Nuta
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować się zalogować lub zmienić katalog.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
Schemat normalizacji sesji sieciowej usługi Microsoft Sentinel reprezentuje aktywność sieci IP, taką jak połączenia sieciowe i sesje sieciowe. Takie zdarzenia są zgłaszane, na przykład przez systemy operacyjne, routery, zapory i systemy zapobiegania włamaniom.
Schemat normalizacji sieci może reprezentować dowolny typ sesji sieci IP, ale ma na celu zapewnienie obsługi typowych typów źródłowych, takich jak Netflow, zapory i systemy zapobiegania włamaniom.
Aby uzyskać więcej informacji na temat normalizacji w usłudze Microsoft Sentinel, zobacz Normalizacja i Zaawansowany model informacji o zabezpieczeniach (ASIM).
Parsery
Aby uzyskać więcej informacji na temat analizatorów ASIM, zobacz omówienie analizatorów ASIM.
Ujednolicanie analizatorów
Aby użyć analizatorów, które ujednolicają wszystkie analizatory out-of-the-box ASIM i upewnij się, że analiza jest uruchamiana we wszystkich skonfigurowanych źródłach, użyj _Im_NetworkSession analizatora filtrowania lub _ASim_NetworkSession analizatora bez parametrów.
Można również użyć narzędzi do wdrażania ImNetworkSession i ASimNetworkSession analizowania obszarów roboczych, wdrażając je z repozytorium GitHub usługi Microsoft Sentinel.
Aby uzyskać więcej informacji, zobacz wbudowane analizatory ASIM i analizatory wdrożone w obszarze roboczym.
Gotowe do użycia analizatory specyficzne dla źródła
Aby uzyskać listę analizatorów sesji sieciowych, usługa Microsoft Sentinel udostępnia gotowe do użycia, zapoznaj się z listą analizatorów ASIM
Dodawanie własnych znormalizowanych analizatorów
Podczas tworzenia niestandardowych analizatorów dla modelu informacji o sesji sieciowej nazwij funkcje KQL przy użyciu następującej składni:
-
vimNetworkSession<vendor><Product>dla analizatorów sparametryzowanych -
ASimNetworkSession<vendor><Product>dla zwykłych analizatorów
Zapoznaj się z artykułem Zarządzanie analizatorami ASIM, aby dowiedzieć się, jak dodać analizatory niestandardowe do sesji sieciowej jednoczące analizatory.
Parametry analizatora filtrowania
Analizatory sesji sieciowych obsługują parametry filtrowania. Chociaż te parametry są opcjonalne, mogą zwiększyć wydajność zapytań.
Dostępne są następujące parametry filtrowania:
| Nazwisko | Typ | Opis |
|---|---|---|
| godzina rozpoczęcia | data/godzina | Filtruj tylko sesje sieciowe, które rozpoczęły się o tej godzinie lub po tej godzinie. |
| godzina zakończenia | data/godzina | Filtruj tylko sesje sieciowe, które zaczęły działać o lub wcześniej. |
| srcipaddr_has_any_prefix | dynamiczna | Filtruj tylko sesje sieciowe, dla których prefiks pola źródłowego adresu IP znajduje się w jednej z wymienionych wartości. Prefiksy powinny kończyć się elementem ., na przykład : 10.0.. Długość listy jest ograniczona do 10 000 elementów. |
| dstipaddr_has_any_prefix | dynamiczna | Filtruj tylko sesje sieciowe, dla których prefiks pola docelowego adresu IP znajduje się w jednej z wymienionych wartości. Prefiksy powinny kończyć się elementem ., na przykład : 10.0.. Długość listy jest ograniczona do 10 000 elementów. |
| ipaddr_has_any_prefix | dynamiczna | Filtruj tylko sesje sieciowe, dla których pole docelowego adresu IP lub źródłowy prefiks pola adresu IP znajduje się w jednej z wymienionych wartości. Prefiksy powinny kończyć się elementem ., na przykład : 10.0.. Długość listy jest ograniczona do 10 000 elementów.Pole ASimMatchingIpAddr jest ustawione przy użyciu jednej z wartości SrcIpAddr, DstIpAddrlub Both odzwierciedla pasujących pól lub pól. |
| dstportnumber (liczba_portu) | Int | Filtruj tylko sesje sieciowe przy użyciu określonego numeru portu docelowego. |
| hostname_has_any | dynamiczny/ciąg | Filtruj tylko sesje sieciowe, dla których pole nazwy hosta docelowego ma dowolną z wymienionych wartości. Długość listy jest ograniczona do 10 000 elementów. Pole ASimMatchingHostname jest ustawione przy użyciu jednej z wartości SrcHostname, DstHostnamelub Both odzwierciedla pasujących pól lub pól. |
| dvcaction (działanie dvc) | dynamiczny/ciąg | Filtruj tylko sesje sieciowe, dla których pole Akcja urządzenia jest dowolną z wymienionych wartości. |
| Wynik wydarzenia | Sznurek | Filtruj tylko sesje sieciowe z określoną wartością EventResult . |
Niektóre parametry mogą akceptować zarówno listę wartości typu dynamic , jak i pojedynczego ciągu. Aby przekazać listę literałów do parametrów, które oczekują wartości dynamicznej, jawnie użyj literału dynamicznego. Na przykład: dynamic(['192.168.','10.']).
Aby na przykład filtrować tylko sesje sieciowe dla określonej listy nazw domen, użyj:
let torProxies=dynamic(["tor2web.org", "tor2web.com", "torlink.co"]);
_Im_NetworkSession (hostname_has_any = torProxies)
Napiwek
Aby przekazać listę literałów do parametrów, które oczekują wartości dynamicznej, jawnie użyj literału dynamicznego. Na przykład: dynamic(['192.168.','10.']).
Znormalizowana zawartość
Aby uzyskać pełną listę reguł analizy korzystających z znormalizowanych zdarzeń DNS, zobacz Zawartość zabezpieczeń sesji sieciowej.
Przegląd schematu
Model informacji o sesji sieciowej jest zgodny ze schematem jednostki sieciowej OSSEM Network.
Schemat sesji sieciowej obsługuje kilka typów podobnych, ale odrębnych scenariuszy, które współużytkują te same pola. Te scenariusze są identyfikowane przez pole EventType:
-
NetworkSession— sesja sieci zgłoszona przez pośrednie urządzenie monitorujące sieć, taką jak zapora, router lub naciśnięcie sieci. -
L2NetworkSession- sesję sieciową, dla której dostępne są tylko informacje warstwy 2. Takie zdarzenia będą zawierać adresy MAC, ale nie adresy IP. -
Flow— zagregowane zdarzenie, które zgłasza wiele podobnych sesji sieciowych, zwykle w wstępnie zdefiniowanym okresie, takim jak zdarzenia Netflow . -
EndpointNetworkSession— sesja sieci zgłoszona przez jeden z punktów końcowych sesji, w tym klientów i serwerów. W przypadku takich zdarzeń schemat obsługuje pola aliasuremotei .local -
IDS— sesja sieci zgłoszona jako podejrzana. Takie zdarzenie będzie miało wypełnione niektóre pola inspekcji i może zawierać tylko jedno pole adresu IP, czyli źródło lub miejsce docelowe.
Zazwyczaj zapytanie powinno wybrać tylko podzbiór tych typów zdarzeń i może wymagać oddzielnego, unikatowego aspektu przypadków użycia. Na przykład zdarzenia IDS nie odzwierciedlają całego woluminu sieciowego i nie powinny być uwzględniane w analizie opartej na kolumnach.
Zdarzenia sesji sieciowej używają deskryptorów Src i Dst określają role urządzeń i powiązanych użytkowników i aplikacji zaangażowanych w sesję. Na przykład źródłowa nazwa hosta urządzenia i adres IP mają nazwy SrcHostname i SrcIpAddr. Inne schematy ASIM zwykle używają Target zamiast Dst.
W przypadku zdarzeń zgłaszanych przez punkt końcowy i dla których typ zdarzenia to EndpointNetworkSession, deskryptorzy Local i Remote oznaczają sam punkt końcowy oraz urządzenie na drugim końcu sesji sieciowej.
Deskryptor Dvc jest używany dla urządzenia raportowania, czyli systemu lokalnego dla sesji zgłoszonych przez punkt końcowy, oraz pośredniczącego urządzenia lub naciśnięcia sieciowego dla innych zdarzeń sesji sieciowej.
Szczegóły schematu
Typowe pola karty ASIM
Ważne
Pola wspólne dla wszystkich schematów zostały szczegółowo opisane w artykule ASIM Common Fields (Wspólne pola karty ASIM).
Typowe pola z określonymi wytycznymi
Na poniższej liście wymieniono pola, które mają określone wytyczne dotyczące zdarzeń sesji sieciowej:
| Pole | Klasa | Typ | Opis |
|---|---|---|---|
| Liczba zdarzeń | Obowiązkowy | Liczba całkowita | Źródła netflow obsługują agregację, a pole EventCount powinno być ustawione na wartość pola Netflow FLOWS . W przypadku innych źródeł wartość jest zwykle ustawiona na 1wartość . |
| Typ zdarzenia | Obowiązkowy | Wyliczony | Opisuje scenariusz zgłoszony przez rekord. W przypadku rekordów sesji sieciowej dozwolone wartości to: - EndpointNetworkSession- NetworkSession - L2NetworkSession- IDS - FlowAby uzyskać więcej informacji na temat typów zdarzeń, zapoznaj się z omówieniem schematu |
| EventSubType (Typ zdarzeniaEventSubType) | Opcjonalnie | Wyliczony | Dodatkowy opis typu zdarzenia, jeśli ma to zastosowanie. W przypadku rekordów sesji sieci obsługiwane są następujące wartości: - Start- EndTo pole nie jest istotne dla Flow zdarzeń. |
| Wynik zdarzenia | Obowiązkowy | Wyliczony | Jeśli urządzenie źródłowe nie podaje wyniku zdarzenia, wartość EventResult powinna być oparta na wartości DvcAction. Jeśli dvcAction to Deny, , DropDrop ICMP, Reset, lub Reset SourceReset Destination, wartość EventResult powinna mieć wartość Failure.
W przeciwnym razie wartość EventResult powinna mieć wartość Success. |
| Szczegóły zdarzenia | Zalecane | Wyliczony | Przyczyna lub szczegóły wyniku zgłoszonego w polu EventResult . Obsługiwane wartości to: — Tryb failover — Nieprawidłowy protokół TCP - Nieprawidłowy tunel - Maksymalna liczba ponownych prób -Resetować — Problem z routingiem -Symulacja -Zakończone -Limit czasu - Błąd przejściowy -Nieznany -NIE. Oryginalna, specyficzna dla źródła wartość jest przechowywana w polu EventOriginalResultDetails . |
| Schemat zdarzeń | Obowiązkowy | Wyliczony | Nazwa schematu udokumentowanego tutaj to NetworkSession. |
| EventSchemaVersion | Obowiązkowy | SchemaVersion (String) | Wersja schematu. Wersja schematu udokumentowanego tutaj to 0.2.7. |
| DvcAction (Akcja Dvc) | Zalecane | Wyliczony | Akcja podjęta w sesji sieciowej. Obsługiwane wartości to: - Allow- Deny- Drop- Drop ICMP- Reset- Reset Source- Reset Destination- Encrypt- Decrypt- VPNrouteUwaga: Wartość może być podana w rekordzie źródłowym przy użyciu różnych terminów, które powinny być znormalizowane do tych wartości. Oryginalna wartość powinna być przechowywana w polu DvcOriginalAction . Przykład: drop |
| EventSeverity (Ważność zdarzenia) | Opcjonalnie | Wyliczony | Jeśli urządzenie źródłowe nie zapewnia ważności zdarzenia, wartość EventSeverity powinna być oparta na wartości DvcAction. Jeśli dvcAction to Deny, , DropDrop ICMP, Reset, lub Reset SourceReset Destination, wartość EventSeverity powinna mieć wartość Low.
W przeciwnym razie wartość EventSeverity powinna mieć wartość Informational. |
| Interfejs DvcInterface | Pole DvcInterface powinno aliasować pola DvcInboundInterface lub DvcOutboundInterface . | ||
| Pola dvc | W przypadku zdarzeń sesji sieciowej pola urządzenia odnoszą się do systemu raportowania zdarzenia sesji sieciowej. |
Wszystkie typowe pola
Pola wyświetlane w poniższej tabeli są wspólne dla wszystkich schematów ASIM. Wszelkie wytyczne określone powyżej zastępują ogólne wytyczne dotyczące pola. Na przykład pole może być ogólnie opcjonalne, ale obowiązkowe dla określonego schematu. Aby uzyskać więcej informacji na temat każdego pola, zapoznaj się z artykułem ASIM Common Fields (Wspólne pola karty ASIM).
Pola sesji sieciowej
| Pole | Klasa | Typ | Opis |
|---|---|---|---|
| Protokół NetworkApplicationProtocol | Opcjonalnie | Sznurek | Protokół warstwy aplikacji używany przez połączenie lub sesję. Wartość powinna znajdować się we wszystkich wielkich literach. Przykład: FTP |
| Protokół sieciowy | Opcjonalnie | Wyliczony | Protokół IP używany przez połączenie lub sesję wymieniony w przypisaniu protokołu IANA, który jest zazwyczaj TCP, UDPlub ICMP.Przykład: TCP |
| Wersja protokołu sieciowego | Opcjonalnie | Wyliczony | Wersja networkProtocol. W przypadku używania go do rozróżniania wersji adresu IP użyj wartości IPv4 i IPv6. |
| Kierunek sieci | Opcjonalnie | Wyliczony | Kierunek połączenia lub sesji: — Dla parametru EventType NetworkSessionlub FlowL2NetworkSession , NetworkDirection reprezentuje kierunek względem granicy środowiska organizacji lub chmury. Obsługiwane wartości to Inbound, OutboundLocal , (w organizacji), External (do organizacji) lub NA (Nie dotyczy).— W przypadku elementu EventType EndpointNetworkSessionelement NetworkDirection reprezentuje kierunek względem punktu końcowego. Obsługiwane wartości to Inbound, Outbound, Local (do systemu) Listen lub NA (Nie dotyczy). Wartość Listen wskazuje, że urządzenie zaczęło akceptować połączenia sieciowe, ale niekoniecznie jest połączone. |
| Czas trwania sieci | Opcjonalnie | Liczba całkowita | Czas( w milisekundach) na zakończenie sesji sieciowej lub połączenia. Przykład: 1500 |
| Czas trwania | Pseudonim | Alias do networkDuration. | |
| NetworkIcmpType (Typ sieci) | Opcjonalnie | Sznurek | W przypadku komunikatu ICMP nazwa typu ICMP skojarzona z wartością liczbową, zgodnie z opisem w specyfikacji RFC 2780 dla połączeń sieciowych IPv4 lub W specyfikacji RFC 4443 dla połączeń sieciowych IPv6. Przykład: Destination Unreachable dla networkIcmpCode 3 |
| Kod sieciowy IcmpCode | Opcjonalnie | Liczba całkowita | W przypadku komunikatu ICMP numer kodu ICMP zgodnie z opisem w specyfikacji RFC 2780 dla połączeń sieciowych IPv4 lub W specyfikacji RFC 4443 dla połączeń sieciowych IPv6. |
| Historia połączeń sieciowych | Opcjonalnie | Sznurek | Flagi TCP i inne potencjalne informacje nagłówka IP. |
| Bajty DstBytes | Zalecane | Długi | Liczba bajtów wysłanych z miejsca docelowego do źródła dla połączenia lub sesji. Jeśli zdarzenie jest agregowane, DstBytes powinny być sumą wszystkich zagregowanych sesji. Przykład: 32455 |
| Bajty SrcBytes | Zalecane | Długi | Liczba bajtów wysłanych ze źródła do miejsca docelowego dla połączenia lub sesji. Jeśli zdarzenie jest agregowane, SrcBytes powinny być sumą wszystkich zagregowanych sesji. Przykład: 46536 |
| Liczba bajtów sieci | Opcjonalnie | Długi | Liczba bajtów wysłanych w obu kierunkach. Jeśli istnieją oba bajtyReceived i BytesSent, BajtyTotal powinny być równe ich suma. Jeśli zdarzenie jest agregowane, wartości NetworkBytes powinny być sumą wszystkich zagregowanych sesji. Przykład: 78991 |
| Zestawy DstPackets | Opcjonalnie | Długi | Liczba pakietów wysyłanych z miejsca docelowego do źródła połączenia lub sesji. Znaczenie pakietu jest definiowane przez urządzenie raportowania. Jeśli zdarzenie jest agregowane, zestawy DstPackets powinny być sumą wszystkich zagregowanych sesji. Przykład: 446 |
| Zestawy SrcPackets | Opcjonalnie | Długi | Liczba pakietów wysłanych ze źródła do miejsca docelowego dla połączenia lub sesji. Znaczenie pakietu jest definiowane przez urządzenie raportowania. Jeśli zdarzenie jest agregowane, zestawy SrcPackets powinny być sumą wszystkich zagregowanych sesji. Przykład: 6478 |
| Pakiety sieciowe | Opcjonalnie | Długi | Liczba pakietów wysłanych w obu kierunkach. Jeśli istnieją oba pakietyReceived i PacketsSent , PacketsTotal powinny być równe ich suma. Znaczenie pakietu jest definiowane przez urządzenie raportowania. Jeśli zdarzenie jest agregowane, zestawy NetworkPackets powinny być sumą wszystkich zagregowanych sesji. Przykład: 6924 |
| Identyfikator sesji sieciowej (NetworkSessionId) | Opcjonalnie | ciąg | Identyfikator sesji zgłoszony przez urządzenie raportowania. Przykład: 172\_12\_53\_32\_4322\_\_123\_64\_207\_1\_80 |
| Identyfikator sesji | Pseudonim | Sznurek | Alias do networkSessionId. |
| TcpFlagsAck | Opcjonalnie | logiczny | Zgłoszono flagę TCP ACK. Flaga potwierdzenia służy do potwierdzenia pomyślnego otrzymania pakietu. Jak widać na powyższym diagramie, odbiornik wysyła ACK i SYN w drugim kroku trzykierunkowego procesu uzgadniania, aby poinformować nadawcę, że otrzymał swój początkowy pakiet. |
| TcpFlagsFin powiedział: | Opcjonalnie | logiczny | Zgłoszono flagę TCP FIN. Ukończona flaga oznacza, że nie ma więcej danych od nadawcy. W związku z tym jest on używany w ostatnim pakiecie wysyłanym z nadawcy. |
| TcpFlagsSyn | Opcjonalnie | logiczny | Zgłoszono flagę TCP SYN. Flaga synchronizacji jest używana jako pierwszy krok podczas ustanawiania trzykierunkowego uzgadniania między dwoma hostami. Ten flaga powinna zawierać tylko pierwszy pakiet zarówno od nadawcy, jak i odbiorcy. |
| TcpFlagsUrg | Opcjonalnie | logiczny | Zgłoszono flagę TCP URG. Flaga pilna służy do powiadamiania odbiorcy o przetwarzaniu pilnych pakietów przed przetworzeniem wszystkich innych pakietów. Odbiorca zostanie powiadomiony o odebraniu wszystkich znanych pilnych danych. Aby uzyskać więcej informacji, zobacz RFC 6093 . |
| TcpFlagsPsh | Opcjonalnie | logiczny | Zgłoszona flaga TCP PSH. Flaga wypychania jest podobna do flagi URG i nakazuje odbiornikowi przetworzenie tych pakietów, ponieważ są one odbierane zamiast buforowania. |
| TcpFlagsRst | Opcjonalnie | logiczny | Zgłoszono flagę RST PROTOKOŁU TCP. Flaga resetowania jest wysyłana z odbiornika do nadawcy, gdy pakiet jest wysyłany do określonego hosta, który go nie spodziewał. |
| TcpFlagsEce | Opcjonalnie | logiczny | Zgłoszona flaga ECE protokołu TCP. Ta flaga jest odpowiedzialna za wskazanie, czy element równorzędny TCP jest w stanie obsługiwać usługę ECN. Aby uzyskać więcej informacji, zobacz RFC 3168 . |
| TcpFlagsCwr powiedział: | Opcjonalnie | logiczny | Zgłoszono flagę CWR protokołu TCP. Obniżona flaga okna przeciążenia jest używana przez hosta wysyłającego, aby wskazać, że otrzymał pakiet z ustawionym flagą ECE. Aby uzyskać więcej informacji, zobacz RFC 3168 . |
| TcpFlagsNs | Opcjonalnie | logiczny | Zgłoszono flagę TCP NS. Flaga sumy niezwiązanej jest nadal flagą eksperymentalną używaną do ochrony przed przypadkowym złośliwym ukrywaniem pakietów od nadawcy. Aby uzyskać więcej informacji, zobacz RFC 3540 |
Pola systemu docelowego
| Pole | Klasa | Typ | Opis |
|---|---|---|---|
| Czasu letniego | Pseudonim | Unikatowy identyfikator serwera odbierającego żądanie DNS. To pole może aliasuć pola DstDvcId, DstHostname lub DstIpAddr . Przykład: 192.168.12.1 |
|
| DstIpAddr | Zalecane | adres IP | Adres IP miejsca docelowego połączenia lub sesji. Jeśli sesja używa tłumaczenia adresów sieciowych, DstIpAddr jest publicznie widocznym adresem, a nie oryginalnym adresem źródła, który jest przechowywany w DstNatIpAddrPrzykład: 2001:db8::ff00:42:8329Uwaga: ta wartość jest obowiązkowa, jeśli określono nazwę DstHostname . |
| DstPortNumber (numer_portu) | Opcjonalnie | Liczba całkowita | Docelowy port IP. Przykład: 443 |
| Nazwa hosta Dst | Zalecane | Nazwa hosta (String) | Nazwa hosta urządzenia docelowego z wyłączeniem informacji o domenie. Jeśli żadna nazwa urządzenia nie jest dostępna, zapisz odpowiedni adres IP w tym polu. Przykład: DESKTOP-1282V4D |
| DstDomena | Zalecane | Dziedzina (ciąg znaków) | Domena urządzenia docelowego. Przykład: Contoso |
| DstDomainType (Typ domeny) | Warunkowe | Wyliczony | Typ DstDomain. Aby uzyskać listę dozwolonych wartości i dalsze informacje, zobacz DomainType w artykule Omówienie schematu. Wymagane, jeśli jest używana domena DstDomain . |
| Nazwa DstFQDN | Opcjonalnie | FQDN (struna) | Nazwa hosta urządzenia docelowego, w tym informacje o domenie, gdy są dostępne. Przykład: Contoso\DESKTOP-1282V4D Uwaga: to pole obsługuje zarówno tradycyjny format FQDN, jak i format domena\nazwa_hosta systemu Windows. Typ DstDomainType odzwierciedla używany format. |
| DstDvcId | Opcjonalnie | Sznurek | Identyfikator urządzenia docelowego. Jeśli dostępnych jest wiele identyfikatorów, użyj najważniejszego identyfikatora i zapisz pozostałe w polach DstDvc<DvcIdType>. Przykład: ac7e9755-8eae-4ffc-8a02-50ed7a2216c3 |
| DstDvcScopeId | Opcjonalnie | Sznurek | Identyfikator zakresu platformy w chmurze, do którego należy urządzenie. DstDvcScopeId mapuje identyfikator subskrypcji na platformę Azure i identyfikator konta na platformie AWS. |
| DstDvcScope (Zakres) | Opcjonalnie | Sznurek | Zakres platformy w chmurze, do którego należy urządzenie. DstDvcScope mapuje identyfikator subskrypcji na platformę Azure i identyfikator konta na platformie AWS. |
| DstDvcIdType | Warunkowe | Wyliczony | Typ DstDvcId. Aby uzyskać listę dozwolonych wartości i dalsze informacje, zobacz DvcIdType w artykule Omówienie schematu. Wymagane, jeśli jest używany identyfikator DstDeviceId . |
| DstDeviceType (Typ urządzenia) | Opcjonalnie | Wyliczony | Typ urządzenia docelowego. Aby uzyskać listę dozwolonych wartości i dalsze informacje, zapoznaj się z artykułem DeviceType (Typ urządzenia) w artykule Przegląd schematu. |
| Strefa Dst | Opcjonalnie | Sznurek | Strefa sieciowa miejsca docelowego zgodnie z definicją urządzenia raportowania. Przykład: Dmz |
| DstInterfaceName (nazwa_interfejsu) | Opcjonalnie | Sznurek | Interfejs sieciowy używany na potrzeby połączenia lub sesji przez urządzenie docelowe. Przykład: Microsoft Hyper-V Network Adapter |
| DstInterfaceGuid | Opcjonalnie | GUID (strunowy) | Identyfikator GUID interfejsu sieciowego używanego na urządzeniu docelowym. Przykład: 46ad544b-eaf0-47ef-827c-266030f545a6 |
| DstMacAddr | Opcjonalnie | Adres MAC (String) | Adres MAC interfejsu sieciowego używanego do połączenia lub sesji przez urządzenie docelowe. Przykład: 06:10:9f:eb:8f:14 |
| DstVlanId | Opcjonalnie | Sznurek | Identyfikator sieci VLAN powiązany z urządzeniem docelowym. Przykład: 130 |
| OuterVlanId | Pseudonim | Alias do identyfikatora DstVlanId. W wielu przypadkach nie można określić sieci VLAN jako źródła lub miejsca docelowego, ale jest scharakteryzowana jako wewnętrzna lub zewnętrzna. Ten alias oznacza, że należy użyć identyfikatora DstVlanId , gdy sieć VLAN jest scharakteryzowana jako zewnętrzna. |
|
| DstGeoCountry (Kraj Południowy) | Opcjonalnie | Kraj | Kraj/region skojarzony z docelowym adresem IP. Aby uzyskać więcej informacji, zobacz Typy logiczne. Przykład: USA |
| DstGeoRegion | Opcjonalnie | Region (Region) | Region lub stan skojarzony z docelowym adresem IP. Aby uzyskać więcej informacji, zobacz Typy logiczne. Przykład: Vermont |
| DstGeoCity | Opcjonalnie | Miejscowość | Miasto skojarzone z docelowym adresem IP. Aby uzyskać więcej informacji, zobacz Typy logiczne. Przykład: Burlington |
| DstGeoLatitude (Szerokość geograficzna Dst) | Opcjonalnie | Szerokość | Szerokość geograficzna współrzędnej geograficznej skojarzonej z docelowym adresem IP. Aby uzyskać więcej informacji, zobacz Typy logiczne. Przykład: 44.475833 |
| DstGeoLongitude (Długość geograficzna) | Opcjonalnie | Długość | Długość geograficzna współrzędnej geograficznej skojarzonej z docelowym adresem IP. Aby uzyskać więcej informacji, zobacz Typy logiczne. Przykład: 73.211944 |
| Opis DstDescription | Opcjonalnie | Sznurek | Tekst opisowy skojarzony z urządzeniem. Na przykład: Primary Domain Controller. |
Pola użytkownika docelowego
| Pole | Klasa | Typ | Opis |
|---|---|---|---|
| DstUserId (Identyfikator użytkownika) | Opcjonalnie | Sznurek | Czytelna dla maszyny, alfanumeryczna, unikatowa reprezentacja użytkownika docelowego. Aby uzyskać obsługiwany format dla różnych typów identyfikatorów, zapoznaj się z jednostką Użytkownik. Przykład: S-1-12 |
| DstUserScope (Zakres użytkownika) | Opcjonalnie | Sznurek | Zakres, taki jak dzierżawa microsoft Entra, w którym zdefiniowano identyfikator DstUserId i DstUsername . lub więcej informacji i listy dozwolonych wartości, zobacz UserScope w artykule Omówienie schematu. |
| DstUserScopeId (Identyfikator Użytkownika) | Opcjonalnie | Sznurek | Identyfikator zakresu, taki jak Microsoft Entra Directory ID, w którym zdefiniowano identyfikator DstUserId i DstUsername . Aby uzyskać więcej informacji i listę dozwolonych wartości, zobacz UserScopeId w artykule Omówienie schematu. |
| DstUserIdType | Warunkowe | UserIdType (Typ identyfikatora) użytkownika | Typ identyfikatora przechowywanego w polu DstUserId . Aby uzyskać listę dozwolonych wartości i dalsze informacje, zobacz UserIdType w artykule Przegląd schematu. |
| Nazwa użytkownika Dst | Opcjonalnie | Nazwa użytkownika (String) | Nazwa użytkownika docelowego, w tym informacje o domenie, gdy są dostępne. Aby uzyskać obsługiwany format dla różnych typów identyfikatorów, zapoznaj się z jednostką Użytkownik. Użyj prostego formularza tylko wtedy, gdy informacje o domenie nie są dostępne. Zapisz typ nazwy użytkownika w polu DstUsernameType . Jeśli są dostępne inne formaty nazw użytkowników, zapisz je w polach DstUsername<UsernameType>.Przykład: AlbertE |
| Użytkownik | Pseudonim | Alias do nazwy DstUsername. | |
| DstUsernameType | Warunkowe | Typ nazwy użytkownika | Określa typ nazwy użytkownika przechowywanej w polu DstUsername . Aby uzyskać listę dozwolonych wartości i dalsze informacje, zobacz UsernameType w artykule Przegląd schematu. Przykład: Windows |
| DstUserType | Opcjonalnie | Typ użytkownika | Typ użytkownika docelowego. Aby uzyskać listę dozwolonych wartości i dalsze informacje, zobacz UserType w artykule Przegląd schematu. Uwaga: Wartość może być podana w rekordzie źródłowym przy użyciu różnych terminów, które powinny być znormalizowane do tych wartości. Zapisz oryginalną wartość w polu DstOriginalUserType . |
| DstOriginalUserType | Opcjonalnie | Sznurek | Oryginalny typ użytkownika docelowego, jeśli jest podany przez źródło. |
Pola aplikacji docelowej
| Pole | Klasa | Typ | Opis |
|---|---|---|---|
| DstAppName (Nazwa_DstApp) | Opcjonalnie | Sznurek | Nazwa aplikacji docelowej. Przykład: Facebook |
| Identyfikator DstAppId | Opcjonalnie | Sznurek | Identyfikator aplikacji docelowej zgłoszonej przez urządzenie raportowania. Jeśli DstAppType to Process, DstAppId i DstProcessId powinien mieć tę samą wartość.Przykład: 124 |
| DstAppType | Opcjonalnie | Typ aplikacji | Typ aplikacji docelowej. Aby uzyskać listę dozwolonych wartości i dalsze informacje, zapoznaj się z artykułem AppType w artykule Przegląd schematu. To pole jest obowiązkowe, jeśli są używane identyfikatory DstAppName lub DstAppId . |
| DstProcessName (Nazwa_procesu) | Opcjonalnie | Sznurek | Nazwa pliku procesu, który zakończył sesję sieci. Ta nazwa jest zwykle uważana za nazwę procesu. Przykład: C:\Windows\explorer.exe |
| Proces | Pseudonim | Alias do nazwy DstProcessName Przykład: C:\Windows\System32\rundll32.exe |
|
| Identyfikator DstProcessId | Opcjonalnie | Sznurek | Identyfikator procesu (PID) procesu, który zakończył sesję sieci. Przykład: 48610176 Uwaga: typ jest definiowany jako ciąg do obsługi różnych systemów, ale w systemach Windows i Linux ta wartość musi być numeryczna. Jeśli używasz maszyny z systemem Windows lub Linux i używasz innego typu, pamiętaj, aby przekonwertować wartości. Jeśli na przykład użyto wartości szesnastkowej, przekonwertuj ją na wartość dziesiętną. |
| DstProcessGuid | Opcjonalnie | Sznurek | Wygenerowany unikatowy identyfikator (GUID) procesu, który zakończył sesję sieciową. Przykład: EF3BD0BD-2B74-60C5-AF5C-010000001E00 |
Pola systemu źródłowego
| Pole | Klasa | Typ | Opis |
|---|---|---|---|
| Src | Pseudonim | Unikatowy identyfikator urządzenia źródłowego. To pole może aliasuć pola SrcDvcId, SrcHostname lub SrcIpAddr . Przykład: 192.168.12.1 |
|
| SrcIpAddr powiedział: | Zalecane | adres IP | Adres IP, z którego pochodzi połączenie lub sesja. Ta wartość jest obowiązkowa, jeśli określono nazwę SrcHostname . Jeśli sesja używa tłumaczenia adresów sieciowych, SrcIpAddr jest publicznie widocznym adresem, a nie oryginalnym adresem źródła, który jest przechowywany w SrcNatIpAddrPrzykład: 77.138.103.108 |
| Numer SrcPortNumber | Opcjonalnie | Liczba całkowita | Port IP, z którego pochodzi połączenie. Może nie być istotne dla sesji składającej się z wielu połączeń. Przykład: 2335 |
| SrcHostname (nazwa hosta src) | Zalecane | Nazwa hosta (String) | Nazwa hosta urządzenia źródłowego z wyłączeniem informacji o domenie. Jeśli żadna nazwa urządzenia nie jest dostępna, zapisz odpowiedni adres IP w tym polu. Przykład: DESKTOP-1282V4D |
| Domena Src | Zalecane | Dziedzina (ciąg znaków) | Domena urządzenia źródłowego. Przykład: Contoso |
| Typ_domeny Src | Warunkowe | Typ domeny | Typ SrcDomain. Aby uzyskać listę dozwolonych wartości i dalsze informacje, zobacz DomainType w artykule Omówienie schematu. Wymagane, jeśli jest używany SrcDomain . |
| Identyfikator SrcFQDN | Opcjonalnie | FQDN (struna) | Nazwa hosta urządzenia źródłowego, w tym informacje o domenie, gdy są dostępne. Uwaga: to pole obsługuje zarówno tradycyjny format FQDN, jak i format domena\nazwa_hosta systemu Windows. Pole SrcDomainType odzwierciedla używany format. Przykład: Contoso\DESKTOP-1282V4D |
| Identyfikator SrcDvcId | Opcjonalnie | Sznurek | Identyfikator urządzenia źródłowego. Jeśli dostępnych jest wiele identyfikatorów, użyj najważniejszego identyfikatora i zapisz pozostałe w polach SrcDvc<DvcIdType>.Przykład: ac7e9755-8eae-4ffc-8a02-50ed7a2216c3 |
| Identyfikator SrcDvcScopeId | Opcjonalnie | Sznurek | Identyfikator zakresu platformy w chmurze, do którego należy urządzenie. SrcDvcScopeId mapuje identyfikator subskrypcji na platformę Azure i identyfikator konta na platformie AWS. |
| SrcDvcScope (SrcDvcScope) | Opcjonalnie | Sznurek | Zakres platformy w chmurze, do którego należy urządzenie. SrcDvcScope mapuje identyfikator subskrypcji na platformę Azure i identyfikator konta na platformie AWS. |
| SrcDvcIdType | Warunkowe | DvcIdType (Typ identyfikatora) | Typ SrcDvcId. Aby uzyskać listę dozwolonych wartości i dalsze informacje, zobacz DvcIdType w artykule Omówienie schematu. Uwaga: to pole jest wymagane, jeśli jest używany identyfikator SrcDvcId . |
| SrcDeviceType (Typ urządzenia) | Opcjonalnie | Typ urządzenia | Typ urządzenia źródłowego. Aby uzyskać listę dozwolonych wartości i dalsze informacje, zapoznaj się z artykułem DeviceType (Typ urządzenia) w artykule Przegląd schematu. |
| Strefa SrcZone | Opcjonalnie | Sznurek | Strefa sieciowa źródła zgodnie z definicją urządzenia raportowania. Przykład: Internet |
| SrcInterfaceName (nazwa_interfejsu) | Opcjonalnie | Sznurek | Interfejs sieciowy używany na potrzeby połączenia lub sesji przez urządzenie źródłowe. Przykład: eth01 |
| SrcInterfaceGuid | Opcjonalnie | GUID (strunowy) | Identyfikator GUID interfejsu sieciowego używanego na urządzeniu źródłowym. Przykład: 46ad544b-eaf0-47ef-827c-266030f545a6 |
| SrcMacAddr | Opcjonalnie | Adres MAC (String) | Adres MAC interfejsu sieciowego, z którego pochodzi połączenie lub sesja. Przykład: 06:10:9f:eb:8f:14 |
| Identyfikator SrcVlanId | Opcjonalnie | Sznurek | Identyfikator sieci VLAN powiązany z urządzeniem źródłowym. Przykład: 130 |
| Identyfikator InnerVlanId | Pseudonim | Alias do SrcVlanId. W wielu przypadkach nie można określić sieci VLAN jako źródła lub miejsca docelowego, ale jest scharakteryzowana jako wewnętrzna lub zewnętrzna. Ten alias oznacza, że SrcVlanId powinien być używany, gdy sieć VLAN jest scharakteryzowana jako wewnętrzna. |
|
| SrcGeoCountry (Kraj Źródłowy) | Opcjonalnie | Kraj | Kraj/region skojarzony ze źródłowym adresem IP. Przykład: USA |
| Region SrcGeo | Opcjonalnie | Region (Region) | Region skojarzony ze źródłowym adresem IP. Przykład: Vermont |
| SrcGeoCity (Miasto SrcGeoCity) | Opcjonalnie | Miejscowość | Miasto skojarzone ze źródłowym adresem IP. Przykład: Burlington |
| Współrzędne geograficzne SrcGeoLatitude | Opcjonalnie | Szerokość | Szerokość geograficzna współrzędnych geograficznych skojarzonych z źródłowym adresem IP. Przykład: 44.475833 |
| SrcGeoLongitude (Długość geograficzna) | Opcjonalnie | Długość | Długość geograficzna współrzędnej geograficznej skojarzonej z źródłowym adresem IP. Przykład: 73.211944 |
| Opis SrcDescription | Opcjonalnie | Sznurek | Tekst opisowy skojarzony z urządzeniem. Na przykład: Primary Domain Controller. |
Pola użytkownika źródłowego
| Pole | Klasa | Typ | Opis |
|---|---|---|---|
| Identyfikator użytkownika SrcUserId | Opcjonalnie | Sznurek | Czytelna dla maszyny, alfanumeryczna, unikatowa reprezentacja użytkownika źródłowego. Aby uzyskać obsługiwany format dla różnych typów identyfikatorów, zapoznaj się z jednostką Użytkownik. Przykład: S-1-12 |
| SrcUserScope | Opcjonalnie | Sznurek | Zakres, taki jak dzierżawa firmy Microsoft Entra, w którym zdefiniowano identyfikator SrcUserId i SrcUsername . lub więcej informacji i listy dozwolonych wartości, zobacz UserScope w artykule Omówienie schematu. |
| Identyfikator SrcUserScopeId | Opcjonalnie | Sznurek | Identyfikator zakresu, taki jak Microsoft Entra Directory ID, w którym zdefiniowano identyfikator SrcUserId i SrcUsername . Aby uzyskać więcej informacji i listę dozwolonych wartości, zobacz UserScopeId w artykule Omówienie schematu. |
| SrcUserIdType | Warunkowe | UserIdType (Typ identyfikatora) użytkownika | Typ identyfikatora przechowywanego w polu SrcUserId . Aby uzyskać listę dozwolonych wartości i dalsze informacje, zobacz UserIdType w artykule Przegląd schematu. |
| Nazwa użytkownika Src | Opcjonalnie | Nazwa użytkownika (String) | Źródłowa nazwa użytkownika, w tym informacje o domenie, gdy są dostępne. Aby uzyskać obsługiwany format dla różnych typów identyfikatorów, zapoznaj się z jednostką Użytkownik. Użyj prostego formularza tylko wtedy, gdy informacje o domenie nie są dostępne. Zapisz typ nazwy użytkownika w polu SrcUsernameType . Jeśli są dostępne inne formaty nazw użytkowników, zapisz je w polach SrcUsername<UsernameType>.Przykład: AlbertE |
| SrcUsernameType (Typ nazwy użytkownika) | Warunkowe | Typ nazwy użytkownika | Określa typ nazwy użytkownika przechowywanej w polu SrcUsername . Aby uzyskać listę dozwolonych wartości i dalsze informacje, zobacz UsernameType w artykule Przegląd schematu. Przykład: Windows |
| SrcUserType (Typ Użytkownika) | Opcjonalnie | Typ użytkownika | Typ użytkownika źródłowego. Aby uzyskać listę dozwolonych wartości i dalsze informacje, zobacz UserType w artykule Przegląd schematu. Uwaga: Wartość może być podana w rekordzie źródłowym przy użyciu różnych terminów, które powinny być znormalizowane do tych wartości. Zapisz oryginalną wartość w polu SrcOriginalUserType . |
| SrcOriginalUserType | Opcjonalnie | Sznurek | Oryginalny typ użytkownika docelowego, jeśli jest udostępniany przez urządzenie raportowania. |
Pola aplikacji źródłowej
| Pole | Klasa | Typ | Opis |
|---|---|---|---|
| SrcAppName (nazwa_srcApp) | Opcjonalnie | Sznurek | Nazwa aplikacji źródłowej. Przykład: filezilla.exe |
| Identyfikator SrcAppId | Opcjonalnie | Sznurek | Identyfikator aplikacji źródłowej zgłoszony przez urządzenie raportowania. Jeśli parametr SrcAppType ma Processwartość , SrcAppId i SrcProcessId powinien mieć tę samą wartość.Przykład: 124 |
| Typ SrcAppType | Opcjonalnie | Typ aplikacji | Typ aplikacji źródłowej. Aby uzyskać listę dozwolonych wartości i dalsze informacje, zapoznaj się z artykułem AppType w artykule Przegląd schematu. To pole jest obowiązkowe, jeśli są używane identyfikatory SrcAppName lub SrcAppId . |
| SrcProcessName (nazwa_procesu) | Opcjonalnie | Sznurek | Nazwa pliku procesu, który zainicjował sesję sieci. Ta nazwa jest zwykle uważana za nazwę procesu. Przykład: C:\Windows\explorer.exe |
| Identyfikator procesu SrcProcessId | Opcjonalnie | Sznurek | Identyfikator procesu (PID) procesu, który zainicjował sesję sieci. Przykład: 48610176 Uwaga: typ jest definiowany jako ciąg do obsługi różnych systemów, ale w systemach Windows i Linux ta wartość musi być numeryczna. Jeśli używasz maszyny z systemem Windows lub Linux i używasz innego typu, pamiętaj, aby przekonwertować wartości. Jeśli na przykład użyto wartości szesnastkowej, przekonwertuj ją na wartość dziesiętną. |
| SrcProcessGuid | Opcjonalnie | Sznurek | Wygenerowany unikatowy identyfikator (GUID) procesu, który zainicjował sesję sieciową. Przykład: EF3BD0BD-2B74-60C5-AF5C-010000001E00 |
Aliasy lokalne i zdalne
Wszystkie pola źródłowe i docelowe wymienione powyżej można opcjonalnie aliasować według pól o tej samej nazwie oraz deskryptorach Local i Remote. Jest to zwykle przydatne w przypadku zdarzeń zgłaszanych przez punkt końcowy i dla których typ zdarzenia to EndpointNetworkSession.
W przypadku takich zdarzeń deskryptorzy Local i Remote oznaczają sam punkt końcowy i urządzenie na drugim końcu sesji sieciowej. W przypadku połączeń przychodzących system lokalny jest miejscem docelowym, Local pola są aliasami Dst w polach, a pola "Remote" to aliasy do Src pól. Z drugiej strony, w przypadku połączeń wychodzących system lokalny jest źródłem, Local pola są aliasami Src do pól, a Remote pola są aliasami do Dst pól.
Na przykład w przypadku zdarzenia przychodzącego pole LocalIpAddr jest aliasem, DstIpAddr a pole RemoteIpAddr jest aliasem .SrcIpAddr
Nazwa hosta i aliasy adresów IP
| Pole | Klasa | Typ | Opis |
|---|---|---|---|
| Nazwa hosta | Pseudonim | - Jeśli typ zdarzenia to NetworkSession, Flow lub L2NetworkSession, Nazwa hosta jest aliasem DstHostname.- Jeśli typ zdarzenia to EndpointNetworkSession, nazwa hosta jest aliasem , RemoteHostnamektóry może aliasem DstHostname lub SrcHostName, w zależności od NetworkDirection |
|
| Protokół IPADDR | Pseudonim | - Jeśli typ zdarzenia to NetworkSession, Flow lub L2NetworkSession, IpAddr jest aliasem SrcIpAddr.- Jeśli typ zdarzenia to EndpointNetworkSession, IpAddr jest aliasem , LocalIpAddrktóry może aliasem SrcIpAddr lub DstIpAddr, w zależności od NetworkDirection. |
Pola pośredniczącego urządzenia i translatora adresów sieciowych (NAT)
Poniższe pola są przydatne, jeśli rekord zawiera informacje o urządzeniu pośredniczącym, takim jak zapora lub serwer proxy, który przekazuje sesję sieciową.
Systemy pośredniczące często używają tłumaczenia adresów, dlatego oryginalny adres i adres obserwowany zewnętrznie nie są takie same. W takich przypadkach pola adresu podstawowego, takie jak SrcIPAddr i DstIpAddr , reprezentują adresy obserwowane zewnętrznie, podczas gdy pola adresów sieciowych, SrcNatIpAddr i DstNatIpAddr reprezentują wewnętrzny adres oryginalnego urządzenia przed tłumaczeniem.
Pola inspekcji
Następujące pola służą do reprezentowania inspekcji urządzenia zabezpieczeń, takiego jak zapora, adres IPS lub brama zabezpieczeń sieci Web:
| Pole | Klasa | Typ | Opis |
|---|---|---|---|
| NazwaRegułySieciowej | Opcjonalnie | Sznurek | Nazwa lub identyfikator reguły, za pomocą której podjęto decyzję DvcAction . Przykład: AnyAnyDrop |
| Numeru_reguły_sieci | Opcjonalnie | Liczba całkowita | Liczba reguł, za pomocą których podjęto decyzję DvcAction . Przykład: 23 |
| Reguła | Pseudonim | Sznurek | Wartość NetworkRuleName lub wartość NetworkRuleNumber. Jeśli jest używana wartość NetworkRuleNumber , typ powinien zostać przekonwertowany na ciąg. |
| Identyfikator zagrożenia | Opcjonalnie | Sznurek | Identyfikator zagrożenia lub złośliwego oprogramowania zidentyfikowanego w sesji sieciowej. Przykład: Tr.124 |
| Nazwa_zagrożenia | Opcjonalnie | Sznurek | Nazwa zagrożenia lub złośliwego oprogramowania zidentyfikowanego w sesji sieciowej. Przykład: EICAR Test File |
| Kategoria zagrożenia | Opcjonalnie | Sznurek | Kategoria zagrożenia lub złośliwego oprogramowania zidentyfikowanego w sesji sieciowej. Przykład: Trojan |
| Poziom zagrożenia | Opcjonalnie | RiskLevel (Liczba całkowita) | Poziom ryzyka skojarzony z sesją. Poziom powinien być liczbą z zakresu od 0 do 100. Uwaga: wartość może być podana w rekordzie źródłowym przy użyciu innej skali, która powinna być znormalizowana do tej skali. Oryginalna wartość powinna być przechowywana w usłudze ThreatRiskLevelOriginal. |
| ThreatOriginalRiskLevel | Opcjonalnie | Sznurek | Poziom ryzyka zgłoszony przez urządzenie raportowania. |
| ThreatIpAddr | Opcjonalnie | Adres IP | Adres IP, dla którego zidentyfikowano zagrożenie. Pole ThreatField zawiera nazwę pola ThreatIpAddr reprezentuje. |
| Pole zagrożeń | Warunkowe | Wyliczony | Pole, dla którego zidentyfikowano zagrożenie. Wartość to SrcIpAddr lub DstIpAddr. |
| Pewność siebie | Opcjonalnie | Poziom Ufności (Liczba całkowita) | Zidentyfikowany poziom ufności zagrożenia znormalizowany do wartości z zakresu od 0 do 100. |
| ThreatOriginalConfidence (Pewność siebie) | Opcjonalnie | Sznurek | Oryginalny poziom ufności zidentyfikowanego zagrożenia, zgodnie z raportem urządzenia raportowania. |
| ThreatIsActive (Zagrożenie) | Opcjonalnie | logiczny | Prawda, jeśli zidentyfikowane zagrożenie jest uznawane za aktywne zagrożenie. |
| ZagrożenieFirstReportedTime | Opcjonalnie | data/godzina | Po raz pierwszy adres IP lub domena zostały zidentyfikowane jako zagrożenie. |
| ThreatLastReportedTime (Czas zagrożenia) | Opcjonalnie | data/godzina | Ostatni raz adres IP lub domena zostały zidentyfikowane jako zagrożenie. |
Inne pola
Jeśli zdarzenie jest zgłaszane przez jeden z punktów końcowych sesji sieciowej, może zawierać informacje o procesie, który zainicjował lub zakończył sesję. W takich przypadkach schemat zdarzenia procesu ASIM służy do normalizacji tych informacji.
Aktualizacje schematu
Poniżej przedstawiono zmiany w wersji 0.2.1 schematu:
- Dodano
Srcaliasy iDstjako aliasy do wiodącego identyfikatora dla systemów źródłowych i docelowych. - Dodano pola
NetworkConnectionHistory, ,SrcVlanId,DstVlanIdInnerVlanId, iOuterVlanId.
Poniżej przedstawiono zmiany w wersji 0.2.2 schematu:
- Dodano
Remotealiasy i .Local - Dodano typ
EndpointNetworkSessionzdarzenia . - Zdefiniowane
Hostnamei jako aliasy dlaIpAddriRemoteHostnameLocalIpAddrodpowiednio, gdy typ zdarzenia toEndpointNetworkSession. - Zdefiniowano
DvcInterfacejako alias naDvcInboundInterfacelubDvcOutboundInterface. - Zmieniono typ następujących pól z Liczba całkowita na Long:
SrcBytes, ,DstBytes,NetworkBytesSrcPackets, ,DstPacketsiNetworkPackets. - Dodano pole
NetworkProtocolVersion. - Przestarzałe
DstUserDomainiSrcUserDomain.
Poniżej przedstawiono zmiany w wersji 0.2.3 schematu:
- Dodano parametr filtrowania
ipaddr_has_any_prefix. - Parametr filtrowania
hostname_has_anyjest teraz zgodny z nazwami hostów źródłowych lub docelowych. - Dodano pola
ASimMatchingHostnameiASimMatchingIpAddr.
Poniżej przedstawiono zmiany w wersji 0.2.4 schematu:
-
TcpFlagsDodano pola. - Zaktualizowano
NetworkIcpmTypewartości iNetworkIcmpCodeodzwierciedlające wartość liczb dla obu tych elementów. - Dodano dodatkowe pola inspekcji.
- Nazwa pola "ThreatRiskLevelOriginal" została zmieniona na tak, aby
ThreatOriginalRiskLevelbyła zgodna z konwencjami ASIM. Istniejące analizatory firmy Microsoft będą utrzymywaneThreatRiskLevelOriginaldo 1 maja 2023 r. - Oznaczone
EventResultDetailsjako zalecane i określone dozwolone wartości.
Poniżej przedstawiono zmiany w wersji 0.2.5 schematu:
- Dodano pola
DstUserScope, , ,SrcUserScopeSrcDvcScopeIdSrcDvcScopeDstDvcScopeIdDstDvcScope,DvcScopeIdi .DvcScope
Poniżej przedstawiono zmiany w wersji 0.2.6 schematu:
- Dodano identyfikatory jako typ zdarzenia
Poniżej przedstawiono zmiany w wersji 0.2.7 schematu:
- Dodano pola
DstDescriptioniSrcDescription
Następne kroki
Aby uzyskać więcej informacji, zobacz:
- Obejrzyj seminarium internetowe ASIM lub przejrzyj slajdy
- Omówienie zaawansowanego modelu informacji o zabezpieczeniach (ASIM)
- Schematy zaawansowanego modelu informacji o zabezpieczeniach (ASIM)
- Analizatory zaawansowanego modelu informacji o zabezpieczeniach (ASIM)
- Zawartość usługi Advanced Security Information Model (ASIM)