Freigeben über


Houdin.io (Vorschau)

Houdin.io bietet eine automatisierte KI-Cyberbedrohungsanalyse, wodurch die Zeit und der Aufwand für die Analyse und Reaktion auf Cyberbedrohungen reduziert werden.

Dieser Connector ermöglicht es Ihnen, Houdin.io mit Ihrer SOAR-Plattform zu verbinden und automatisierte Bedrohungsanalyse- und Reaktionsworkflows zu ermöglichen.

Dieser Connector ist in den folgenden Produkten und Regionen verfügbar:

Dienstleistung Class Regions
Copilot Studio Premium Alle Power Automate-Regionen mit Ausnahme der folgenden Bereiche:
     - US Government (GCC)
     - US Government (GCC High)
     - China Cloud betrieben von 21Vianet
     - US Department of Defense (DoD)
Logik-Apps Norm Alle Logik-Apps-Regionen mit Ausnahme der folgenden Bereiche:
     – Azure Government-Regionen
     - Azure China-Regionen
     - US Department of Defense (DoD)
Power Apps Premium Alle Power Apps-Regionen mit Ausnahme der folgenden:
     - US Government (GCC)
     - US Government (GCC High)
     - China Cloud betrieben von 21Vianet
     - US Department of Defense (DoD)
Power Automate Premium Alle Power Automate-Regionen mit Ausnahme der folgenden Bereiche:
     - US Government (GCC)
     - US Government (GCC High)
     - China Cloud betrieben von 21Vianet
     - US Department of Defense (DoD)
Kontakt
Name Houdin.io-Support
URL https://houdin.io
Email support@houdin.io
Connectormetadaten
Herausgeber Houdin.io
Webseite https://houdin.io
Datenschutzrichtlinie https://houdin.io/pp
Kategorien Künstliche Intelligenz; Sicherheit

Houdin.io Threat Intelligence Connector

Der Houdin.io Connector ermöglicht Power Automate/Logic Apps das Starten von Cyberbedrohungsscans und das Abrufen von Ergebnissen aus Houdin.io, einer KI-unterstützten Bedrohungssuche-Plattform für Cyberdefense-Experten. Houdin wurde entwickelt, um die automatisierte Bedrohungsanalyse (z. B. in SOAR- oder CTI-Workflows) durch Die Bereitstellung einer einzelnen API zu vereinfachen. Es "überladen Ihren SOAR" mit nur zwei Vorgängen: eine, um einen Scan zu starten, und eine, um die Ergebnisse abzurufen.

  • Starten Sie scan (POST /api/v1/scan/launch) – Senden Sie ein Artefakt (z. B. eine URL, Domäne, IPv4-Adresse oder Dateihash), um einen Scan zu starten. Houdin erkennt den Artefakttyp automatisch und führt alle relevanten Scanner aus. Sie können z. B. eine schädliche URL oder verdächtige IP scannen. Die API antwortet mit einem JSON-Objekt, das eine und eine scanID initiale status (in der Regel "In progress") enthält. Verwenden Sie diese scanID Option, um zu einem späteren Zeitpunkt zu überprüfen, wann die Überprüfung abgeschlossen ist.
  • Get Results (GET /api/v1/scan/result) – Rufen Sie die Ergebnisse für eine abgeschlossene Überprüfung ab, indem Sie die scanID. Houdin gibt eine JSON-Nutzlast zurück, die das ursprüngliche Artefakt, das endgültige status (z. B. "Done") und detaillierte Ergebnisse von jedem zugrunde liegenden Scanner in einem scanResults Objekt enthält (z. B. VirusTotal, URLscan, AlienVault, AbuseIPDB usw.). Wenn der Scan noch ausgeführt wird, gibt die API HTTP 202 mit "Scan ist noch in Bearbeitung" zurück.

Voraussetzungen

  • Ein Houdin.io Konto im Pro- oder Enterprise-Plan (erforderlich für die Verwendung der API).
  • Ein gültiger Houdin-API-Schlüssel. Sie generieren diesen Schlüssel aus der Houdin-Web-App (in Ihrem Benutzerprofil). Der Connector verwendet diesen Schlüssel, um alle Anforderungen zu authentifizieren.

Authentifizierung

Konfigurieren Sie die Connectorverbindung, indem Sie Ihren Houdin-API-Schlüssel eingeben. Der Connector enthält diesen Schlüssel in einer X-API-Key Kopfzeile für jede Anforderung. (Houdin unterstützt auch "Bring Your Own API Keys" für Scanner von Drittanbietern, aber es reicht einfach der Houdin-API-Schlüssel aus, um Scans auszuführen.) Nach der Authentifizierung können Ihre Power Automate-Flüsse die Aktionen "Überprüfung starten" und "Ergebnisse abrufen " aufrufen, um mit dem Scandienst von Houdin zu interagieren.

Verwenden des Connectors

Dieser Connector ist für Sicherheitsworkflows (SOAR, Vorfallreaktion, CTI-Anreicherung usw.) vorgesehen, bei denen Sie die Bedrohungserweiterung über Houdin.io automatisieren möchten. So könnten Sie beispielsweise einen Fluss erstellen, der beim Erkennen einer verdächtigen IP oder URL den Startscan aufruft, auf den Abschluss der Überprüfung wartet und dann "Ergebnisse abrufen " aufruft und die zurückgegebene Intelligenz verarbeitet. Die vollständigen Scannerergebnisse werden zurückgegeben, sodass Sie Zuverlässigkeitsbewertungen, Schadsoftwareergebnisse und anderen Bedrohungskontext direkt aus der JSON-Antwort extrahieren können.

# Example: Launch a scan
POST https://api.houdin.io/scan/launch
Headers: { "Content-Type": "application/json", "X-API-Key": "<YOUR_HOUDIN_KEY>" }
Body: { "artifact": "http://malicious.example.com/path" }

# Response:
{
  "scanID": "houdin-xxxx-xxxx-xxxx",
  "status": "In progress"
}

# Example: Get results (once status is Done)
GET https://api.houdin.io/scan/result?scanID=houdin-xxxx-xxxx-xxxx
Headers: { "X-API-Key": "<YOUR_HOUDIN_KEY>" }
# Response JSON includes fields like:
#   "scanID", "status", "artifact", "scanOn", 
#   "scanResults": { "vt": {…}, "urlscan": {…}, ... }

Trinkgeld: Die API von Houdin wurde entwickelt, um mehrere dienstspezifische Aufrufe zu ersetzen. Senden Sie einfach ein scan/launch Element mit jedem unterstützten Artefakt, und Houdin erkennt und führt die entsprechenden Prüfungen der Bedrohungserkennung aus. Dieser All-in-One-Ansatz bietet einen "ganzheitlichen Blick auf die Bedrohungslandschaft", ohne separate Playbooks für jede Datenquelle zu erstellen.

Erstellen einer Verbindung

Der Connector unterstützt die folgenden Authentifizierungstypen:

Vorgabe Parameter zum Erstellen einer Verbindung. Alle Regionen Nicht teilbar

Vorgabe

Anwendbar: Alle Regionen

Parameter zum Erstellen einer Verbindung.

Dies ist keine freigabefähige Verbindung. Wenn die Power-App für einen anderen Benutzer freigegeben wird, wird ein anderer Benutzer aufgefordert, eine neue Verbindung explizit zu erstellen.

Name Typ Description Erforderlich
API-Schlüssel securestring Die api_key für diese API Richtig

Drosselungsgrenzwerte

Name Aufrufe Verlängerungszeitraum
API-Aufrufe pro Verbindung 100 60 Sekunden

Aktionen

Abrufen von Houdin-Ergebnissen

Rufen Sie basierend auf einer bestimmten scanID die Ergebnisse eines Scans von Houdin.io

Starten des Houdin-Scans

Diese Aktion startet eine Überprüfung auf Houdin.io

Abrufen von Houdin-Ergebnissen

Rufen Sie basierend auf einer bestimmten scanID die Ergebnisse eines Scans von Houdin.io

Parameter

Name Schlüssel Erforderlich Typ Beschreibung
Eine Scan-ID, für die Sie Ergebnisse abrufen möchten
scanID True string

Eine Scan-ID, für die Sie Ergebnisse abrufen möchten

Gibt zurück

Body
scanResult

Starten des Houdin-Scans

Diese Aktion startet eine Überprüfung auf Houdin.io

Parameter

Name Schlüssel Erforderlich Typ Beschreibung
artifact
artifact True string

Jedes Artefakt, das Sie überprüfen möchten (kann URL, Domäne, IPv4, IPv6, MD5, SHA1, SHA256 sein)

scanOn
scanOn array of string

Gibt zurück

Definitionen

scanResponse

Name Pfad Typ Beschreibung
scanID
scanID string

Der eindeutige Bezeichner Ihres Houdin-Scans

status
status string

Der Status Ihres Scans

scanResult

Name Pfad Typ Beschreibung
scanID
scanID string

Der eindeutige Bezeichner Ihres Houdin-Scans

status
status string

Der aktuelle Status für Ihren Scan

artifact
artifact string

Das gescannte Artefakt

scanOn
scanOn array of string

Array von Scannern, die an der Houdin-Überprüfung beteiligt sind

summary
scanResults.mesmer.summary string

Der MesmerAI-Bedrohungsbericht für Ihr Artefakt

globalScore
scanResults.mesmer.globalScore string

Die MesmerAI Global Score für Ihr Artefakt

relatedIOCs
scanResults.mesmer.relatedIOCs array of string

Die MesmerAI-Liste der IOCs in Beziehung zu Ihrem Artefakt

tags
scanResults.mesmer.tags array of string

Die MesmerAI-Liste der Kontexttags für Ihr Artefakt

Vt
scanResults.vt object

Objekt mit VirusTotal-Ergebnissen

urlscan
scanResults.urlscan object

Objekt mit URLScan-Ergebnissen

alienvault
scanResults.alienvault object

Objekt mit AlienVault-Ergebnissen

abuseipdb
scanResults.abuseipdb object

Objekt mit AbuseIPDB-Ergebnissen

scanTime
scanTime string

Datum und Uhrzeit, zu dem der Scan gestartet wurde

expiresAfter
expiresAfter string

Ablaufdatum für den Houdin-Scan