Trend Micro DDAN

Integrationsversion: 3.0

Trend Micro DDAN-Integration in Google Security Operations konfigurieren

Eine detaillierte Anleitung zum Konfigurieren einer Integration in Google SecOps finden Sie unter Integrationen konfigurieren.

Integrationsparameter

Verwenden Sie die folgenden Parameter, um die Integration zu konfigurieren:

Parametername Typ Standardwert Ist obligatorisch Beschreibung
API-Stamm String https://IP_ADDRESS Ja API-Stammverzeichnis der Trend Micro DDAN-Instanz.
API-Schlüssel Passwort Ja API-Schlüssel der Trend Micro DDAN-Instanz.
SSL überprüfen Kästchen Aktiviert Nein Wenn diese Option aktiviert ist, wird überprüft, ob das SSL-Zertifikat für die Verbindung zu Trend Micro DDAN gültig ist.

Aktionen

Ping

Testen Sie die Verbindung zu Trend Micro DDAN mit Parametern, die auf der Seite mit der Integrationskonfiguration auf dem Tab „Google Security Operations Marketplace“ angegeben sind.

Ausführen am

Diese Aktion wird nicht für Elemente ausgeführt und hat keine obligatorischen Eingabeparameter.

Aktionsergebnisse

Scriptergebnis
Name des Scriptergebnisses Wertoptionen Beispiel
is_success Wahr/falsch is_success:False
Fall-Repository
Ergebnistyp Wert / Beschreibung Typ
Ausgabemeldung*

Die Aktion darf weder fehlschlagen noch eine Playbook-Ausführung stoppen:

Bei Erfolg: „Successfully connected to the Trend Micro DDAN server with the provided connection parameters!“ (Die Verbindung zum Trend Micro DDAN-Server wurde mit den angegebenen Verbindungsparametern hergestellt.)

Die Aktion sollte fehlschlagen und die Playbook-Ausführung beenden:

Wenn das nicht funktioniert: „Verbindung zum Trend Micro DDAN-Server konnte nicht hergestellt werden. Fehler: {0}".format(exception.stacktrace)"

Allgemein

Datei einreichen

Dateien in Trend Micro DDAN einreichen

Parameter

Parametername Typ Standardwert Ist obligatorisch Beschreibung
Datei-URLs CSV Ja Geben Sie eine durch Kommas getrennte Liste der URLs an, die auf die zu analysierende Datei verweisen.
Ereignisprotokoll abrufen Kästchen Aktiviert Nein Wenn diese Option aktiviert ist, ruft die Aktion Ereignisprotokolle für die Dateien ab.
Verdächtige Objekte abrufen Kästchen Aktiviert Nein Wenn diese Option aktiviert ist, werden verdächtige Objekte abgerufen.
Sandbox-Screenshot abrufen Kästchen Deaktiviert Nein Wenn diese Option aktiviert ist, wird versucht, einen Sandbox-Screenshot für die Dateien abzurufen.
Datei noch einmal einreichen Kästchen Aktiviert Nein Wenn diese Option aktiviert ist, wird bei der Aktion nicht geprüft, ob für diese Datei bereits eine Einreichung erfolgt ist.
Maximale Anzahl zurückzugebender Ereignisprotokolle Ganzzahl 50 Nein Geben Sie die Anzahl der zurückzugebenden Ereignisprotokolle an. Maximum: 200
Maximale Anzahl zurückzugebender verdächtiger Objekte Ganzzahl 50 Nein Geben Sie die Anzahl der verdächtigen Objekte an, die zurückgegeben werden sollen. Maximum: 200
Verdächtige Objekte abrufen Kästchen Aktiviert Nein Wenn diese Option aktiviert ist, ruft die Aktion verdächtige Objekte ab.
Maximale Anzahl zurückzugebender verdächtiger Objekte Ganzzahl 50 Nein Geben Sie die Anzahl der verdächtigen Objekte an, die zurückgegeben werden sollen. Maximum: 200

Ausführen am

Diese Aktion wird nicht für Elemente ausgeführt.

Aktionsergebnisse

Scriptergebnis
Name des Scriptergebnisses Wertoptionen Beispiel
is_success Wahr/falsch is_success:False
JSON-Ergebnis
{
    "REPORTS": {
        "IMAGE_TYPE": {
            "TYPE": "Windows 10"
        },
        "OVERALL_RISK_LEVEL": -19,
        "FILE_ANALYZE_REPORT": {
            "FileSHA1": "2C2218022BC734EFF94290199C2CDC46E9531F9B",
            "FileMD5": "6061C079AFC5B3198F2752F875513E58",
            "FileSHA256": "6CE4952C2EE4D70CBC3B4276007D0815C03FA0E87E209DF7B901D143C06859AA",
            "FileTLSH": "",
            "FileID": "3315_0001",
            "OrigFileName": "https://example.com/",
            "DownloadedFileName": "",
            "MalwareSourceIP": "",
            "MalwareSourceHost": "",
            "ROZRating": -19,
            "CensusPrevalence": -1,
            "GRIDIsKnownGood": -1,
            "AuthenticodeIsGood": 0,
            "IsAllowed": 0,
            "IsDenylisted": 0,
            "OverallROZRating": -19,
            "AnalyzeTime": "2022-11-07 15:39:24",
            "VirusDetected": 0,
            "EngineVersion": "",
            "PatternVersion": "",
            "VirusName": "",
            "TrueFileType": "URL",
            "FileSize": 0,
            "PcapReady": 0,
            "SandcastleClientVersion": "6.0.5511",
            "AnalyzeStartTime": "2022-11-07 15:39:23",
            "ParentChildRelationship": "",
            "DuplicateSHA1": 0,
            "ConnectionMode": "nat",
            "ExternalServiceMode": "Global",
            "DiagInfo": "",
            "RedirectChain": {
                "Connection": {
                    "ID": 1,
                    "URL": "https://example.com",
                    "WRSScore": 71,
                    "WRSCategoryID": 93,
                    "WRSCategoryName": "Newly Observed Domain",
                    "ThreatName": "",
                    "RedirectFrom": ""
                }
            },
            "DroppedFiles": "",
            "USandboxVersion": "5.8.1044"
        },
        "EXTRA_INFO": {
            "VAAnalysisTime": 96,
            "TotalProcessingTime": 97
        }
    },
    "Screenshot": "",
    "EventLog": [
        {
            "EventLog": {
                "Date": "2022-11-07 15:37:49+00",
                "Source": 1,
                "SubmitDate": "2022-11-07 15:37:49.618895+00",
                "ProtocolGroup": "",
                "Protocol": "",
                "VLANId": "",
                "Direction": "",
                "DstIP": "",
                "DstIPStr": "",
                "DstPort": "",
                "DstMAC": "",
                "SrcIP": "",
                "SrcIPStr": "",
                "SrcPort": "",
                "SrcMAC": "",
                "DomainName": "",
                "HostName": "",
                "DetectionName": "",
                "RiskTypeGroup": "",
                "RiskType": "",
                "FileName": "",
                "FileExt": "",
                "TrueFileType": "",
                "FileSize": "",
                "RuleID": "",
                "Description": "Dummy log content",
                "ConfidenceLevel": "",
                "Recipient": "",
                "Sender": "",
                "Subject": "",
                "BOTCmd": "",
                "BOTUrl": "",
                "ChannelName": "",
                "NickName": "",
                "URL": "https://example.com",
                "UserName": "",
                "Authentication": "",
                "UserAgent": "",
                "TargetShare": "",
                "DetectedBy": "",
                "PotentialRisk": "",
                "HasQFile": "",
                "ServerName": "",
                "MessageID": "",
                "EngineVer": "",
                "PatternNum": "",
                "VirusType": "",
                "EngineVirusMajorType": ""
            }
        }
    ],
    "SuspiciousObjects": ""
}
Fall-Repository
Ergebnistyp Wert / Beschreibung Typ
Ausgabemeldung*

Die Aktion darf weder fehlschlagen noch eine Playbook-Ausführung stoppen:

Wenn der Bericht zurückgegeben wird (is_success=true): „Die folgenden URLs wurden in Trend Micro DDAN analysiert: SUCCESSFUL_URLS

Wenn kein Bericht für eine URL zurückgegeben wurde (is_success=true): „Für die folgenden URLs in Trend Micro DDAN konnten keine Ergebnisse zurückgegeben werden: SUCCESSFUL_URLS

Wenn kein Bericht für alle URLs zurückgegeben wurde (is_success=true): „Für die angegebenen URLs sind keine Ergebnisse vorhanden.“

Die Aktion sollte fehlschlagen und die Playbook-Ausführung beenden:

Wenn ein schwerwiegender Fehler gemeldet wird, z. B. falsche Anmeldedaten, keine Verbindung zum Server oder ein anderer Fehler: „Fehler beim Ausführen der Aktion ‚Datei-URL senden‘. Grund: {0}''.format(error.Stacktrace)

Allgemein

Datei-URL senden

Datei über URLs in Trend Micro DDAN einreichen

Parameter

Parametername Typ Standardwert Ist obligatorisch Beschreibung
Datei-URLs CSV Ja Geben Sie eine durch Kommas getrennte Liste der URLs an, die auf die zu analysierende Datei verweisen.
Ereignisprotokoll abrufen Kästchen Aktiviert Nein Wenn diese Option aktiviert ist, ruft die Aktion Ereignisprotokolle für die Dateien ab.
Verdächtige Objekte abrufen Kästchen Aktiviert Nein Wenn diese Option aktiviert ist, werden verdächtige Objekte abgerufen.
Sandbox-Screenshot abrufen Kästchen Deaktiviert Nein Wenn diese Option aktiviert ist, wird versucht, einen Sandbox-Screenshot für die Dateien abzurufen.
Datei noch einmal einreichen Kästchen Aktiviert Nein Wenn diese Option aktiviert ist, wird bei der Aktion nicht geprüft, ob für diese Datei bereits eine Einreichung erfolgt ist.
Maximale Anzahl zurückzugebender Ereignisprotokolle Ganzzahl 50 Nein Geben Sie die Anzahl der zurückzugebenden Ereignisprotokolle an. Maximum: 200
Maximale Anzahl zurückzugebender verdächtiger Objekte Ganzzahl 50 Nein Geben Sie die Anzahl der verdächtigen Objekte an, die zurückgegeben werden sollen. Maximum: 200
Verdächtige Objekte abrufen Kästchen Aktiviert Nein Wenn diese Option aktiviert ist, ruft die Aktion verdächtige Objekte ab.
Maximale Anzahl zurückzugebender verdächtiger Objekte Ganzzahl 50 Nein Geben Sie die Anzahl der verdächtigen Objekte an, die zurückgegeben werden sollen. Maximum: 200

Ausführen am

Diese Aktion wird nicht für Elemente ausgeführt.

Aktionsergebnisse

Scriptergebnis
Name des Scriptergebnisses Wertoptionen Beispiel
is_success Wahr/falsch is_success:False
JSON-Ergebnis
{
    "REPORTS": {
        "IMAGE_TYPE": {
            "TYPE": "Windows 10"
        },
        "OVERALL_RISK_LEVEL": -19,
        "FILE_ANALYZE_REPORT": {
            "FileSHA1": "2C2218022BC734EFF94290199C2CDC46E9531F9B",
            "FileMD5": "6061C079AFC5B3198F2752F875513E58",
            "FileSHA256": "6CE4952C2EE4D70CBC3B4276007D0815C03FA0E87E209DF7B901D143C06859AA",
            "FileTLSH": "",
            "FileID": "3315_0001",
            "OrigFileName": "https://example.com",
            "DownloadedFileName": "",
            "MalwareSourceIP": "",
            "MalwareSourceHost": "",
            "ROZRating": -19,
            "CensusPrevalence": -1,
            "GRIDIsKnownGood": -1,
            "AuthenticodeIsGood": 0,
            "IsAllowed": 0,
            "IsDenylisted": 0,
            "OverallROZRating": -19,
            "AnalyzeTime": "2022-11-07 15:39:24",
            "VirusDetected": 0,
            "EngineVersion": "",
            "PatternVersion": "",
            "VirusName": "",
            "TrueFileType": "URL",
            "FileSize": 0,
            "PcapReady": 0,
            "SandcastleClientVersion": "6.0.5511",
            "AnalyzeStartTime": "2022-11-07 15:39:23",
            "ParentChildRelationship": "",
            "DuplicateSHA1": 0,
            "ConnectionMode": "nat",
            "ExternalServiceMode": "Global",
            "DiagInfo": "",
            "RedirectChain": {
                "Connection": {
                    "ID": 1,
                    "URL": "https://example.com",
                    "WRSScore": 71,
                    "WRSCategoryID": 93,
                    "WRSCategoryName": "Newly Observed Domain",
                    "ThreatName": "",
                    "RedirectFrom": ""
                }
            },
            "DroppedFiles": "",
            "USandboxVersion": "5.8.1044"
        },
        "EXTRA_INFO": {
            "VAAnalysisTime": 96,
            "TotalProcessingTime": 97
        }
    },
    "Screenshot": "{base64 of }",
    "EventLog": [
        {
            "EventLog": {
                "Date": "2022-11-07 15:37:49+00",
                "Source": 1,
                "SubmitDate": "2022-11-07 15:37:49.618895+00",
                "ProtocolGroup": "",
                "Protocol": "",
                "VLANId": "",
                "Direction": "",
                "DstIP": "",
                "DstIPStr": "",
                "DstPort": "",
                "DstMAC": "",
                "SrcIP": "",
                "SrcIPStr": "",
                "SrcPort": "",
                "SrcMAC": "",
                "DomainName": "",
                "HostName": "",
                "DetectionName": "",
                "RiskTypeGroup": "",
                "RiskType": "",
                "FileName": "",
                "FileExt": "",
                "TrueFileType": "",
                "FileSize": "",
                "RuleID": "",
                "Description": "Dummy log content",
                "ConfidenceLevel": "",
                "Recipient": "",
                "Sender": "",
                "Subject": "",
                "BOTCmd": "",
                "BOTUrl": "",
                "ChannelName": "",
                "NickName": "",
                "URL": "https://example.com",
                "UserName": "",
                "Authentication": "",
                "UserAgent": "",
                "TargetShare": "",
                "DetectedBy": "",
                "PotentialRisk": "",
                "HasQFile": "",
                "ServerName": "",
                "MessageID": "",
                "EngineVer": "",
                "PatternNum": "",
                "VirusType": "",
                "EngineVirusMajorType": ""
            }
        }
    ],
    "SuspiciousObjects": ""
}
Fall-Repository
Ergebnistyp Wert / Beschreibung Typ
Ausgabemeldung*

Die Aktion darf weder fehlschlagen noch eine Playbook-Ausführung stoppen:

Wenn der Bericht zurückgegeben wird (is_success=true): „Die folgenden URLs wurden in Trend Micro DDAN analysiert: SUCCESSFUL_URLS

Wenn kein Bericht für eine URL zurückgegeben wurde (is_success=true): „Für die folgenden URLs in Trend Micro DDAN konnten keine Ergebnisse zurückgegeben werden: SUCCESSFUL_URLS

Wenn kein Bericht für alle URLs zurückgegeben wurde (is_success=true): „Für die angegebenen URLs sind keine Ergebnisse vorhanden.“

Die Aktion sollte fehlschlagen und die Playbook-Ausführung beenden:

Wenn ein schwerwiegender Fehler gemeldet wird, z. B. falsche Anmeldedaten, keine Verbindung zum Server oder ein anderer Fehler: „Fehler beim Ausführen der Aktion ‚Datei-URL senden‘. Grund: {0}''.format(error.Stacktrace)

Allgemein

Benötigen Sie weitere Hilfe? Antworten von Community-Mitgliedern und Google SecOps-Experten erhalten