Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Führen Sie die GET-Anforderung aus, um eine Liste fortlaufender Berichte abzurufen.
HTTP-Anforderung
GET api/discovery/streams/
Beispiel
Anforderung
Nachfolgend sehen Sie ein Beispiel der Anforderung.
curl -XGET -H "Authorization:Token <your_token_key>" "https://<tenant_id>.<tenant_region>.portal.cloudappsecurity.com/api/discovery/streams/"
Antwort
Gibt eine Liste fortlaufender Berichte im JSON-Format zurück.
{
"anonymizeUsers": false,
"displayName": "dependency_udp",
"logType": 223,
"receiverType": "syslog",
"protocol": "udp",
"streamType": 1,
"isManual": false,
"created": "2020-12-16T17:23:40.687Z",
"lastModified": "2021-01-05T13:41:36.104Z",
"logFilesHistoryCount": 2,
"supportedEntityTypes": [],
"supportedTrafficTypes": [1],
"lastAlertProcessingTime": 1609853011480,
"lastDataReceived": "2020-12-18T06:33:32.908Z",
"logFilesFailsCount": 2,
"currentServicesCollectionName": "discovery_services",
"globalAggregated": true,
"readTimeFramesFromSecond": true,
"timeFrames2": {},
"validTimeFrames2": [],
"timeFrames": {},
"validTimeFrames": [],
"timeWithoutLogs": 0,
"sourceStreams": []
}
Das Antwortobjekt definiert die folgenden Eigenschaften. Eigenschaften, die als optional gekennzeichnet sind, werden für einige fortlaufende Berichte möglicherweise nicht angezeigt.
| Feldname | Feldtyp | Feldbeschreibung |
|---|---|---|
| anonymizeMachines (optional) | Boolescher Wert | TRUE , wenn Computerinformationen anonymisiert sind |
| anonymizeUsers (optional) | Boolescher Wert | TRUE , wenn Benutzerinformationen anonymisiert sind |
| builtInStreamType (optional) | int | Der integrierte Typ des fortlaufenden Berichts. Die folgenden Werte sind möglich: 0: PROXY 1: WINDOWS_DEFENDER |
| Kommentar (optional) | string | Der Kommentar/die Beschreibung des fortlaufenden Berichts |
| erstellt | date | Das Erstellungsdatum des fortlaufenden Berichts |
| displayName | string | Der Anzeigename des fortlaufenden Berichts |
| isManual (optional) | Boolescher Wert | TRUE , wenn der fortlaufende Bericht manuell konfiguriert ist |
| globalAggregated | Boolescher Wert | TRUE , wenn die Fortlaufenden Berichtsdaten im globalen Bericht aggregiert werden |
| lastDataReceived | date | Das Datum, an dem die Daten zuletzt empfangen wurden |
| lastModified | date | Das Datum, an dem der fortlaufende Bericht zuletzt geändert wurde |
| logFilesHistoryCount (optional) | int | Anzahl des Protokolldateiverlaufs |
| logType | int | Der Protokolltyp des fortlaufenden Berichts. Mögliche Werte finden Sie unter Unterstützte Protokolltypen. |
| Protokoll (optional) | string | Das vom fortlaufenden Bericht verwendete Protokoll (TCP, UDP) |
| receiverType | string | Der Empfängertyp des fortlaufenden Berichts. Mögliche Werte: syslog und ftp |
| snapshotData (optional) | Boolescher Wert | TRUE, wenn die Daten aus Momentaufnahme Bericht stammen |
| streamType | int | Der Typ des fortlaufenden Berichts. Die folgenden Werte sind möglich: 1: INPUT (fortlaufender Bericht, der automatisch vom Protokollsammler oder der Datenquelle erstellt wird) 3: VIEW (fortlaufender Bericht manuell im Portal erstellt) 5: VORSCHAU (einmaliger fortlaufender Bericht, der von Momentaufnahme Bericht erstellt wird) |
| supportedEntityTypes | Liste | Ein Array von Ermittlungsentitätstypen. Die folgenden Werte sind möglich: 0: UNGÜLTIG 1: USER_NAME 2: IP_ADDRESS 3: MACHINE_NAME 4: RESSOURCE |
| supportedTrafficTypes | Liste | Ein Array von Datenverkehrstypen. Die folgenden Werte sind möglich: 0: UNGÜLTIG 1: TOTAL_BYTES 2: DOWNLOADED_BYTES 3: UPLOADED_BYTES |
| timeframes/timeframes2 | Liste | Ein Array von Zeitrahmenobjekten für die letzten 7, 30 oder 60 Tage mit Summen, z. B.: Anzahl von Computernamen oder ANZAHL VON IP-Adressen |
| userTags | Liste | Ein Array von Benutzertags |
Unterstützte Protokolltypen
Die folgenden Protokolltypen werden derzeit unterstützt:
| ID | Protokolltyp |
|---|---|
| 0 | UNGÜLTIG |
| 1 | ANDERE |
| 100 | LOG_3COM |
| 101 | BARRACUDA |
| 102 | BLUECOAT |
| 103 | KONTROLLPUNKT |
| 104 | CISCO_ASA |
| 105 | CISCO_SSL_WEBVPN_OR_SVC_VPN |
| 106 | CISCO_IRONPORT_PROXY |
| 107 | CISCO_NETFLOW |
| 108 | FORTIGATE |
| 109 | JUNIPER_NETWORKS |
| 110 | GREENPLUM |
| 111 | MICROSFOT_ISA |
| 112 | PALO_ALTO |
| 113 | SONICWALL |
| 114 | TINTENFISCH |
| 115 | SUN_MICROSYSTEMS_SUNSCREEN_FIREWALL |
| 116 | SURICATA |
| 117 | SYMANTEC_WEB_SECURITY_CLOUD |
| 118 | WEBSENSE |
| 119 | WATCH_GUARD |
| 120 | ZSCALER |
| 121 | MCAFEE_SWG |
| 122 | HP_TIPPING_POINT |
| 123 | HP_NETWORKING |
| 124 | CISCO_SCAN_SAFE |
| 125 | CHECKPOINT_OPSEC_LEA |
| 126 | PALO_ALTO_SYSLOG |
| 127 | METADATA_ACTIVE_DIRECTORY_LOGIN |
| 128 | COX_SYSLOG |
| 129 | JUNIPER_SRX |
| 130 | SOPHOS_SG |
| 131 | METADATA_HPE_LOGIN |
| 132 | METADATA_CISCO_ISE |
| 133 | CISCO_IRONPORT_PROXY_SYSLOG |
| 134 | ZSCALER_NESTLE |
| 135 | WEBSENSE_V7_5 |
| 136 | FORTIGATE_SYSLOG |
| 137 | PAN_DELOITTE |
| 138 | WEBSENSE_SIEM_CEF |
| 139 | BLUECOAT_SYSLOG |
| 140 | CHECKPOINT_SYSLOG |
| 141 | CISCO_ASA_SYSLOG |
| 142 | CISCO_SCAN_SAFE_SYSLOG |
| 143 | ZSCALER_SYSLOG |
| 144 | MCAFEE_SWG_SYSLOG |
| 145 | CHECKPOINT_OPSEC_LEA_SYSLOG |
| 146 | SQUID_SYSLOG |
| 147 | JUNIPER_SRX_SYSLOG |
| 148 | SOPHOS_SG_SYSLOG |
| 149 | MICROSFOT_ISA_SYSLOG |
| 150 | WEBSENSE_SYSLOG |
| 151 | WEBSENSE_V7_5_SYSLOG |
| 152 | WEBSENSE_SIEM_CEF_SYSLOG |
| 153 | MACHINE_ZONE_MERAKI |
| 154 | MACHINE_ZONE_MERAKI_SYSLOG |
| 155 | SQUID_NATIVE |
| 156 | SQUID_NATIVE_SYSLOG |
| 157 | CISCO_FWSM |
| 158 | CISCO_FWSM_SYSLOG |
| 159 | MICROSOFT_ISA_W3C |
| 160 | SONICWALL_SYSLOG |
| 161 | MICROSOFT_ISA_W3C_SYSLOG |
| 162 | SOPHOS_CYBEROAM |
| 163 | SOPHOS_CYBEROAM_SYSLOG |
| 164 | CLAVISTER |
| 165 | CLAVISTER_SYSLOG |
| 166 | BARRACUDA_SYSLOG |
| 167 | CUSTOM_PARSER |
| 168 | JUNIPER_SSG |
| 169 | JUNIPER_SSG_SYSLOG |
| 170 | ZSCALER_QRADAR |
| 171 | ZSCALER_QRADAR_SYSLOG |
| 172 | JUNIPER_SRX_SD |
| 173 | JUNIPER_SRX_SD_SYSLOG |
| 174 | JUNIPER_SRX_WELF |
| 175 | JUNIPER_SRX_WELF_SYSLOG |
| 176 | ADALLOM_PROXY_RAW_TRAFFIC |
| 177 | CISCO_ASA_FIREPOWER |
| 178 | CISCO_ASA_FIREPOWER_SYSLOG |
| 179 | GENERIC_CEF |
| 180 | GENERIC_CEF_SYSLOG |
| 181 | GENERIC_LEEF |
| 182 | GENERIC_LEEF_SYSLOG |
| 183 | GENERIC_W3C |
| 184 | GENERIC_W3C_SYSLOG |
| 185 | I_FILTER |
| 186 | I_FILTER_SYSLOG |
| 187 | CHECKPOINT_XML |
| 188 | CHECKPOINT_XML_SYSLOG |
| 189 | CHECKPOINT_SMART_VIEW_TRACKER |
| 190 | CHECKPOINT_SMART_VIEW_TRACKER_SYSLOG |
| 191 | BARRACUDA_NEXT_GEN_FW |
| 192 | BARRACUDA_NEXT_GEN_FW_SYSLOG |
| 193 | BARRACUDA_NEXT_GEN_FW_WEBLOG |
| 194 | BARRACUDA_NEXT_GEN_FW_WEBLOG_SYSLOG |
| 195 | WDATP |
| 196 | ZSCALER_CEF |
| 197 | ZSCALER_CEF_SYSLOG |
| 198 | SOPHOS_XG |
| 199 | SOPHOS_XG_SYSLOG |
| 200 | IBOSS |
| 201 | IBOSS_SYSLOG |
| 202 | FORCEPOINT |
| 203 | FORCEPOINT_SYSLOG |
| 204 | FORTIOS |
| 205 | FORTIOS_SYSLOG |
| 206 | CISCO_IRONPORT_WSA_II |
| 207 | CISCO_IRONPORT_WSA_II_SYSLOG |
| 208 | PALO_ALTO_LEEF |
| 209 | PALO_ALTO_LEEF_SYSLOG |
| 210 | FORCEPOINT_LEEF |
| 211 | FORCEPOINT_LEEF_SYSLOG |
| 212 | STORMSHIELD |
| 213 | STORMSHIELD_SYSLOG |
| 214 | CONTENTKEEPER |
| 215 | CONTENTKEEPER_SYSLOG |
| 216 | CISCO_IRONPORT_WSA_III |
| 217 | CISCO_IRONPORT_WSA_III_SYSLOG |
| 218 | CHECKPOINT_CEF |
| 219 | CHECKPOINT_CEF_SYSLOG |
| 220 | CORRATA |
| 221 | CORRATA_SYSLOG |
| 222 | CISCO_FIREPOWER_V6 |
| 223 | CISCO_FIREPOWER_V6_SYSLOG |
| 224 | MENLO_SECURITY_CEF |
| 225 | WATCHGUARD_XTM |
| 226 | WATCHGUARD_XTM_SYSLOG |
Wenn Probleme auftreten, helfen wir Ihnen gerne weiter. Um Unterstützung oder Support für Ihr Produktproblem zu erhalten, öffnen Sie ein Supportticket.