getIDSEventDetail

Prev Next

Classic/VPC 환경에서 이용 가능합니다.

IDS (Intrusion Detection System) 서비스 사용 중에 발생한 보안 이벤트의 상세 정보를 조회합니다.

요청

요청 형식을 설명합니다. 요청 형식은 다음과 같습니다.

메서드 URI
POST /getIDSEventDetail

요청 헤더

Security Monitoring API에서 공통으로 사용하는 헤더에 대한 자세한 내용은 Security Monitoring 요청 헤더를 참조해 주십시오.

요청 바디

요청 바디에 대한 설명은 다음과 같습니다.

필드 타입 필수 여부 설명
ticketId String Required 조회할 IDS 보안 이벤트의 고유 번호

요청 예시

요청 예시는 다음과 같습니다.

curl --location --request POST 'https://securitymonitoring.apigw.gov-ntruss.com/vsecuritymonitoring/v1/getIDSEventDetail'
--header 'x-ncp-apigw-timestamp: {Timestamp}'
--header 'x-ncp-iam-access-key: {Access Key}' 
--header 'x-ncp-apigw-signature-v2: {API Gateway Signature}' 
--data '{
  "ticketId": "526068433"
}'

응답

응답 형식을 설명합니다.

응답 바디

응답 바디에 대한 설명은 다음과 같습니다.

필드 타입 필수 여부 설명
returnCode String - 요청에 대한 처리 결과 코드
lbName String - 보안 이벤트가 탐지된 로드밸런서 이름
returnMessage String - 요청에 대한 처리 결과 메시지
report String - 보안 이벤트의 상세 정보
lbDomainName String - 보안 이벤트가 탐지된 로드밸런서의 DNS 이름
lbInstanceNo String - 보안 이벤트가 탐지된 로드밸런서의 인스턴스 번호

응답 상태 코드

Security Monitoring API에서 공통으로 사용하는 오류 코드에 대한 자세한 내용은 Security Monitoring 공통 오류 코드를 참조해 주십시오.

응답 예시

응답 예시는 다음과 같습니다.

{
    "returnCode": 0,
    "lbName": "YOUR_LOAD_BALANCER",
    "returnMessage": "SUCCESS",
    "report": "◆ Attack type description<br>Brute-force is an attack where word combinations from a dictionary or every value that can be inputted are entered to acquire account information.<br>If a brute-force attack is successful, the attacker may take over the system and it may lead to secondary damage such as information leakage and malicious code infection.◆ Requests<br>Configure so that only trusted IPs can have access.<br>Block access for a certain period of time in case of 5 or more failed login attempts.<br>Use a password that is 8 characters or longer, and a combination of English letters, numbers, and special characters.<br>Change the default server access port.",
    "lbDomainName": "***.com",
    "lbInstanceNo": "********"
}