getIDSList
- 인쇄
- PDF
getIDSList
- 인쇄
- PDF
기사 요약
이 요약이 도움이 되었나요?
의견을 보내 주셔서 감사합니다.
개요
- getIDSList API 는 "Security Monitoring"의 "IDS"에서 제공하는 기능으로 IDS 보안 목록을 이벤트를 확인할 수 있습니다.
- 해당 API는 네이버 클라우드 플랫폼에서 사용하는 IAM인증 및 API Gateway를 통해 사용하실 수 있습니다.
요청
Platform | Method | Request URI |
---|---|---|
Classic | POST | https://securitymonitoring.apigw.gov-ntruss.com/securitymonitoring/v1/ |
VPC | POST | https://securitymonitoring.apigw.gov-ntruss.com/vsecuritymonitoring/v1/ |
요청 헤더
헤더명 | 설명 |
---|---|
x-ncp-apigw-timestamp | 1970년 1월 1일 00:00:00 협정 세계시(UTC)부터의 경과 시간을 밀리초(Millisecond)로 나타낸 것 API Gateway 서버와 시간 차가 5분 이상 나는 경우 유효하지 않은 요청으로 간주 |
x-ncp-iam-access-key | NCP에서 발급받은 API Key 또는 IAM에서 발급받은 AccessKey |
x-ncp-apigw-signature-v2 | 요청 경로 및 헤더를 AccessKey와 맵핑되는 SecretKey로 암호화한 서명으로 HMAC 암호화 알고리즘은 HmacSHA256 사용 IAM 인증이 필요한 API 호출하기 참조 바람 |
Content-type | application/json 지정 |
요청 파라미터
파라미터명 | 필수 여부 | 타입 | 설명 |
---|---|---|---|
startDateTime | Yes | long | 이벤트 조회 시작 시간 1970년 1월 1일 00:00:00 협정 세계시(UTC)부터의 경과 시간을 밀리초(Millisecond)로 나타낸 것. ex) 1646628240000 |
endDateTime | Yes | long | 이벤트 조회 종료 시간 1970년 1월 1일 00:00:00 협정 세계시(UTC)부터의 경과 시간을 밀리초(Millisecond)로 나타낸 것. ex) 1646628240000 |
page | Yes | int | 페이지 |
countPerPage | Yes | int | 페이지당 노출 개수 |
order | No | string | 이벤트 탐지 시간 기준 정렬(asc, desc) default value : desc |
regionCode | No | string | 리전 코드 (한국: KR , 독일:DEN , 일본:JPN , 싱가폴:SGN , 미국:USWN ) |
zoneName | No | string | Zone(KR-1, KR-2) |
attackType | No | string | 공격유형 |
attackIp | No | string | 공격자IP |
targetIp | No | string | 타겟IP |
응답
응답 바디
필드명 | 타입 | 설명 |
---|---|---|
returnCode | string | 요청에 대한 처리 결과 코드 |
returnMessage | string | 요청에 대한 처리 결과 메시지 |
idsTotalCount | int | getIDSList의 총 개수 |
page | int | 요청 페이지 번호 |
idsDataList | array | IDS 이벤트 목록 |
idsDataList[].ticketId | string | IDS 이벤트 번호 |
idsDataList[].date | String | 탐지날짜 |
idsDataList[].product | string | 상품분류 classic : IDS , vpc : IDS_V2 |
idsDataList[].reportType | string | 보고 유형 |
idsDataList[].eventNm | string | 이벤트명 |
idsDataList[].attackerIp | string | 공격IP |
idsDataList[].targetIp | string | 타겟IP |
idsDataList[].attackType | string | 공격유형 |
idsDataList[].region | string | 리전 코드(KR) |
idsDataList[].zoneName | string | Zone(KR-1) |
idsDataList[].platForm | string | Platform Info |
idsDataList[].vpcName | string | vpc name |
예시
요청 예시
curl -X POST "https://securitymonitoring.apigw.gov-ntruss.com/securitymonitoring/v1/getIDSList"
-H "accept: application/json"
-H "Content-type: application/json"
-H "x-ncp-apigw-api-key: {x-ncp-apigw-api-key}"
-H "x-ncp-iam-access-key: {x-ncp-iam-access-key}"
-H "x-ncp-apigw-timestamp: {x-ncp-apigw-timestamp}"
-H "x-ncp-apigw-signature-v2: {x-ncp-apigw-signature-v2}"
-d {"startDateTime": {startDateTime},
"endDateTime": {endDateTime},
"page": {page},
"countPerPage": {countPerPage}
}
응답 예시
{
"returnCode": "0",
"returnMessage": "SUCCESS",
"totalRows": 9,
"page": 1,
"idsDataList": [
{
"ticketId": "1",
"date": "1600200077000",
"product": "IDS_V2",
"reportType": "분석보고",
"attackerIp": "1.1.1.1",
"targetIp": "10.10.10.10",
"attackType": "Remote Code Execution",
"region": "Korea",
"zoneName": "KR-1",
"platForm": "VPC",
"vpcName": "vpc-test"
}
]
}
이 문서가 도움이 되었습니까?