Recoger registros de Microsoft Windows Defender ATP
En este documento se explica cómo recoger registros de Microsoft Windows Defender ATP en Google Security Operations mediante una cuenta de almacenamiento de Azure. Este analizador gestiona los registros de Windows Defender ATP en los formatos SYSLOG, XML y JSON. Normaliza los diversos campos de estos formatos en una estructura unificada, extrae información clave como los detalles de los eventos, los datos de los usuarios, la información de los procesos, la actividad de red y los resultados de seguridad, y los asigna al UDM. El analizador también lleva a cabo una lógica condicional basada en EventID
y ActionType
para categorizar los eventos y enriquecer el UDM con detalles específicos relevantes para cada tipo de evento.
Antes de empezar
- Asegúrate de que tienes una instancia de Google SecOps.
- Asegúrate de que tienes una suscripción activa a Azure.
- Asegúrate de que tienes el rol Administrador global o Búsqueda avanzada de amenazas de Microsoft Defender.
- Inicia sesión en tu inquilino de Azure, ve a Suscripciones > Tu suscripción > Proveedores de recursos > Registrar en Microsoft.Insights.
Configurar una cuenta de almacenamiento de Azure
- En la consola de Azure, busca "Cuentas de almacenamiento".
- Haz clic en Crear.
- Especifique los valores de los siguientes parámetros de entrada:
- Suscripción: selecciona la suscripción.
- Grupo de recursos: selecciona el grupo de recursos.
- Región: selecciona la región.
- Rendimiento: selecciona el rendimiento (se recomienda Estándar).
- Redundancia: selecciona la redundancia (se recomienda GRS o LRS).
- Nombre de la cuenta de almacenamiento: escribe un nombre para la nueva cuenta de almacenamiento.
- Haz clic en Revisar y crear.
- Revisa el resumen de la cuenta y haz clic en Crear.
- En la página Información general de la cuenta de almacenamiento, seleccione el submenú Claves de acceso en Seguridad y redes.
- Haz clic en Mostrar junto a tecla1 o tecla2.
- Haz clic en Copiar en el portapapeles para copiar la clave.
- Guarda la clave en un lugar seguro para usarla más adelante.
- En la página Resumen de la cuenta de almacenamiento, seleccione el submenú Endpoints (Endpoints) en Settings (Configuración).
- Haz clic en Copiar en el portapapeles para copiar la URL del endpoint del servicio Blob. Por ejemplo,
https://<storageaccountname>.blob.core.windows.net
. - Guarda la URL del endpoint en una ubicación segura para usarla más adelante.
Configurar la exportación de registros de búsqueda avanzada de amenazas de Windows Defender
- Inicia sesión en security.microsoft.com como administrador global o administrador de seguridad.
- Ve a Configuración > Microsoft Defender XDR.
- Selecciona API Streaming.
- Haz clic en Añadir.
- Selecciona Reenviar eventos a Azure Storage.
- Vaya a la cuenta de almacenamiento que ha creado anteriormente.
- Copia el ID de recurso e introdúcelo en el campo ID de recurso de la cuenta de almacenamiento.
- Selecciona todos los Tipos de eventos.
- Haz clic en Guardar.
Configurar un feed en Google SecOps para ingerir los registros de búsqueda avanzada de amenazas de Windows Defender
- Ve a Configuración de SIEM > Feeds.
- Haz clic en Añadir nuevo.
- En el campo Nombre del feed, introduce un nombre para el feed (por ejemplo,
Defender ATP Logs
). - Selecciona Microsoft Azure Blob Storage V2 como Tipo de fuente.
- Seleccione Windows Defender ATP como Tipo de registro.
- Haz clic en Siguiente.
Especifique los valores de los siguientes parámetros de entrada:
- URI de Azure: la URL del endpoint del blob.
ENDPOINT_URL/BLOB_NAME
- Haz los cambios siguientes:
ENDPOINT_URL
: la URL del endpoint de blob (https://<storageaccountname>.blob.core.windows.net
).BLOB_NAME
: el nombre del blob, como<logname>-logs
.
Opciones de eliminación de la fuente: selecciona la opción de eliminación que prefieras.
Antigüedad máxima del archivo: incluye los archivos modificados en los últimos días. El valor predeterminado es 180 días.
Clave compartida: la clave de acceso a Azure Blob Storage.
Espacio de nombres de recursos: el espacio de nombres de recursos.
Etiquetas de ingestión: etiqueta que se aplicará a los eventos de este feed.
- URI de Azure: la URL del endpoint del blob.
Haz clic en Siguiente.
Revise la configuración de la nueva fuente en la pantalla Finalizar y, a continuación, haga clic en Enviar.
Tabla de asignación de UDM
Campo de registro | Asignación de UDM | Lógica |
---|---|---|
AccountName |
target.user.userid |
Se rellena cuando properties.AccountName está presente y properties.InitiatingProcessAccountName está en blanco. |
AccountSid |
target.user.windows_sid |
Se rellena cuando properties.AccountSid está presente. |
AccountType |
principal.user.attribute.labels |
Clave: AccountType , valor: properties.AccountType |
Action |
security_result.action_details |
Valor de properties.Action . |
Action |
security_result.action |
Si properties.Action contiene quarantine , el valor es QUARANTINE . |
Action Name |
security_result.description |
Parte de security_result.description cuando EventID es 1117. |
AdditionalFields |
about.labels , principal.resource.attribute.labels |
Clave: AdditionalFields , valor: properties.AdditionalFields (o AdditionalFields si se analiza como JSON). Los pares clave-valor individuales de properties.AdditionalFields (o AdditionalFields2 si se analizan como JSON) también se añaden como etiquetas. |
AdditionalFields.ClientMachine |
principal.resource.attribute.labels |
Clave: ClientMachine , valor: _AdditionalFields.ClientMachine |
AdditionalFields.Command |
target.process.command_line |
Se usa cuando ActionType es PowerShellCommand . |
AdditionalFields.Count |
read_only_udm.additional.fields |
Clave: Count , valor: properties.AdditionalFields.Count |
AdditionalFields.DesiredAccess |
principal.resource.attribute.labels |
Clave: DesiredAccess , valor: _AdditionalFields.DesiredAccess |
AdditionalFields.DnsQueryString |
network.dns.questions.name |
Se usa cuando ActionType es DnsQueryResponse . |
AdditionalFields.DnsQueryResult |
network.dns.answers |
Analizado en un bucle para extraer respuestas DNS. Result se convierte en name y DnsQueryType se asigna al valor numérico type . |
AdditionalFields.Experience |
security_result.threat_name |
Se usa cuando properties.ActionType contiene SmartScreen . |
AdditionalFields.FileOperation |
principal.resource.attribute.labels |
Clave: FileOperation , valor: _AdditionalFields.FileOperation |
AdditionalFields.InitiatingProcess |
principal.resource.attribute.labels |
Clave: InitiatingProcess , valor: _AdditionalFields.InitiatingProcess |
AdditionalFields.IsAudit |
principal.resource.attribute.labels |
Clave: IsAudit , valor: _AdditionalFields.IsAudit |
AdditionalFields.IsLocalLogon |
extensions.auth.mechanism |
Si el valor es true , asigna LOCAL a auth_mechanism . Si false , se asigna el valor REMOTE . |
AdditionalFields.IsRemoteMachine |
principal.resource.attribute.labels |
Clave: IsRemoteMachine , valor: _AdditionalFields.IsRemoteMachine |
AdditionalFields.NamedPipeEnd |
principal.resource.attribute.labels |
Clave: NamedPipeEnd , valor: _AdditionalFields.NamedPipeEnd |
AdditionalFields.PipeName |
principal.resource.attribute.labels |
Clave: PipeName , valor: _AdditionalFields.PipeName |
AdditionalFields.RemoteClientsAccess |
principal.resource.attribute.labels |
Clave: RemoteClientsAccess , valor: _AdditionalFields.RemoteClientsAccess |
AdditionalFields.SessionId |
principal.resource.attribute.labels |
Clave: SessionId , valor: _AdditionalFields.SessionId |
AdditionalFields.SignatureName |
security_result.rule_id |
Se usa cuando properties.ActionType es AntivirusDetection . |
AdditionalFields.TaskName |
target.resource.name |
Se usa cuando properties.ActionType contiene Scheduled . |
AdditionalFields.ThreatName |
security_result.threat_name |
Se usa cuando properties.ActionType es AntivirusDetection . |
AdditionalFields.ThreadId |
principal.resource.attribute.labels |
Clave: ThreadId , valor: _AdditionalFields.ThreadId |
AdditionalFields.TokenModificationProperties |
principal.resource.attribute.labels |
Clave: TokenModificationProperties , valor: _AdditionalFields.TokenModificationProperties |
AdditionalFields.TotalBytesCopied |
principal.resource.attribute.labels |
Clave: TotalBytesCopied , valor: _AdditionalFields.TotalBytesCopied |
AdditionalFields.WasExecutingWhileDetected |
about.labels , principal.resource.attribute.labels |
Clave: WasExecutingWhileDetected , valor: _AdditionalFields.WasExecutingWhileDetected |
AdditionalFields.WasRemediated |
security_result.action |
Si el valor es true , asigna BLOCK a sr_action . Si false , se asigna el valor ALLOW . |
AppGuardContainerId ApplicationId |
read_only_udm.additional.fields |
Clave: ApplicationId , valor: properties.ApplicationId |
category |
metadata.product_name |
Valor de category . |
category |
metadata.product_event_type |
El valor de category con AdvancedHunting- eliminado. |
City |
principal.location.city |
Valor de properties.City . |
ClientIP |
principal.ip , principal.asset.ip |
El valor de properties.RawEventData.ClientIP si es una dirección IP válida. |
ClientIPAddress |
principal.ip , principal.asset.ip |
El valor de properties.RawEventData.ClientIPAddress si es una dirección IP válida. |
ClientInfoString |
read_only_udm.additional.fields |
Clave: ClientInfoString , valor: properties.RawEventData.ClientInfoString |
ClientProcessName |
read_only_udm.additional.fields |
Clave: ClientProcessName , valor: properties.RawEventData.ClientProcessName |
ClientRequestId |
read_only_udm.additional.fields |
Clave: ClientRequestId , valor: properties.RawEventData.ClientRequestId |
ClientVersion |
read_only_udm.additional.fields |
Clave: ClientVersion , valor: properties.RawEventData.ClientVersion |
ConnectedNetworks |
entity.asset.network_domain |
El campo Name de ConnectedNetworks , si está presente. |
CountryCode |
principal.location.country_or_region |
Valor de properties.CountryCode . |
CreationTime |
read_only_udm.additional.fields |
Clave: CreationTime , valor: properties.RawEventData.CreationTime |
Current Engine Version |
security_result.description |
Parte de security_result.description cuando EventID es 2000. |
Current Signature Version |
security_result.description |
Parte de security_result.description cuando EventID es 2000. |
DeliveryAction |
read_only_udm.additional.fields |
Clave: DeliveryAction , valor: properties.DeliveryAction |
DeliveryAction |
security_result.action |
Si properties.DeliveryAction contiene Blocked , el valor es BLOCK . |
DeliveryLocation |
read_only_udm.additional.fields |
Clave: DeliveryLocation , valor: properties.DeliveryLocation |
DestinationLocationType |
read_only_udm.additional.fields |
Clave: DestinationLocationType , valor: properties.RawEventData.DestinationLocationType |
DetectionMethods |
security_result.rule_name , security_result.detection_fields |
El valor de properties.DetectionMethods sin comillas se convierte en rule_name y detection_fields (clave: Detection Method ). |
Detection User |
principal.user.userid |
Se usa cuando EventID es 1116 o 1117. |
DeviceCategory |
entity.asset.category |
Valor de properties.DeviceCategory . |
DeviceId |
principal.asset_id |
WINDOWS_DEFENDER: + DeviceId al analizar syslog/JSON o XML. DeviceId: + properties.DeviceId al analizar JSON. |
DeviceName |
principal.hostname , principal.asset.hostname |
DeviceName al analizar syslog, JSON o XML. properties.DeviceName al analizar el JSON. properties.RawEventData.DeviceName si está presente. |
DeviceType |
read_only_udm.additional.fields |
Clave: DeviceType , valor: properties.DeviceType |
Domain |
principal.administrative_domain |
Se usa al analizar syslog, JSON o XML. |
Dynamic Signature Compilation Timestamp |
security_result.description |
Parte de security_result.description cuando EventID es 2010 o 2011. |
Dynamic Signature Type |
security_result.description |
Parte de security_result.description cuando EventID es 2010 o 2011. |
Dynamic Signature Version |
security_result.description |
Parte de security_result.description cuando EventID es 2010 o 2011. |
EmailClusterId |
read_only_udm.additional.fields |
Clave: EmailClusterId , valor: properties.EmailClusterId |
EmailDirection |
network.direction |
Si el valor es Inbound , se asigna INBOUND . Si Outbound , se asigna el valor OUTBOUND . De lo contrario, se asigna el valor UNKNOWN_DIRECTION . |
EmailLanguage |
read_only_udm.additional.fields |
Clave: EmailLanguage , valor: properties.EmailLanguage |
Engine Version |
security_result.description |
Parte de security_result.description cuando EventID es 1011. |
EnforcementMode |
read_only_udm.additional.fields |
Clave: EnforcementMode , valor: properties.EnforcementMode |
Error Code |
security_result.description |
Parte de security_result.description cuando EventID es 1117 o 2001. |
Error Description |
security_result.description |
Parte de security_result.description cuando EventID es 1117 o 2001. |
EventID |
metadata.product_event_type |
Parte de metadata.product_event_type al analizar syslog, JSON o XML. |
EventTime |
metadata.event_timestamp |
Se ha analizado para generar el metadata.event_timestamp . |
ExchangeLocations |
security_result.category_details |
Valor de properties.RawEventData.ExchangeLocations . |
ExternalAccess |
read_only_udm.additional.fields |
Clave: ExternalAccess , valor: properties.RawEventData.ExternalAccess |
FailureReason |
security_result.description |
El valor de properties.FailureReason cuando ActionType es LogonFailed . |
FileExtension |
read_only_udm.additional.fields |
Clave: FileExtension , valor: properties.RawEventData.FileExtension |
FileName |
about.file.full_path |
El valor de properties.FileName cuando category contiene EmailAttachmentInfo . De lo contrario, target.process.file.full_path . |
FileSize |
target.process.file.size |
El valor de properties.FileSize convertido en un número entero sin signo. |
FileSize |
about.file.size |
El valor de properties.FileSize convertido en un número entero sin signo cuando category contiene EmailAttachmentInfo . |
FileSize |
principal.process.file.size |
El valor de properties.RawEventData.FileSize convertido en un número entero sin signo. |
FileType |
about.file.mime_type |
El valor de properties.FileType cuando category contiene EmailAttachmentInfo . De lo contrario, target.process.file.mime_type . |
FileType |
read_only_udm.additional.fields |
Clave: FileType . Valor: properties.RawEventData.FileType si no está vacío o Unknown . |
FolderPath |
target.file.full_path |
Valor de properties.FolderPath . |
FolderPath |
target.process.file.full_path |
El valor de FolderPath cuando ActionType es CreateRemoteThreadApiCall , ExploitGuardNonMicrosoftSignedBlocked , DriverLoad , FileRenamed , OpenProcessApiCall , ReadProcessMemoryApiCall , ImageLoaded o properties.ActionType es FileCreatedOnNetworkShare . |
Hidden |
read_only_udm.additional.fields |
Clave: Hidden , valor: properties.RawEventData.Hidden |
Hostname |
principal.hostname , principal.asset.hostname |
Se usa al analizar syslog, JSON o XML. |
IPAddresses |
entity.asset.ip |
El campo IPAddress de cada objeto de la matriz IPAddresses , excluidas las direcciones IPv6 link-local, IPv4 APIPA, IPv6 de bucle invertido, IPv6 multicast y de bucle invertido. |
IPAddress |
principal.ip , principal.asset.ip |
El valor de properties.IPAddress si es una dirección IP válida. |
IPCategory |
read_only_udm.additional.fields |
Clave: IPCategory , valor: properties.IPCategory |
IPTags |
read_only_udm.additional.fields |
Clave: IPTags , valor: properties.IPTags |
ISP |
read_only_udm.additional.fields |
Clave: ISP , valor: properties.ISP |
InitiatingProcessAccountName |
principal.user.userid |
Se rellena cuando está presente y properties.AccountName está en blanco, o cuando ambos están presentes. |
InitiatingProcessAccountSid |
principal.user.windows_sid |
Se rellena cuando está presente y properties.AccountSid está en blanco, o cuando ambos están presentes. |
InitiatingProcessAccountUpn |
principal.user.email_addresses |
Valor de properties.InitiatingProcessAccountUpn . |
InitiatingProcessCommandLine |
principal.process.command_line |
El valor de properties.InitiatingProcessCommandLine sin comillas. |
InitiatingProcessFileName |
principal.process.file.full_path |
Valor de properties.InitiatingProcessFileName . |
InitiatingProcessFileSize |
principal.process.file.size |
El valor de properties.InitiatingProcessFileSize convertido en un número entero sin signo. |
InitiatingProcessFolderPath |
principal.process.file.full_path |
Valor de properties.InitiatingProcessFolderPath . |
InitiatingProcessId |
principal.process.pid |
El valor de properties.InitiatingProcessId convertido en una cadena. |
InitiatingProcessIntegrityLevel |
about.labels , principal.resource.attribute.labels |
Clave: InitiatingProcessIntegrityLevel , valor: properties.InitiatingProcessIntegrityLevel |
InitiatingProcessMD5 |
principal.process.file.md5 |
Valor de properties.InitiatingProcessMD5 . |
InitiatingProcessParentFileName |
principal.process.parent_process.file.full_path |
Valor de properties.InitiatingProcessParentFileName . |
InitiatingProcessParentId |
principal.process.parent_process.pid |
El valor de properties.InitiatingProcessParentId convertido en una cadena. |
InitiatingProcessSHA1 |
principal.process.file.sha1 |
Valor de properties.InitiatingProcessSHA1 . |
InitiatingProcessSHA256 |
principal.process.file.sha256 |
Valor de properties.InitiatingProcessSHA256 . |
InitiatingProcessSignatureStatus |
read_only_udm.additional.fields |
Clave: InitiatingProcessSignatureStatus , valor: properties.InitiatingProcessSignatureStatus |
InitiatingProcessSignerType |
read_only_udm.additional.fields |
Clave: InitiatingProcessSignerType , valor: properties.InitiatingProcessSignerType |
InitiatingProcessTokenElevation |
about.labels , principal.resource.attribute.labels |
Clave: InitiatingProcessTokenElevation , valor: properties.InitiatingProcessTokenElevation |
InitiatingProcessVersionInfoCompanyName |
principal.user.company_name |
Valor de properties.InitiatingProcessVersionInfoCompanyName . |
InitiatingProcessVersionInfoFileDescription |
principal.resource.attribute.labels |
Clave: File Description , valor: properties.InitiatingProcessVersionInfoFileDescription |
InitiatingProcessVersionInfoInternalFileName |
principal.resource.attribute.labels |
Clave: File Name , valor: properties.InitiatingProcessVersionInfoInternalFileName |
InitiatingProcessVersionInfoOriginalFileName |
principal.resource.attribute.labels |
Clave: Original File Name , valor: properties.InitiatingProcessVersionInfoOriginalFileName |
InitiatingProcessVersionInfoProductName |
read_only_udm.additional.fields |
Clave: InitiatingProcessVersionInfoProductName , valor: properties.InitiatingProcessVersionInfoProductName |
InitiatingProcessVersionInfoProductVersion |
metadata.product_version |
Valor de properties.InitiatingProcessVersionInfoProductVersion . |
InternetMessageId |
read_only_udm.additional.fields |
Clave: InternetMessageId , valor: properties.InternetMessageId (se han quitado los corchetes angulares). |
IsAdminOperation |
read_only_udm.additional.fields |
Clave: IsAdminOperation , valor: properties.IsAdminOperation |
IsAnonymousProxy |
read_only_udm.additional.fields |
Clave: IsAnonymousProxy , valor: properties.IsAnonymousProxy |
IsExternalUser |
read_only_udm.additional.fields |
Clave: IsExternalUser , valor: properties.IsExternalUser |
IsImpersonated |
read_only_udm.additional.fields |
Clave: IsImpersonated , valor: properties.IsImpersonated |
IsLocalAdmin |
about.labels , principal.resource.attribute.labels |
Clave: IsLocalAdmin . Valor: true o false , según el valor booleano de properties.IsLocalAdmin . |
LoggedOnUsers |
target.user.userid , entity.relations.entity.user.userid |
El campo UserName de cada objeto de la matriz LoggedOnUsers se añade como target.user.userid y como entidad de usuario relacionada. El campo Sid se añade como entity.relations.entity.user.windows_sid . |
LocalIP |
principal.ip , principal.asset.ip |
El valor de LocalIP al analizar JSON. |
LocalPort |
principal.port |
El valor de LocalPort convertido en un número entero al analizar JSON. |
LogonType |
extensions.auth.mechanism |
Se asigna a un mecanismo de autenticación de UDM en función del valor. |
LogonType |
read_only_udm.additional.fields |
Clave: LogonType , valor: properties.RawEventData.LogonType |
LogonUserSid |
read_only_udm.additional.fields |
Clave: LogonUserSid , valor: properties.RawEventData.LogonUserSid |
MacAddress |
entity.asset.mac |
El valor de MacAddress o properties.MacAddress con el formato de una cadena separada por dos puntos. |
MailboxGuid |
read_only_udm.additional.fields |
Clave: MailboxGuid , valor: properties.RawEventData.MailboxGuid |
MailboxOwnerMasterAccountSid |
read_only_udm.additional.fields |
Clave: MailboxOwnerMasterAccountSid , valor: properties.RawEventData.MailboxOwnerMasterAccountSid |
MailboxOwnerSid |
read_only_udm.additional.fields |
Clave: MailboxOwnerSid , valor: properties.RawEventData.MailboxOwnerSid |
MailboxOwnerUPN |
read_only_udm.additional.fields |
Clave: MailboxOwnerUPN , valor: properties.RawEventData.MailboxOwnerUPN |
MD5 |
target.process.file.md5 |
Valor de properties.MD5 . |
Message |
security_result.description |
Parte de security_result.description cuando EventID es 1000, 1001, 1002, 1013, 1116, 1117, 2000, 2001, 2002, 2010, 2011 o 5007. |
NetworkAdapterType |
metadata.product_event_type |
El valor de NetworkAdapterType al analizar JSON. |
NetworkMessageId |
network.email.mail_id |
Valor de properties.NetworkMessageId . |
New Value |
security_result.description |
Parte de security_result.description cuando EventID es 5007. |
Object Name |
read_only_udm.additional.fields |
Clave: ObjectName , valor: properties.ObjectName |
Object Type |
read_only_udm.additional.fields |
Clave: ObjectType , valor: properties.ObjectType |
ObjectId |
read_only_udm.additional.fields |
Clave: ObjectId . Valor: properties.ObjectId o properties.RawEventData.ObjectId . |
Old Value |
security_result.description |
Parte de security_result.description cuando EventID es 5007. |
Operation |
read_only_udm.additional.fields |
Clave: Operation , valor: properties.RawEventData.Operation |
operationName |
read_only_udm.additional.fields |
Clave: OperationName , valor: operationName |
OrganizationId |
read_only_udm.additional.fields |
Clave: OrganizationId , valor: properties.RawEventData.OrganizationId |
OrganizationName |
read_only_udm.additional.fields |
Clave: OrganizationName , valor: properties.RawEventData.OrganizationName |
OriginatingServer |
read_only_udm.additional.fields |
Clave: OriginatingServer , valor: properties.RawEventData.OriginatingServer |
OSPlatform |
asset.platform_software.platform |
Si el valor contiene macos , asigna MAC a platform . Si windows , se asigna el valor WINDOWS . Si nix , se asigna el valor LINUX . |
OSVersion |
asset.platform_software.platform_version |
Valor de properties.OSVersion . |
Path |
target.file.full_path |
Se usa cuando EventID es 1011 o 1116. |
Persistence Limit Type |
security_result.description |
Parte de security_result.description cuando EventID es 2010 o 2011. |
Persistence Limit Value |
security_result.description |
Parte de security_result.description cuando EventID es 2010 o 2011. |
Persistence Path |
target.file.full_path |
Se usa cuando EventID es 2010 o 2011. |
Previous Engine Version |
security_result.description |
Parte de security_result.description cuando EventID es 2000, 2001 o 2002. |
PreviousRegistryKey |
target.registry.registry_key |
Valor de properties.PreviousRegistryKey . |
PreviousRegistryValueData |
target.resource.attribute.labels |
Clave: PreviousRegistryValueData , valor: properties.PreviousRegistryValueData |
PreviousRegistryValueName |
target.resource.attribute.labels |
Clave: PreviousRegistryValueName , valor: properties.PreviousRegistryValueName |
Previous security intelligence Version |
security_result.description |
Parte de security_result.description cuando EventID es 2001. |
Previous Signature Version |
security_result.description |
Parte de security_result.description cuando EventID es 2000. |
ProcessCommandLine |
target.process.command_line |
Valor de properties.ProcessCommandLine . |
ProcessID |
principal.process.pid |
Se usa al analizar syslog, JSON o XML. |
ProcessId |
target.process.pid |
El valor de properties.ProcessId convertido en una cadena. |
Process Name |
target.process.pid |
Se usa cuando EventID es 1116 o 1117. |
Product Version |
metadata.product_version |
Se usa al analizar syslog, JSON o XML. |
Protocol |
network.ip_protocol |
Si el valor contiene Tcp , se asigna TCP . Si Udp , se asigna el valor UDP . Si Icmp , se asigna el valor ICMP . |
ProviderGuid |
principal.resource.id |
Se usa al analizar syslog, JSON o XML. |
PublicIP |
principal.ip , principal.asset.ip |
Valor de properties.PublicIP . |
RawEventData.Application |
principal.application |
Valor de properties.RawEventData.Application . |
RawEventData.ClientIP |
principal.ip , principal.asset.ip |
El valor de properties.RawEventData.ClientIP si es una dirección IP válida. |
RawEventData.ClientIPAddress |
principal.ip , principal.asset.ip |
El valor de properties.RawEventData.ClientIPAddress si es una dirección IP válida. |
RawEventData.ClientInfoString |
read_only_udm.additional.fields |
Clave: ClientInfoString , valor: properties.RawEventData.ClientInfoString |
RawEventData.ClientProcessName |
read_only_udm.additional.fields |
Clave: ClientProcessName , valor: properties.RawEventData.ClientProcessName |
RawEventData.ClientRequestId |
read_only_udm.additional.fields |
Clave: ClientRequestId , valor: properties.RawEventData.ClientRequestId |
RawEventData.ClientVersion |
read_only_udm.additional.fields |
Clave: ClientVersion , valor: properties.RawEventData.ClientVersion |
RawEventData.CreationTime |
read_only_udm.additional.fields |
Clave: CreationTime , valor: properties.RawEventData.CreationTime |
RawEventData.DeviceName |
principal.hostname , principal.asset.hostname |
Valor de properties.RawEventData.DeviceName . |
RawEventData.DestinationLocationType |
read_only_udm.additional.fields |
Clave: DestinationLocationType , valor: properties.RawEventData.DestinationLocationType |
RawEventData.ExchangeLocations |
security_result.category_details |
Valor de properties.RawEventData.ExchangeLocations . |
RawEventData.ExternalAccess |
read_only_udm.additional.fields |
Clave: ExternalAccess , valor: properties.RawEventData.ExternalAccess |
RawEventData.FileExtension |
read_only_udm.additional.fields |
Clave: FileExtension , valor: properties.RawEventData.FileExtension |
RawEventData.FileSize |
target.process.file.size |
El valor de properties.RawEventData.FileSize convertido en un número entero sin signo. |
RawEventData.FileType |
read_only_udm.additional.fields |
Clave: FileType . Valor: properties.RawEventData.FileType si no está vacío o Unknown . |
RawEventData.Hidden |
read_only_udm.additional.fields |
Clave: Hidden , valor: properties.RawEventData.Hidden |
RawEventData.Id |
read_only_udm.additional.fields |
Clave: RawEventDataId , valor: properties.RawEventData.Id |
RawEventData.Item.Id |
item_idm.read_only_udm.additional.fields |
Clave: RawEventDataItemId , valor: properties.RawEventData.item.id |
RawEventData.LogonType |
read_only_udm.additional.fields |
Clave: LogonType , valor: properties.RawEventData.LogonType |
RawEventData.LogonUserSid |
read_only_udm.additional.fields |
Clave: LogonUserSid , valor: properties.RawEventData.LogonUserSid |
RawEventData.MailboxGuid |
read_only_udm.additional.fields |
Clave: MailboxGuid , valor: properties.RawEventData.MailboxGuid |
RawEventData.MailboxOwnerMasterAccountSid |
read_only_udm.additional.fields |
Clave: MailboxOwnerMasterAccountSid , valor: properties.RawEventData.MailboxOwnerMasterAccountSid |
RawEventData.MailboxOwnerSid |
read_only_udm.additional.fields |
Clave: MailboxOwnerSid , valor: properties.RawEventData.MailboxOwnerSid |
RawEventData.MailboxOwnerUPN |
read_only_udm.additional.fields |
Clave: MailboxOwnerUPN , valor: properties.RawEventData.MailboxOwnerUPN |
RawEventData.MDATPDeviceId |
read_only_udm.additional.fields |
Clave: MDATPDeviceId , valor: properties.RawEventData.MDATPDeviceId |
RawEventData.ObjectId |
read_only_udm.additional.fields |
Clave: ObjectId , valor: properties.RawEventData.ObjectId |
RawEventData.Operation |
read_only_udm.additional.fields |
Clave: Operation , valor: properties.RawEventData.Operation |
RawEventData.OrganizationId |
read_only_udm.additional.fields |
Clave: OrganizationId , valor: properties.RawEventData.OrganizationId |
RawEventData.OrganizationName |
read_only_udm.additional.fields |
Clave: OrganizationName , valor: properties.RawEventData.OrganizationName |
RawEventData.OriginatingServer |
read_only_udm.additional.fields |
Clave: OriginatingServer , valor: properties.RawEventData.OriginatingServer |
RawEventData.ParentFolder.Id |
read_only_udm.additional.fields |
Clave: RawEventDataParentFolderId , valor: properties.RawEventData.ParentFolder.Id |
RawEventData.Pid |
target.process.pid |
El valor de properties.RawEventData.Pid convertido en una cadena. |
RawEventData.Query |
read_only_udm.additional.fields |
Clave: Query , valor: properties.RawEventData.Query |
RawEventData.RecordType |
network.dns.questions.type |
El valor de properties.RawEventData.RecordType convertido en un número entero sin signo. |
RawEventData.ResultStatus |
read_only_udm.additional.fields |
Clave: ResultStatus , valor: properties.RawEventData.ResultStatus |
RawEventData.Scope |
read_only_udm.additional.fields |
Clave: Scope , valor: properties.RawEventData.Scope |
RawEventData.SessionId |
network.session_id |
Valor de properties.RawEventData.SessionId . |
RawEventData.Sha1 |
target.process.file.sha1 |
Valor de properties.RawEventData.Sha1 . |
RawEventData.Sha256 |
target.process.file.sha256 |
Valor de properties.RawEventData.Sha256 . |
RawEventData.TargetDomain |
target.hostname , target.asset.hostname |
Valor de properties.RawEventData.TargetDomain . |
RawEventData.TargetFilePath |
target.file.full_path |
Valor de properties.RawEventData.TargetFilePath . |
RawEventData.UserId |
principal.user.email_addresses |
El valor de properties.RawEventData.UserId si es una dirección de correo electrónico. |
RawEventData.UserKey |
read_only_udm.additional.fields |
Clave: UserKey , valor: properties.RawEventData.UserKey |
RawEventData.UserType |
read_only_udm.additional.fields |
Clave: UserType , valor: properties.RawEventData.UserType |
RawEventData.Version |
read_only_udm.additional.fields |
Clave: Version , valor: properties.RawEventData.Version |
RawEventData.Workload |
read_only_udm.additional.fields |
Clave: Workload , valor: properties.RawEventData.Workload |
RecipientEmailAddress |
network.email.to , target.user.email_addresses |
Valor de properties.RecipientEmailAddress . |
RecipientObjectId |
target.user.product_object_id |
Valor de properties.RecipientObjectId . |
RegistryKey |
target.registry.registry_key |
Valor de properties.RegistryKey . |
RegistryValueData |
target.registry.registry_value_data |
Valor de properties.RegistryValueData . |
RegistryValueName |
target.registry.registry_value_name |
Valor de properties.RegistryValueName . |
Remediation User |
intermediary.user.userid |
Se usa cuando EventID es 1117. |
RemoteDeviceName |
target.hostname , target.asset.hostname |
Valor de properties.RemoteDeviceName . |
RemoteIP |
target.ip , target.asset.ip |
El valor de properties.RemoteIP si no está vacío, - o null . |
RemoteIPType |
about.labels , principal.resource.attribute.labels |
Clave: RemoteIPType , valor: properties.RemoteIPType |
RemotePort |
target.port |
El valor de properties.RemotePort convertido en un número entero. |
RemoteUrl |
target.url |
Valor de properties.RemoteUrl . Si contiene un nombre de host, se extrae y se asigna a target.hostname y target.asset.hostname . |
Removal Reason Value |
security_result.description |
Parte de security_result.description cuando EventID es 2011. |
ReportId |
metadata.product_log_id |
El valor de properties.ReportId convertido en una cadena. |
Scan ID |
security_result.description |
Parte de security_result.description cuando EventID es 1000, 1001 o 1002. |
Scan Parameters |
security_result.description |
Parte de security_result.description cuando EventID es 1000, 1001 o 1002. |
Scan Resources |
target.file.full_path |
Se usa cuando EventID es 1000. |
Scan Time Hours |
security_result.description |
Parte de security_result.description cuando EventID es 1001. |
Scan Time Minutes |
security_result.description |
Parte de security_result.description cuando EventID es 1001. |
Scan Time Seconds |
security_result.description |
Parte de security_result.description cuando EventID es 1001. |
Scan Type |
security_result.description |
Parte de security_result.description cuando EventID es 1000, 1001 o 1002. |
Security intelligence Type |
security_result.description |
Parte de security_result.description cuando EventID es 2001. |
Security intelligence Version |
security_result.description |
Parte de security_result.description cuando EventID es 1011. |
SenderDisplayName |
principal.user.user_display_name |
Valor de properties.SenderDisplayName . |
SenderFromAddress |
network.email.from , principal.user.email_addresses |
Valor de properties.SenderFromAddress . |
SenderFromDomain |
principal.administrative_domain |
Valor de properties.SenderFromDomain . |
SenderIPv4 |
principal.ip , principal.asset.ip |
Valor de properties.SenderIPv4 . |
SenderIPv6 |
principal.ip , principal.asset.ip |
Valor de properties.SenderIPv6 . |
SenderMailFromAddress |
principal.user.attribute.labels |
Clave: SenderMailFromAddress , valor: properties.SenderMailFromAddress |
SenderMailFromDomain |
principal.user.attribute.labels |
Clave: SenderMailFromDomain , valor: properties.SenderMailFromDomain |
SenderObjectId |
principal.user.product_object_id |
Valor de properties.SenderObjectId . |
Severity Name |
security_result.severity |
Si el valor es Low , se asigna LOW . Si Moderate , se asigna el valor MEDIUM . Si High o Severe , se asigna el valor HIGH . |
Severity |
security_result.severity |
Si el valor contiene informational , se asigna INFORMATIONAL . Si low , se asigna el valor LOW . Si medium , se asigna el valor MEDIUM . Si high , se asigna el valor HIGH . De lo contrario, se asigna el valor UNKNOWN_SEVERITY . |
Severity |
security_result.severity_details |
Valor de properties.Severity . |
SHA1 |
target.process.file.sha1 |
Valor de properties.SHA1 . |
SHA256 |
target.process.file.sha256 |
Valor de properties.SHA256 . |
SHA256 |
about.file.sha256 |
El valor de properties.SHA256 cuando category contiene EmailAttachmentInfo . |
Signature Type |
security_result.description |
Parte de security_result.description cuando EventID es 2000 o 2010. |
SourceModuleName |
target.resource.name |
Se usa cuando EventID es 2008. |
Source Path |
security_result.description |
Parte de security_result.description cuando EventID es 2001. |
Subject |
network.email.subject |
Valor de properties.Subject . |
Tenant |
read_only_udm.additional.fields |
Clave: Tenant , valor: Tenant |
tenantId |
observer.cloud.project.id , target.resource_ancestors.product_object_id |
El valor de tenantId o properties.tenantId . |
Threat ID |
security_result.threat_name |
Parte de security_result.threat_name cuando EventID es 1011 o 1116. |
ThreatNames |
security_result.threat_name |
Valor de properties.ThreatNames . |
Threat Types |
security_result.category |
Si el valor es Phish , asigna MAIL_PHISHING a security_result_category . De lo contrario, se asigna el valor UNKNOWN_CATEGORY . |
Timestamp |
security_result.description |
Parte de security_result.description cuando EventID es 1013. |
Timestamp |
metadata.event_timestamp |
Se ha analizado para generar el metadata.event_timestamp . |
Timestamp |
entity.asset.system_last_update_time |
El valor de properties.Timestamp cuando category es AdvancedHunting-DeviceNetworkInfo . |
Title |
security_result.threat_name |
Valor de properties.Title . |
Update Source |
security_result.description |
Parte de security_result.description cuando EventID es 2001. |
Update State |
security_result.description |
Parte de security_result.description cuando EventID es 2001. |
Update Type |
security_result.description |
Parte de security_result.description cuando EventID es 2000 o 2001. |
UserAgent |
network.http.user_agent |
Valor de properties.UserAgent . |
UserAgentTags |
additional.fields |
Cada elemento de la matriz properties.UserAgentTags se añade como una etiqueta con la clave UserAgentTags . |
Url |
target.url |
Valor de properties.Url . |
UrlCount |
read_only_udm.additional.fields |
Clave: UrlCount , valor: properties.UrlCount |
UrlDomain |
target.hostname , target.asset.hostname |
Valor de properties.UrlDomain . |
UrlLocation |
read_only_udm.additional.fields |
Clave: UrlLocation , valor: properties.UrlLocation |
User |
target.user.userid |
Se usa cuando EventID es 1000, 1001, 1002, 1011, 1013, 2000 o 2002, o cuando Message contiene \tUser: . |
UserID |
principal.user.userid |
Se usa cuando EventID es 2010 o 2011. |
(Lógica del analizador) | metadata.event_type |
Se define como GENERIC_EVENT inicialmente y, a continuación, se sobrescribe en función de otros campos y lógica. Entre los valores habituales se incluyen NETWORK_CONNECTION , PROCESS_LAUNCH , FILE_CREATION , FILE_MODIFICATION , USER_LOGIN , SCAN_HOST , SCAN_PROCESS , SYSTEM_AUDIT_LOG_WIPE , SETTING_MODIFICATION , FILE_DELETION , PROCESS_MODULE_LOAD , PROCESS_UNCATEGORIZED , STATUS_UPDATE , PROCESS_OPEN , NETWORK_DNS , FILE_MOVE , REGISTRY_CREATION , REGISTRY_DELETION , REGISTRY_MODIFICATION , SCHEDULED_TASK_CREATION , SCHEDULED_TASK_DELETION , SCHEDULED_TASK_MODIFICATION , SCAN_NETWORK y USER_UNCATEGORIZED . |
(Lógica del analizador) | metadata.vendor_name |
Su valor debe ser Microsoft . |
(Lógica del analizador) | metadata.product_name |
Se define como Windows Defender ATP inicialmente y, a continuación, se puede sobrescribir con el campo category . |
(Lógica del analizador) | metadata.product_event_type |
Se define como GENERIC_EVENT inicialmente y, a continuación, se sobrescribe en función de otros campos y lógica. |
(Lógica del analizador) | metadata.product_version |
Se define en función de Product Version o properties.InitiatingProcessVersionInfoProductVersion . |
(Lógica del analizador) | metadata.log_type |
Su valor debe ser WINDOWS_DEFENDER_ATP . |
(Lógica del analizador) | principal.resource.type |
Se define como PROVIDER al analizar syslog/JSON o XML. |
(Lógica del analizador) | target.resource_ancestors |
Contiene un único elemento antecesor con product_object_id definido como tenantId . |
(Lógica del analizador) | security_result.summary |
Se define en función de EventID , properties.ActionType o properties.Title y properties.Category . |
(Lógica del analizador) | security_result.description |
Se construye a partir de varios campos en función de EventID o properties.ActionType . |
(Lógica del analizador) | security_result.action |
Se asigna el valor ALLOW inicialmente y, a continuación, se puede sobrescribir en función de AdditionalFields.WasRemediated , ActionType o Action Name . |
(Lógica del analizador) | security_result.severity |
Se define en función de Severity Name o properties.Severity . |
(Lógica del analizador) | security_result.category |
Se establece en función de Threat Types . |
(Lógica del analizador) | network.direction |
Se define en función de RemoteIP , LocalIP o EmailDirection . |
(Lógica del analizador) | network.ip_protocol |
Se define como TCP cuando metadata.event_type es NETWORK_CONNECTION . |
(Lógica del analizador) | network.session_id |
Se establece en función de properties.RawEventData.SessionId . |
(Lógica del analizador) | network.http.user_agent |
Se establece en función de properties.UserAgent . |
(Lógica del analizador) | network.email.mail_id |
Se establece en función de properties.NetworkMessageId . |
(Lógica del analizador) | network.email.subject |
Se establece en función de properties.Subject . |
(Lógica del analizador) | network.email.from |
Se establece en función de properties.SenderFromAddress . |
(Lógica del analizador) | network.email.to |
Se establece en función de properties.RecipientEmailAddress . |
(Lógica del analizador) | network.dns.questions.name |
Se establece en función de AdditionalFields.DnsQueryString . |
(Lógica del analizador) | network.dns.questions.type |
Se establece en función de properties.RawEventData.RecordType . |
(Lógica del analizador) | network.dns.answers |
Construido a partir de AdditionalFields.DnsQueryResult . |
(Lógica del analizador) | extensions.auth.type |
Su valor debe ser MACHINE cuando ActionType sea LogonAttempted o LogonSuccess . |
(Lógica del analizador) | extensions.auth.mechanism |
Se define en función de LogonType o AdditionalFields.IsLocalLogon . |
(Lógica del analizador) | extensions.auth.auth_details |
Se establece en función de properties.AuthenticationDetails . |
(Lógica del analizador) | entity.asset.asset_id |
Se construye con WINDOWS: + DeviceId o properties.DeviceId . |
(Lógica del analizador) | entity.asset.product_object_id |
Su valor debe ser DeviceId o properties.DeviceId . |
(Lógica del analizador) | entity.asset.network_domain |
Extraído de ConnectedNetworks . |
(Lógica del analizador) | entity.asset.ip |
Se define en función de IPAddresses , _ipaddress , PublicIP o LocalIP . |
(Lógica del analizador) | entity.asset.mac |
Se define en función de MacAddress o properties.MacAddress . |
(Lógica del analizador) | entity.asset.hostname |
Se define en función de DeviceName o properties.DeviceName . |
(Lógica del analizador) | entity.asset.platform_software.platform |
Se establece en función de OSPlatform . |
(Lógica del analizador) | entity.asset.platform_software.platform_version |
Se establece en función de OSVersion . |
(Lógica del analizador) | entity.asset.category |
Se establece en función de DeviceCategory . |
(Lógica del analizador) | entity.asset.type |
Se establece en WORKSTATION para los eventos de información de dispositivos y redes. |
(Lógica del analizador) | entity.asset.system_last_update_time |
Se basa en properties.Timestamp para los eventos de información de red. |
(Lógica del analizador) | entity.relations |
Construido a partir de LoggedOnUsers . |
(Lógica del analizador) | entity.metadata.entity_type |
Se establece en ASSET para los eventos de dispositivos, redes y recursos. |
(Lógica del analizador) | about.labels |
Contiene etiquetas de varios campos que no se ajustan directamente al esquema de UDM. |
(Lógica del analizador) | principal.user.attribute.labels |
Contiene etiquetas de varios campos relacionados con el usuario. |
(Lógica del analizador) | principal.resource.attribute.labels |
Contiene etiquetas de varios campos relacionados con los recursos. |
(Lógica del analizador) | target.resource.resource_type |
Se define como TASK para los eventos de tareas programadas y SETTING para los eventos de modificación de la configuración. |
(Lógica del analizador) | target.resource.name |
Se define en función de SourceModuleName , AdditionalFields.TaskName o _taskname . |
(Lógica del analizador) | target.resource.product_object_id |
Se establece en función de properties.ReportId . |
(Lógica del analizador) | target.resource_ancestors |
Se establece en función de tenantId . |
(Lógica del analizador) | target.registry.registry_key |
Se define en función de RegistryKey , PreviousRegistryKey o properties.RegistryKey . |
(Lógica del analizador) | target.registry.registry_value_name |
Se define en función de RegistryValueName o properties.RegistryValueName . |
(Lógica del analizador) | target.registry.registry_value_data |
Se define en función de RegistryValueData o properties.RegistryValueData . |
(Lógica del analizador) | intermediary.user.userid |
Se establece en función de Remediation User . |
(Lógica del analizador) | metadata.collected_timestamp |
Se asigna a la marca de tiempo del evento de los eventos de información de la red y de los recursos. |
¿Necesitas más ayuda? Recibe respuestas de los miembros de la comunidad y de los profesionales de Google SecOps.