasi, gunakan parameter berikut:
Parameter | |
---|---|
Instance Name |
Opsional
Nama Instance yang ingin Anda konfigurasi integrasinya. |
Description |
Opsional
Deskripsi instance. |
API Key |
Wajib Kunci Digital Shadow API. |
API Secret |
Opsional Rahasia Digital Shadow API. |
Run Remotely |
Opsional Periksa kolom untuk menjalankan integrasi yang dikonfigurasi dari jarak jauh. Setelah dicentang, opsi akan muncul untuk memilih pengguna jarak jauh (agen). Tidak dicentang secara default. |
Tindakan
Memperkaya CVE
Memperkaya CVE menggunakan informasi Digital Shadows.
Analis dapat menggunakan tindakan ini untuk mendapatkan informasi lebih lanjut tentang CVE tertentu, yang berguna untuk penyelidikan.
Entity
Tindakan ini dijalankan pada entity CVE.
Input tindakan
T/A
Output tindakan
Jenis output tindakan | |
---|---|
Lampiran repositori kasus | T/A |
Link repositori kasus | Tersedia |
Tabel repositori kasus | T/A |
Tabel pengayaan | Tersedia |
Hasil JSON | Tersedia |
Hasil skrip | Tersedia |
Pengayaan entitas
Kolom pengayaan | Sumber (kunci JSON) | Logika |
---|---|---|
DigitalShadows_Exploit_title |
entity/title |
Jika tersedia di hasil JSON. |
DigitalShadows_Exploit_type |
entity/type |
Jika tersedia di hasil JSON. |
DigitalShadows_Exploit_platform |
entity/platform |
Jika tersedia di hasil JSON. |
DigitalShadows_Exploit_source |
entity/sourceUri |
Jika tersedia di hasil JSON. |
DigitalShadows_Vulnerability_sourceURL |
entity/sourceUri |
Jika tersedia di hasil JSON. |
DigitalShadows_Vulnerability_description |
entity/description |
Jika tersedia di hasil JSON. |
DigitalShadows_Vulnerability_score |
entity/cvss2Score/baseScore |
Jika tersedia di hasil JSON. |
DigitalShadows_Vulnerability_authentication |
entity/cvss2Score/authentication |
Jika tersedia di hasil JSON. |
DigitalShadows_Vulnerability_accessVector |
entity/cvss2Score/accessVector |
Jika tersedia di hasil JSON. |
DigitalShadows_Vulnerability_accessComplexity |
entity/cvss2Score/accessComplexity |
Jika tersedia di hasil JSON. |
DigitalShadows_Vulnerability_confidentialityImpact |
entity/cvss2Score/confidentialityImpact |
Jika tersedia di hasil JSON. |
DigitalShadows_Vulnerability_integrityImpact |
entity/cvss2Score/integrityImpact |
Jika tersedia di hasil JSON. |
DigitalShadows_Vulnerability_availabilityImpact |
entity/cvss2Score/availabilityImpact |
Jika tersedia di hasil JSON. |
Hasil skrip
Nama hasil skrip | Nilai |
---|---|
is_success | Benar/Salah |
Hasil JSON
{
"content": [
{
"entity": {
"cveIdentifier": "CVE-2011-0489",
"created": "2011-01-18T18:03:00.000Z",
"updated": "2017-08-17T01:33:00.000Z",
"sourceUri": "https://nvd.nist.gov/vuln/detail/CVE-2011-0489",
"description": "The server components in Example_DB 10.0 do not require authentication for administrative commands, which allows remote attackers to modify data, obtain sensitive information, or cause a denial of service by sending requests over TCP to (1) the Lock Server or (2) the Advanced Multithreaded Server, as demonstrated by commands that are ordinarily sent by the (a) ookillls and (b) oostopams applications. NOTE: some of these details are obtained from third party information.",
"relatedCPEs": [
"cpe:/a:example:example%2fdb:10.0"
],
"cvss2Score": {
"baseScore": 7.5,
"authentication": "NONE",
"accessVector": "NETWORK",
"accessComplexity": "LOW",
"confidentialityImpact": "PARTIAL",
"integrityImpact": "PARTIAL",
"availabilityImpact": "PARTIAL"
}
},
"type": "VULNERABILITY",
"snippet": "CVE ID: CVE-2011-0489</em><br><br>",
"sortDate": "2017-08-17T01:33:00.000Z"
},
{
"entity": {
"id": "f75754b5-65a3-46ee-bea7-e0f015a5283d",
"uri": "http://example.com",
"pasted": "2018-01-05T09:10:02.000Z",
"observableCounts": {
"ipV4": {
"count": 0,
"exceededMaximum": false
},
"email": {
"count": 0,
"exceededMaximum": false
},
"md5": {
"count": 0,
"exceededMaximum": false
},
"sha1": {
"count": 0,
"exceededMaximum": false
},
"sha256": {
"count": 0,
"exceededMaximum": false
},
"host": {
"count": 0,
"exceededMaximum": false
},
"cve": {
"count": 100,
"exceededMaximum": true
}
},
"screenshot": {
"id": "3ab6b3cb-349d-4ed7-b150-773454a11908",
"link": "https://example.com"
},
"screenshotThumbnail": {
"id": "7529cf75-5ddb-4e2d-8fc9-f3531e33704e",
"link": "https://example.com"
}
},
"type": "PASTE",
"snippet": ""\n ], \n "CVE-2002-1656": [\n "3043"\n ], \n "CVE-2003-0347": [\n "23094"\n ], \n "<em>CVE</em>-<em>2011</em>-<em>0489</em>": [\n "15988",
"sortDate": "2018-01-05T09:10:02.000Z"
},
"type": "PASTE",
"snippet": ") sequences in a crafted request.\n| [<em>CVE</em>-<em>2011</em>-<em>0489</em>] The server components in Example_DB 10.0 do ... in a crafted request.\n| [<em>CVE</em>-<em>2011</em>-<em>0489</em>] The server components in Example_DB 10.0 do not require ... request.\n| [<em>CVE</em>-<em>2011</em>-<em>0489</em>] The server components in Example_DB 10.0 do not require ... files via "../\\" (dot dot forward-slash backslash) sequences in a crafted request.\n| [<em>CVE</em>-<em>2011</em>-<em>0489</em>",
"sortDate": "2019-07-23T21:35:39.000Z"
}
],
"currentPage": {
"offset": 0,
"size": 50
},
"total": 4,
"facets": {}
}
Repositori kasus
Tindakan ini memberikan pesan output berikut:
Pesan output | Deskripsi pesan |
---|---|
|
Tindakan berhasil. |
Error executing action "Enrich CVE".
Reason: ERROR_REASON |
Tindakan gagal. Periksa koneksi ke server, parameter input, atau kredensial. |
Link repositori kasus
Jika
TYPE=Exploit
tersedia dalam respons JSON:Judul: URL Sumber Eksploitasi
Link:
entity/sourceUri
Jika
TYPE=Vulnerability
tersedia dalam respons JSON:Judul: URL Sumber Kerentanan:
Link:
entity/sourceUri
Untuk semua entity yang menampilkan data:
Judul: Hasil Penelusuran Jejak Digital Lengkap
Link:
https://portal-digitalshadows.com/search?q=ENTITY
Hash yang Diperkaya - Tidak digunakan lagi
Memperkaya Hash menggunakan informasi Digital Shadows.
Kasus penggunaan
Analis dapat menggunakan tindakan ini untuk mengumpulkan detail tambahan, misalnya apakah hash tersebut aman dan bermanfaat untuk penyelidikan atau tidak.
Run On
Tindakan ini dijalankan pada entity Filehash.
Hasil Tindakan
Pengayaan Entity
Nama Kolom Pengayaan | Sumber (Kunci JSON) | Logika - Kapan harus menerapkan |
---|---|---|
DigitalShadows_CylanceFileHash_generalScore | entity/fileHashInfo/generalScore | Jika tersedia di Hasil JSON. |
DigitalShadows_CylanceFileHash_classifier_ml | entity/fileHashInfo/classifiers/ml | Jika tersedia di Hasil JSON. |
DigitalShadows_CylanceFileHash_classifier_industry | entity/fileHashInfo/classifiers/industry | Jika tersedia di Hasil JSON. |
DigitalShadows_CylanceFileHash_classifier_human | entity/fileHashInfo/classifiers/human | Jika tersedia di Hasil JSON. |
DigitalShadows_WebrootFileHash_category | entitas/kategori | Jika tersedia di Hasil JSON. |
DigitalShadows_WebrootFileHash_malwareCategory | entity/malwareCategory | Jika tersedia di Hasil JSON. |
DigitalShadows_WebrootFileHash_fileSizeBytes | entity/fileSizeBytes | Jika tersedia di Hasil JSON. |
DigitalShadows_WebrootFileHash_fileLastSeen | entity/fileLastSeen | Jika tersedia di Hasil JSON. |
DigitalShadows_WebrootFileHash_sourceUrls | entity/sourceUrls | Jika data tersedia di Hasil JSON. Daftar kosong harus diabaikan. |
Hasil Skrip
Nama Hasil Skrip | Opsi Nilai | Contoh |
---|---|---|
is_success | Benar/Salah | is_success:False |
Hasil JSON
{ "content": [ { "entity": { "requestedHash": "617f7301fd67e8b5d8ad42d4e94e02cb313fe5ad51770ef93323c6115e52fe98", "status": 0, "fileHashInfo": { "status": "COMPLETE", "statusCode": 1, "generalScore": -1.0, "classifiers": { "ml": 1.0, "industry": -1.0, "human": -1.0 }, "hashes": { "sha256": "617F7301FD67E8B5D8AD42D4E94E02CB313FE5AD51770EF93323C6115E52FE98", "sha1": "CF0743ED381ADE69BBA3D1DD3D357A8300BCD4AE", "md5": "8FE94843A3E655209C57AF587849AC3A" } } }, "type": "CYLANCE_FILE_HASH" }, { "entity": { "id": "7ab729ab-2176-4072-8fcc-483410e7949d", "uri": "http://example.com", "title": "Malware hashes", "pasted": "2019-12-07T04:01:21.000Z", "observableCounts": { "ipV4": { "count": 0, "exceededMaximum": false }, "email": { "count": 0, "exceededMaximum": false }, "md5": { "count": 0, "exceededMaximum": false }, "sha1": { "count": 0, "exceededMaximum": false }, "sha256": { "count": 45, "exceededMaximum": false }, "host": { "count": 0, "exceededMaximum": false }, "cve": { "count": 0, "exceededMaximum": false } }, "screenshot": { "id": "a358a7fd-ce76-4ac0-a338-7a17c5affcca", "link": "https://example.com" }, "screenshotThumbnail": { "id": "2a98b417-1846-47ca-835f-b4be580cfdc2", "link": "https://example.com" } }, "type": "PASTE", "snippet": "617f7301fd67e8b5d8ad42d4e94e02cb313fe5ad51770ef93323c6115e52fe98\n137e17ed0c693f5ba23c3f3bf252f7edc29548d97f426625a4e0c5fea0558e45", "sortDate": "2019-12-07T04:01:21.000Z" }, { "entity": { "id": "e05f1f61-5996-4ff9-b656-5d7fe856e459", "uri": "http://example.com", "pasted": "2017-12-27T08:53:14.000Z", "observableCounts": { "ipV4": { "count": 0, "exceededMaximum": false }, "email": { "count": 0, "exceededMaximum": false }, "md5": { "count": 0, "exceededMaximum": false }, "sha1": { "count": 0, "exceededMaximum": false }, "sha256": { "count": 100, "exceededMaximum": true }, "host": { "count": 0, "exceededMaximum": false }, "cve": { "count": 0, "exceededMaximum": false } }, "screenshot": { "id": "d41fd1d9-aa0c-411d-87f5-824d036e9843", "link": "https://example.com" }, "screenshotThumbnail": { "id": "ab91eba6-f8fd-4a7e-a3b4-6b100ee50789", "link": "https://example.com" } }, "type": "PASTE", "snippet": "617F7301FD67E8B5D8AD42D4E94E02CB313FE5AD51770EF93323C6115E52FE98", "sortDate": "2017-12-27T08:53:14.000Z" } ], "currentPage": { "offset": 0, "size": 25 }, "total": 4, "facets": {} }
Repositori Kasus
Jenis Hasil | Nilai / Deskripsi | Jenis |
---|---|---|
Pesan output* | Tindakan tidak boleh gagal atau menghentikan eksekusi playbook: Jika tidak ada error dan data yang ditampilkan untuk entitas:
Jika tidak ada error dan tidak ada data yang ditampilkan untuk
entitas: Tindakan akan gagal dan menghentikan eksekusi playbook: Jika terjadi error: Mencetak "Error saat menjalankan tindakan "Enrich Hash". Alasan: {0}''.format(error.Stacktrace) |
Umum |
Link | Untuk semua entitas yang menampilkan data: Judul: Hasil Penelusuran Jejak Digital Lengkap Link:
https://portal-digitalshadows.com/search?q= |
Entity |
Memperkaya IP - Tidak digunakan lagi
Memperkaya IP menggunakan informasi Digital Shadows.
Kasus penggunaan
Analis dapat menggunakan tindakan ini untuk mendapatkan informasi lebih lanjut tentang alamat IP, yang berguna untuk penyelidikan.
Run On
Tindakan ini dijalankan pada entity Alamat IP.
Hasil Tindakan
Pengayaan Entity
Nama Kolom Pengayaan | Sumber (Kunci JSON) | Logika - Kapan harus menerapkan |
---|---|---|
DigitalShadows_WebrootIP_reputationScore | entity/reputationScore | Jika tersedia di Hasil JSON. |
DigitalShadows_WebrootIP_asn | entity/asn | Jika tersedia di Hasil JSON. |
DigitalShadows_WebrootIP_currentlyClassifiedAsThreat | entity/currentlyClassifiedAsThreat | Jika tersedia di Hasil JSON. |
DigitalShadows_WebrootIP_ipThreatHistory | entity/ipThreatHistory | Jika tersedia di Hasil JSON. |
DigitalShadows_WebrootIP_country | entity/ipGeoInfo/country | Jika tersedia di Hasil JSON. |
DigitalShadows_WebrootIP_region | entity/ipGeoInfo/region | Jika tersedia di Hasil JSON. |
DigitalShadows_WebrootIP_state | entity/ipGeoInfo/state | Jika tersedia di Hasil JSON. |
DigitalShadows_WebrootIP_city | entity/ipGeoInfo/city | Jika tersedia di Hasil JSON. |
Hasil Skrip
Nama Hasil Skrip | Opsi Nilai | Contoh |
---|---|---|
is_success | Benar/Salah | is_success:False |
Hasil JSON
{ "content": [ { "entity": { "ipAddress": "192.0.2.1", "updatedDateTime": "2020-02-21T01:10:01.000Z", "reputationScore": 18, "asn": 13335, "currentlyClassifiedAsThreat": false, "threatCategories": [], "ipThreatHistory": [], "ipReputationHistory": [ { "timestamp": "2020-02-21T01:10:01.000Z", "reputation": 18 }, { "timestamp": "2020-02-07T01:10:02.000Z", "reputation": 29 } ], "ipIncidentHistory": [ { "classifiedAsThreat": false, "startDateTime": "2019-07-15T00:37:12.000Z", "durationSeconds": 0, "numberOfAttempts": 0, "eventType": "Phishing IPs", "threatType": "Phishing", "eventDescription": "IP hosts phishing sites", "applications": [], "hostingPhishUrls": [ "example.net" ], "scanDetails": [], "attackDetails": [] }, { "classifiedAsThreat": false, "startDateTime": "2018-07-21T00:23:27.000Z", "durationSeconds": 0, "numberOfAttempts": 0, "eventType": "Phishing IPs", "threatType": "Phishing", "eventDescription": "IP hosts phishing sites", "applications": [], "hostingPhishUrls": [ "example.net" ], "scanDetails": [], "attackDetails": [] } ], "ipGeoInfo": { "country": "united states", "region": "mid atlantic", "state": "new jersey", "city": "newark", "latitude": "40.73873", "longitude": "-74.19453", "organization": "example inc.", "carrier": "example", "tld": "", "sld": "", "asn": "example_isn" } }, "type": "WEBROOT_IP" }, { "entity": { "id": "0007b64b-ef21-4b5f-a0c2-1e469ceb6896", "uri": "http://example.com", "pasted": "2019-10-23T13:32:46.000Z", "observableCounts": { "ipV4": { "count": 100, "exceededMaximum": true }, "email": { "count": 0, "exceededMaximum": false }, "md5": { "count": 0, "exceededMaximum": false }, "sha1": { "count": 0, "exceededMaximum": false }, "sha256": { "count": 0, "exceededMaximum": false }, "host": { "count": 0, "exceededMaximum": false }, "cve": { "count": 0, "exceededMaximum": false } }, "screenshot": { "id": "b019cfcf-2d36-4bcd-9bf3-69fa67b5ec6d", "link": "https://example.com" }, "screenshotThumbnail": { "id": "57af6550-6690-478f-8ba5-640a5560311a", "link": "https://example.com" } }, "type": "PASTE", "snippet": "192.0.2.1\n192.0.2.2\n192.0.2.3\n192.0.2.4\n192.0.2.5\n192.0.2.6\n192.0.2.7", "sortDate": "2019-10-23T13:32:46.000Z" } ], "currentPage": { "offset": 0, "size": 50 }, "total": 10, "facets": {} }
Repositori Kasus
Jenis Hasil | Nilai / Deskripsi | Jenis |
---|---|---|
Pesan output* | Tindakan tidak boleh gagal atau menghentikan eksekusi playbook: Jika tidak ada error dan data yang ditampilkan untuk entitas: Jika tidak ada error dan tidak ada data yang ditampilkan untuk entitas:
Tindakan akan gagal dan menghentikan eksekusi playbook: Jika terjadi error: Mencetak "Error saat menjalankan tindakan "Perkaya IP". Alasan: {0}''. format(error.Stacktrace) |
Umum |
Link | Untuk semua entitas yang menampilkan data: Judul: Hasil Penelusuran Jejak Digital Lengkap Link: https://portal-digitalshadows.com/search?q=
|
Entity |
URL Pengayaan
Memperkaya URL menggunakan informasi Digital Shadows.
Analis dapat menggunakan tindakan ini untuk mendapatkan informasi lebih lanjut tentang alamat URL tertentu, yang berguna untuk penyelidikan.
Entity
Tindakan ini dijalankan pada entity URL.
Input tindakan
T/A
Output tindakan
Jenis output tindakan | |
---|---|
Lampiran repositori kasus | T/A |
Link repositori kasus | Tersedia |
Tabel repositori kasus | T/A |
Tabel pengayaan | Tersedia |
Hasil JSON | Tersedia |
Hasil skrip | Tersedia |
Pengayaan entitas
Kolom pengayaan | Sumber (kunci JSON) | Logika |
---|---|---|
DigitalShadows_WebrootDomain_timesLabeledAsThreat |
entity/threatHistory |
Jika tersedia di hasil JSON. |
DigitalShadows_WebrootDomain_age |
entity/age |
Jika tersedia di hasil JSON. |
DigitalShadows_WebrootIP_popularity |
entity/popularity |
Jika tersedia di hasil JSON. |
DigitalShadows_WebrootIP_reputation |
entity/reputation |
Jika tersedia di hasil JSON. |
DigitalShadows_WebrootIP_threatCategories |
entity/threatCategories |
Jika tersedia di hasil JSON. |
Hasil skrip
Nama hasil skrip | Nilai |
---|---|
is_success | Benar/Salah |
Hasil JSON
{
"content": [
{
"entity": {
"domainOrUrl": "www.example.com",
"lastUpdated": "2020-02-25T12:08:20.944Z",
"threatCategories": [
{
"confidence": 93,
"group": "Security",
"name": "Malware Sites"
}
],
"reputation": 10,
"popularity": "UNRANKED",
"age": 82,
"threatHistory": 1,
"webrootCrawlHistory": [],
"domainHostedHashes": []
},
"type": "WEBROOT_DOMAIN"
}
],
"currentPage": {
"offset": 0,
"size": 50
},
"total": 66,
"facets": {}
}
Repositori kasus
Tindakan ini memberikan pesan output berikut:
Pesan output | Deskripsi pesan |
---|---|
|
Tindakan berhasil. |
Error executing action "Enrich URL".
Reason: ERROR_REASON |
Tindakan gagal. Periksa koneksi ke server, parameter input, atau kredensial. |
Link repositori kasus
Untuk semua entity yang menampilkan data:
Judul: Hasil Penelusuran Jejak Digital Lengkap
Link: https://portal-digitalshadows.com/search?q=ENTITY
Ping
Uji konektivitas ke Digital Shadows dengan parameter yang diberikan di halaman konfigurasi integrasi di tab Google Security Operations Marketplace.
Tindakan ini dapat dijalankan secara manual dan tidak menggunakan playbook.
Entity
Tindakan ini tidak dijalankan di entity.
Input tindakan
T/A
Output tindakan
Jenis output tindakan | |
---|---|
Lampiran repositori kasus | T/A |
Link repositori kasus | Tersedia |
Tabel repositori kasus | T/A |
Tabel pengayaan | T/A |
Hasil JSON | T/A |
Hasil skrip | Tersedia |
Hasil skrip
Nama hasil skrip | Nilai |
---|---|
is_success | Benar/Salah |
Repositori kasus
Tindakan ini memberikan pesan output berikut:
Pesan output | Deskripsi pesan |
---|---|
Successfully connected to the Digital Shadows with the provided
connection parameters! |
Tindakan berhasil. |
Error executing action "Ping".
Reason: ERROR_REASON |
Tindakan gagal. Periksa koneksi ke server, parameter input, atau kredensial. |
Link repositori kasus
Untuk semua entity yang menampilkan data:
Judul: Hasil Penelusuran Jejak Digital Lengkap
Link: https://portal-digitalshadows.com/search?q=ENTITY
Konektor
Untuk mendapatkan petunjuk mendetail tentang cara mengonfigurasi konektor di Google SecOps, lihat Mengonfigurasi konektor.
Digital Shadows - Incident Connector
Menyerap insiden dari Digital Shadows ke Google SecOps.
Input konektor
Untuk mengonfigurasi konektor, gunakan parameter berikut:
Parameter | |
---|---|
Product Field Name |
Wajib
Masukkan nama kolom sumber untuk mengambil nama Nilai defaultnya adalah |
Event Field Name |
Wajib
Masukkan nama kolom sumber untuk mengambil nama Nilai defaultnya adalah |
Environment Field Name |
Opsional
Nama kolom tempat nama lingkungan disimpan. Jika kolom lingkungan tidak ditemukan, lingkungan default akan digunakan. Nilai defaultnya adalah |
Environment Regex Pattern |
Opsional
Pola ekspresi reguler untuk dijalankan pada nilai yang ditemukan di kolom
Nilai default Parameter ini memungkinkan Anda memanipulasi kolom lingkungan menggunakan logika ekspresi reguler. Jika pola ekspresi reguler bernilai null atau kosong, atau nilai lingkungan bernilai null, lingkungan default akan digunakan. |
Script Timeout (Seconds) |
Wajib Batas waktu tunggu untuk proses python yang menjalankan skrip saat ini. Nilai defaultnya adalah 180 detik. |
API Key |
Wajib
Kunci Digital Shadow API. |
API secret |
Wajib
Rahasia Digital Shadow API. |
Client Secret |
Wajib
Rahasia Klien akun CrowdStrike. |
Fetch Max Hours Backwards |
Opsional
Jumlah jam sebelum saat ini untuk mengambil insiden. Nilai defaultnya adalah 1 jam. |
Lowest Severity To Fetch |
Wajib
Skor tingkat keseriusan terendah dari insiden yang akan diambil. Nilainya dapat berupa:
Nilai defaultnya adalah |
Incident Type Filter |
Opsional
Daftar jenis insiden yang dipisahkan koma yang harus di-ingest ke Google SecOps. Secara default, konektor mengambil semua jenis insiden. Nilainya dapat berupa:
|
Max Incidents To Fetch |
Opsional
Jumlah insiden yang akan diproses per satu iterasi konektor. Nilai defaultnya adalah 50. |
Use whitelist as a blacklist |
Wajib
Jika dicentang, daftar dinamis akan digunakan sebagai daftar yang diblokir. Tidak dicentang secara default. |
Verify SSL |
Wajib
Jika dicentang, akan memverifikasi bahwa sertifikat SSL untuk koneksi ke server CrowdStrike valid. Tidak dicentang secara default. |
Proxy Server Address |
Opsional
Alamat server proxy yang akan digunakan. |
Proxy Username |
Opsional
Nama pengguna proxy untuk melakukan autentikasi. |
Proxy Password |
Opsional
Sandi proxy untuk melakukan autentikasi. |
Aturan konektor
Konektor mendukung proxy.
Perlu bantuan lain? Dapatkan jawaban dari anggota Komunitas dan profesional Google SecOps.