OPSWAT MetaDefender
Ce document explique comment intégrer OPSWAT MetaDefender à Google Security Operations SOAR.
Version de l'intégration : 8.0
Avant de commencer
Avant de configurer l'intégration OPSWAT MetaDefender dans Google SecOps, obtenez une clé API auprès d'OPSWAT et configurez les paramètres réseau requis.
Obtenir la clé API
Pour obtenir la clé API, procédez comme suit :
Connectez-vous à votre compte OPSWAT.
Sur la page de votre tableau de bord, copiez la valeur de la clé API sous My API Key (Ma clé API) pour l'utiliser afin de configurer les entrées d'intégration OPSWAT MetaDefender.
Configurer les paramètres réseau
Pour configurer les paramètres réseau requis pour l'intégration OPSWAT MetaDefender, consultez le tableau suivant :
Fonction | Port par défaut | Direction | Protocole |
---|---|---|---|
API | Valeurs multiples | Sortant | apikey |
Intégrer OPSWAT MetaDefender à Google SecOps
L'intégration nécessite les paramètres suivants :
Paramètres | Description |
---|---|
ApiRoot |
Obligatoire Racine de l'API de l'instance OPSWAT MetaDefender. |
ApiKey |
Obligatoire Clé API de l'instance OPSWAT MetaDefender. |
Verify SSL |
Optional Si cette option est sélectionnée, l'intégration vérifie que le certificat SSL permettant de se connecter au serveur OPSWAT MetaDefender est valide. (non sélectionnée par défaut). |
Pour obtenir des instructions détaillées sur la configuration d'une intégration dans Google SecOps, consultez Configurer des intégrations.
Vous pourrez apporter des modifications ultérieurement, si nécessaire. Une fois les instances configurées, vous pouvez les utiliser dans des playbooks. Pour en savoir plus sur la configuration et la prise en charge de plusieurs instances, consultez Prise en charge de plusieurs instances.
Actions
L'intégration OPSWAT MetaDefender contient les actions suivantes :
- Ping
- Hachage de l'analyse
Ping
Utilisez l'action Ping pour tester la connectivité à OPSWAT MetaDefender.
Cette action s'exécute sur toutes les entités.
Entrées d'action
Aucun
Sorties d'action
L'action Ping fournit les résultats suivants :
Type de sortie de l'action | Disponibilité |
---|---|
Pièce jointe au mur des cas | Non disponible |
Lien vers le mur des cas | Non disponible |
Table du mur des cas | Non disponible |
Table d'enrichissement | Non disponible |
Résultat JSON | Non disponible |
Messages de sortie | Non disponible |
Résultat du script | Disponible |
Résultat du script
Le tableau suivant décrit les valeurs de la sortie des résultats du script lorsque vous utilisez l'action Ping :
Nom du résultat du script | Valeur |
---|---|
is_success |
True ou False |
Hachage de l'analyse
Utilisez l'action Analyser le hachage pour analyser un fichier de hachage dans OPSWAT MetaDefender.
Cette action s'exécute sur l'entité Filehash.
Entrées d'action
Aucun
Entrées d'action
L'action Ping nécessite les paramètres suivants :
Paramètres | Description |
---|---|
|
Obligatoire |
|
Optional |
Sorties d'action
L'action Ping fournit les résultats suivants :
Type de sortie de l'action | Disponibilité |
---|---|
Pièce jointe au mur des cas | Non disponible |
Lien vers le mur des cas | Non disponible |
Table du mur des cas | Non disponible |
Enrichissement d'entités | Disponible |
Insight | Disponible |
Résultat JSON | Non disponible |
Messages de sortie | Non disponible |
Résultat du script | Disponible |
Enrichissement d'entités
Les entités sont marquées comme suspectes (True
) si les résultats de leur analyse affichent l'état Infected
. Sinon, False
.
Insight
Gravité | |
---|---|
Avertissement | Insight d'avertissement informant le hachage enrichi de son état malveillant. |
Résultat du script
Le tableau suivant décrit les valeurs de sortie des résultats du script lorsque vous utilisez l'action Analyser le hachage :
Nom du résultat du script | Valeur |
---|---|
is_success |
True ou False |
Vous avez encore besoin d'aide ? Obtenez des réponses de membres de la communauté et de professionnels Google SecOps.