Houdin.io(미리 보기)
Houdin.io 자동화된 AI 사이버 위협 분석을 제공하여 사이버 위협을 분석하고 대응하는 데 필요한 시간과 노력을 줄입니다.
이 커넥터를 사용하면 SOAR 플랫폼과 Houdin.io 연결하여 자동화된 위협 분석 및 응답 워크플로를 사용할 수 있습니다.
이 커넥터는 다음 제품 및 지역에서 사용할 수 있습니다.
| 서비스 | 클래스 | Regions |
|---|---|---|
| Copilot Studio | Premium | 다음을 제외한 모든 Power Automate 지역 : - 미국 정부(GCC) - 미국 정부(GCC High) - 21Vianet에서 운영하는 중국 클라우드 - 미국 국방부(DoD) |
| 논리 앱 | 스탠다드 | 다음을 제외한 모든 Logic Apps 지역 : - Azure Government 지역 - Azure 중국 지역 - 미국 국방부(DoD) |
| Power Apps | Premium | 다음을 제외한 모든 Power Apps 지역 : - 미국 정부(GCC) - 미국 정부(GCC High) - 21Vianet에서 운영하는 중국 클라우드 - 미국 국방부(DoD) |
| Power Automate | Premium | 다음을 제외한 모든 Power Automate 지역 : - 미국 정부(GCC) - 미국 정부(GCC High) - 21Vianet에서 운영하는 중국 클라우드 - 미국 국방부(DoD) |
| 연락처 | |
|---|---|
| 이름 | Houdin.io 지원 |
| URL | https://houdin.io |
| 전자 메일 | support@houdin.io |
| 커넥터 메타데이터 | |
|---|---|
| 게시자 | Houdin.io |
| 웹 사이트 | https://houdin.io |
| 개인 정보 보호 정책 | https://houdin.io/pp |
| 카테고리 | AI; 안전 |
Houdin.io 위협 인텔리전스 커넥터
Houdin.io 커넥터를 사용하면 Power Automate/Logic Apps가 사이버 위협 검사를 시작하고 사이버 방어 전문가를 위한 AI 지원 위협 헌팅 플랫폼인 Houdin.io 결과를 검색할 수 있습니다. Houdin은 단일 API를 제공하여 자동화된 위협 분석(예: SOAR 또는 CTI 워크플로)을 간소화하도록 설계되었습니다. 검사를 시작하는 작업과 결과를 가져오는 작업 등 두 가지 작업으로 "SOAR를 과급"합니다.
-
검사 시작(
POST /api/v1/scan/launch) – 아티팩트(예: URL, 도메인, IPv4 주소 또는 파일 해시)를 제출하여 검사를 시작합니다. Houdin은 아티팩트 유형을 자동으로 감지하고 모든 관련 스캐너를 실행합니다. 예를 들어 악의적인 URL 또는 의심스러운 IP를 검색할 수 있습니다. API는 및 이니셜status(일반적으로)을 포함하는 JSON 개체로scanID응답합니다"In progress". 스캔이 완료되면 나중에 확인하려면 이scanID옵션을 사용합니다. -
결과 가져오기(
GET /api/v1/scan/result) – 를 제공하여 완료된 검사에 대한 결과를 검색합니다scanID. Houdin은 개체의 각 기본 스캐너scanResults(예: VirusTotal, URLcan, AlienVault, AbuseIPDB 등)에서 원본 아티팩트, 최종status(예"Done": ) 및 자세한 결과를 포함하는 JSON 페이로드를 반환합니다. 검색이 계속 실행 중인 경우 API는 "스캔이 아직 진행 중"인 HTTP 202를 반환합니다.
필수 조건
- Pro 또는 Enterprise 플랜의 Houdin.io 계정 입니다(API를 사용하는 데 필요).
- 유효한 Houdin API 키입니다. 사용자 프로필의 Houdin 웹앱에서 이 키를 생성합니다. 커넥터는 이 키를 사용하여 모든 요청을 인증합니다.
Authentication
Houdin API 키를 입력하여 커넥터 연결을 구성합니다. 커넥터는 각 요청의 X-API-Key 헤더에 이 키를 포함합니다. (Houdin은 타사 스캐너에 대해 "Bring Your Own API Keys"도 지원하지만, 단순히 Houdin API 키를 갖는 것만으로도 검사를 실행하기에 충분합니다.) 인증되면 Power Automate 흐름은 검색 시작 및 결과 가져오기 작업을 호출하여 Houdin의 검색 서비스와 상호 작용할 수 있습니다.
커넥터 사용
이 커넥터는 Houdin.io 통해 위협 보강을 자동화 하려는 보안 워크플로(SOAR, 인시던트 대응, CTI 보강 등)를 위한 것입니다. 예를 들어 의심스러운 IP 또는 URL을 검색할 때 실행 검사를 호출하고 검색이 완료될 때까지 기다린 다음 결과 가져오기 를 호출하고 반환된 인텔리전스를 처리하는 흐름을 빌드할 수 있습니다. 전체 스캐너 결과가 반환되므로 JSON 응답에서 직접 평판 점수, 맬웨어 결과 및 기타 위협 컨텍스트를 추출할 수 있습니다.
# Example: Launch a scan
POST https://api.houdin.io/scan/launch
Headers: { "Content-Type": "application/json", "X-API-Key": "<YOUR_HOUDIN_KEY>" }
Body: { "artifact": "http://malicious.example.com/path" }
# Response:
{
"scanID": "houdin-xxxx-xxxx-xxxx",
"status": "In progress"
}
# Example: Get results (once status is Done)
GET https://api.houdin.io/scan/result?scanID=houdin-xxxx-xxxx-xxxx
Headers: { "X-API-Key": "<YOUR_HOUDIN_KEY>" }
# Response JSON includes fields like:
# "scanID", "status", "artifact", "scanOn",
# "scanResults": { "vt": {…}, "urlscan": {…}, ... }
팁: Houdin의 API는 여러 서비스별 호출을 대체하도록 설계되었습니다. 지원되는 아티팩트가 있는 아티팩트가 있는 아티팩트만 보내
scan/launch면 Houdin은 적절한 위협 인텔리전스 검사를 자동으로 검색하고 실행합니다. 이 올인원 접근 방식은 각 데이터 원본에 대해 별도의 플레이북을 빌드하지 않고도 "위협 환경의 전체적인 보기"를 제공합니다.
연결을 만드는 중
커넥터는 다음 인증 유형을 지원합니다.
| 기본값 | 연결을 만들기 위한 매개 변수입니다. | 모든 지역 | 공유할 수 없음 |
기본값
적용 가능: 모든 지역
연결을 만들기 위한 매개 변수입니다.
공유 가능한 연결이 아닙니다. 전원 앱이 다른 사용자와 공유되면 다른 사용자에게 새 연결을 명시적으로 만들라는 메시지가 표시됩니다.
| 이름 | 유형 | Description | 필수 |
|---|---|---|---|
| API 키 | 시큐어스트링 (보안 문자열) | 이 api에 대한 api_key | 진실 |
제한 한도
| Name | 호출 | 갱신 기간 |
|---|---|---|
| 연결당 API 호출 | 100 | 60초 |
동작
| Houdin 검사 시작 |
이 작업은 Houdin.io 검사를 시작합니다. |
| Houdin 결과 검색 |
지정된 scanID에 따라 Houdin.io 검색 결과를 검색합니다. |
Houdin 검사 시작
이 작업은 Houdin.io 검사를 시작합니다.
매개 변수
| Name | 키 | 필수 | 형식 | Description |
|---|---|---|---|---|
|
artifact
|
artifact | True | string |
검색하려는 아티팩트(URL, 도메인, IPv4, IPv6, MD5, SHA1, SHA256일 수 있습니다). |
|
scanOn
|
scanOn | array of string |
반환
Houdin 결과 검색
지정된 scanID에 따라 Houdin.io 검색 결과를 검색합니다.
매개 변수
| Name | 키 | 필수 | 형식 | Description |
|---|---|---|---|---|
|
결과를 검색할 검사 ID
|
scanID | True | string |
결과를 검색할 검사 ID |
반환
정의
scanResponse
| Name | 경로 | 형식 | Description |
|---|---|---|---|
|
scanID
|
scanID | string |
Houdin 검사의 고유 식별자 |
|
status
|
status | string |
검사 상태 |
scanResult
| Name | 경로 | 형식 | Description |
|---|---|---|---|
|
scanID
|
scanID | string |
Houdin 검사의 고유 식별자 |
|
status
|
status | string |
검사의 현재 상태 |
|
artifact
|
artifact | string |
스캔한 아티팩트 |
|
scanOn
|
scanOn | array of string |
Houdin 스캔과 관련된 스캐너 배열 |
|
summary
|
scanResults.mesmer.summary | string |
아티팩트용 MesmerAI 위협 보고서 |
|
globalScore
|
scanResults.mesmer.globalScore | string |
아티팩트에서 MesmerAI 전역 점수 |
|
relatedIOCs
|
scanResults.mesmer.relatedIOCs | array of string |
아티팩트와의 관계에 있는 IOC의 MesmerAI 목록 |
|
tags
|
scanResults.mesmer.tags | array of string |
아티팩트 컨텍스트 태그의 MesmerAI 목록 |
|
vt
|
scanResults.vt | object |
VirusTotal 결과를 포함하는 개체 |
|
urlscan
|
scanResults.urlscan | object |
URLScan 결과를 포함하는 개체 |
|
alienvault
|
scanResults.alienvault | object |
AlienVault 결과를 포함하는 개체 |
|
abuseipdb
|
scanResults.abuseipdb | object |
AbuseIPDB 결과를 포함하는 개체 |
|
scanTime
|
scanTime | string |
검사가 시작된 날짜 및 시간 |
|
expiresAfter
|
expiresAfter | string |
Houdin 검사의 만료 날짜 |