Partager via


Houdin.io (préversion)

Houdin.io fournit une analyse automatisée des cybermenaces ia, ce qui réduit le temps et l’effort nécessaires pour analyser et répondre aux cybermenaces.

Ce connecteur vous permet de vous connecter Houdin.io à votre plateforme SOAR, ce qui permet l’analyse automatisée des menaces et les flux de travail de réponse.

Ce connecteur est disponible dans les produits et régions suivants :

Service classe Régions
Copilot Studio Premium Toutes les régions Power Automate , à l’exception des éléments suivants :
     - Us Government (GCC)
     - Us Government (GCC High)
     - China Cloud géré par 21Vianet
     - Us Department of Defense (DoD)
Applications logiques Norme Toutes les régions Logic Apps , à l’exception des suivantes :
     - Régions Azure Government
     - Régions Azure Chine
     - Us Department of Defense (DoD)
Power Apps Premium Toutes les régions Power Apps , à l’exception des suivantes :
     - Us Government (GCC)
     - Us Government (GCC High)
     - China Cloud géré par 21Vianet
     - Us Department of Defense (DoD)
Power Automate Premium Toutes les régions Power Automate , à l’exception des éléments suivants :
     - Us Government (GCC)
     - Us Government (GCC High)
     - China Cloud géré par 21Vianet
     - Us Department of Defense (DoD)
Contact
Nom Houdin.io Support
URL https://houdin.io
Messagerie électronique support@houdin.io
Métadonnées du connecteur
Éditeur Houdin.io
Site internet https://houdin.io
Politique de confidentialité https://houdin.io/pp
Catégories IA; Sécurité

Houdin.io Threat Intelligence Connector

Le connecteur Houdin.io permet à Power Automate/Logic Apps de lancer des analyses de cybermenaces et de récupérer des résultats à partir de Houdin.io, une plateforme de chasse aux menaces assistée par l’IA pour les professionnels de la cyberdéfense. Houdin est conçu pour simplifier l’analyse automatisée des menaces (par exemple, dans les flux de travail SOAR ou CTI) en fournissant une API unique. Il « supercharge votre SOAR » avec seulement deux opérations : une pour démarrer une analyse, et une pour extraire ses résultats.

  • Lancer l’analyse (POST /api/v1/scan/launch) : envoyez un artefact (par exemple, une URL, un domaine, une adresse IPv4 ou un hachage de fichier) pour démarrer une analyse. Houdin détecte automatiquement le type d’artefact et exécute tous les scanneurs pertinents. Par exemple, vous pouvez analyser une URL malveillante ou une adresse IP suspecte. L’API répond avec un objet JSON contenant un et un scanID initial status (généralement "In progress"). Utilisez cette option scanID pour vérifier ultérieurement la fin de l’analyse.
  • Obtenir les résultats (GET /api/v1/scan/result) : récupérez les résultats d’une analyse terminée en fournissant le scanID. Houdin retourne une charge utile JSON qui inclut l’artefact d’origine, le final status (par exemple "Done"), et les résultats détaillés de chaque scanneur sous-jacent dans un scanResults objet (par exemple, VirusTotal, URLscan, AlienVault, AbuseIPDB, etc.). Si l’analyse est toujours en cours d’exécution, l’API retourne HTTP 202 avec « L’analyse est toujours en cours ».

Prerequisites

  • Un compte Houdin.io sur le plan Professionnel ou Entreprise (requis pour utiliser l’API).
  • Clé API Houdin valide. Vous générez cette clé à partir de l’application web Houdin (dans votre profil utilisateur). Le connecteur utilise cette clé pour authentifier toutes les requêtes.

Authentication

Configurez la connexion du connecteur en entrant votre clé API Houdin. Le connecteur inclut cette clé dans un X-API-Key en-tête sur chaque requête. (Houdin prend également en charge « Bring Your Own API Keys » pour les scanneurs tiers, mais l’utilisation de la clé API Houdin suffit pour exécuter des analyses.) Une fois authentifiés, vos flux Power Automate peuvent appeler les actions Launch Scan et Get Results pour interagir avec le service d’analyse de Houdin.

Utilisation du connecteur

Ce connecteur est destiné aux flux de travail de sécurité (SOAR, réponse aux incidents, enrichissement CTI, etc.) où vous souhaitez automatiser l’enrichissement des menaces via Houdin.io. Par exemple, vous pouvez créer un flux qui, lors de la détection d’une adresse IP ou d’une URL suspecte, appelle Launch Scan, attend la fin de l’analyse, puis appelle Get Results et traite l’intelligence retournée. Les résultats complets du scanneur sont retournés. Vous pouvez donc extraire les scores de réputation, les résultats des programmes malveillants et d’autres contextes de menace directement à partir de la réponse JSON.

# Example: Launch a scan
POST https://api.houdin.io/scan/launch
Headers: { "Content-Type": "application/json", "X-API-Key": "<YOUR_HOUDIN_KEY>" }
Body: { "artifact": "http://malicious.example.com/path" }

# Response:
{
  "scanID": "houdin-xxxx-xxxx-xxxx",
  "status": "In progress"
}

# Example: Get results (once status is Done)
GET https://api.houdin.io/scan/result?scanID=houdin-xxxx-xxxx-xxxx
Headers: { "X-API-Key": "<YOUR_HOUDIN_KEY>" }
# Response JSON includes fields like:
#   "scanID", "status", "artifact", "scanOn", 
#   "scanResults": { "vt": {…}, "urlscan": {…}, ... }

Pourboire: L’API de Houdin est conçue pour remplacer plusieurs appels spécifiques au service. Envoyez-en un avec n’importe scan/launch quel artefact pris en charge et Houdin détecte et exécute automatiquement les vérifications appropriées du renseignement sur les menaces. Cette approche tout-en-un donne une « vue holistique du paysage des menaces » sans créer de playbooks distincts pour chaque source de données.

Création d’une connexion

Le connecteur prend en charge les types d’authentification suivants :

Par défaut Paramètres de création de connexion. Toutes les régions Non partageable

Faire défaut

Applicable : Toutes les régions

Paramètres de création de connexion.

Cette connexion n’est pas partageable. Si l’application power est partagée avec un autre utilisateur, un autre utilisateur est invité à créer une connexion explicitement.

Nom Type Descriptif Obligatoire
Clé API securestring La api_key de cette API Vrai

Limitations

Nom Appels Période de renouvellement
Appels d’API par connexion 100 60 secondes

Actions

Lancer l’analyse Houdin

Cette action lance une analyse sur Houdin.io

Récupérer les résultats houdin

En fonction d’un scanID donné, récupérez les résultats d’une analyse à partir de Houdin.io

Lancer l’analyse Houdin

Cette action lance une analyse sur Houdin.io

Paramètres

Nom Clé Obligatoire Type Description
artifact
artifact True string

Tout artefact que vous souhaitez analyser (peut être l’URL, le domaine, IPv4, IPv6, MD5, SHA1, SHA256)

scanOn
scanOn array of string

Retours

Corps
scanResponse

Récupérer les résultats houdin

En fonction d’un scanID donné, récupérez les résultats d’une analyse à partir de Houdin.io

Paramètres

Nom Clé Obligatoire Type Description
ID d’analyse pour lequel vous souhaitez récupérer les résultats
scanID True string

ID d’analyse pour lequel vous souhaitez récupérer les résultats

Retours

Corps
scanResult

Définitions

scanResponse

Nom Chemin d’accès Type Description
scanID
scanID string

Identificateur unique de votre analyse Houdin

status
status string

État de votre analyse

scanResult

Nom Chemin d’accès Type Description
scanID
scanID string

Identificateur unique de votre analyse Houdin

status
status string

État actuel de votre analyse

artifact
artifact string

Artefact analysé

scanOn
scanOn array of string

Tableau de scanneurs impliqués dans l’analyse Houdin

summary
scanResults.mesmer.summary string

Rapport de menaces MesmerAI pour votre artefact

globalScore
scanResults.mesmer.globalScore string

Score global MesmerAI pour votre artefact

relatedIOCs
scanResults.mesmer.relatedIOCs array of string

Liste mesmerAI d’E/S par rapport à votre artefact

tags
scanResults.mesmer.tags array of string

Liste MesmerAI des balises de contexte pour votre artefact

Vt
scanResults.vt object

Objet contenant des résultats VirusTotal

urlscan
scanResults.urlscan object

Objet contenant des résultats URLScan

alienvault
scanResults.alienvault object

Objet contenant des résultats AlienVault

abuseipdb
scanResults.abuseipdb object

Objet contenant des résultats AbuseIPDB

scanTime
scanTime string

Date et heure à laquelle l’analyse a été lancée

expiresAfter
expiresAfter string

Date d’expiration de l’analyse Houdin