OPSWAT MetaDefender

Ce document explique comment intégrer OPSWAT MetaDefender à Google Security Operations SOAR.

Version de l'intégration : 8.0

Avant de commencer

Avant de configurer l'intégration OPSWAT MetaDefender dans Google SecOps, obtenez une clé API auprès d'OPSWAT et configurez les paramètres réseau requis.

Obtenir la clé API

Pour obtenir la clé API, procédez comme suit :

  1. Connectez-vous à votre compte OPSWAT.

  2. Sur la page de votre tableau de bord, copiez la valeur de la clé API sous My API Key (Ma clé API) pour l'utiliser afin de configurer les entrées d'intégration OPSWAT MetaDefender.

Configurer les paramètres réseau

Pour configurer les paramètres réseau requis pour l'intégration OPSWAT MetaDefender, consultez le tableau suivant :

Fonction Port par défaut Direction Protocole
API Valeurs multiples Sortant apikey

Intégrer OPSWAT MetaDefender à Google SecOps

L'intégration nécessite les paramètres suivants :

Paramètres Description
ApiRoot Obligatoire

Racine de l'API de l'instance OPSWAT MetaDefender.

ApiKey Obligatoire

Clé API de l'instance OPSWAT MetaDefender.

Verify SSL Optional

Si cette option est sélectionnée, l'intégration vérifie que le certificat SSL permettant de se connecter au serveur OPSWAT MetaDefender est valide.

(non sélectionnée par défaut).

Pour obtenir des instructions détaillées sur la configuration d'une intégration dans Google SecOps, consultez Configurer des intégrations.

Vous pourrez apporter des modifications ultérieurement, si nécessaire. Une fois les instances configurées, vous pouvez les utiliser dans des playbooks. Pour en savoir plus sur la configuration et la prise en charge de plusieurs instances, consultez Prise en charge de plusieurs instances.

Actions

L'intégration OPSWAT MetaDefender contient les actions suivantes :

  • Ping
  • Hachage de l'analyse

Ping

Utilisez l'action Ping pour tester la connectivité à OPSWAT MetaDefender.

Cette action s'exécute sur toutes les entités.

Entrées d'action

Aucun

Sorties d'action

L'action Ping fournit les résultats suivants :

Type de sortie de l'action Disponibilité
Pièce jointe au mur des cas Non disponible
Lien vers le mur des cas Non disponible
Table du mur des cas Non disponible
Table d'enrichissement Non disponible
Résultat JSON Non disponible
Messages de sortie Non disponible
Résultat du script Disponible
Résultat du script

Le tableau suivant décrit les valeurs de la sortie des résultats du script lorsque vous utilisez l'action Ping :

Nom du résultat du script Valeur
is_success True ou False

Hachage de l'analyse

Utilisez l'action Analyser le hachage pour analyser un fichier de hachage dans OPSWAT MetaDefender.

Cette action s'exécute sur l'entité Filehash.

Entrées d'action

Aucun

Entrées d'action

L'action Ping nécessite les paramètres suivants :

Paramètres Description
Obligatoire

Optional

Sorties d'action

L'action Ping fournit les résultats suivants :

Type de sortie de l'action Disponibilité
Pièce jointe au mur des cas Non disponible
Lien vers le mur des cas Non disponible
Table du mur des cas Non disponible
Enrichissement d'entités Disponible
Insight Disponible
Résultat JSON Non disponible
Messages de sortie Non disponible
Résultat du script Disponible
Enrichissement d'entités

Les entités sont marquées comme suspectes (True) si les résultats de leur analyse affichent l'état Infected. Sinon, False.

Insight
Gravité
Avertissement Insight d'avertissement informant le hachage enrichi de son état malveillant.
Résultat du script

Le tableau suivant décrit les valeurs de sortie des résultats du script lorsque vous utilisez l'action Analyser le hachage :

Nom du résultat du script Valeur
is_success True ou False

Vous avez encore besoin d'aide ? Obtenez des réponses de membres de la communauté et de professionnels Google SecOps.