Retour aux projets
Automatisation2025
ThreatFlow
Plateforme SOAR via n8n orchestrant la réponse aux incidents. 4 sources d'alertes (SIEM, EDR, Firewall, Phishing), enrichissement VirusTotal/AbuseIPDB/MISP, scoring automatique, actions correctives par sévérité.
Client
MSSP — Managed Security Provider
Stack
n8nElastic SIEMCrowdStrikePalo AltoMISPTheHivePagerDuty
Fonctionnalités
30 nœuds connectés
4 sources alertes
Block IP automatique
Scoring threat 0-100
Infos
CatégorieAutomation
Année2025
Écrans1
Technologies7
Maquettes1 écrans
ℹ
Les noms de domaine affichés sont purement illustratifs. Par souci de confidentialité, les vrais domaines des projets ne peuvent être divulgués.
01Workflow completdesktop
⌘ n8n.threatflow.internal/workflow/3
ThreatFlow — SOAR Incident ResponseProductionSOARReal-time
Active
INGESTION
4 alert sources
SIEM / EDR / Firewall / Phishing
ENRICHMENT
VirusTotal / AbuseIPDB
MISP TI / Shodan
STIX 2.1 format
SCORING & ROUTING
Score 0-100
4 severity levels
Automatic actions
WH
Webhook
SIEM alerts (Elastic)
14.8k
WH
Webhook
EDR alerts (CrowdStrike)
6.3k
WH
Webhook
Firewall (Palo Alto)
3.2k
EM
Email Trigger
Phishing reports
1.9k
MG
Merge
All alerts
26.3k
fn
Function
Normalize to STIX
26.3k
fn
Function
Deduplicate alerts
26.3k
VT
VirusTotal
Hash/IP/Domain lookup
18.4k
AB
AbuseIPDB
IP reputation check
18.4k
MI
MISP
Threat intelligence
18.4k
SH
Shodan
Infrastructure recon
18.4k
MG
Merge
Enriched data
18.4k
fn
Function
Threat score 0-100
18.4k
SW
Switch
Severity: C/H/M/L
18.4k
PA
HTTP Request
Palo Alto block IP
342
CS
HTTP Request
CrowdStrike isolate
342
SL
Slack
#incident-critical
342
PD
PagerDuty
SOC on-call
342
TH
TheHive
Create incident case
2.2k
SL
Slack
#soc-alerts
2.2k
JR
Jira
Investigation ticket
8.9k
ES
Elasticsearch
Index low-severity
7.0k
PG
Postgres
Incident database
18.4k
GF
Grafana
SOC Dashboard
18.4k
fn
Function
Daily report
365
EM
Email
Security management
365
CF
Confluence
Knowledge base
365
27 nodes|28 connections
Projet suivantDataHarvest