數位足跡

整合版本:9.0

用途

Digital Shadows 整合功能可用於接收快訊,以及擴充實體。

必要條件

您必須有 API 金鑰,才能使用 Digital Shadows API。

所有作業端點的要求都需要 HTTP 基本驗證,以及專屬 (高熵) API 憑證,通常由 6 個字元的金鑰和 32 個字元的密碼組成。

將 Digital Shadows 與 Google Security Operations 整合

如需在 Google SecOps 中設定整合功能的詳細操作說明,請參閱「設定整合功能」。

整合輸入內容

如要設定整合,請使用下列參數:

參數
Instance Name 選填

您要設定整合的執行個體名稱。

Description 選填

執行個體說明。

API Key 必要

Digital Shadow API 金鑰。

API Secret 選用

Digital Shadow API 密鑰。

Run Remotely 選用

勾選這個欄位,即可遠端執行設定的整合項目。勾選後,系統會顯示選項,供您選取遠端使用者 (服務專員)。

(預設為不勾選)。

動作

豐富 CVE 資訊

使用 Digital Shadows 資訊充實 CVE。

分析人員可使用這項動作取得特定 CVE 的詳細資訊,有助於進行調查。

實體

這項操作會對 CVE 實體執行。

動作輸入內容

不適用

動作輸出內容

動作輸出類型
案件總覽附件 不適用
案件總覽連結 可用
案件訊息牆表格 不適用
補充資訊表格 可用
JSON 結果 可用
指令碼結果 可用
實體充實
補充資料欄位 來源 (JSON 金鑰) 邏輯
DigitalShadows_Exploit_title entity/title 如果 JSON 結果中提供這項資訊。
DigitalShadows_Exploit_type entity/type 如果 JSON 結果中提供這項資訊。
DigitalShadows_Exploit_platform entity/platform 如果 JSON 結果中提供這項資訊。
DigitalShadows_Exploit_source entity/sourceUri 如果 JSON 結果中提供這項資訊。
DigitalShadows_Vulnerability_sourceURL entity/sourceUri 如果 JSON 結果中提供這項資訊。
DigitalShadows_Vulnerability_description entity/description 如果 JSON 結果中提供這項資訊。
DigitalShadows_Vulnerability_score entity/cvss2Score/baseScore 如果 JSON 結果中提供這項資訊。
DigitalShadows_Vulnerability_authentication entity/cvss2Score/authentication 如果 JSON 結果中提供這項資訊。
DigitalShadows_Vulnerability_accessVector entity/cvss2Score/accessVector 如果 JSON 結果中提供這項資訊。
DigitalShadows_Vulnerability_accessComplexity entity/cvss2Score/accessComplexity 如果 JSON 結果中提供這項資訊。
DigitalShadows_Vulnerability_confidentialityImpact entity/cvss2Score/confidentialityImpact 如果 JSON 結果中提供這項資訊。
DigitalShadows_Vulnerability_integrityImpact entity/cvss2Score/integrityImpact 如果 JSON 結果中提供這項資訊。
DigitalShadows_Vulnerability_availabilityImpact entity/cvss2Score/availabilityImpact 如果 JSON 結果中提供這項資訊。
指令碼結果
指令碼結果名稱
is_success True/False
JSON 結果
{
    "content": [
        {
            "entity": {
                "cveIdentifier": "CVE-2011-0489",
                "created": "2011-01-18T18:03:00.000Z",
                "updated": "2017-08-17T01:33:00.000Z",
                "sourceUri": "https://nvd.nist.gov/vuln/detail/CVE-2011-0489",
                "description": "The server components in Example_DB 10.0 do not require authentication for administrative commands, which allows remote attackers to modify data, obtain sensitive information, or cause a denial of service by sending requests over TCP to (1) the Lock Server or (2) the Advanced Multithreaded Server, as demonstrated by commands that are ordinarily sent by the (a) ookillls and (b) oostopams applications.  NOTE: some of these details are obtained from third party information.",
                "relatedCPEs": [
                    "cpe:/a:example:example%2fdb:10.0"
                ],
                "cvss2Score": {
                    "baseScore": 7.5,
                    "authentication": "NONE",
                    "accessVector": "NETWORK",
                    "accessComplexity": "LOW",
                    "confidentialityImpact": "PARTIAL",
                    "integrityImpact": "PARTIAL",
                    "availabilityImpact": "PARTIAL"
                }
            },
            "type": "VULNERABILITY",
            "snippet": "CVE ID: CVE-2011-0489</em><br><br>",
            "sortDate": "2017-08-17T01:33:00.000Z"
        },
        {
            "entity": {
                "id": "f75754b5-65a3-46ee-bea7-e0f015a5283d",
                "uri": "http://example.com",
                "pasted": "2018-01-05T09:10:02.000Z",
                "observableCounts": {
                    "ipV4": {
                        "count": 0,
                        "exceededMaximum": false
                    },
                    "email": {
                        "count": 0,
                        "exceededMaximum": false
                    },
                    "md5": {
                        "count": 0,
                        "exceededMaximum": false
                    },
                    "sha1": {
                        "count": 0,
                        "exceededMaximum": false
                    },
                    "sha256": {
                        "count": 0,
                        "exceededMaximum": false
                    },
                    "host": {
                        "count": 0,
                        "exceededMaximum": false
                    },
                    "cve": {
                        "count": 100,
                        "exceededMaximum": true
                    }
                },
                "screenshot": {
                    "id": "3ab6b3cb-349d-4ed7-b150-773454a11908",
                    "link": "https://example.com"
                },
                "screenshotThumbnail": {
                    "id": "7529cf75-5ddb-4e2d-8fc9-f3531e33704e",
                    "link": "https://example.com"
                }
            },
            "type": "PASTE",
            "snippet": "&quot;\n  ], \n  &quot;CVE-2002-1656&quot;: [\n    &quot;3043&quot;\n  ], \n  &quot;CVE-2003-0347&quot;: [\n    &quot;23094&quot;\n  ], \n  &quot;<em>CVE</em>-<em>2011</em>-<em>0489</em>&quot;: [\n    &quot;15988",
            "sortDate": "2018-01-05T09:10:02.000Z"
        },
            "type": "PASTE",
            "snippet": ") sequences in a crafted request.\n| [<em>CVE</em>-<em>2011</em>-<em>0489</em>] The server components in Example_DB 10.0 do ...  in a crafted request.\n| [<em>CVE</em>-<em>2011</em>-<em>0489</em>] The server components in Example_DB 10.0 do not require ...  request.\n| [<em>CVE</em>-<em>2011</em>-<em>0489</em>] The server components in Example_DB 10.0 do not require ...  files via &quot;../\\&quot; (dot dot forward-slash backslash) sequences in a crafted request.\n| [<em>CVE</em>-<em>2011</em>-<em>0489</em>",
            "sortDate": "2019-07-23T21:35:39.000Z"
        }
    ],
    "currentPage": {
        "offset": 0,
        "size": 50
    },
    "total": 4,
    "facets": {}
}
案件總覽

這個動作會提供下列輸出訊息:

輸出訊息 訊息說明

Successfully enriched CVE.

No CVEs were enriched.

動作成功。
Error executing action "Enrich CVE". Reason: ERROR_REASON

動作失敗。

檢查伺服器的連線、輸入參數或憑證。

  • 如果 JSON 回應中提供 TYPE=Exploit

    標題:Exploit Source URL

    連結entity/sourceUri

  • 如果 JSON 回應中提供 TYPE=Vulnerability

    標題:安全漏洞來源網址:

    連結entity/sourceUri

  • 針對所有傳回資料的實體:

    標題:完整數位足跡搜尋結果

    連結https://portal-digitalshadows.com/search?q=ENTITY

充實雜湊 - 已淘汰

使用 Digital Shadows 資訊充實雜湊。

用途

分析人員可能會使用這項動作收集額外詳細資料,例如是否為安全雜湊,有助於調查。

執行時間

這項動作會對 Filehash 實體執行。

動作執行結果

實體擴充
補充資料欄位名稱 來源 (JSON 鍵) 邏輯 - 適用時機
DigitalShadows_CylanceFileHash_generalScore entity/fileHashInfo/generalScore 如果 JSON 結果中提供這項資訊。
DigitalShadows_CylanceFileHash_classifier_ml entity/fileHashInfo/classifiers/ml 如果 JSON 結果中提供這項資訊。
DigitalShadows_CylanceFileHash_classifier_industry entity/fileHashInfo/classifiers/industry 如果 JSON 結果中提供這項資訊。
DigitalShadows_CylanceFileHash_classifier_human entity/fileHashInfo/classifiers/human

如果 JSON 結果中提供這項資訊。

DigitalShadows_WebrootFileHash_category 實體/類別 如果 JSON 結果中提供這項資訊。
DigitalShadows_WebrootFileHash_malwareCategory entity/malwareCategory 如果 JSON 結果中提供這項資訊。
DigitalShadows_WebrootFileHash_fileSizeBytes entity/fileSizeBytes 如果 JSON 結果中提供這項資訊。
DigitalShadows_WebrootFileHash_fileLastSeen entity/fileLastSeen 如果 JSON 結果中提供這項資訊。
DigitalShadows_WebrootFileHash_sourceUrls entity/sourceUrls 如果資料以 JSON 結果的形式提供,系統應忽略空白清單。
指令碼執行結果
指令碼結果名稱 價值選項 示例
is_success True/False is_success:False
JSON 結果
 {
    "content": [
        {
            "entity": {
                "requestedHash": "617f7301fd67e8b5d8ad42d4e94e02cb313fe5ad51770ef93323c6115e52fe98",
                "status": 0,
                "fileHashInfo": {
                    "status": "COMPLETE",
                    "statusCode": 1,
                    "generalScore": -1.0,
                    "classifiers": {
                        "ml": 1.0,
                        "industry": -1.0,
                        "human": -1.0
                    },
                    "hashes": {
                        "sha256": "617F7301FD67E8B5D8AD42D4E94E02CB313FE5AD51770EF93323C6115E52FE98",
                        "sha1": "CF0743ED381ADE69BBA3D1DD3D357A8300BCD4AE",
                        "md5": "8FE94843A3E655209C57AF587849AC3A"
                    }
                }
            },
            "type": "CYLANCE_FILE_HASH"
        },
              {
            "entity": {
                "id": "7ab729ab-2176-4072-8fcc-483410e7949d",
                "uri": "http://example.com",
                "title": "Malware hashes",
                "pasted": "2019-12-07T04:01:21.000Z",
                "observableCounts": {
                    "ipV4": {
                        "count": 0,
                        "exceededMaximum": false
                    },
                    "email": {
                        "count": 0,
                        "exceededMaximum": false
                    },
                    "md5": {
                        "count": 0,
                        "exceededMaximum": false
                    },
                    "sha1": {
                        "count": 0,
                        "exceededMaximum": false
                    },
                    "sha256": {
                        "count": 45,
                        "exceededMaximum": false
                    },
                    "host": {
                        "count": 0,
                        "exceededMaximum": false
                    },
                    "cve": {
                        "count": 0,
                        "exceededMaximum": false
                    }
                },
                "screenshot": {
                    "id": "a358a7fd-ce76-4ac0-a338-7a17c5affcca",
                    "link": "https://example.com"
                },
                "screenshotThumbnail": {
                    "id": "2a98b417-1846-47ca-835f-b4be580cfdc2",
                    "link": "https://example.com"
                }
            },
            "type": "PASTE",
            "snippet": "617f7301fd67e8b5d8ad42d4e94e02cb313fe5ad51770ef93323c6115e52fe98\n137e17ed0c693f5ba23c3f3bf252f7edc29548d97f426625a4e0c5fea0558e45",
            "sortDate": "2019-12-07T04:01:21.000Z"
        },
        {
            "entity": {
                "id": "e05f1f61-5996-4ff9-b656-5d7fe856e459",
                "uri": "http://example.com",
                "pasted": "2017-12-27T08:53:14.000Z",
                "observableCounts": {
                    "ipV4": {
                        "count": 0,
                        "exceededMaximum": false
                    },
                    "email": {
                        "count": 0,
                        "exceededMaximum": false
                    },
                    "md5": {
                        "count": 0,
                        "exceededMaximum": false
                    },
                    "sha1": {
                        "count": 0,
                        "exceededMaximum": false
                    },
                    "sha256": {
                        "count": 100,
                        "exceededMaximum": true
                    },
                    "host": {
                        "count": 0,
                        "exceededMaximum": false
                    },
                    "cve": {
                        "count": 0,
                        "exceededMaximum": false
                    }
                },
                "screenshot": {
                    "id": "d41fd1d9-aa0c-411d-87f5-824d036e9843",
                    "link": "https://example.com"
                },
                "screenshotThumbnail": {
                    "id": "ab91eba6-f8fd-4a7e-a3b4-6b100ee50789",
                    "link": "https://example.com"
                }
            },
            "type": "PASTE",
            "snippet": "617F7301FD67E8B5D8AD42D4E94E02CB313FE5AD51770EF93323C6115E52FE98",
            "sortDate": "2017-12-27T08:53:14.000Z"
        }
    ],
    "currentPage": {
        "offset": 0,
        "size": 25
    },
    "total": 4,
    "facets": {}
 }
 
案件總覽
結果類型 值 / 說明 類型
輸出訊息*

動作不得失敗或停止執行應對手冊:

如果沒有錯誤,且傳回實體的資料:
列印「Successfully connected to the Digital Shadows with the provided connection parameters!

如果沒有錯誤,且實體未傳回任何資料:
列印「No hashes were enriched」。

動作應會失敗並停止執行應對手冊:

如果發生錯誤:

Print "Error executing action "Enrich Hash". 原因:{0}''.format(error.Stacktrace)

一般
連結

針對傳回資料的所有實體:

標題:完整的數位足跡搜尋結果

連結: https://portal-digitalshadows.com/search?q=ENTITY

實體

充實 IP - 已淘汰

使用 Digital Shadows 資訊充實 IP。

用途

分析人員可能會使用這項動作取得 IP 位址的更多資訊,這對調查很有幫助。

執行時間

這項操作會對 IP 位址實體執行。

動作執行結果

實體擴充
補充資料欄位名稱 來源 (JSON 鍵) 邏輯 - 適用時機
DigitalShadows_WebrootIP_reputationScore entity/reputationScore 如果 JSON 結果中提供這項資訊。
DigitalShadows_WebrootIP_asn 實體/ASN 如果 JSON 結果中提供這項資訊。
DigitalShadows_WebrootIP_currentlyClassifiedAsThreat entity/currentlyClassifiedAsThreat 如果 JSON 結果中提供這項資訊。
DigitalShadows_WebrootIP_ipThreatHistory entity/ipThreatHistory 如果 JSON 結果中提供這項資訊。
DigitalShadows_WebrootIP_country entity/ipGeoInfo/country 如果 JSON 結果中提供這項資訊。
DigitalShadows_WebrootIP_region entity/ipGeoInfo/region 如果 JSON 結果中提供這項資訊。
DigitalShadows_WebrootIP_state entity/ipGeoInfo/state 如果 JSON 結果中提供這項資訊。
DigitalShadows_WebrootIP_city entity/ipGeoInfo/city 如果 JSON 結果中提供這項資訊。
指令碼執行結果
指令碼結果名稱 價值選項 示例
is_success True/False is_success:False
JSON 結果
 {
    "content": [
        {
            "entity": {
                "ipAddress": "192.0.2.1",
                "updatedDateTime": "2020-02-21T01:10:01.000Z",
                "reputationScore": 18,
                "asn": 13335,
                "currentlyClassifiedAsThreat": false,
                "threatCategories": [],
                "ipThreatHistory": [],
                "ipReputationHistory": [
                    {
                        "timestamp": "2020-02-21T01:10:01.000Z",
                        "reputation": 18
                    },
                    {
                        "timestamp": "2020-02-07T01:10:02.000Z",
                        "reputation": 29
                    }
                ],
                "ipIncidentHistory": [
                    {
                        "classifiedAsThreat": false,
                        "startDateTime": "2019-07-15T00:37:12.000Z",
                        "durationSeconds": 0,
                        "numberOfAttempts": 0,
                        "eventType": "Phishing IPs",
                        "threatType": "Phishing",
                        "eventDescription": "IP hosts phishing sites",
                        "applications": [],
                        "hostingPhishUrls": [
                            "example.net"
                        ],
                        "scanDetails": [],
                        "attackDetails": []
                    },
                    {
                        "classifiedAsThreat": false,
                        "startDateTime": "2018-07-21T00:23:27.000Z",
                        "durationSeconds": 0,
                        "numberOfAttempts": 0,
                        "eventType": "Phishing IPs",
                        "threatType": "Phishing",
                        "eventDescription": "IP hosts phishing sites",
                        "applications": [],
                        "hostingPhishUrls": [
                            "example.net"
                        ],
                        "scanDetails": [],
                        "attackDetails": []
                    }
                ],
                "ipGeoInfo": {
                    "country": "united states",
                    "region": "mid atlantic",
                    "state": "new jersey",
                    "city": "newark",
                    "latitude": "40.73873",
                    "longitude": "-74.19453",
                    "organization": "example  inc.",
                    "carrier": "example",
                    "tld": "",
                    "sld": "",
                    "asn": "example_isn"
                }
            },
            "type": "WEBROOT_IP"
        },
        {
            "entity": {
                "id": "0007b64b-ef21-4b5f-a0c2-1e469ceb6896",
                "uri": "http://example.com",
                "pasted": "2019-10-23T13:32:46.000Z",
                "observableCounts": {
                    "ipV4": {
                        "count": 100,
                        "exceededMaximum": true
                    },
                    "email": {
                        "count": 0,
                        "exceededMaximum": false
                    },
                    "md5": {
                        "count": 0,
                        "exceededMaximum": false
                    },
                    "sha1": {
                        "count": 0,
                        "exceededMaximum": false
                    },
                    "sha256": {
                        "count": 0,
                        "exceededMaximum": false
                    },
                    "host": {
                        "count": 0,
                        "exceededMaximum": false
                    },
                    "cve": {
                        "count": 0,
                        "exceededMaximum": false
                    }
                },
                "screenshot": {
                    "id": "b019cfcf-2d36-4bcd-9bf3-69fa67b5ec6d",
                    "link": "https://example.com"
                },
                "screenshotThumbnail": {
                    "id": "57af6550-6690-478f-8ba5-640a5560311a",
                    "link": "https://example.com"
                }
            },
            "type": "PASTE",
            "snippet": "192.0.2.1\n192.0.2.2\n192.0.2.3\n192.0.2.4\n192.0.2.5\n192.0.2.6\n192.0.2.7",
            "sortDate": "2019-10-23T13:32:46.000Z"
        }
    ],
    "currentPage": {
        "offset": 0,
        "size": 50
    },
    "total": 10,
    "facets": {}
 }
 
案件總覽
結果類型 值 / 說明 類型
輸出訊息*

動作不得失敗或停止執行應對手冊:

如果沒有錯誤,且傳回實體的資料:
Print "Successfully enriched IP addresses {0}".format(entity)

如果沒有錯誤,且未傳回實體的任何資料:
列印「No IP addresses were enriched」。

動作應會失敗並停止執行應對手冊:

如果發生錯誤:

Print "Error executing action "Enrich IP". 原因:{0}。'' format(error.Stacktrace)

一般
連結

針對傳回資料的所有實體:

標題:完整的數位足跡搜尋結果

連結:https://portal-digitalshadows.com/search?q= ENTUTY

實體

充實網址

使用 Digital Shadows 資訊充實網址。

分析師可能會使用這項動作,取得特定網址的詳細資訊,有助於調查。

實體

這項動作會對網址實體執行。

動作輸入內容

不適用

動作輸出內容

動作輸出類型
案件總覽附件 不適用
案件總覽連結 可用
案件訊息牆表格 不適用
補充資訊表格 可用
JSON 結果 可用
指令碼結果 可用
實體充實
補充資料欄位 來源 (JSON 金鑰) 邏輯
DigitalShadows_WebrootDomain_timesLabeledAsThreat entity/threatHistory 如果 JSON 結果中提供這項資訊。
DigitalShadows_WebrootDomain_age entity/age 如果 JSON 結果中提供這項資訊。
DigitalShadows_WebrootIP_popularity entity/popularity 如果 JSON 結果中提供這項資訊。
DigitalShadows_WebrootIP_reputation entity/reputation 如果 JSON 結果中提供這項資訊。
DigitalShadows_WebrootIP_threatCategories entity/threatCategories 如果 JSON 結果中提供這項資訊。
指令碼結果
指令碼結果名稱
is_success True/False
JSON 結果
{
    "content": [
        {
            "entity": {
                "domainOrUrl": "www.example.com",
                "lastUpdated": "2020-02-25T12:08:20.944Z",
                "threatCategories": [
                    {
                        "confidence": 93,
                        "group": "Security",
                        "name": "Malware Sites"
                    }
                ],
                "reputation": 10,
                "popularity": "UNRANKED",
                "age": 82,
                "threatHistory": 1,
                "webrootCrawlHistory": [],
                "domainHostedHashes": []
            },
            "type": "WEBROOT_DOMAIN"
        }
    ],
    "currentPage": {
        "offset": 0,
        "size": 50
    },
    "total": 66,
    "facets": {}
}
案件總覽

這個動作會提供下列輸出訊息:

輸出訊息 訊息說明

Successfully enriched URLs: URLS

No URLs were enriched.

動作成功。
Error executing action "Enrich URL". Reason: ERROR_REASON

動作失敗。

檢查伺服器的連線、輸入參數或憑證。

針對所有傳回資料的實體:

標題:完整數位足跡搜尋結果
連結https://portal-digitalshadows.com/search?q=ENTITY

乒乓

使用 Google Security Operations Marketplace 分頁中整合設定頁面提供的參數,測試與 Digital Shadows 的連線。

這項動作可手動執行,且不會使用劇本。

實體

這項操作不會對實體執行。

動作輸入內容

不適用

動作輸出內容

動作輸出類型
案件總覽附件 不適用
案件總覽連結 可用
案件訊息牆表格 不適用
補充資訊表格 不適用
JSON 結果 不適用
指令碼結果 可用
指令碼結果
指令碼結果名稱
is_success True/False
案件總覽

這個動作會提供下列輸出訊息:

輸出訊息 訊息說明
Successfully connected to the Digital Shadows with the provided connection parameters! 動作成功。
Error executing action "Ping". Reason: ERROR_REASON

動作失敗。

檢查伺服器的連線、輸入參數或憑證。

針對所有傳回資料的實體:

標題:完整數位足跡搜尋結果
連結https://portal-digitalshadows.com/search?q=ENTITY

連接器

如需在 Google SecOps 中設定連接器的詳細操作說明,請參閱設定連接器

Digital Shadows - Incident Connector

將 Digital Shadows 的事件擷取至 Google SecOps。

連接器輸入內容

如要設定連接器,請使用下列參數:

參數
Product Field Name 必要

輸入來源欄位名稱,以擷取 Product Field 名稱。

預設值為 Product Name

Event Field Name 必要

輸入要擷取名稱的來源欄位名稱。Event Field

預設值為 type

Environment Field Name 選填

儲存環境名稱的欄位名稱。

如果找不到環境欄位,系統會使用預設環境。

預設值為 ""

Environment Regex Pattern 選填

要在 Environment Field Name 欄位中找到的值上執行的規則運算式模式。

預設值 .* 會擷取所有項目,並傳回未變更的值。

這個參數可讓您使用規則運算式邏輯,操控環境欄位。

如果規則運算式模式為空值或空白,或環境值為空值,系統會使用預設環境。

Script Timeout (Seconds) 必要

執行目前指令碼的 Python 程序逾時限制。

預設值為 180 秒。

API Key 必要

Digital Shadow API 金鑰。

API secret 必要

Digital Shadow API 密鑰。

Client Secret 必要

CrowdStrike 帳戶的用戶端密鑰。

Fetch Max Hours Backwards 選填

從現在起回溯幾小時,以擷取事件。

預設值為 1 小時。

Lowest Severity To Fetch 必要

要擷取的事件最低嚴重程度分數。

可能的值包括:

  • VERY_HIGH
  • HIGH
  • MEDIUM
  • LOW
  • VERY_LOW
  • NONE

預設值為 NONE

Incident Type Filter 選填

以半形逗號分隔的事件類型清單,這些類型應擷取至 Google SecOps。

根據預設,連接器會擷取所有事件類型。

可能的值包括:

  • DATA_LEAKAGE
  • CYBER_THREAT
  • PHYSICAL_SECURITY
  • SOCIAL_MEDIA_COMPLIANCE
  • BRAND_PROTECTION
  • INFRASTRUCTURE
Max Incidents To Fetch 選填

每個連接器疊代要處理的事件數量。

預設值為 50。

Use whitelist as a blacklist 必要

如果勾選,動態清單會做為封鎖清單使用。

(預設為不勾選)。

Verify SSL 必要

如果勾選這個選項,系統會驗證連線至 CrowdStrike 伺服器的 SSL 憑證是否有效。

(預設為不勾選)。

Proxy Server Address 選填

要使用的 Proxy 伺服器位址。

Proxy Username 選填

用於驗證的 Proxy 使用者名稱。

Proxy Password 選填

用於驗證的 Proxy 密碼。

連接器規則

連接器支援 Proxy。

還有其他問題嗎?向社群成員和 Google SecOps 專業人員尋求答案。