API မှတစ်ဆင့် Check Point SandBlast နှင့် အပြန်အလှန်တုံ့ပြန်မှု

API မှတစ်ဆင့် Check Point SandBlast နှင့် အပြန်အလှန်တုံ့ပြန်မှု

ဤဆောင်းပါးသည် နည်းပညာနှင့် အကျွမ်းတဝင်ရှိသူများအတွက် အသုံးဝင်ပါလိမ့်မည်။ ပွိုင့်စစ်ဆေး ဖိုင်အတုယူခြင်းဖြင့် (ခြိမ်းခြောက်မှု အတုယူမှု) နှင့် proactive file cleaning (ခြိမ်းခြောက်မှု ထုတ်ယူခြင်း။) နှင့် ဤအလုပ်များကို အလိုအလျောက်လုပ်ဆောင်ရန် ခြေတစ်လှမ်းလှမ်းလိုပါသည်။ Check Point ရှိတယ်။ ခြိမ်းခြောက်မှုကာကွယ်ခြင်း APIcloud နှင့် local devices များပေါ်တွင် နှစ်မျိုးလုံးသုံးနိုင်ပြီး၊ လုပ်ဆောင်နိုင်သည်မှာ web/smtp/ftp/smb/nfs traffic streams များတွင် ဖိုင်များကို စစ်ဆေးခြင်းနှင့် တူညီသည်. ဤဆောင်းပါးသည် တရားဝင်စာရွက်စာတမ်းများမှ ဆောင်းပါးအစုံကို စာရေးသူ၏ တစ်စိတ်တစ်ပိုင်းအဓိပ္ပာယ်ဖွင့်ဆိုချက်ဖြစ်သော်လည်း ကျွန်ုပ်၏ကိုယ်ပိုင်လည်ပတ်မှုအတွေ့အကြုံနှင့် ကျွန်ုပ်၏ကိုယ်ပိုင်ဥပမာများကို အခြေခံထားသည်။ ဆောင်းပါးတွင်လည်း Threat Prevention API နှင့် လုပ်ဆောင်ရန်အတွက် စာရေးဆရာ၏ Postman စုဆောင်းမှုများကိုလည်း တွေ့ရပါမည်။

အခြေခံအတိုကောက်များ

ခြိမ်းခြောက်မှုကာကွယ်ခြင်း API သည် အောက်ပါစာသားတန်ဖိုးများမှတစ်ဆင့် API တွင် ခေါ်ဝေါ်သော အဓိကအစိတ်အပိုင်းသုံးခုနှင့် အလုပ်လုပ်သည်-

av - လူသိများသောခြိမ်းခြောက်မှုများ၏လက်မှတ်ခွဲခြမ်းစိတ်ဖြာမှုအတွက်တာဝန်ရှိသည်၊ ဗိုင်းရပ်စ်နှိမ်နင်းရေးအစိတ်အပိုင်း။

te - သဲပုံးရှိ ဖိုင်များကို စစ်ဆေးခြင်းနှင့် အတုယူပြီးနောက် အန္တရာယ်ရှိသော/နူးညံ့သိမ်မွေ့သော စီရင်ချက်ချခြင်းအတွက် တာဝန်ရှိသော Threat Emulation အစိတ်အပိုင်း။

ထုတ်ယူခြင်း - ခြိမ်းခြောက်မှု ထုတ်ယူခြင်း အစိတ်အပိုင်း၊ ရုံးစာရွက်စာတမ်းများကို အသုံးပြုသူများ/စနစ်များထံ လျင်မြန်စွာ ပေးပို့နိုင်ရန် (အန္တရာယ်ရှိနိုင်သော အကြောင်းအရာအားလုံးကို ဖယ်ရှားလိုက်သည့်) ဘေးကင်းသော ပုံစံအဖြစ်သို့ လျင်မြန်စွာ ပြောင်းလဲခြင်းအတွက် တာဝန်ရှိသည်။

API ဖွဲ့စည်းပုံနှင့် အဓိက ကန့်သတ်ချက်များ

ခြိမ်းခြောက်မှုကာကွယ်ခြင်း API သည် တောင်းဆိုမှု 4 ခုသာအသုံးပြုသည် - အပ်လုဒ်လုပ်ခြင်း၊ မေးမြန်းခြင်း၊ ဒေါင်းလုဒ်လုပ်ခြင်းနှင့် ခွဲတမ်း. တောင်းဆိုချက်လေးခုလုံးအတွက် ခေါင်းစီးတွင် သင်သည် ကန့်သတ်ဘောင်ကို အသုံးပြု၍ API သော့ကို ကျော်သွားရန်လိုအပ်သည်။ အခွင့်အာဏာပေးခြင်း. ပထမတစ်ချက်တွင်၊ ဖွဲ့စည်းပုံသည် အတွင်းပိုင်းထက် များစွာရိုးရှင်းပုံရသည်။ စီမံခန့်ခွဲမှု APIသို့သော် အပ်လုဒ်နှင့် မေးမြန်းမှုတောင်းဆိုမှုများရှိ အကွက်အရေအတွက်နှင့် ဤတောင်းဆိုမှုများ၏ဖွဲ့စည်းပုံသည် အလွန်ရှုပ်ထွေးပါသည်။ ၎င်းတို့ကို တံခါးပေါက်/သဲပုံးလုံခြုံရေးမူဝါဒရှိ ခြိမ်းခြောက်မှုကာကွယ်ရေးပရိုဖိုင်များနှင့် နှိုင်းယှဉ်နိုင်သည်။

လောလောဆယ်တွင်၊ Threat Prevention API ၏ တစ်ခုတည်းသောဗားရှင်းကို ထုတ်ဝေလိုက်ပါပြီ - 1.0; API ခေါ်ဆိုမှုအတွက် URL တွင် ပါဝင်သင့်သည် v1 ဗားရှင်းကို သင်သတ်မှတ်ရန်လိုအပ်သည့်အပိုင်းတွင်။ စီမံခန့်ခွဲမှု API နှင့်မတူဘဲ၊ URL ရှိ API ဗားရှင်းကို ညွှန်ပြရန် လိုအပ်သည်၊ သို့မဟုတ်ပါက တောင်းဆိုချက်အား လုပ်ဆောင်မည်မဟုတ်ပါ။

အခြားသော အစိတ်အပိုင်းများ (te၊ ထုတ်ယူခြင်း) မပါဘဲ ခေါ်သောအခါ၊ Anti-Virus အစိတ်အပိုင်းသည် လက်ရှိတွင် md5 hash sums ဖြင့် query တောင်းဆိုမှုများကိုသာ ပံ့ပိုးပေးပါသည်။ Threat Emulation နှင့် Threat Extraction သည် sha1 နှင့် sha256 hash sums များကို ပံ့ပိုးပေးပါသည်။

မေးခွန်းများတွင် အမှားမမှားမိရန် အလွန်အရေးကြီးပါသည်။ တောင်းဆိုချက်သည် အမှားအယွင်းမရှိဘဲ လုပ်ဆောင်နိုင်သော်လည်း လုံးလုံးမဟုတ်ပါ။ ရှေ့ကိုနည်းနည်းကြည့်လိုက်ပါ၊ queries တွေမှာ error/typos တွေရှိတဲ့အခါ ဘာဖြစ်နိုင်လဲဆိုတာကို ကြည့်ကြရအောင်။

စကားလုံး အစီရင်ခံစာများ (အစီရင်ခံစာများ) ဖြင့် စာစီစာရိုက်တောင်းဆိုပါ

{ "request":  [  

		{	
			"sha256": {{sha256}},
			"features": ["te"] , 
			"te": {
				"images": [
                    {
                        "id": "10b4a9c6-e414-425c-ae8b-fe4dd7b25244",
                        "revision": 1
                    }
                ],
                reportss: ["tar", "pdf", "xml"]
            }
		}
	] 
}

တုံ့ပြန်မှုတွင် အမှားအယွင်းမရှိသော်လည်း အစီရင်ခံစာများနှင့်ပတ်သက်သည့် အချက်အလက် လုံးဝရှိမည်မဟုတ်ပါ။

{
  "response": [
    {
      "status": {
        "code": 1001,
        "label": "FOUND",
        "message": "The request has been fully answered."
      },
      "sha256": "9cc488fa6209caeb201678f8360a6bb806bd2f85b59d108517ddbbf90baec33a",
      "file_type": "pdf",
      "file_name": "",
      "features": [
        "te"
      ],
      "te": {
        "trust": 10,
        "images": [
          {
            "report": {
              "verdict": "malicious"
            },
            "status": "found",
            "id": "10b4a9c6-e414-425c-ae8b-fe4dd7b25244",
            "revision": 1
          }
        ],
        "score": -2147483648,
        "combined_verdict": "malicious",
        "severity": 4,
        "confidence": 3,
        "status": {
          "code": 1001,
          "label": "FOUND",
          "message": "The request has been fully answered."
        }
      }
    }
  ]
}

ဒါပေမယ့် အစီရင်ခံစာတွေမှာ typo မပါဘဲ တောင်းဆိုချက်တစ်ခုအတွက် အဓိကပါ။

{ "request":  [  

		{	
			"sha256": {{sha256}},
			"features": ["te"] , 
			"te": {
				"images": [
                    {
                        "id": "10b4a9c6-e414-425c-ae8b-fe4dd7b25244",
                        "revision": 1
                    }
                ],
                reports: ["tar", "pdf", "xml"]
            }
		}
	] 
}

အစီရင်ခံစာများကိုဒေါင်းလုဒ်လုပ်ရန်အတွက် id ပါရှိပြီးဖြစ်သည့် တုံ့ပြန်ချက်ကို ကျွန်ုပ်တို့လက်ခံရရှိပါသည်။

{
  "response": [
    {
      "status": {
        "code": 1001,
        "label": "FOUND",
        "message": "The request has been fully answered."
      },
      "sha256": "9cc488fa6209caeb201678f8360a6bb806bd2f85b59d108517ddbbf90baec33a",
      "file_type": "pdf",
      "file_name": "",
      "features": [
        "te"
      ],
      "te": {
        "trust": 10,
        "images": [
          {
            "report": {
              "verdict": "malicious",
              "full_report": "b684066e-e41c-481a-a5b4-be43c27d8b65",
              "pdf_report": "e48f14f1-bcc7-4776-b04b-1a0a09335115",
              "xml_report": "d416d4a9-4b7c-4d6d-84b9-62545c588963"
            },
            "status": "found",
            "id": "10b4a9c6-e414-425c-ae8b-fe4dd7b25244",
            "revision": 1
          }
        ],
        "score": -2147483648,
        "combined_verdict": "malicious",
        "severity": 4,
        "confidence": 3,
        "status": {
          "code": 1001,
          "label": "FOUND",
          "message": "The request has been fully answered."
        }
      }
    }
  ]
}

ကျွန်ုပ်တို့သည် မှားယွင်းနေသည်/သက်တမ်းကုန်သွားသော API ကီးကို ပေးပို့ပါက၊ တုံ့ပြန်မှုတွင် 403 အမှားကို ကျွန်ုပ်တို့ လက်ခံရရှိမည်ဖြစ်သည်။

SandBlast API- cloud နှင့် ဒေသတွင်း စက်များတွင်

API တောင်းဆိုချက်များကို Threat Emulation အစိတ်အပိုင်း (blade) ဖွင့်ထားသော Check Point စက်ပစ္စည်းများသို့ ပေးပို့နိုင်ပါသည်။ တောင်းဆိုချက်များအတွက် လိပ်စာတစ်ခုအနေဖြင့် သင်သည် စက်၏ ip/url နှင့် port 18194 ကို အသုံးပြုရန် လိုအပ်သည် (ဥပမာ၊ https://10.10.57.19:18194/tecloud/api/v1/file/query)။ စက်ပစ္စည်းပေါ်ရှိ လုံခြုံရေးမူဝါဒသည် ဤချိတ်ဆက်မှုကို ခွင့်ပြုထားကြောင်းလည်း သေချာစေသင့်သည်။ ပုံမှန်အားဖြင့် ဒေသတွင်း စက်များတွင် API သော့မှတစ်ဆင့် ခွင့်ပြုချက် off တောင်းဆိုချက်ခေါင်းစီးများတွင် ခွင့်ပြုချက်ကီးကို လုံးဝမပို့နိုင်ပါ။

CheckPoint cloud သို့ API တောင်းဆိုမှုများကို ပေးပို့သင့်သည်။ te.checkpoint.com (ဥပမာ - https://te.checkpoint.com/tecloud/api/v1/file/query)။ Check Point လုပ်ဖော်ကိုင်ဖက်များ သို့မဟုတ် ကုမ္ပဏီ၏ဒေသခံရုံးသို့ ဆက်သွယ်ခြင်းဖြင့် API သော့ကို ရက် 60 အစမ်းလိုင်စင်အဖြစ် ရယူနိုင်ပါသည်။

ဒေသတွင်း စက်များတွင်၊ Threat Extraction ကို စံအဖြစ် ပံ့ပိုးမထားပါ။ ခြိမ်းခြောက်မှုကာကွယ်ခြင်း API အသုံးပြုသင့်သည်။ လုံခြုံရေးဂိတ်ဝေးအတွက် ခြိမ်းခြောက်မှုကာကွယ်ရေး API (ဆောင်းပါးရဲ့ အဆုံးမှာ အသေးစိတ် ပြောပြပါမယ်။)

ဒေသတွင်းစက်ပစ္စည်းများသည် ခွဲတမ်းတောင်းဆိုမှုကို မပံ့ပိုးပါ။

မဟုတ်ပါက၊ ဒေသန္တရစက်ပစ္စည်းများနှင့် cloud သို့ တောင်းဆိုမှုများကြား ကွာခြားချက်မရှိပါ။

API ခေါ်ဆိုမှုကို အပ်လုဒ်လုပ်ပါ။

အသုံးပြုနည်း- POST

ခေါ်ရန်လိပ်စာ- https:///tecloud/api/v1/file/upload

တောင်းဆိုချက်တွင် အပိုင်းနှစ်ပိုင်း (ပုံစံ-ဒေတာ) ပါဝင်သည်- အတုယူရန်/သန့်ရှင်းရေးအတွက် ရည်ရွယ်ထားသော ဖိုင်တစ်ခုနှင့် စာသားပါသော တောင်းဆိုချက်ကိုယ်ထည်တစ်ခု။

စာသားတောင်းဆိုချက်သည် ဗလာမဖြစ်နိုင်သော်လည်း ၎င်းတွင် မည်သည့်ဖွဲ့စည်းပုံမှ ပါဝင်မည်မဟုတ်ပါ။ တောင်းဆိုချက် အောင်မြင်စေရန်အတွက်၊ တောင်းဆိုချက်တွင် အနည်းဆုံး အောက်ပါစာသားကို ပေးပို့ရပါမည်။

အပ်လုဒ်တောင်းဆိုမှုတစ်ခုအတွက် အနည်းဆုံးလိုအပ်သည်။

HTTP ပို့စ်

https:///tecloud/api/v1/file/upload

ခေါင်းစီးများ-

authorization:

ကိုယ်ခန္ဓာ

{

"တောင်းဆိုချက်ကို": {

}

}

ဖိုင်မှတ်တမ်း

ဖိုင်မှတ်တမ်း

ဤကိစ္စတွင်၊ ဖိုင်ကို ပုံသေဘောင်ဘောင်များနှင့်အညီ လုပ်ဆောင်သွားပါမည်- အစိတ်အပိုင်း - teOS ပုံများ - Win XP နဲ့ Win 7 ပါ။အစီရင်ခံစာမထုတ်ဘဲ၊

စာသားတောင်းဆိုချက်ရှိ ပင်မနယ်ပယ်များရှိ မှတ်ချက်များ-

ဖိုင်နာမည် и ဖိုင်အမျိုးအစား ဖိုင်တစ်ခုကို အပ်လုဒ်တင်ရာတွင် အထူးအသုံးဝင်သော အချက်အလက်မဟုတ်သောကြောင့် ၎င်းတို့အား ကွက်လပ်ထားခဲ့နိုင်သည် သို့မဟုတ် ၎င်းတို့ကို လုံးဝမပို့နိုင်ပါ။ API တုံ့ပြန်မှုတွင်၊ ဒေါင်းလုဒ်လုပ်ထားသောဖိုင်၏အမည်ကိုအခြေခံ၍ ဤအကွက်များကို အလိုအလျောက်ဖြည့်ပေးမည်ဖြစ်ပြီး၊ ကက်ရှ်ရှိအချက်အလက်များကို md5/sha1/sha256 hash ပမာဏများကို အသုံးပြု၍ ရှာဖွေရမည်ဖြစ်ပါသည်။

ဖိုင်_အမည် နှင့် ဖိုင်အမျိုးအစား အလွတ်ပါသော နမူနာ တောင်းဆိုချက်

{

"request": {

"file_name": "",

"file_type": "",

}

}

အင်္ဂါရပ်များ — sandbox တွင် လုပ်ဆောင်သည့်အခါ လိုအပ်သော လုပ်ဆောင်နိုင်စွမ်းကို ညွှန်ပြသော စာရင်းတစ်ခု - av (Anti-Virus), te (Threat Emulation), ထုတ်ယူခြင်း (Threat Extraction)။ အကယ်၍ ဤကန့်သတ်ဘောင်ကို လုံးဝမကျော်လွန်ပါက၊ မူရင်းအစိတ်အပိုင်းကိုသာ အသုံးပြုပါမည် - te (Threat Emulation)။

ရရှိနိုင်သောအစိတ်အပိုင်းသုံးခုကိုစစ်ဆေးခြင်းကိုဖွင့်ရန်၊ သင်သည် API တောင်းဆိုချက်တွင် ဤအစိတ်အပိုင်းများကို သတ်မှတ်ရန်လိုအပ်သည်။

av၊ te နှင့် ထုတ်ယူခြင်းဆိုင်ရာ တောင်းဆိုချက် နမူနာ

{ "request":  [  

		{	
			"sha256": {{sha256}},
			"features": ["av", "te", "extraction"]  
		}
	] 
}

te ကဏ္ဍရှိ သော့များ

ပုံရိပ်တွေ — စစ်ဆေးမှုကို လုပ်ဆောင်မည့် လည်ပတ်မှုစနစ်များ၏ ID နှင့် ပြန်လည်ပြင်ဆင်မှုနံပါတ်ပါရှိသော အဘိဓာန်များပါရှိသော စာရင်း။ ID များနှင့် ပြန်လည်ပြင်ဆင်မှုနံပါတ်များသည် ဒေသတွင်းစက်ပစ္စည်းများနှင့် cloud အားလုံးအတွက် တူညီပါသည်။

လည်ပတ်မှုစနစ်များနှင့် ပြန်လည်ပြင်ဆင်မှုများစာရင်း

ရနိုင်သော OS Image ID

ပြန်လည်စစ်ဆေးကြည့်ရှုခြင်း

ရုပ်ပုံ OS နှင့် Application

e50e99f3-5963-4573-af9e-e3f4750b55e2

1

Microsoft Windows နဲ့: XP - 32bit SP3
ရုံး: 2003, 2007
Adobe Acrobat Reader ကို: 9.0
Flash Player ကို 9r115 နှင့် ActiveX 10.0
Java Runtime- 1.6.0u22

7e6fe36e-889e-4c25-8704-56378f0830df

1

Microsoft Windows နဲ့: 7 - 32bit
ရုံး: 2003, 2007
Adobe Acrobat Reader ကို: 9.0
Flash Player- 10.2r152 (plugin ကိုActiveX)
Java Runtime- 1.6.0u0

8d188031-1010-4466-828b-0cd13d4303ff

1

Microsoft Windows နဲ့: 7 - 32bit
ရုံး: 2010
Adobe Acrobat Reader ကို: 9.4
Flash Player- 11.0.1.152 (plugin ကို & ActiveX)
Java Runtime- 1.7.0u0

5e5de275-a103-4f67-b55b-47532918fa59

1

Microsoft Windows နဲ့: 7 - 32bit
ရုံး: 2013
Adobe Acrobat Reader ကို: 11.0
Flash Player- 15 (plugin ကို & ActiveX)
Java Runtime- 1.7.0u9

3ff3ddae-e7fd-4969-818c-d5f1a2be336d

1

Microsoft Windows နဲ့: 7 - 64bit
ရုံး: 2013 (32bit)
Adobe Acrobat Reader ကို: 11.0.01
Flash Player- 13 (plugin ကို & ActiveX)
Java Runtime- 1.7.0u9

6c453c9b-20f7-471a-956c-3198a868dc92 

 

Microsoft Windows နဲ့: 8.1 - 64bit
ရုံး: 2013 (64bit)
Adobe Acrobat Reader ကို: 11.0.10
Flash Player- 18.0.0.160 (plugin ကို & ActiveX)
Java Runtime- 1.7.0u9

10b4a9c6-e414-425c-ae8b-fe4dd7b25244 

 

1

Microsoft Windows နဲ့: 10
ရုံး: Professional Plus 2016 en-us  
Adobe Acrobat Reader ကို: DC 2015 MUI
Flash Player- 20 (plugin ကို & ActiveX)
Java Runtime- 1.7.0u9

ပုံများသော့ကို လုံးလုံးမဖော်ပြထားပါက၊ Check Point မှ အကြံပြုထားသော ပုံများ (လက်ရှိ Win XP နှင့် Win 7) တွင် အတုယူမှု ပြုလုပ်ပါမည်။ စွမ်းဆောင်ရည် အကောင်းဆုံးချိန်ခွင်လျှာနှင့် ဖမ်းနှုန်းကို ထည့်သွင်းစဉ်းစားခြင်းအပေါ် အခြေခံ၍ ဤပုံများကို အကြံပြုထားပါသည်။

အစီရင်ခံစာများ — ဖိုင်သည် အန္တရာယ်ဖြစ်နိုင်သည့်အခါ ကျွန်ုပ်တို့တောင်းဆိုသော အစီရင်ခံစာများစာရင်း။ အောက်ပါရွေးချယ်စရာများကို ရနိုင်သည်-

  1. အကျဉ်းချုပ် - .tar.gz ဖြင့် ပြုလုပ်သော အတုယူမှုဆိုင်ရာ အစီရင်ခံစာပါရှိသော မော်ကွန်း အားလုံး တောင်းဆိုထားသော ပုံများ ( html စာမျက်နှာနှင့် emulator OS မှ ဗီဒီယိုတစ်ခု၊ ကွန်ရက်အသွားအလာ အမှိုက်ပုံ၊ json တွင် အစီရင်ခံစာတစ်ခု၊ နှင့် စကားဝှက်ဖြင့် ကာကွယ်ထားသော မှတ်တမ်းတွင် ကိုယ်တိုင် နမူနာများ)။ အဖြေအတွက် သော့ကို ကျွန်ုပ်တို့ ရှာဖွေနေပါသည်- အနှစ်ချုပ်_အစီရင်ခံစာ အစီရင်ခံစာ၏နောက်ဆက်တွဲဒေါင်းလုဒ်အတွက်။

  2. pdf - emulation နှင့်ပတ်သက်သောစာရွက်စာတမ်း တစ်ခု Smart Console မှတဆင့် လူအများ လက်ခံရရှိလေ့ရှိသော ပုံ။ အဖြေအတွက် သော့ကို ကျွန်ုပ်တို့ ရှာဖွေနေပါသည်- pdf_အစီရင်ခံစာ အစီရင်ခံစာ၏နောက်ဆက်တွဲဒေါင်းလုဒ်အတွက်။

  3. xml - emulation နှင့်ပတ်သက်သောစာရွက်စာတမ်း တစ်ခု ပုံ၊ အစီရင်ခံစာပါ ကန့်သတ်ချက်များကို နောက်ဆက်တွဲခွဲခြမ်းစိတ်ဖြာရန် အဆင်ပြေသည်။ အဖြေအတွက် သော့ကို ကျွန်ုပ်တို့ ရှာဖွေနေပါသည်- xml_အစီရင်ခံစာ အစီရင်ခံစာ၏နောက်ဆက်တွဲဒေါင်းလုဒ်အတွက်။

  4. ထင်းရူးဆီ - .tar.gz မှတ်တမ်းတွင် အတုယူမှုဆိုင်ရာ အစီရင်ခံစာပါရှိသော မော်ကွန်း တစ်ခု တောင်းဆိုထားသော ပုံများ ( html စာမျက်နှာနှင့် emulator OS မှ ဗီဒီယိုတစ်ခု၊ ကွန်ရက်အသွားအလာ အမှိုက်ပုံ၊ json တွင် အစီရင်ခံစာတစ်ခု၊ နှင့် စကားဝှက်ဖြင့် ကာကွယ်ထားသော မှတ်တမ်းတွင် ကိုယ်တိုင် နမူနာများ)။ အဖြေအတွက် သော့ကို ကျွန်ုပ်တို့ ရှာဖွေနေပါသည်- အစီရင်ခံစာအပြည့်အစုံ အစီရင်ခံစာ၏နောက်ဆက်တွဲဒေါင်းလုဒ်အတွက်။

အကျဉ်းချုပ်အစီရင်ခံစာထဲမှာ ဘာတွေပါလဲ။API မှတစ်ဆင့် Check Point SandBlast နှင့် အပြန်အလှန်တုံ့ပြန်မှု

full_report၊ pdf_report၊ xml_report သော့များသည် OS တစ်ခုစီအတွက် အဘိဓာန်တွင်ရှိသည်။

{
  "response": [
    {
      "status": {
        "code": 1001,
        "label": "FOUND",
        "message": "The request has been fully answered."
      },
      "sha256": "9e6f07d03b37db0d3902bde4e239687a9e3d650e8c368188c7095750e24ad2d5",
      "file_type": "html",
      "file_name": "",
      "features": [
        "te"
      ],
      "te": {
        "trust": 10,
        "images": [
          {
            "report": {
              "verdict": "malicious",
              "full_report": "8d18067e-b24d-4103-8469-0117cd25eea9",
              "pdf_report": "05848b2a-4cfd-494d-b949-6cfe15d0dc0b",
              "xml_report": "ecb17c9d-8607-4904-af49-0970722dd5c8"
            },
            "status": "found",
            "id": "10b4a9c6-e414-425c-ae8b-fe4dd7b25244",
            "revision": 1
          },
          {
            "report": {
              "verdict": "malicious",
              "full_report": "d7c27012-8e0c-4c7e-8472-46cc895d9185",
              "pdf_report": "488e850c-7c96-4da9-9bc9-7195506afe03",
              "xml_report": "e5a3a78d-c8f0-4044-84c2-39dc80ddaea2"
            },
            "status": "found",
            "id": "6c453c9b-20f7-471a-956c-3198a868dc92",
            "revision": 1
          }
        ],
        "score": -2147483648,
        "combined_verdict": "malicious",
        "severity": 4,
        "confidence": 3,
        "status": {
          "code": 1001,
          "label": "FOUND",
          "message": "The request has been fully answered."
        }
      }
    }
  ]
}

ဒါပေမယ့် summary_report key - ယေဘုယျအားဖြင့် emulation အတွက် တစ်ခုရှိပါတယ်။

{
  "response": [
    {
      "status": {
        "code": 1001,
        "label": "FOUND",
        "message": "The request has been fully answered."
      },
      "sha256": "d57eadb7b2f91eea66ea77a9e098d049c4ecebd5a4c70fb984688df08d1fa833",
      "file_type": "exe",
      "file_name": "",
      "features": [
        "te"
      ],
      "te": {
        "trust": 10,
        "images": [
          {
            "report": {
              "verdict": "malicious",
              "full_report": "c9a1767b-741e-49da-996f-7d632296cf9f",
              "xml_report": "cc4dbea9-518c-4e59-b6a3-4ea463ca384b"
            },
            "status": "found",
            "id": "10b4a9c6-e414-425c-ae8b-fe4dd7b25244",
            "revision": 1
          },
          {
            "report": {
              "verdict": "malicious",
              "full_report": "ba520713-8c0b-4672-a12f-0b4a1575b913",
              "xml_report": "87bdb8ca-dc44-449d-a9ab-2d95e7fe2503"
            },
            "status": "found",
            "id": "6c453c9b-20f7-471a-956c-3198a868dc92",
            "revision": 1
          }
        ],
        "score": -2147483648,
        "combined_verdict": "malicious",
        "severity": 4,
        "confidence": 3,
        "summary_report": "7e7db12d-5df6-4e14-85f3-2c1e29cd3e34",
        "status": {
          "code": 1001,
          "label": "FOUND",
          "message": "The request has been fully answered."
        }
      }
    }
  ]
}

တစ်ချိန်တည်းတွင် သင်သည် tar နှင့် xml နှင့် pdf အစီရင်ခံစာများကို တောင်းဆိုနိုင်ပြီး အကျဉ်းချုပ်နှင့် tar နှင့် xml ကို တောင်းဆိုနိုင်သည်။ အကျဉ်းချုပ်အစီရင်ခံစာနှင့် pdf ကို တစ်ချိန်တည်းတွင် တောင်းဆိုရန် မဖြစ်နိုင်ပါ။

ထုတ်ယူသည့်အပိုင်းရှိ သော့များ

ခြိမ်းခြောက်မှုကို ထုတ်ယူရန်အတွက် သော့နှစ်ခုကိုသာ အသုံးပြုသည်-

နည်းလမ်း — pdf (မူရင်းဖြင့်အသုံးပြုသည်) သို့မဟုတ် သန့်ရှင်းခြင်း (တက်ကြွသောအကြောင်းအရာကို သန့်စင်ခြင်း)။

ဖြည်_parts_codes - တက်ကြွသောအကြောင်းအရာကို ဖယ်ရှားရန်အတွက် ကုဒ်များစာရင်း၊ သန့်ရှင်းသောနည်းလမ်းအတွက်သာ အသုံးပြုနိုင်သည်။

ဖိုင်များမှ အကြောင်းအရာကို ဖယ်ရှားရန်အတွက် ကုဒ်များ

ကုဒ်

ဖေါ်ပြချက်

1025

ချိတ်ဆက်ထားသော အရာဝတ္ထုများ

1026

Macros နှင့် Code

1034

ထိလွယ်ရှလွယ်သော ဟိုက်ပါလင့်ခ်များ

1137

PDF GoToR လုပ်ဆောင်ချက်များ

1139

PDF Launch လုပ်ဆောင်ချက်များ

1141

PDF URI လုပ်ဆောင်ချက်များ

1142

PDF အသံလုပ်ဆောင်ချက်များ

1143

PDF ရုပ်ရှင် လုပ်ဆောင်ချက်များ

1150

PDF JavaScript လုပ်ဆောင်ချက်များ

1151

PDF Submit Form လုပ်ဆောင်ချက်များ

1018

ဒေတာဘေ့စ Queries

1019

မြှုပ်ထားသော အရာဝတ္ထုများ

1021

ဒေတာကို အမြန်သိမ်းဆည်းပါ။

1017

စိတ်ကြိုက် Properties ကို

1036

ကိန်းဂဏန်းဂုဏ်သတ္တိများ

1037

အနှစ်ချုပ်ဂုဏ်သတ္တိများ

သန့်စင်ထားသောမိတ္တူကို ဒေါင်းလုဒ်လုပ်ရန်၊ ဖိုင်၏ hash ပမာဏနှင့် တောင်းဆိုချက်စာသားရှိ ထုတ်ယူမှုအစိတ်အပိုင်းကို စက္ကန့်အနည်းငယ်အကြာတွင် (အောက်တွင် ဆွေးနွေးမည့်) စုံစမ်းမေးမြန်းချက်တစ်ခု ပြုလုပ်ရန် လိုအပ်ပါသည်။ မေးခွန်းအတွက် တုံ့ပြန်ချက် - extracted_file_download_id မှ id ကို အသုံးပြု၍ သန့်စင်ထားသောဖိုင်ကို သင် ကောက်ယူနိုင်ပါသည်။ တစ်ဖန်၊ ရှေ့ကိုအနည်းငယ်မျှော်ကြည့်ရင်း၊ ရှင်းလင်းထားသောစာရွက်စာတမ်းကိုဒေါင်းလုဒ်လုပ်ရန်အတွက် id ကိုရှာဖွေရန် တောင်းဆိုချက်တစ်ခုနှင့် query response တစ်ခုအား နမူနာပေးပါသည်။

ထုတ်ယူထားသော_file_download_id ကီးကို ရှာဖွေရန် တောင်းဆိုချက်

{ "request":  [  

		{	
			"sha256": "9a346005ee8c9adb489072eb8b5b61699652962c17596de9c326ca68247a8876",
			"features": ["extraction"] , 
			"extraction": {
		        "method": "pdf"
            }
		}
	] 
}

မေးမြန်းမှုအပေါ် တုံ့ပြန်မှု (ထုတ်ယူထားသော_file_download_id ကီးကိုရှာပါ)

{
    "response": [
        {
            "status": {
                "code": 1001,
                "label": "FOUND",
                "message": "The request has been fully answered."
            },
            "sha256": "9a346005ee8c9adb489072eb8b5b61699652962c17596de9c326ca68247a8876",
            "file_type": "",
            "file_name": "",
            "features": [
                "extraction"
            ],
            "extraction": {
                "method": "pdf",
                "extract_result": "CP_EXTRACT_RESULT_SUCCESS",
                "extracted_file_download_id": "b5f2b34e-3603-4627-9e0e-54665a531ab2",
                "output_file_name": "kp-20-xls.cleaned.xls.pdf",
                "time": "0.013",
                "extract_content": "Macros and Code",
                "extraction_data": {
                    "input_extension": "xls",
                    "input_real_extension": "xls",
                    "message": "OK",
                    "output_file_name": "kp-20-xls.cleaned.xls.pdf",
                    "protection_name": "Potential malicious content extracted",
                    "protection_type": "Conversion to PDF",
                    "protocol_version": "1.0",
                    "risk": 5.0,
                    "scrub_activity": "Active content was found - XLS file was converted to PDF",
                    "scrub_method": "Convert to PDF",
                    "scrub_result": 0.0,
                    "scrub_time": "0.013",
                    "scrubbed_content": "Macros and Code"
                },
                "tex_product": false,
                "status": {
                    "code": 1001,
                    "label": "FOUND",
                    "message": "The request has been fully answered."
                }
            }
        }
    ]
}

ယေဘုယျအမြင်

API ခေါ်ဆိုမှုတစ်ခုတွင် သင်သည် အတည်ပြုရန်အတွက် ဖိုင်တစ်ခုသာ ပေးပို့နိုင်ပါသည်။

av အစိတ်အပိုင်းသည် သော့များပါသည့် အပိုအပိုင်းတစ်ခု မလိုအပ်ပါ၊ ၎င်းကို အဘိဓာန်တွင် သတ်မှတ်ရန် လုံလောက်ပါသည်။ အင်္ဂါရပ်များ.

Query API ခေါ်ဆိုမှု

အသုံးပြုနည်း- POST

ခေါ်ရန်လိပ်စာ- https:///tecloud/api/v1/file/query

ဒေါင်းလုဒ်အတွက် ဖိုင်တစ်ခု မပို့မီ (အပ်လုဒ်တင်ရန် တောင်းဆိုချက်)၊ API ဆာဗာတွင် ဝန်ကို ပိုကောင်းအောင်ပြုလုပ်ရန် sandbox cache (query request) ကို စစ်ဆေးရန် အကြံပြုလိုသည်မှာ API ဆာဗာတွင် အချက်အလက်နှင့် ဒေါင်းလုဒ်လုပ်ထားသော ဖိုင်တွင် စီရင်ချက်ပါပြီးသားဖြစ်နိုင်သောကြောင့် ဖြစ်သည်။ ခေါ်ဆိုမှုတွင် စာသားအပိုင်းတစ်ခုသာ ပါဝင်ပါသည်။ တောင်းဆိုချက်၏ လိုအပ်သောအပိုင်းသည် ဖိုင်၏ sha1/sha256/md5 hash ပမာဏဖြစ်သည်။ စကားမစပ်၊ အပ်လုဒ်တောင်းဆိုမှုအပေါ် တုံ့ပြန်မှုတွင် ၎င်းကို သင်ရနိုင်သည်။

စုံစမ်းမှု အတွက် အနည်းဆုံး လိုအပ်သည်။

HTTP ပို့စ်

https:///tecloud/api/v1/file/query

ခေါင်းစီးများ-

authorization:

ကိုယ်ခန္ဓာ

{

"တောင်းဆိုချက်ကို": {

"sha256":

}

}

sha1/md5/sha256 hash ပမာဏများကို မြင်နိုင်သည့် အပ်လုဒ်တောင်းဆိုမှုတစ်ခုအတွက် တုံ့ပြန်မှုတစ်ခု ဥပမာ

{
  "response": {
    "status": {
      "code": 1002,
      "label": "UPLOAD_SUCCESS",
      "message": "The file was uploaded successfully."
    },
    "sha1": "954b5a851993d49ef8b2412b44f213153bfbdb32",
    "md5": "ac29b7c26e7dcf6c6fdb13ac0efe98ec",
    "sha256": "313c0feb009356495b7f4a60e96737120beb30e1912c6d866218cee830aebd90",
    "file_type": "",
    "file_name": "kp-20-doc.doc",
    "features": [
      "te"
    ],
    "te": {
      "trust": 0,
      "images": [
        {
          "report": {
            "verdict": "unknown"
          },
          "status": "not_found",
          "id": "10b4a9c6-e414-425c-ae8b-fe4dd7b25244",
          "revision": 1
        }
      ],
      "score": -2147483648,
      "status": {
        "code": 1002,
        "label": "UPLOAD_SUCCESS",
        "message": "The file was uploaded successfully."
      }
    }
  }
}

မေးမြန်းမှုတောင်းဆိုချက်သည် hash ပမာဏအပြင်၊ အပ်လုဒ်တောင်းဆိုချက်သည် စံပြအတိုင်းဖြစ်သင့်သည် (သို့မဟုတ် စီစဉ်ထားသည်) သို့မဟုတ် "ပြီးပြီ" (အပ်လုဒ်တောင်းဆိုမှုထက် query တောင်းဆိုမှုတွင် အကွက်အနည်းငယ်ပါရှိသည်)။ မေးမြန်းမှုတောင်းဆိုချက်တွင် အပ်လုဒ်တောင်းဆိုမှုတွင် ပါရှိသည်ထက် အကွက်များ ပိုမိုပါဝင်နေသည့်ကိစ္စတွင်၊ တုံ့ပြန်မှုတွင် လိုအပ်သော အချက်အလက်အားလုံးကို သင်ရရှိမည်မဟုတ်ပါ။

ဤသည်မှာ မလိုအပ်သည့်ဒေတာအားလုံးကို ရှာမတွေ့သည့် မေးမြန်းမှုတစ်ခုအတွက် တုံ့ပြန်မှုတစ်ခု၏ ဥပမာတစ်ခုဖြစ်သည်။

{
  "response": [
    {
      "status": {
        "code": 1006,
        "label": "PARTIALLY_FOUND",
        "message": "The request cannot be fully answered at this time."
      },
      "sha256": "313c0feb009356495b7f4a60e96737120beb30e1912c6d866218cee830aebd90",
      "file_type": "doc",
      "file_name": "",
      "features": [
        "te",
        "extraction"
      ],
      "te": {
        "trust": 10,
        "images": [
          {
            "report": {
              "verdict": "malicious",
              "pdf_report": "4e9cddaf-03a4-489f-aa03-3c18f8d57a52",
              "xml_report": "9c18018f-c761-4dea-9372-6a12fcb15170"
            },
            "status": "found",
            "id": "10b4a9c6-e414-425c-ae8b-fe4dd7b25244",
            "revision": 1
          }
        ],
        "score": -2147483648,
        "combined_verdict": "malicious",
        "severity": 4,
        "confidence": 1,
        "status": {
          "code": 1001,
          "label": "FOUND",
          "message": "The request has been fully answered."
        }
      },
      "extraction": {
        "method": "pdf",
        "tex_product": false,
        "status": {
          "code": 1004,
          "label": "NOT_FOUND",
          "message": "Could not find the requested file. Please upload it."
        }
      }
    }
  ]
}

လယ်ကွင်းတွေကို အာရုံစိုက်ပါ။ code ကို и တံဆိပ်. ဤအကွက်များသည် အခြေအနေအဘိဓာန်များတွင် သုံးကြိမ်ပေါ်လာသည်။ ပထမဦးစွာ ကျွန်ုပ်တို့သည် ကမ္ဘာလုံးဆိုင်ရာသော့ “ကုဒ်”- 1006 နှင့် “အညွှန်း”- “PARTIALLY_FOUND” ကို တွေ့ရပါမည်။ ထို့နောက်၊ ကျွန်ုပ်တို့တောင်းဆိုထားသော အစိတ်အပိုင်းတစ်ခုစီအတွက် ဤသော့များကို တွေ့ရှိသည် - te နှင့် ထုတ်ယူခြင်း။ အကယ်၍ te သည် data ကိုတွေ့ရှိကြောင်းရှင်းရှင်းလင်းလင်းသိရပါက၊ ထုတ်ယူရန်အတွက်အချက်အလက်များမရှိပါ။

ဤအရာသည် အထက်ဖော်ပြပါ ဥပမာအတွက် မေးခွန်းပုံစံဖြစ်သည်။

{ "request":  [  

		{	
			"sha256": {{sha256}},
			"features": ["te", "extraction"] , 
			"te": {
				"images": [
                    {
                        "id": "10b4a9c6-e414-425c-ae8b-fe4dd7b25244",
                        "revision": 1
                    }
                ],
                "reports": [
                    "xml", "pdf"
                ]
            }
		}
	] 
}

ထုတ်ယူမှုအစိတ်အပိုင်းမပါဘဲ စုံစမ်းမေးမြန်းမှုတစ်ခု ပေးပို့ပါက၊

{ "request":  [  

		{	
			"sha256": {{sha256}},
			"features": ["te"] , 
			"te": {
				"images": [
                    {
                        "id": "10b4a9c6-e414-425c-ae8b-fe4dd7b25244",
                        "revision": 1
                    }
                ],
                "reports": [
                    "xml", "pdf"
                ]
            }
		}
	] 
}

ထို့နောက် အဖြေတွင် အချက်အလက်အပြည့်အစုံပါရှိမည် (“ကုဒ်”- 1001၊ “တံဆိပ်”- “တွေ့ရှိ”)

{
  "response": [
    {
      "status": {
        "code": 1001,
        "label": "FOUND",
        "message": "The request has been fully answered."
      },
      "sha256": "313c0feb009356495b7f4a60e96737120beb30e1912c6d866218cee830aebd90",
      "file_type": "doc",
      "file_name": "",
      "features": [
        "te"
      ],
      "te": {
        "trust": 10,
        "images": [
          {
            "report": {
              "verdict": "malicious",
              "pdf_report": "4e9cddaf-03a4-489f-aa03-3c18f8d57a52",
              "xml_report": "9c18018f-c761-4dea-9372-6a12fcb15170"
            },
            "status": "found",
            "id": "10b4a9c6-e414-425c-ae8b-fe4dd7b25244",
            "revision": 1
          }
        ],
        "score": -2147483648,
        "combined_verdict": "malicious",
        "severity": 4,
        "confidence": 1,
        "status": {
          "code": 1001,
          "label": "FOUND",
          "message": "The request has been fully answered."
        }
      }
    }
  ]
}

ကက်ရှ်တွင် အချက်အလက် လုံးဝမရှိပါက၊ တုံ့ပြန်မှုသည် "တံဆိပ်" ဖြစ်လိမ့်မည်- "NOT_FOUND"

{
  "response": [
    {
      "status": {
        "code": 1004,
        "label": "NOT_FOUND",
        "message": "Could not find the requested file. Please upload it."
      },
      "sha256": "313c0feb009356495b7f4a60e96737120beb30e1912c6d866218cee830aebd91",
      "file_type": "",
      "file_name": "",
      "features": [
        "te"
      ],
      "te": {
        "trust": 0,
        "images": [
          {
            "report": {
              "verdict": "unknown"
            },
            "status": "not_found",
            "id": "10b4a9c6-e414-425c-ae8b-fe4dd7b25244",
            "revision": 1
          }
        ],
        "score": -2147483648,
        "status": {
          "code": 1004,
          "label": "NOT_FOUND",
          "message": "Could not find the requested file. Please upload it."
        }
      }
    }
  ]
}

API ခေါ်ဆိုမှုတစ်ခုတွင် သင်သည် အတည်ပြုရန်အတွက် hash ပမာဏများစွာကို တစ်ပြိုင်နက် ပေးပို့နိုင်ပါသည်။ တုံ့ပြန်မှုသည် တောင်းဆိုမှုတွင် ပေးပို့ထားသည့်အတိုင်း တူညီသောအမှာစာဖြင့် ဒေတာကို ပြန်ပေးမည်ဖြစ်သည်။

sha256 ပမာဏများစွာဖြင့် နမူနာမေးမြန်းချက်

{ "request":  [  

		{	
			"sha256": "b84531d3829bf6131655773a3863d6b16f6389b7f4036aef9b81c0cb60e7fd81"
        },
        		{	
			"sha256": "b84531d3829bf6131655773a3863d6b16f6389b7f4036aef9b81c0cb60e7fd82"
        }
	] 
}

sha256 ပမာဏများစွာရှိသောမေးခွန်းကို တုံ့ပြန်ပါ။

{
  "response": [
    {
      "status": {
        "code": 1001,
        "label": "FOUND",
        "message": "The request has been fully answered."
      },
      "sha256": "b84531d3829bf6131655773a3863d6b16f6389b7f4036aef9b81c0cb60e7fd81",
      "file_type": "dll",
      "file_name": "",
      "features": [
        "te"
      ],
      "te": {
        "trust": 10,
        "images": [
          {
            "report": {
              "verdict": "malicious"
            },
            "status": "found",
            "id": "10b4a9c6-e414-425c-ae8b-fe4dd7b25244",
            "revision": 1
          }
        ],
        "score": -2147483648,
        "combined_verdict": "malicious",
        "severity": 4,
        "confidence": 3,
        "status": {
          "code": 1001,
          "label": "FOUND",
          "message": "The request has been fully answered."
        }
      }
    },
    {
      "status": {
        "code": 1004,
        "label": "NOT_FOUND",
        "message": "Could not find the requested file. Please upload it."
      },
      "sha256": "b84531d3829bf6131655773a3863d6b16f6389b7f4036aef9b81c0cb60e7fd82",
      "file_type": "",
      "file_name": "",
      "features": [
        "te"
      ],
      "te": {
        "trust": 0,
        "images": [
          {
            "report": {
              "verdict": "unknown"
            },
            "status": "not_found",
            "id": "10b4a9c6-e414-425c-ae8b-fe4dd7b25244",
            "revision": 1
          }
        ],
        "score": -2147483648,
        "status": {
          "code": 1004,
          "label": "NOT_FOUND",
          "message": "Could not find the requested file. Please upload it."
        }
      }
    }
  ]
}

query တောင်းဆိုမှုတစ်ခုတွင် hash sums အများအပြားကို တစ်ပြိုင်နက် တောင်းဆိုခြင်းသည် API ဆာဗာ၏ စွမ်းဆောင်ရည်အပေါ် အကျိုးရှိစေမည်ဖြစ်သည်။

API ခေါ်ဆိုမှုကို ဒေါင်းလုဒ်လုပ်ပါ။

အသုံးပြုနည်း- POST (စာရွက်စာတမ်းအရ)၊ GET အလုပ်လုပ်သည် (ပိုမိုယုတ္တိရှိပုံရသည်)

ခေါ်ရန်လိပ်စာ- https:///tecloud/api/v1/file/download?id=

ခေါင်းစီးသည် API သော့ကို ကျော်ဖြတ်ရန် လိုအပ်သည်၊ တောင်းဆိုချက်၏ စာကိုယ်သည် ဗလာဖြစ်ပြီး၊ ဒေါင်းလုဒ် ID ကို URL လိပ်စာတွင် ကျော်သွားမည်ဖြစ်သည်။

မေးမြန်းမှုတစ်ခုအတွက် တုံ့ပြန်မှုတွင်၊ အတုယူမှုပြီးမြောက်ပြီး ဖိုင်ကိုဒေါင်းလုဒ်လုပ်သည့်အခါ အစီရင်ခံစာများကို တောင်းဆိုပါက၊ အစီရင်ခံစာများကို ဒေါင်းလုဒ်လုပ်ရန်အတွက် ID ကို မြင်ရပါမည်။ သန့်စင်ထားသော မိတ္တူကို တောင်းဆိုပါက၊ သန့်စင်ထားသော စာရွက်စာတမ်းကို ဒေါင်းလုဒ်လုပ်ရန် id ကို ရှာသင့်ပါသည်။

စုစုပေါင်း၊ loading အတွက် id တန်ဖိုးပါရှိသော query ကို တုံ့ပြန်မှုတွင် သော့များသည်-

  • အနှစ်ချုပ်_အစီရင်ခံစာ

  • အစီရင်ခံစာအပြည့်အစုံ

  • pdf_အစီရင်ခံစာ

  • xml_အစီရင်ခံစာ

  • extracted_file_download_id

သေချာပါတယ်၊ စုံစမ်းမေးမြန်းမှုတောင်းဆိုချက်ကို တုံ့ပြန်တဲ့အနေနဲ့ ဒီသော့တွေကို လက်ခံရရှိဖို့အတွက် တောင်းဆိုချက် (အစီရင်ခံစာများအတွက်) မှာ သတ်မှတ်ပေးရပါမယ် သို့မဟုတ် ထုတ်ယူခြင်းလုပ်ဆောင်ချက် (ရှင်းလင်းပြီးသားစာရွက်စာတမ်းများအတွက်) ကို အသုံးပြု၍ တောင်းဆိုချက်တစ်ခုပြုလုပ်ရန် သတိရပါ။

Quota API ခေါ်ဆိုမှု

အသုံးပြုနည်း- POST

ခေါ်ရန်လိပ်စာ- https:///tecloud/api/v1/file/quota

cloud တွင်ကျန်ရှိသောခွဲတမ်းကိုစစ်ဆေးရန် quota query ကိုသုံးပါ။ တောင်းဆိုချက်ကိုယ်ထည်သည် ဗလာဖြစ်နေသည်။

ခွဲတမ်းတောင်းဆိုမှုအပေါ် နမူနာတုံ့ပြန်မှု

{
  "response": [
    {
      "remain_quota_hour": 1250,
      "remain_quota_month": 10000000,
      "assigned_quota_hour": 1250,
      "assigned_quota_month": 10000000,
      "hourly_quota_next_reset": "1599141600",
      "monthly_quota_next_reset": "1601510400",
      "quota_id": "TEST",
      "cloud_monthly_quota_period_start": "1421712300",
      "cloud_monthly_quota_usage_for_this_gw": 0,
      "cloud_hourly_quota_usage_for_this_gw": 0,
      "cloud_monthly_quota_usage_for_quota_id": 0,
      "cloud_hourly_quota_usage_for_quota_id": 0,
      "monthly_exceeded_quota": 0,
      "hourly_exceeded_quota": 0,
      "cloud_quota_max_allow_to_exceed_percentage": 1000,
      "pod_time_gmt": "1599138715",
      "quota_expiration": "0",
      "action": "ALLOW"
    }
  ]
}

လုံခြုံရေးဂိတ်ဝေးအတွက် ခြိမ်းခြောက်မှုကာကွယ်ရေး API

ဤ API ကို ခြိမ်းခြောက်မှု ကာကွယ်ရေး API မတိုင်မီ တီထွင်ထားပြီး ဒေသတွင်း စက်များအတွက်သာ ရည်ရွယ်ပါသည်။ ယခုအချိန်တွင် သင်သည် Threat Extraction API လိုအပ်မှသာ အသုံးဝင်နိုင်မည်ဖြစ်သည်။ Threat Emulation အတွက် ပုံမှန် Threat Prevention API ကို သုံးတာက ပိုကောင်းပါတယ်။ ဖွင့်ဖို့ SG အတွက် TP API အဆင့်များအတိုင်း လုပ်ဆောင်ရန် လိုအပ်သော API သော့ကို ပြင်ဆင်ပါ။ sk113599. အဆင့် 6b ကို အာရုံစိုက်ပြီး စာမျက်နှာ၏ ဝင်ရောက်နိုင်မှုကို စစ်ဆေးရန် အကြံပြုပါသည်။ https://<IPAddressofSecurityGateway>/UserCheck/TPAPI အဘယ်ကြောင့်ဆိုသော် အပျက်သဘောဆောင်သော ရလဒ်တစ်ခုအတွက်၊ နောက်ထပ်ဖွဲ့စည်းပုံသည် အဓိပ္ပာယ်မရှိပေ။ API ခေါ်ဆိုမှုများအားလုံးကို ဤ url သို့ ပေးပို့ပါမည်။ ခေါ်ဆိုမှုအမျိုးအစား (upload/query) ကို ခေါ်ဆိုမှုကိုယ်ထည်သော့ − တွင် ထိန်းချုပ်ထားသည်။ တောင်းဆိုမှု_အမည်. သော့များလည်း လိုအပ်ပါသည်။ - api_key (ဖွဲ့စည်းပုံလုပ်ငန်းစဉ်အတွင်း ၎င်းကို မှတ်သားထားရန် လိုအပ်သည်) နှင့် ပရိုတိုကော_ဗားရှင်း (လက်ရှိ ဗားရှင်း 1.1)။ ဤ API အတွက်တရားဝင်စာရွက်စာတမ်းကိုသင်တွေ့နိုင်သည်။ sk137032. နှိုင်းရအားသာချက်များတွင် ဖိုင်များကို base64 text string အဖြစ် ပေးပို့ထားသောကြောင့် ၎င်းတို့ကို loading လုပ်သည့်အခါ emulation အတွက် တစ်ကြိမ်တည်း ပေးပို့နိုင်မှု ပါဝင်သည်။ base64 မှ ဖိုင်များကို ကုဒ်/စာဝှက်ရန်/သရုပ်ဖော်ခြင်းအတွက် Postman တွင် အွန်လိုင်းပြောင်းသည့်ကိရိယာကို သင်သုံးနိုင်သည်၊ ဥပမာ - https://base64.guru. လက်တွေ့ကျသော ရည်ရွယ်ချက်များအတွက်၊ သင်သည် ကုဒ်ရေးသောအခါတွင် ထည့်သွင်းထားသော ကုဒ်နှင့် ကုဒ်ရေးနည်းများကို အသုံးပြုသင့်သည်။

အခု လုပ်ဆောင်ချက်တွေကို အနီးကပ် လေ့လာကြည့်ရအောင် te и ထုတ်ယူခြင်း ဤ API တွင်။

အစိတ်အပိုင်းအတွက် te အဘိဓာန် ပေးထားသည်။ te_options အပ်လုဒ်/မေးမြန်းမှုတောင်းဆိုမှုများတွင်၊ ဤတောင်းဆိုချက်ပါသော့များသည် te သော့များနှင့် လုံးဝကိုက်ညီပါသည်။ ခြိမ်းခြောက်မှုကာကွယ်ခြင်း API.

အစီရင်ခံစာများနှင့်အတူ Win10 ရှိ ဖိုင်အတုယူမှုအတွက် နမူနာတောင်းဆိုချက်

{
"request": [{
    "protocol_version": "1.1",
    "api_key": "<api_key>",
    "request_name": "UploadFile",
    "file_enc_data": "<base64_encoded_file>",
    "file_orig_name": "<filename>",
    "te_options": {
        "images": [
                {
                    "id": "10b4a9c6-e414-425c-ae8b-fe4dd7b25244",
                    "revision": 1
                }
            ],
        "reports": ["summary", "xml"]
    }
    }
    ]
}

အစိတ်အပိုင်းအတွက် ထုတ်ယူခြင်း အဘိဓာန် ပေးထားသည်။ scrub_options. ဤတောင်းဆိုချက်သည် သန့်ရှင်းရေးနည်းလမ်းကို သတ်မှတ်သည်- PDF သို့ ပြောင်းရန်၊ တက်ကြွသော အကြောင်းအရာကို ရှင်းထုတ်ပါ သို့မဟုတ် ခြိမ်းခြောက်မှု ကာကွယ်ရေး ပရိုဖိုင်နှင့်အညီ မုဒ်ကို ရွေးချယ်ပါ (ပရိုဖိုင်အမည်ကို ညွှန်ပြထားသည်)။ ဖိုင်တစ်ခုအတွက် extraction API တောင်းဆိုချက်ကို တုံ့ပြန်ခြင်း၏ အကောင်းဆုံးအချက်မှာ base64 encrypted string တစ်ခုအနေဖြင့် ထိုတောင်းဆိုချက်ကို တုံ့ပြန်ရာတွင် သန့်စင်ထားသောမိတ္တူကို သင်ရရှိခြင်းဖြစ်သည် (သင် query တောင်းဆိုမှုတစ်ခုပြုလုပ်ရန်မလိုအပ်ဘဲ ၎င်းကိုဒေါင်းလုဒ်လုပ်ရန် id ကိုရှာပါ။ စာရွက်စာတမ်း)

ဖိုင်တစ်ခုကို ရှင်းလင်းရန် တောင်းဆိုချက် နမူနာ

    {
	"request": [{
		"protocol_version": "1.1",
		"api_key": "<API_KEY>",
		"request_name": "UploadFile",
		"file_enc_data": "<base64_encoded_file>",
		"file_orig_name": "hi.txt",
		"scrub_options": {
			"scrub_method": 2
		}
	}]
}

တောင်းဆိုချက်ကို အကြောင်းပြန်ပါ။

{
	"response": [{
		"protocol_version": "1.1",
		"src_ip": "<IP_ADDRESS>",
		"scrub": {
			"file_enc_data": "<base64_encoded_converted_to_PDF_file>",
			"input_real_extension": "js",
			"message": "OK",
			"orig_file_url": "",
			"output_file_name": "hi.cleaned.pdf",
			"protection_name": "Extract potentially malicious content",
			"protection_type": "Conversion to PDF",
			"real_extension": "txt",
			"risk": 0,
			"scrub_activity": "TXT file was converted to PDF",
			"scrub_method": "Convert to PDF",
			"scrub_result": 0,
			"scrub_time": "0.011",
			"scrubbed_content": ""
		}
	}]
} 

ရှင်းလင်းထားသောမိတ္တူကိုရယူရန် API တောင်းဆိုမှုအနည်းငယ်သာလိုအပ်သော်လည်း၊ ဤရွေးချယ်မှုသည်အသုံးပြုသည့်ပုံစံဒေတာတောင်းဆိုမှုထက် ပို၍နှစ်သက်ဖွယ်ရှိပြီး အဆင်ပြေမှုနည်းပါးသည်ကို ကျွန်ုပ်တွေ့မြင်ရပါသည်။ ခြိမ်းခြောက်မှုကာကွယ်ခြင်း API.

စာပို့သမား စုဆောင်းမှုများ

အသုံးအများဆုံး API တောင်းဆိုမှုများကိုကိုယ်စားပြုသော ခြိမ်းခြောက်မှုကာကွယ်ခြင်း API နှင့် ခြိမ်းခြောက်မှုကာကွယ်ခြင်း API အတွက် Postman တွင် စုစည်းမှုများကို ဖန်တီးထားသည်။ ဆာဗာ ip/url API နှင့် သော့တို့ကို တောင်းဆိုချက်များအဖြစ် အလိုအလျောက် အစားထိုးနိုင်စေရန်နှင့် ဖိုင်ကိုဒေါင်းလုဒ်လုပ်ပြီးနောက် မှတ်သားရမည့် sha256 hash ပမာဏကို စုစည်းမှုအတွင်းတွင် ကွဲလွဲချက်သုံးခုကို ဖန်တီးထားသည် (စုစည်းမှုဆက်တင်များသို့သွား၍ ၎င်းတို့ကို သင်ရှာတွေ့နိုင်ပါသည်။ တည်းဖြတ် -> Variables များ): te_api (လိုအပ်သည်), api_key (ဒေသခံစက်ပစ္စည်းများနှင့် TP API ကိုအသုံးပြုသည့်အခါမှလွဲ၍ ဖြည့်စွက်ရန် လိုအပ်သည်), sha256 (SG အတွက် TP API တွင် အသုံးမပြုဘဲ ဗလာ ထားလိုက်ပါ).

ခြိမ်းခြောက်မှုကာကွယ်ခြင်း API အတွက် Postman စုစည်းမှုကို ဒေါင်းလုဒ်လုပ်ပါ။

Security Gateway API အတွက် ခြိမ်းခြောက်မှုကြိုတင်ကာကွယ်ရေးအတွက် Postman စုစည်းမှုကို ဒေါင်းလုဒ်လုပ်ပါ။

အသုံးပြုမှုဥပမာ

အသိုင်းအဝိုင်းထဲမှာ အဖော်များကို စစ်ဆေးပါ။ Python တွင်ရေးထားသော scripts များကိုအလိုရှိသော directory မှတဆင့်စစ်ဆေးသောဖိုင်များကိုပြသသည်။ TP APIနှင့် SG အတွက် TP API. Threat Prevention API နှင့် အပြန်အလှန် အပြန်အလှန်အားဖြင့်၊ ဖိုင်များကို စကင်န်ဖတ်နိုင်မှုသည် သိသိသာသာ တိုးလာနေပြီဖြစ်သောကြောင့်၊ သင်သည် ယခုအခါ ပလက်ဖောင်းများစွာတွင် ဖိုင်များကို တစ်ပြိုင်နက် စကင်န်ဖတ်နိုင်ပြီဖြစ်သည် (စစ်ဆေးနေသည် VirusTotal APIထို့နောက် Check Point sandbox တွင်) နှင့် ကွန်ရက်အသွားအလာမှ ဖိုင်များကို လက်ခံရုံသာမက ၎င်းတို့ကို မည်သည့်ကွန်ရက် drives များမှလည်းယူ၍ ဥပမာအားဖြင့်၊ CRM စနစ်များ။

source: www.habr.com

မှတ်ချက် Add