Recolha registos do EDR do LimaCharlie
Este documento explica como carregar os registos do EDR do LimaCharlie para o Google Security Operations através do Google Cloud armazenamento. O analisador extrai eventos de registos formatados em JSON, normaliza os campos no UDM e processa eventos de nível superior e aninhados. Analisa especificamente vários tipos de eventos, incluindo pedidos DNS, criação de processos, modificações de ficheiros, ligações de rede e alterações ao registo, mapeando os campos relevantes para os respetivos equivalentes do modelo de dados unificado (UDM) e enriquecendo os dados com o contexto específico do LimaCharlie.
Antes de começar
Certifique-se de que tem os seguintes pré-requisitos:
- Instância do Google SecOps
- Acesso privilegiado a Google Cloud
- Acesso privilegiado ao LimaCharlie
Crie um Google Cloud contentor de armazenamento
- Inicie sessão na Google Cloud consola.
Aceda à página Contentores do Cloud Storage.
Clique em Criar.
Na página Criar um depósito, introduza as informações do depósito. Após cada um dos passos seguintes, clique em Continuar para avançar para o passo seguinte:
Na secção Começar, faça o seguinte:
- Introduza um nome exclusivo que cumpra os requisitos de nome do contentor (por exemplo, cloudrun-logs).
- Para ativar o espaço de nomes hierárquico, clique na seta de expansão para expandir a secção Otimizar para cargas de trabalho orientadas para ficheiros e com grande volume de dados e, de seguida, selecione Ativar espaço de nomes hierárquico neste contentor.
- Para adicionar uma etiqueta de grupo, clique na seta de expansão para expandir a secção Etiquetas.
- Clique em Adicionar etiqueta e especifique uma chave e um valor para a etiqueta.
Na secção Escolha onde quer armazenar os seus dados, faça o seguinte:
- Selecione um Tipo de localização.
- Use o menu do tipo de localização para selecionar uma Localização onde os dados de objetos no seu contentor vão ser armazenados permanentemente.
- Para configurar a replicação entre contentores, expanda a secção Configurar replicação entre contentores.
Na secção Escolha uma classe de armazenamento para os seus dados, selecione uma classe de armazenamento predefinida para o contentor ou selecione Autoclass para a gestão automática da classe de armazenamento dos dados do seu contentor.
Na secção Escolha como controlar o acesso a objetos, selecione não para aplicar a prevenção de acesso público e selecione um modelo de controlo de acesso para os objetos do seu contentor.
- Na secção Escolha como proteger os dados de objetos, faça o seguinte:
- Selecione qualquer uma das opções em Proteção de dados que quer definir para o seu contentor.
- Para escolher como os dados de objetos vão ser encriptados, clique na seta do expansor Encriptação de dados e, de seguida, selecione um Método de encriptação de dados.
Clique em Criar.
Configure a exportação de registos no LimaCharlie EDR
- Inicie sessão no portal LimaCharlie.
- Selecione Resultados no menu do lado esquerdo.
- Clique em Adicionar saída.
- Escolha a stream de saída: selecione Eventos.
- Escolha o destino de saída: selecione Google Cloud Storage.
- Indique os seguintes detalhes de configuração:
- Contentor: caminho para o contentor do Google Cloud Storage.
- Chave secreta: chave json secreta que identifica uma conta de serviço.
- Segundos por ficheiro: número de segundos após os quais um ficheiro é cortado e carregado.
- Compressão: defina como Falso.
- Indexação: definida como Falso.
- Dir: prefixo do diretório onde os ficheiros são enviados no anfitrião remoto.
- Clique em Guardar resultado.
Configure feeds
Para configurar um feed, siga estes passos:
- Aceda a Definições do SIEM > Feeds.
- Clique em Adicionar novo feed.
- Na página seguinte, clique em Configurar um único feed.
- No campo Nome do feed, introduza um nome para o feed (por exemplo, Registos de EDR da Limacharlie).
- Selecione Google Cloud Storage V2 como Tipo de origem.
- Selecione LimaCharlie como o Tipo de registo.
- Clique em Obter conta de serviço como a conta de serviço do Chronicle.
- Clicar em Seguinte.
Especifique valores para os seguintes parâmetros de entrada:
- URI do contentor de armazenamento: URL do contentor do Google Cloud Storage no formato
gs://my-bucket/<value>
. - Opções de eliminação de origens: selecione a opção de eliminação de acordo com a sua preferência.
- URI do contentor de armazenamento: URL do contentor do Google Cloud Storage no formato
Clicar em Seguinte.
Reveja a nova configuração do feed no ecrã Finalizar e, de seguida, clique em Enviar.
Tabela de mapeamento do UDM
Campo de registo | Mapeamento de UDM | Lógica |
---|---|---|
cat |
security_result.summary |
Nome mudado de cat . Aplica-se quando detect não está vazio. |
detect.event.COMMAND_LINE |
principal.process.command_line |
Nome mudado de detect.event.COMMAND_LINE . Aplica-se quando event_type é um dos seguintes valores: NEW_PROCESS , NEW_DOCUMENT , FILE_MODIFIED , FILE_DELETE , FILE_CREATE , FILE_READ , MODULE_LOAD , TERMINATE_PROCESS ou SENSITIVE_PROCESS_ACCESS e detect não está vazio. |
detect.event.COMMAND_LINE |
principal.process.command_line |
Nome mudado de detect.event.COMMAND_LINE . Aplica-se quando event_type não é um dos seguintes: NEW_PROCESS , NEW_DOCUMENT , FILE_MODIFIED , FILE_DELETE , FILE_CREATE , FILE_READ , MODULE_LOAD , TERMINATE_PROCESS ou SENSITIVE_PROCESS_ACCESS e detect não está vazio. |
detect.event.FILE_PATH |
principal.process.file.full_path |
Nome mudado de detect.event.FILE_PATH . Aplica-se quando event_type é um dos seguintes valores: NEW_PROCESS , NEW_DOCUMENT , FILE_MODIFIED , FILE_DELETE , FILE_CREATE , FILE_READ , MODULE_LOAD , TERMINATE_PROCESS ou SENSITIVE_PROCESS_ACCESS e detect não está vazio. |
detect.event.FILE_PATH |
principal.process.file.full_path |
Nome mudado de detect.event.FILE_PATH . Aplica-se quando event_type não é um dos seguintes: NEW_PROCESS , NEW_DOCUMENT , FILE_MODIFIED , FILE_DELETE , FILE_CREATE , FILE_READ , MODULE_LOAD , TERMINATE_PROCESS ou SENSITIVE_PROCESS_ACCESS e detect não está vazio. |
detect.event.HASH |
principal.process.file.sha256 |
Nome mudado de detect.event.HASH . Aplica-se quando event_type é um dos seguintes valores: NEW_PROCESS , NEW_DOCUMENT , FILE_MODIFIED , FILE_DELETE , FILE_CREATE , FILE_READ , MODULE_LOAD , TERMINATE_PROCESS ou SENSITIVE_PROCESS_ACCESS e detect não está vazio. |
detect.event.HASH |
principal.process.file.sha256 |
Nome mudado de detect.event.HASH . Aplica-se quando event_type não é um dos seguintes: NEW_PROCESS , NEW_DOCUMENT , FILE_MODIFIED , FILE_DELETE , FILE_CREATE , FILE_READ , MODULE_LOAD , TERMINATE_PROCESS ou SENSITIVE_PROCESS_ACCESS e detect não está vazio. |
detect.event.HASH_MD5 |
principal.process.file.md5 |
Nome mudado de detect.event.HASH_MD5 . Aplica-se quando event_type não é um dos seguintes: NEW_PROCESS , NEW_DOCUMENT , FILE_MODIFIED , FILE_DELETE , FILE_CREATE , FILE_READ , MODULE_LOAD , TERMINATE_PROCESS ou SENSITIVE_PROCESS_ACCESS e detect não está vazio. |
detect.event.HASH_SHA1 |
principal.process.file.sha1 |
Nome mudado de detect.event.HASH_SHA1 . Aplica-se quando event_type não é um dos seguintes: NEW_PROCESS , NEW_DOCUMENT , FILE_MODIFIED , FILE_DELETE , FILE_CREATE , FILE_READ , MODULE_LOAD , TERMINATE_PROCESS ou SENSITIVE_PROCESS_ACCESS e detect não está vazio. |
detect.event.PARENT.COMMAND_LINE |
principal.process.command_line |
Nome mudado de detect.event.PARENT.COMMAND_LINE . Aplica-se quando event_type é um dos seguintes valores: NEW_PROCESS , NEW_DOCUMENT , FILE_MODIFIED , FILE_DELETE , FILE_CREATE , FILE_READ , MODULE_LOAD , TERMINATE_PROCESS ou SENSITIVE_PROCESS_ACCESS e detect não está vazio. |
detect.event.PARENT.COMMAND_LINE |
principal.process.parent_process.command_line |
Nome mudado de detect.event.PARENT.COMMAND_LINE . Aplica-se quando event_type não é um dos seguintes: NEW_PROCESS , NEW_DOCUMENT , FILE_MODIFIED , FILE_DELETE , FILE_CREATE , FILE_READ , MODULE_LOAD , TERMINATE_PROCESS ou SENSITIVE_PROCESS_ACCESS e detect não está vazio. |
detect.event.PARENT.FILE_PATH |
principal.process.file.full_path |
Nome mudado de detect.event.PARENT.FILE_PATH . Aplica-se quando event_type é um dos seguintes valores: NEW_PROCESS , NEW_DOCUMENT , FILE_MODIFIED , FILE_DELETE , FILE_CREATE , FILE_READ , MODULE_LOAD , TERMINATE_PROCESS ou SENSITIVE_PROCESS_ACCESS e detect não está vazio. |
detect.event.PARENT.FILE_PATH |
principal.process.parent_process.file.full_path |
Nome mudado de detect.event.PARENT.FILE_PATH . Aplica-se quando event_type não é um dos seguintes: NEW_PROCESS , NEW_DOCUMENT , FILE_MODIFIED , FILE_DELETE , FILE_CREATE , FILE_READ , MODULE_LOAD , TERMINATE_PROCESS ou SENSITIVE_PROCESS_ACCESS e detect não está vazio. |
detect.event.PARENT.HASH |
principal.process.file.sha256 |
Nome mudado de detect.event.PARENT.HASH . Aplica-se quando event_type é um dos seguintes valores: NEW_PROCESS , NEW_DOCUMENT , FILE_MODIFIED , FILE_DELETE , FILE_CREATE , FILE_READ , MODULE_LOAD , TERMINATE_PROCESS ou SENSITIVE_PROCESS_ACCESS e detect não está vazio. |
detect.event.PARENT.HASH |
principal.process.parent_process.file.sha256 |
Nome mudado de detect.event.PARENT.HASH . Aplica-se quando event_type não é um dos seguintes: NEW_PROCESS , NEW_DOCUMENT , FILE_MODIFIED , FILE_DELETE , FILE_CREATE , FILE_READ , MODULE_LOAD , TERMINATE_PROCESS ou SENSITIVE_PROCESS_ACCESS e detect não está vazio. |
detect.event.PARENT_PROCESS_ID |
principal.process.pid |
Nome mudado de detect.event.PARENT_PROCESS_ID . Aplica-se quando event_type é um dos seguintes valores: NEW_PROCESS , NEW_DOCUMENT , FILE_MODIFIED , FILE_DELETE , FILE_CREATE , FILE_READ , MODULE_LOAD , TERMINATE_PROCESS ou SENSITIVE_PROCESS_ACCESS e detect não está vazio. |
detect.event.PARENT_PROCESS_ID |
principal.process.parent_process.pid |
Nome mudado de detect.event.PARENT_PROCESS_ID . Aplica-se quando event_type não é um dos seguintes: NEW_PROCESS , NEW_DOCUMENT , FILE_MODIFIED , FILE_DELETE , FILE_CREATE , FILE_READ , MODULE_LOAD , TERMINATE_PROCESS ou SENSITIVE_PROCESS_ACCESS e detect não está vazio. |
detect.event.PROCESS_ID |
target.process.pid |
Nome mudado de detect.event.PROCESS_ID . Aplica-se quando event_type é um dos seguintes valores: NEW_PROCESS , NEW_DOCUMENT , FILE_MODIFIED , FILE_DELETE , FILE_CREATE , FILE_READ , MODULE_LOAD , TERMINATE_PROCESS ou SENSITIVE_PROCESS_ACCESS e detect não está vazio. |
detect.event.PROCESS_ID |
principal.process.pid |
Nome mudado de detect.event.PROCESS_ID . Aplica-se quando event_type não é um dos seguintes: NEW_PROCESS , NEW_DOCUMENT , FILE_MODIFIED , FILE_DELETE , FILE_CREATE , FILE_READ , MODULE_LOAD , TERMINATE_PROCESS ou SENSITIVE_PROCESS_ACCESS e detect não está vazio. |
detect.event.USER_NAME |
principal.user.userid |
Nome mudado de detect.event.USER_NAME . Aplica-se quando event_type não é um dos seguintes: NEW_PROCESS , NEW_DOCUMENT , FILE_MODIFIED , FILE_DELETE , FILE_CREATE , FILE_READ , MODULE_LOAD , TERMINATE_PROCESS ou SENSITIVE_PROCESS_ACCESS e detect não está vazio. |
detect_mtd.description |
security_result.description |
Nome mudado de detect_mtd.description . Aplica-se quando detect não está vazio. |
detect_mtd.level |
security_result.severity |
Copiado de detect_mtd.level e convertido em letras maiúsculas. Aplica-se quando detect não está vazio. |
event.COMMAND_LINE |
principal.process.command_line |
Nome mudado de event.COMMAND_LINE . Aplica-se quando event_type é um dos seguintes: NEW_PROCESS , NEW_DOCUMENT , FILE_MODIFIED , FILE_DELETE , FILE_CREATE , FILE_READ , MODULE_LOAD , TERMINATE_PROCESS ou SENSITIVE_PROCESS_ACCESS e detect está vazio. |
event.COMMAND_LINE |
principal.process.command_line |
Nome mudado de event.COMMAND_LINE . Aplica-se quando event_type não é um dos seguintes: NEW_PROCESS , NEW_DOCUMENT , FILE_MODIFIED , FILE_DELETE , FILE_CREATE , FILE_READ , MODULE_LOAD , TERMINATE_PROCESS ou SENSITIVE_PROCESS_ACCESS e detect está vazio. |
event.DLL |
target.file.full_path |
Copiado de event.DLL . Aplica-se quando event_type é SERVICE_CHANGE . |
event.DOMAIN_NAME |
network.dns.questions.0.name , network.dns.answers.0.name |
Mudou o nome para a.name , depois foi copiado para q.name e, em seguida, foi unido nas matrizes network.dns.questions e network.dns.answers . Aplica-se quando event_type é DNS_REQUEST . |
event.DNS_TYPE |
network.dns.answers.0.type |
O nome foi mudado para a.type e, em seguida, foi unido à matriz network.dns.answers . Aplica-se quando event_type é DNS_REQUEST . |
event.ERROR |
security_result.severity_details |
Copiado de event.ERROR . Aplica-se quando event.ERROR não está vazio. |
event.EXECUTABLE |
target.process.command_line |
Copiado de event.EXECUTABLE . Aplica-se quando event_type é SERVICE_CHANGE . |
event.FILE_PATH |
target.file.full_path |
Nome mudado de event.FILE_PATH . Aplica-se quando event_type é um de NEW_DOCUMENT , FILE_MODIFIED , FILE_DELETE , FILE_CREATE ou FILE_READ e detect está vazio. |
event.FILE_PATH |
principal.process.file.full_path |
Nome mudado de event.FILE_PATH . Aplica-se quando event_type não é um dos seguintes: NEW_PROCESS , NEW_DOCUMENT , FILE_MODIFIED , FILE_DELETE , FILE_CREATE , FILE_READ , MODULE_LOAD , TERMINATE_PROCESS ou SENSITIVE_PROCESS_ACCESS e detect está vazio. |
event.FILE_PATH |
target.process.file.full_path |
Nome mudado de event.FILE_PATH . Aplica-se quando event_type é um dos seguintes: NEW_PROCESS , MODULE_LOAD , TERMINATE_PROCESS ou SENSITIVE_PROCESS_ACCESS , e detect está vazio. |
event.HASH |
target.file.sha256 |
Nome mudado de event.HASH . Aplica-se quando event_type é um de NEW_DOCUMENT , FILE_MODIFIED , FILE_DELETE , FILE_CREATE ou FILE_READ e detect está vazio. |
event.HASH |
principal.process.file.sha256 |
Nome mudado de event.HASH . Aplica-se quando event_type não é um dos seguintes: NEW_PROCESS , NEW_DOCUMENT , FILE_MODIFIED , FILE_DELETE , FILE_CREATE , FILE_READ , MODULE_LOAD , TERMINATE_PROCESS ou SENSITIVE_PROCESS_ACCESS e detect está vazio. |
event.HASH |
target.process.file.sha256 |
Nome mudado de event.HASH . Aplica-se quando event_type é um dos seguintes: NEW_PROCESS , MODULE_LOAD , TERMINATE_PROCESS ou SENSITIVE_PROCESS_ACCESS , e detect está vazio. |
event.HASH_MD5 |
principal.process.file.md5 |
Nome mudado de event.HASH_MD5 . Aplica-se quando event_type não é um dos seguintes: NEW_PROCESS , NEW_DOCUMENT , FILE_MODIFIED , FILE_DELETE , FILE_CREATE , FILE_READ , MODULE_LOAD , TERMINATE_PROCESS ou SENSITIVE_PROCESS_ACCESS e detect está vazio. |
event.HASH_SHA1 |
principal.process.file.sha1 |
Nome mudado de event.HASH_SHA1 . Aplica-se quando event_type não é um dos seguintes: NEW_PROCESS , NEW_DOCUMENT , FILE_MODIFIED , FILE_DELETE , FILE_CREATE , FILE_READ , MODULE_LOAD , TERMINATE_PROCESS ou SENSITIVE_PROCESS_ACCESS e detect está vazio. |
event.IP_ADDRESS |
network.dns.answers.0.data |
O nome foi mudado para a.data e, em seguida, foi unido à matriz network.dns.answers . Aplica-se quando event_type é DNS_REQUEST e event.IP_ADDRESS não está vazio. |
event.MESSAGE_ID |
network.dns.id |
Nome mudado de event.MESSAGE_ID . Aplica-se quando event_type é DNS_REQUEST . |
event.NETWORK_ACTIVITY[].DESTINATION.IP_ADDRESS |
target.ip |
Unido a partir de event.NETWORK_ACTIVITY[].DESTINATION.IP_ADDRESS . Aplica-se quando event_type é NETWORK_CONNECTIONS . |
event.NETWORK_ACTIVITY[].SOURCE.IP_ADDRESS |
principal.ip |
Unido a partir de event.NETWORK_ACTIVITY[].SOURCE.IP_ADDRESS . Aplica-se quando event_type é NETWORK_CONNECTIONS . |
event.PARENT.COMMAND_LINE |
principal.process.command_line |
Nome mudado de event.PARENT.COMMAND_LINE . Aplica-se quando event_type é um dos seguintes: NEW_PROCESS , NEW_DOCUMENT , FILE_MODIFIED , FILE_DELETE , FILE_CREATE , FILE_READ , MODULE_LOAD , TERMINATE_PROCESS ou SENSITIVE_PROCESS_ACCESS e detect está vazio. |
event.PARENT.COMMAND_LINE |
principal.process.parent_process.command_line |
Nome mudado de event.PARENT.COMMAND_LINE . Aplica-se quando event_type não é um dos seguintes: NEW_PROCESS , NEW_DOCUMENT , FILE_MODIFIED , FILE_DELETE , FILE_CREATE , FILE_READ , MODULE_LOAD , TERMINATE_PROCESS ou SENSITIVE_PROCESS_ACCESS e detect está vazio. |
event.PARENT.FILE_PATH |
principal.process.file.full_path |
Nome mudado de event.PARENT.FILE_PATH . Aplica-se quando event_type é um dos seguintes: NEW_PROCESS , NEW_DOCUMENT , FILE_MODIFIED , FILE_DELETE , FILE_CREATE , FILE_READ , MODULE_LOAD , TERMINATE_PROCESS ou SENSITIVE_PROCESS_ACCESS e detect está vazio. |
event.PARENT.FILE_PATH |
principal.process.parent_process.file.full_path |
Nome mudado de event.PARENT.FILE_PATH . Aplica-se quando event_type não é um dos seguintes: NEW_PROCESS , NEW_DOCUMENT , FILE_MODIFIED , FILE_DELETE , FILE_CREATE , FILE_READ , MODULE_LOAD , TERMINATE_PROCESS ou SENSITIVE_PROCESS_ACCESS e detect está vazio. |
event.PARENT.HASH |
principal.process.file.sha256 |
Nome mudado de event.PARENT.HASH . Aplica-se quando event_type é um dos seguintes: NEW_PROCESS , NEW_DOCUMENT , FILE_MODIFIED , FILE_DELETE , FILE_CREATE , FILE_READ , MODULE_LOAD , TERMINATE_PROCESS ou SENSITIVE_PROCESS_ACCESS e detect está vazio. |
event.PARENT.HASH |
principal.process.parent_process.file.sha256 |
Nome mudado de event.PARENT.HASH . Aplica-se quando event_type não é um dos seguintes: NEW_PROCESS , NEW_DOCUMENT , FILE_MODIFIED , FILE_DELETE , FILE_CREATE , FILE_READ , MODULE_LOAD , TERMINATE_PROCESS ou SENSITIVE_PROCESS_ACCESS e detect está vazio. |
event.PARENT_PROCESS_ID |
principal.process.pid |
Nome mudado de event.PARENT_PROCESS_ID . Aplica-se quando event_type é um dos seguintes: NEW_PROCESS , NEW_DOCUMENT , FILE_MODIFIED , FILE_DELETE , FILE_CREATE , FILE_READ , MODULE_LOAD , TERMINATE_PROCESS ou SENSITIVE_PROCESS_ACCESS e detect está vazio. |
event.PARENT_PROCESS_ID |
principal.process.parent_process.pid |
Nome mudado de event.PARENT_PROCESS_ID . Aplica-se quando event_type não é um dos seguintes: NEW_PROCESS , NEW_DOCUMENT , FILE_MODIFIED , FILE_DELETE , FILE_CREATE , FILE_READ , MODULE_LOAD , TERMINATE_PROCESS ou SENSITIVE_PROCESS_ACCESS e detect está vazio. |
event.PROCESS_ID |
target.process.pid |
Nome mudado de event.PROCESS_ID . Aplica-se quando event_type é um dos seguintes: NEW_PROCESS , NEW_DOCUMENT , FILE_MODIFIED , FILE_DELETE , FILE_CREATE , FILE_READ , MODULE_LOAD , TERMINATE_PROCESS ou SENSITIVE_PROCESS_ACCESS e detect está vazio. |
event.PROCESS_ID |
principal.process.pid |
Nome mudado de event.PROCESS_ID . Aplica-se quando event_type não é um dos seguintes: NEW_PROCESS , NEW_DOCUMENT , FILE_MODIFIED , FILE_DELETE , FILE_CREATE , FILE_READ , MODULE_LOAD , TERMINATE_PROCESS ou SENSITIVE_PROCESS_ACCESS e detect está vazio. |
event.REGISTRY_KEY |
target.registry.registry_key |
Copiado de event.REGISTRY_KEY . Aplica-se quando event_type é REGISTRY_WRITE . |
event.REGISTRY_VALUE |
target.registry.registry_value_data |
Copiado de event.REGISTRY_VALUE . Aplica-se quando event_type é REGISTRY_WRITE . |
event.SVC_DISPLAY_NAME |
metadata.description |
Copiado de event.SVC_DISPLAY_NAME . Aplica-se quando event_type é SERVICE_CHANGE . |
event.SVC_NAME |
target.application |
Copiado de event.SVC_NAME . Aplica-se quando event_type é SERVICE_CHANGE . |
event.USER_NAME |
principal.user.userid |
Nome mudado de event.USER_NAME . Aplica-se quando event_type não é um dos seguintes: NEW_PROCESS , NEW_DOCUMENT , FILE_MODIFIED , FILE_DELETE , FILE_CREATE , FILE_READ , MODULE_LOAD , TERMINATE_PROCESS ou SENSITIVE_PROCESS_ACCESS e detect está vazio. |
routing.event_time |
metadata.event_timestamp |
Analisado como uma data/hora a partir de routing.event_time usando o formato UNIX_MS ou ISO8601. |
routing.event_type |
metadata.product_event_type |
Copiado de routing.event_type . |
routing.ext_ip |
principal.ip |
Copiado de routing.ext_ip . Aplica-se quando routing.ext_ip não está vazio. |
routing.hostname |
principal.hostname |
Copiado de routing.hostname . Aplica-se quando routing.hostname não está vazio. |
routing.int_ip |
principal.ip |
Copiado de routing.int_ip . Aplica-se quando routing.int_ip não está vazio. |
routing.parent |
target.process.product_specific_process_id |
Adicionado "LC:" de routing.parent . Aplica-se quando detect não está vazio. |
routing.parent |
principal.process.product_specific_process_id |
Adicionado "LC:" de routing.parent . Aplica-se quando event_type não é um dos seguintes: NEW_PROCESS , NEW_DOCUMENT , FILE_MODIFIED , FILE_DELETE , FILE_CREATE , FILE_READ , MODULE_LOAD , TERMINATE_PROCESS ou SENSITIVE_PROCESS_ACCESS , e routing.this está vazio e routing.parent não está vazio. |
routing.this |
principal.process.product_specific_process_id |
Adicionado "LC:" de routing.this . Aplica-se quando event_type é um dos seguintes: NEW_PROCESS , NEW_DOCUMENT , FILE_MODIFIED , FILE_DELETE , FILE_CREATE , FILE_READ , MODULE_LOAD , TERMINATE_PROCESS ou SENSITIVE_PROCESS_ACCESS e detect está vazio. |
routing.this |
principal.process.product_specific_process_id |
Adicionado "LC:" de routing.this . Aplica-se quando event_type não é um dos seguintes: NEW_PROCESS , NEW_DOCUMENT , FILE_MODIFIED , FILE_DELETE , FILE_CREATE , FILE_READ , MODULE_LOAD , TERMINATE_PROCESS ou SENSITIVE_PROCESS_ACCESS e routing.this não está vazio. Definido como true quando detect não está vazio. Definido como true quando detect não está vazio e detect_mtd.level é um de high , medium ou critical . Definido para um valor com base em event_type : NETWORK_DNS para DNS_REQUEST , PROCESS_LAUNCH para NEW_PROCESS , PROCESS_UNCATEGORIZED para EXISTING_PROCESS , NETWORK_CONNECTION para CONNECTED ou NETWORK_CONNECTIONS , REGISTRY_MODIFICATION para REGISTRY_WRITE , SERVICE_MODIFICATION para SERVICE_CHANGE , FILE_UNCATEGORIZED para NEW_DOCUMENT , FILE_READ para FILE_READ , FILE_DELETION para FILE_DELETE , FILE_CREATION para FILE_CREATE , FILE_MODIFICATION para FILE_MODIFIED , PROCESS_MODULE_LOAD para MODULE_LOAD , PROCESS_TERMINATION para TERMINATE_PROCESS , STATUS_UNCATEGORIZED para CLOUD_NOTIFICATION ou RECEIPT , PROCESS_UNCATEGORIZED para REMOTE_PROCESS_HANDLE ou NEW_REMOTE_THREAD , ou GENERIC_EVENT caso contrário. Definido como "LimaCharlie EDR". Definido como "LimaCharlie". Definido como "DNS" quando event_type é DNS_REQUEST . Definido como "ERROR" quando event.ERROR não está vazio. Copiado de event.HOST_NAME . Aplica-se quando event_type é CONNECTED . |
Precisa de mais ajuda? Receba respostas de membros da comunidade e profissionais da Google SecOps.