
## 工作流概述:调度器
这个工作流充当**调度器**。它的唯一任务是提供输入和API密钥来触发您的主要、更复杂的分析工作流:
`使用NixGuard RAG和Wazuh集成获取实时安全洞察`
这种强大的组合使用NixGuard的AI来分析来自Wazuh等来源的安全数据。
### 为什么使用这种模式?
– **可重用逻辑**:构建一次复杂的NixGuard和Wazuh分析,并从许多不同的地方触发它。
– **简单性和专注性**:这个工作流处理启动作业的”如何”和”何时”,而主要工作流处理”什么”。
—
**了解更多关于NixGuard的信息:** https://nixguard.thenex.world
## ⚙️ **关键设置(2个步骤)**
此模板需要两个操作才能正常运行。
**1. 添加您的API密钥:**
– 点击蓝色的`Set API Key & Initial Prompt`节点。
– 在`apiKey`字段中,将`PASTE_YOUR_NIXGUARD_API_KEY_HERE`替换为您的实际NixGuard API密钥。
**2. 连接主要工作流:**
– 点击`Execute NixGuard & Wazuh Workflow`节点。
– 在`Workflow`字段中,选择您的`Get Real-Time Security Insights…`工作流。
– **还没有主要工作流?** 在这里获取:
https://n8n.io/workflows/4693-get-real-time-security-insights-with-nixguard-rag-and-wazuh-integration/
## ⚡ 下一步:自动化您的SOC/IR流程
这个工作流不仅仅是获取数据;它帮助您采取行动。`Set`节点格式化来自NixGuard和Wazuh的强大洞察。
从这里,您可以自动化整个安全响应:
– **启用Slack节点**:添加您的凭据以立即开始接收警报。
– **创建Jira工单**:添加一个Jira节点以自动为高风险事件创建事件工单。
– **记录结果**:连接Google Sheets或数据库节点以记录每次分析以供审计。
– **触发修复**:连接另一个`Execute Workflow`节点到一个在您的防火墙上阻止恶意IP的工作流。
## 这个工作流为您解锁的功能
**免费AI驱动的风险摘要**:不仅仅是获取数据;而是获得答案。NixGuard提供了一个清晰、人类可读的摘要,说明为什么IP被认为是危险的。
**自动化IP信誉检查**:以编程方式检查任何IP是否在大量威胁情报来源中出现。
**您的SOC自动化的基础**:使用结果触发您的事件响应流程。模板包括一个预构建的示例,说明如何向Slack发送详细警报,您可以轻松地将其调整为Jira、TheHive或任何其他工具。
## 双工作流系统如何工作
这个”调度器”工作流设计用于灵活性。它保存您的API密钥和输入,然后调用主要分析工作流。这使您可以轻松创建多个触发器(例如,一个用于Slack机器人,一个用于webhooks),而无需复制核心逻辑。

评论(0)