Trend Micro DDAN

Versi integrasi: 3.0

Mengonfigurasi integrasi Trend Micro DDAN di Google Security Operations

Untuk mendapatkan petunjuk mendetail terkait cara mengonfigurasi integrasi di Google SecOps, lihat Mengonfigurasi integrasi.

Parameter integrasi

Gunakan parameter berikut untuk mengonfigurasi integrasi:

Nama Parameter Jenis Nilai Default Wajib Deskripsi
Root API String https://IP_ADDRESS Ya Root API instance DDAN Trend Micro.
Kunci API Sandi T/A Ya Kunci API instance DDAN Trend Micro.
Verifikasi SSL Kotak centang Dicentang Tidak Jika diaktifkan, akan memverifikasi bahwa sertifikat SSL untuk koneksi ke Trend Micro DDAN valid.

Tindakan

Ping

Uji konektivitas ke Trend Micro DDAN dengan parameter yang diberikan di halaman konfigurasi integrasi di tab Google Security Operations Marketplace.

Run On

Tindakan ini tidak berjalan pada entity, dan tidak memiliki parameter input wajib.

Hasil Tindakan

Hasil Skrip
Nama hasil skrip Opsi nilai Contoh
is_success Benar/Salah is_success:False
Repositori Kasus
Jenis Hasil Nilai / Deskripsi Jenis
Pesan output*

Tindakan tidak boleh gagal atau menghentikan eksekusi playbook:

Jika berhasil: "Successfully connected to the Trend Micro DDAN server with the provided connection parameters!" (Berhasil terhubung ke server DDAN Trend Micro dengan parameter koneksi yang diberikan!)

Tindakan akan gagal dan menghentikan eksekusi playbook:

Jika tidak berhasil: "Gagal terhubung ke server DDAN Trend Micro! Error adalah {0}".format(exception.stacktrace)"

Umum

Kirim File

Mengirimkan file di Trend Micro DDAN.

Parameter

Nama Parameter Jenis Nilai Default Wajib Deskripsi
URL File CSV T/A Ya Tentukan daftar URL yang dipisahkan koma yang mengarah ke file yang perlu dianalisis.
Log Peristiwa Pengambilan Kotak centang Dicentang Tidak Jika diaktifkan, tindakan ini akan mengambil log peristiwa yang terkait dengan file.
Mengambil Objek Mencurigakan Kotak centang Dicentang Tidak Jika diaktifkan, tindakan akan mengambil objek yang mencurigakan.
Mengambil Screenshot Sandbox Kotak centang Tidak dicentang Tidak Jika diaktifkan, tindakan ini akan mencoba mengambil screenshot sandbox yang terkait dengan file.
Mengirim Ulang File Kotak centang Dicentang Tidak Jika diaktifkan, tindakan tidak akan memeriksa apakah ada pengiriman untuk file ini sebelumnya.
Jumlah Maksimum Log Peristiwa yang Akan Ditampilkan Bilangan bulat 50 Tidak Tentukan jumlah log peristiwa yang akan ditampilkan. Maksimum: 200
Jumlah Maksimum Objek Mencurigakan yang Akan Ditampilkan Bilangan bulat 50 Tidak Tentukan jumlah objek mencurigakan yang akan ditampilkan. Maksimum: 200
Mengambil Objek Mencurigakan Kotak centang Dicentang Tidak Jika diaktifkan, tindakan akan mengambil objek yang mencurigakan.
Jumlah Maksimum Objek Mencurigakan yang Akan Ditampilkan Bilangan bulat 50 Tidak Tentukan jumlah objek mencurigakan yang akan ditampilkan. Maksimum: 200

Run On

Tindakan ini tidak dijalankan di entity.

Hasil Tindakan

Hasil Skrip
Nama hasil skrip Opsi nilai Contoh
is_success Benar/Salah is_success:False
Hasil JSON
{
    "REPORTS": {
        "IMAGE_TYPE": {
            "TYPE": "Windows 10"
        },
        "OVERALL_RISK_LEVEL": -19,
        "FILE_ANALYZE_REPORT": {
            "FileSHA1": "2C2218022BC734EFF94290199C2CDC46E9531F9B",
            "FileMD5": "6061C079AFC5B3198F2752F875513E58",
            "FileSHA256": "6CE4952C2EE4D70CBC3B4276007D0815C03FA0E87E209DF7B901D143C06859AA",
            "FileTLSH": "",
            "FileID": "3315_0001",
            "OrigFileName": "https://example.com/",
            "DownloadedFileName": "",
            "MalwareSourceIP": "",
            "MalwareSourceHost": "",
            "ROZRating": -19,
            "CensusPrevalence": -1,
            "GRIDIsKnownGood": -1,
            "AuthenticodeIsGood": 0,
            "IsAllowed": 0,
            "IsDenylisted": 0,
            "OverallROZRating": -19,
            "AnalyzeTime": "2022-11-07 15:39:24",
            "VirusDetected": 0,
            "EngineVersion": "",
            "PatternVersion": "",
            "VirusName": "",
            "TrueFileType": "URL",
            "FileSize": 0,
            "PcapReady": 0,
            "SandcastleClientVersion": "6.0.5511",
            "AnalyzeStartTime": "2022-11-07 15:39:23",
            "ParentChildRelationship": "",
            "DuplicateSHA1": 0,
            "ConnectionMode": "nat",
            "ExternalServiceMode": "Global",
            "DiagInfo": "",
            "RedirectChain": {
                "Connection": {
                    "ID": 1,
                    "URL": "https://example.com",
                    "WRSScore": 71,
                    "WRSCategoryID": 93,
                    "WRSCategoryName": "Newly Observed Domain",
                    "ThreatName": "",
                    "RedirectFrom": ""
                }
            },
            "DroppedFiles": "",
            "USandboxVersion": "5.8.1044"
        },
        "EXTRA_INFO": {
            "VAAnalysisTime": 96,
            "TotalProcessingTime": 97
        }
    },
    "Screenshot": "",
    "EventLog": [
        {
            "EventLog": {
                "Date": "2022-11-07 15:37:49+00",
                "Source": 1,
                "SubmitDate": "2022-11-07 15:37:49.618895+00",
                "ProtocolGroup": "",
                "Protocol": "",
                "VLANId": "",
                "Direction": "",
                "DstIP": "",
                "DstIPStr": "",
                "DstPort": "",
                "DstMAC": "",
                "SrcIP": "",
                "SrcIPStr": "",
                "SrcPort": "",
                "SrcMAC": "",
                "DomainName": "",
                "HostName": "",
                "DetectionName": "",
                "RiskTypeGroup": "",
                "RiskType": "",
                "FileName": "",
                "FileExt": "",
                "TrueFileType": "",
                "FileSize": "",
                "RuleID": "",
                "Description": "Dummy log content",
                "ConfidenceLevel": "",
                "Recipient": "",
                "Sender": "",
                "Subject": "",
                "BOTCmd": "",
                "BOTUrl": "",
                "ChannelName": "",
                "NickName": "",
                "URL": "https://example.com",
                "UserName": "",
                "Authentication": "",
                "UserAgent": "",
                "TargetShare": "",
                "DetectedBy": "",
                "PotentialRisk": "",
                "HasQFile": "",
                "ServerName": "",
                "MessageID": "",
                "EngineVer": "",
                "PatternNum": "",
                "VirusType": "",
                "EngineVirusMajorType": ""
            }
        }
    ],
    "SuspiciousObjects": ""
}
Repositori Kasus
Jenis Hasil Nilai / Deskripsi Jenis
Pesan output*

Tindakan tidak boleh gagal atau menghentikan eksekusi playbook:

Jika laporan yang ditampilkan (is_success=true): "Berhasil menganalisis URL berikut di Trend Micro DDAN: SUCCESSFUL_URLS"

Jika tidak menampilkan laporan untuk satu URL (is_success=true): "Tindakan tidak dapat menampilkan hasil URL berikut di Trend Micro DDAN: SUCCESSFUL_URLS"

Jika tidak menampilkan laporan untuk semua URL (is_success=true): "Tidak ada hasil untuk URL yang diberikan."

Tindakan akan gagal dan menghentikan eksekusi playbook:

Jika error fatal, seperti kredensial salah, tidak ada koneksi ke server, atau error lainnya dilaporkan: "Error saat menjalankan tindakan "Kirim URL File". Alasan: {0}''.format(error.Stacktrace)"

Umum

Kirimkan URL File

Mengirimkan file menggunakan URL di Trend Micro DDAN.

Parameter

Nama Parameter Jenis Nilai Default Wajib Deskripsi
URL File CSV T/A Ya Tentukan daftar URL yang dipisahkan koma yang mengarah ke file yang perlu dianalisis.
Log Peristiwa Pengambilan Kotak centang Dicentang Tidak Jika diaktifkan, tindakan ini akan mengambil log peristiwa yang terkait dengan file.
Mengambil Objek Mencurigakan Kotak centang Dicentang Tidak Jika diaktifkan, tindakan akan mengambil objek yang mencurigakan.
Mengambil Screenshot Sandbox Kotak centang Tidak dicentang Tidak Jika diaktifkan, tindakan ini akan mencoba mengambil screenshot sandbox yang terkait dengan file.
Mengirim Ulang File Kotak centang Dicentang Tidak Jika diaktifkan, tindakan tidak akan memeriksa apakah ada pengiriman untuk file ini sebelumnya.
Jumlah Maksimum Log Peristiwa yang Akan Ditampilkan Bilangan bulat 50 Tidak Tentukan jumlah log peristiwa yang akan ditampilkan. Maksimum: 200
Jumlah Maksimum Objek Mencurigakan yang Akan Ditampilkan Bilangan bulat 50 Tidak Tentukan jumlah objek mencurigakan yang akan ditampilkan. Maksimum: 200
Mengambil Objek Mencurigakan Kotak centang Dicentang Tidak Jika diaktifkan, tindakan akan mengambil objek yang mencurigakan.
Jumlah Maksimum Objek Mencurigakan yang Akan Ditampilkan Bilangan bulat 50 Tidak Tentukan jumlah objek mencurigakan yang akan ditampilkan. Maksimum: 200

Run On

Tindakan ini tidak dijalankan di entity.

Hasil Tindakan

Hasil Skrip
Nama hasil skrip Opsi nilai Contoh
is_success Benar/Salah is_success:False
Hasil JSON
{
    "REPORTS": {
        "IMAGE_TYPE": {
            "TYPE": "Windows 10"
        },
        "OVERALL_RISK_LEVEL": -19,
        "FILE_ANALYZE_REPORT": {
            "FileSHA1": "2C2218022BC734EFF94290199C2CDC46E9531F9B",
            "FileMD5": "6061C079AFC5B3198F2752F875513E58",
            "FileSHA256": "6CE4952C2EE4D70CBC3B4276007D0815C03FA0E87E209DF7B901D143C06859AA",
            "FileTLSH": "",
            "FileID": "3315_0001",
            "OrigFileName": "https://example.com",
            "DownloadedFileName": "",
            "MalwareSourceIP": "",
            "MalwareSourceHost": "",
            "ROZRating": -19,
            "CensusPrevalence": -1,
            "GRIDIsKnownGood": -1,
            "AuthenticodeIsGood": 0,
            "IsAllowed": 0,
            "IsDenylisted": 0,
            "OverallROZRating": -19,
            "AnalyzeTime": "2022-11-07 15:39:24",
            "VirusDetected": 0,
            "EngineVersion": "",
            "PatternVersion": "",
            "VirusName": "",
            "TrueFileType": "URL",
            "FileSize": 0,
            "PcapReady": 0,
            "SandcastleClientVersion": "6.0.5511",
            "AnalyzeStartTime": "2022-11-07 15:39:23",
            "ParentChildRelationship": "",
            "DuplicateSHA1": 0,
            "ConnectionMode": "nat",
            "ExternalServiceMode": "Global",
            "DiagInfo": "",
            "RedirectChain": {
                "Connection": {
                    "ID": 1,
                    "URL": "https://example.com",
                    "WRSScore": 71,
                    "WRSCategoryID": 93,
                    "WRSCategoryName": "Newly Observed Domain",
                    "ThreatName": "",
                    "RedirectFrom": ""
                }
            },
            "DroppedFiles": "",
            "USandboxVersion": "5.8.1044"
        },
        "EXTRA_INFO": {
            "VAAnalysisTime": 96,
            "TotalProcessingTime": 97
        }
    },
    "Screenshot": "{base64 of }",
    "EventLog": [
        {
            "EventLog": {
                "Date": "2022-11-07 15:37:49+00",
                "Source": 1,
                "SubmitDate": "2022-11-07 15:37:49.618895+00",
                "ProtocolGroup": "",
                "Protocol": "",
                "VLANId": "",
                "Direction": "",
                "DstIP": "",
                "DstIPStr": "",
                "DstPort": "",
                "DstMAC": "",
                "SrcIP": "",
                "SrcIPStr": "",
                "SrcPort": "",
                "SrcMAC": "",
                "DomainName": "",
                "HostName": "",
                "DetectionName": "",
                "RiskTypeGroup": "",
                "RiskType": "",
                "FileName": "",
                "FileExt": "",
                "TrueFileType": "",
                "FileSize": "",
                "RuleID": "",
                "Description": "Dummy log content",
                "ConfidenceLevel": "",
                "Recipient": "",
                "Sender": "",
                "Subject": "",
                "BOTCmd": "",
                "BOTUrl": "",
                "ChannelName": "",
                "NickName": "",
                "URL": "https://example.com",
                "UserName": "",
                "Authentication": "",
                "UserAgent": "",
                "TargetShare": "",
                "DetectedBy": "",
                "PotentialRisk": "",
                "HasQFile": "",
                "ServerName": "",
                "MessageID": "",
                "EngineVer": "",
                "PatternNum": "",
                "VirusType": "",
                "EngineVirusMajorType": ""
            }
        }
    ],
    "SuspiciousObjects": ""
}
Repositori Kasus
Jenis Hasil Nilai / Deskripsi Jenis
Pesan output*

Tindakan tidak boleh gagal atau menghentikan eksekusi playbook:

Jika laporan yang ditampilkan (is_success=true): "Berhasil menganalisis URL berikut di Trend Micro DDAN: SUCCESSFUL_URLS"

Jika tidak menampilkan laporan untuk satu URL (is_success=true): "Tindakan tidak dapat menampilkan hasil URL berikut di Trend Micro DDAN: SUCCESSFUL_URLS"

Jika tidak menampilkan laporan untuk semua URL (is_success=true): "Tidak ada hasil untuk URL yang diberikan."

Tindakan akan gagal dan menghentikan eksekusi playbook:

Jika error fatal, seperti kredensial salah, tidak ada koneksi ke server, atau error lainnya dilaporkan: "Error saat menjalankan tindakan "Kirim URL File". Alasan: {0}''.format(error.Stacktrace)"

Umum

Perlu bantuan lain? Dapatkan jawaban dari anggota Komunitas dan profesional Google SecOps.