Recopila registros de Microsoft Defender ATP
En este documento, se explica cómo recopilar registros de Microsoft Windows Defender ATP en Google Security Operations con una cuenta de Azure Storage. Este analizador controla los registros de ATP de Windows Defender en formatos SYSLOG, XML y JSON. Normaliza los diversos campos de estos formatos en una estructura unificada, extrae información clave, como detalles de eventos, datos del usuario, información del proceso, actividad de la red y resultados de seguridad, y los asigna al UDM. El analizador también realiza una lógica condicional basada en EventID
y ActionType
para categorizar eventos y enriquecer el UDM con detalles específicos relevantes para cada tipo de evento.
Antes de comenzar
- Asegúrate de tener una instancia de Google SecOps.
- Asegúrate de tener una suscripción activa a Azure.
- Asegúrate de tener un rol de administrador global o de búsqueda avanzada de amenazas de Microsoft Defender.
- Accede a tu inquilino de Azure, ve a Suscripciones > Tu suscripción > Proveedores de recursos > Registrarse en Microsoft.Insights.
Configura la cuenta de almacenamiento de Azure
- En la consola de Azure, busca Cuentas de almacenamiento.
- Haz clic en Crear.
- Especifica valores para los siguientes parámetros de entrada:
- Suscripción: Selecciona la suscripción.
- Grupo de recursos: Selecciona el grupo de recursos.
- Región: Selecciona la región.
- Rendimiento: Selecciona el rendimiento (se recomienda Estándar).
- Redundancia: Selecciona la redundancia (se recomienda GRS o LRS).
- Nombre de la cuenta de almacenamiento: Ingresa un nombre para la nueva cuenta de almacenamiento.
- Haz clic en Revisar + crear.
- Revisa el resumen de la cuenta y haz clic en Crear.
- En la página Descripción general de la cuenta de almacenamiento, selecciona el submenú Claves de acceso en Seguridad y redes.
- Haz clic en Mostrar junto a key1 o key2.
- Haz clic en Copiar en el portapapeles para copiar la clave.
- Guarda la llave en un lugar seguro para usarla más adelante.
- En la página Información general de la cuenta de almacenamiento, selecciona el submenú Extremos en Configuración.
- Haz clic en Copiar al portapapeles para copiar la URL del extremo del servicio Blob, por ejemplo,
https://<storageaccountname>.blob.core.windows.net
. - Guarda la URL del extremo en una ubicación segura para usarla más adelante.
Configura la exportación de registros de la detección avanzada de amenazas de Windows Defender
- Accede a security.microsoft.com como administrador global o administrador de seguridad.
- Ve a Configuración > Microsoft Defender XDR.
- Selecciona API de transmisión.
- Haz clic en Agregar.
- Selecciona Reenvía eventos a Azure Storage.
- Ve a la cuenta de almacenamiento que creaste anteriormente.
- Copia el ID de recurso y, luego, ingrésalo en el ID de recurso de la cuenta de almacenamiento.
- Selecciona todos los tipos de eventos.
- Haz clic en Guardar.
Configura un feed en Google SecOps para transferir los registros de Búsqueda avanzada de amenazas de Windows Defender
- Ve a SIEM Settings > Feeds.
- Haz clic en Agregar nueva.
- En el campo Nombre del feed, ingresa un nombre para el feed, por ejemplo,
Defender ATP Logs
. - Selecciona Microsoft Azure Blob Storage como el Tipo de fuente.
- Selecciona Windows Defender ATP como el Tipo de registro.
- Haz clic en Siguiente.
Especifica valores para los siguientes parámetros de entrada:
- URI de Azure: Es la URL del punto de conexión del blob.
ENDPOINT_URL/BLOB_NAME
- Reemplaza lo siguiente:
ENDPOINT_URL
: Es la URL del extremo del blob (https://<storageaccountname>.blob.core.windows.net
).BLOB_NAME
: Es el nombre del blob, como<logname>-logs
.
- URI is a: Selecciona URI_TYPE según la configuración del flujo de registros (Single file | Directory | Directory which includes subdirectories).
Opciones de borrado de la fuente: Selecciona la opción de borrado según tu preferencia.
Clave compartida: Es la clave de acceso a Azure Blob Storage.
Espacio de nombres del recurso: Es el espacio de nombres del recurso.
Etiquetas de transferencia: Es la etiqueta que se aplicará a los eventos de este feed.
- URI de Azure: Es la URL del punto de conexión del blob.
Haz clic en Siguiente.
Revisa la nueva configuración del feed en la pantalla Finalizar y, luego, haz clic en Enviar.
Tabla de asignación de UDM
Campo de registro | Asignación de UDM | Lógica |
---|---|---|
AccountName |
target.user.userid |
Se propaga cuando properties.AccountName está presente y properties.InitiatingProcessAccountName está en blanco. |
AccountSid |
target.user.windows_sid |
Se propaga cuando properties.AccountSid está presente. |
AccountType |
principal.user.attribute.labels |
Clave: AccountType , valor: properties.AccountType |
Action |
security_result.action_details |
Es el valor de properties.Action . |
Action |
security_result.action |
Si properties.Action contiene quarantine , el valor es QUARANTINE . |
Action Name |
security_result.description |
Parte de security_result.description cuando EventID es 1117. |
AdditionalFields |
about.labels , principal.resource.attribute.labels |
Clave: AdditionalFields , valor: properties.AdditionalFields (o AdditionalFields si se analizó como JSON). Los pares clave-valor individuales de properties.AdditionalFields (o AdditionalFields2 si se analizan como JSON) también se agregan como etiquetas. |
AdditionalFields.ClientMachine |
principal.resource.attribute.labels |
Clave: ClientMachine , valor: _AdditionalFields.ClientMachine |
AdditionalFields.Command |
target.process.command_line |
Se usa cuando ActionType es PowerShellCommand . |
AdditionalFields.Count |
read_only_udm.additional.fields |
Clave: Count , valor: properties.AdditionalFields.Count |
AdditionalFields.DesiredAccess |
principal.resource.attribute.labels |
Clave: DesiredAccess , valor: _AdditionalFields.DesiredAccess |
AdditionalFields.DnsQueryString |
network.dns.questions.name |
Se usa cuando ActionType es DnsQueryResponse . |
AdditionalFields.DnsQueryResult |
network.dns.answers |
Se analiza dentro de un bucle para extraer las respuestas de DNS. Result se convierte en name y DnsQueryType se asigna al valor numérico type . |
AdditionalFields.Experience |
security_result.threat_name |
Se usa cuando properties.ActionType contiene SmartScreen . |
AdditionalFields.FileOperation |
principal.resource.attribute.labels |
Clave: FileOperation , valor: _AdditionalFields.FileOperation |
AdditionalFields.InitiatingProcess |
principal.resource.attribute.labels |
Clave: InitiatingProcess , valor: _AdditionalFields.InitiatingProcess |
AdditionalFields.IsAudit |
principal.resource.attribute.labels |
Clave: IsAudit , valor: _AdditionalFields.IsAudit |
AdditionalFields.IsLocalLogon |
extensions.auth.mechanism |
Si el valor es true , establece auth_mechanism en LOCAL . Si es false , se establece en REMOTE . |
AdditionalFields.IsRemoteMachine |
principal.resource.attribute.labels |
Clave: IsRemoteMachine , valor: _AdditionalFields.IsRemoteMachine |
AdditionalFields.NamedPipeEnd |
principal.resource.attribute.labels |
Clave: NamedPipeEnd , valor: _AdditionalFields.NamedPipeEnd |
AdditionalFields.PipeName |
principal.resource.attribute.labels |
Clave: PipeName , valor: _AdditionalFields.PipeName |
AdditionalFields.RemoteClientsAccess |
principal.resource.attribute.labels |
Clave: RemoteClientsAccess , valor: _AdditionalFields.RemoteClientsAccess |
AdditionalFields.SessionId |
principal.resource.attribute.labels |
Clave: SessionId , valor: _AdditionalFields.SessionId |
AdditionalFields.SignatureName |
security_result.rule_id |
Se usa cuando properties.ActionType es AntivirusDetection . |
AdditionalFields.TaskName |
target.resource.name |
Se usa cuando properties.ActionType contiene Scheduled . |
AdditionalFields.ThreatName |
security_result.threat_name |
Se usa cuando properties.ActionType es AntivirusDetection . |
AdditionalFields.ThreadId |
principal.resource.attribute.labels |
Clave: ThreadId , valor: _AdditionalFields.ThreadId |
AdditionalFields.TokenModificationProperties |
principal.resource.attribute.labels |
Clave: TokenModificationProperties , valor: _AdditionalFields.TokenModificationProperties |
AdditionalFields.TotalBytesCopied |
principal.resource.attribute.labels |
Clave: TotalBytesCopied , valor: _AdditionalFields.TotalBytesCopied |
AdditionalFields.WasExecutingWhileDetected |
about.labels , principal.resource.attribute.labels |
Clave: WasExecutingWhileDetected , valor: _AdditionalFields.WasExecutingWhileDetected |
AdditionalFields.WasRemediated |
security_result.action |
Si el valor es true , establece sr_action en BLOCK . Si es false , se establece en ALLOW . |
AppGuardContainerId ApplicationId |
read_only_udm.additional.fields |
Clave: ApplicationId , valor: properties.ApplicationId |
category |
metadata.product_name |
Es el valor de category . |
category |
metadata.product_event_type |
Valor de category con AdvancedHunting- quitado. |
City |
principal.location.city |
Es el valor de properties.City . |
ClientIP |
principal.ip , principal.asset.ip |
El valor de properties.RawEventData.ClientIP si es una dirección IP válida. |
ClientIPAddress |
principal.ip , principal.asset.ip |
El valor de properties.RawEventData.ClientIPAddress si es una dirección IP válida. |
ClientInfoString |
read_only_udm.additional.fields |
Clave: ClientInfoString , valor: properties.RawEventData.ClientInfoString |
ClientProcessName |
read_only_udm.additional.fields |
Clave: ClientProcessName , valor: properties.RawEventData.ClientProcessName |
ClientRequestId |
read_only_udm.additional.fields |
Clave: ClientRequestId , valor: properties.RawEventData.ClientRequestId |
ClientVersion |
read_only_udm.additional.fields |
Clave: ClientVersion , valor: properties.RawEventData.ClientVersion |
ConnectedNetworks |
entity.asset.network_domain |
El campo Name dentro de ConnectedNetworks , si está presente. |
CountryCode |
principal.location.country_or_region |
Es el valor de properties.CountryCode . |
CreationTime |
read_only_udm.additional.fields |
Clave: CreationTime , valor: properties.RawEventData.CreationTime |
Current Engine Version |
security_result.description |
Parte de security_result.description cuando EventID es 2000. |
Current Signature Version |
security_result.description |
Parte de security_result.description cuando EventID es 2000. |
DeliveryAction |
read_only_udm.additional.fields |
Clave: DeliveryAction , valor: properties.DeliveryAction |
DeliveryAction |
security_result.action |
Si properties.DeliveryAction contiene Blocked , el valor es BLOCK . |
DeliveryLocation |
read_only_udm.additional.fields |
Clave: DeliveryLocation , valor: properties.DeliveryLocation |
DestinationLocationType |
read_only_udm.additional.fields |
Clave: DestinationLocationType , valor: properties.RawEventData.DestinationLocationType |
DetectionMethods |
security_result.rule_name , security_result.detection_fields |
El valor de properties.DetectionMethods sin comillas se convierte en rule_name y detection_fields (clave: Detection Method ). |
Detection User |
principal.user.userid |
Se usa cuando EventID es 1116 o 1117. |
DeviceCategory |
entity.asset.category |
Es el valor de properties.DeviceCategory . |
DeviceId |
principal.asset_id |
WINDOWS_DEFENDER: + DeviceId cuando se analizan registros del sistema/JSON o XML. DeviceId: + properties.DeviceId cuando se analiza JSON. |
DeviceName |
principal.hostname , principal.asset.hostname |
DeviceName cuando se analiza syslog/JSON o XML. properties.DeviceName cuando se analiza JSON. properties.RawEventData.DeviceName si está presente. |
DeviceType |
read_only_udm.additional.fields |
Clave: DeviceType , valor: properties.DeviceType |
Domain |
principal.administrative_domain |
Se usa cuando se analiza syslog/JSON o XML. |
Dynamic Signature Compilation Timestamp |
security_result.description |
Parte de security_result.description cuando EventID es 2010 o 2011. |
Dynamic Signature Type |
security_result.description |
Parte de security_result.description cuando EventID es 2010 o 2011. |
Dynamic Signature Version |
security_result.description |
Parte de security_result.description cuando EventID es 2010 o 2011. |
EmailClusterId |
read_only_udm.additional.fields |
Clave: EmailClusterId , valor: properties.EmailClusterId |
EmailDirection |
network.direction |
Si el valor es Inbound , se establece en INBOUND . Si es Outbound , se establece en OUTBOUND . De lo contrario, se establece en UNKNOWN_DIRECTION . |
EmailLanguage |
read_only_udm.additional.fields |
Clave: EmailLanguage , valor: properties.EmailLanguage |
Engine Version |
security_result.description |
Parte de security_result.description cuando EventID es 1011. |
EnforcementMode |
read_only_udm.additional.fields |
Clave: EnforcementMode , valor: properties.EnforcementMode |
Error Code |
security_result.description |
Parte de security_result.description cuando EventID es 1117 o 2001. |
Error Description |
security_result.description |
Parte de security_result.description cuando EventID es 1117 o 2001. |
EventID |
metadata.product_event_type |
Es parte de metadata.product_event_type cuando se analiza syslog/JSON o XML. |
EventTime |
metadata.event_timestamp |
Se analizó para generar el metadata.event_timestamp . |
ExchangeLocations |
security_result.category_details |
Es el valor de properties.RawEventData.ExchangeLocations . |
ExternalAccess |
read_only_udm.additional.fields |
Clave: ExternalAccess , valor: properties.RawEventData.ExternalAccess |
FailureReason |
security_result.description |
El valor de properties.FailureReason cuando ActionType es LogonFailed . |
FileExtension |
read_only_udm.additional.fields |
Clave: FileExtension , valor: properties.RawEventData.FileExtension |
FileName |
about.file.full_path |
Valor de properties.FileName cuando category contiene EmailAttachmentInfo . En caso contrario, target.process.file.full_path . |
FileSize |
target.process.file.size |
Valor de properties.FileSize convertido en un número entero sin signo. |
FileSize |
about.file.size |
El valor de properties.FileSize convertido en un número entero sin signo cuando category contiene EmailAttachmentInfo . |
FileSize |
principal.process.file.size |
Valor de properties.RawEventData.FileSize convertido en un número entero sin signo. |
FileType |
about.file.mime_type |
Valor de properties.FileType cuando category contiene EmailAttachmentInfo . En caso contrario, target.process.file.mime_type . |
FileType |
read_only_udm.additional.fields |
Clave: FileType , Valor: properties.RawEventData.FileType si no está vacío o Unknown . |
FolderPath |
target.file.full_path |
Es el valor de properties.FolderPath . |
FolderPath |
target.process.file.full_path |
El valor de FolderPath cuando ActionType es CreateRemoteThreadApiCall , ExploitGuardNonMicrosoftSignedBlocked , DriverLoad , FileRenamed , OpenProcessApiCall , ReadProcessMemoryApiCall , ImageLoaded o properties.ActionType es FileCreatedOnNetworkShare . |
Hidden |
read_only_udm.additional.fields |
Clave: Hidden , valor: properties.RawEventData.Hidden |
Hostname |
principal.hostname , principal.asset.hostname |
Se usa cuando se analiza syslog/JSON o XML. |
IPAddresses |
entity.asset.ip |
El campo IPAddress dentro de cada objeto del array IPAddresses , sin incluir las direcciones IPv6 de vínculo local, IPv4 APIPA, IPv6 de bucle invertido, IPv6 de multidifusión y de bucle invertido. |
IPAddress |
principal.ip , principal.asset.ip |
El valor de properties.IPAddress si es una dirección IP válida. |
IPCategory |
read_only_udm.additional.fields |
Clave: IPCategory , valor: properties.IPCategory |
IPTags |
read_only_udm.additional.fields |
Clave: IPTags , valor: properties.IPTags |
ISP |
read_only_udm.additional.fields |
Clave: ISP , valor: properties.ISP |
InitiatingProcessAccountName |
principal.user.userid |
Se completa cuando está presente y properties.AccountName está en blanco, o cuando ambos están presentes. |
InitiatingProcessAccountSid |
principal.user.windows_sid |
Se completa cuando está presente y properties.AccountSid está en blanco, o cuando ambos están presentes. |
InitiatingProcessAccountUpn |
principal.user.email_addresses |
Es el valor de properties.InitiatingProcessAccountUpn . |
InitiatingProcessCommandLine |
principal.process.command_line |
Es el valor de properties.InitiatingProcessCommandLine sin comillas. |
InitiatingProcessFileName |
principal.process.file.full_path |
Es el valor de properties.InitiatingProcessFileName . |
InitiatingProcessFileSize |
principal.process.file.size |
Valor de properties.InitiatingProcessFileSize convertido en un número entero sin signo. |
InitiatingProcessFolderPath |
principal.process.file.full_path |
Es el valor de properties.InitiatingProcessFolderPath . |
InitiatingProcessId |
principal.process.pid |
Es el valor de properties.InitiatingProcessId convertido en una cadena. |
InitiatingProcessIntegrityLevel |
about.labels , principal.resource.attribute.labels |
Clave: InitiatingProcessIntegrityLevel , valor: properties.InitiatingProcessIntegrityLevel |
InitiatingProcessMD5 |
principal.process.file.md5 |
Es el valor de properties.InitiatingProcessMD5 . |
InitiatingProcessParentFileName |
principal.process.parent_process.file.full_path |
Es el valor de properties.InitiatingProcessParentFileName . |
InitiatingProcessParentId |
principal.process.parent_process.pid |
Es el valor de properties.InitiatingProcessParentId convertido en una cadena. |
InitiatingProcessSHA1 |
principal.process.file.sha1 |
Es el valor de properties.InitiatingProcessSHA1 . |
InitiatingProcessSHA256 |
principal.process.file.sha256 |
Es el valor de properties.InitiatingProcessSHA256 . |
InitiatingProcessSignatureStatus |
read_only_udm.additional.fields |
Clave: InitiatingProcessSignatureStatus , valor: properties.InitiatingProcessSignatureStatus |
InitiatingProcessSignerType |
read_only_udm.additional.fields |
Clave: InitiatingProcessSignerType , valor: properties.InitiatingProcessSignerType |
InitiatingProcessTokenElevation |
about.labels , principal.resource.attribute.labels |
Clave: InitiatingProcessTokenElevation , valor: properties.InitiatingProcessTokenElevation |
InitiatingProcessVersionInfoCompanyName |
principal.user.company_name |
Es el valor de properties.InitiatingProcessVersionInfoCompanyName . |
InitiatingProcessVersionInfoFileDescription |
principal.resource.attribute.labels |
Clave: File Description , valor: properties.InitiatingProcessVersionInfoFileDescription |
InitiatingProcessVersionInfoInternalFileName |
principal.resource.attribute.labels |
Clave: File Name , valor: properties.InitiatingProcessVersionInfoInternalFileName |
InitiatingProcessVersionInfoOriginalFileName |
principal.resource.attribute.labels |
Clave: Original File Name , valor: properties.InitiatingProcessVersionInfoOriginalFileName |
InitiatingProcessVersionInfoProductName |
read_only_udm.additional.fields |
Clave: InitiatingProcessVersionInfoProductName , valor: properties.InitiatingProcessVersionInfoProductName |
InitiatingProcessVersionInfoProductVersion |
metadata.product_version |
Es el valor de properties.InitiatingProcessVersionInfoProductVersion . |
InternetMessageId |
read_only_udm.additional.fields |
Clave: InternetMessageId , Valor: properties.InternetMessageId sin corchetes angulares. |
IsAdminOperation |
read_only_udm.additional.fields |
Clave: IsAdminOperation , valor: properties.IsAdminOperation |
IsAnonymousProxy |
read_only_udm.additional.fields |
Clave: IsAnonymousProxy , valor: properties.IsAnonymousProxy |
IsExternalUser |
read_only_udm.additional.fields |
Clave: IsExternalUser , valor: properties.IsExternalUser |
IsImpersonated |
read_only_udm.additional.fields |
Clave: IsImpersonated , valor: properties.IsImpersonated |
IsLocalAdmin |
about.labels , principal.resource.attribute.labels |
Clave: IsLocalAdmin , valor: true o false según el valor booleano de properties.IsLocalAdmin . |
LoggedOnUsers |
target.user.userid , entity.relations.entity.user.userid |
El campo UserName dentro de cada objeto del array LoggedOnUsers se agrega como un target.user.userid y una entidad de usuario relacionada. El campo Sid se agrega como entity.relations.entity.user.windows_sid . |
LocalIP |
principal.ip , principal.asset.ip |
Es el valor de LocalIP cuando se analiza JSON. |
LocalPort |
principal.port |
El valor de LocalPort convertido en un número entero cuando se analiza JSON. |
LogonType |
extensions.auth.mechanism |
Se asigna a un mecanismo de autenticación de UDM según el valor. |
LogonType |
read_only_udm.additional.fields |
Clave: LogonType , valor: properties.RawEventData.LogonType |
LogonUserSid |
read_only_udm.additional.fields |
Clave: LogonUserSid , valor: properties.RawEventData.LogonUserSid |
MacAddress |
entity.asset.mac |
Valor de MacAddress o properties.MacAddress con formato de cadena separada por dos puntos. |
MailboxGuid |
read_only_udm.additional.fields |
Clave: MailboxGuid , valor: properties.RawEventData.MailboxGuid |
MailboxOwnerMasterAccountSid |
read_only_udm.additional.fields |
Clave: MailboxOwnerMasterAccountSid , valor: properties.RawEventData.MailboxOwnerMasterAccountSid |
MailboxOwnerSid |
read_only_udm.additional.fields |
Clave: MailboxOwnerSid , valor: properties.RawEventData.MailboxOwnerSid |
MailboxOwnerUPN |
read_only_udm.additional.fields |
Clave: MailboxOwnerUPN , valor: properties.RawEventData.MailboxOwnerUPN |
MD5 |
target.process.file.md5 |
Es el valor de properties.MD5 . |
Message |
security_result.description |
Es parte de security_result.description cuando EventID es 1000, 1001, 1002, 1013, 1116, 1117, 2000, 2001, 2002, 2010, 2011 o 5007. |
NetworkAdapterType |
metadata.product_event_type |
Es el valor de NetworkAdapterType cuando se analiza JSON. |
NetworkMessageId |
network.email.mail_id |
Es el valor de properties.NetworkMessageId . |
New Value |
security_result.description |
Parte de security_result.description cuando EventID es 5007. |
Object Name |
read_only_udm.additional.fields |
Clave: ObjectName , valor: properties.ObjectName |
Object Type |
read_only_udm.additional.fields |
Clave: ObjectType , valor: properties.ObjectType |
ObjectId |
read_only_udm.additional.fields |
Clave: ObjectId , Valor: properties.ObjectId o properties.RawEventData.ObjectId . |
Old Value |
security_result.description |
Parte de security_result.description cuando EventID es 5007. |
Operation |
read_only_udm.additional.fields |
Clave: Operation , valor: properties.RawEventData.Operation |
operationName |
read_only_udm.additional.fields |
Clave: OperationName , valor: operationName |
OrganizationId |
read_only_udm.additional.fields |
Clave: OrganizationId , valor: properties.RawEventData.OrganizationId |
OrganizationName |
read_only_udm.additional.fields |
Clave: OrganizationName , valor: properties.RawEventData.OrganizationName |
OriginatingServer |
read_only_udm.additional.fields |
Clave: OriginatingServer , valor: properties.RawEventData.OriginatingServer |
OSPlatform |
asset.platform_software.platform |
Si el valor contiene macos , establece platform en MAC . Si es windows , se establece en WINDOWS . Si es nix , se establece en LINUX . |
OSVersion |
asset.platform_software.platform_version |
Es el valor de properties.OSVersion . |
Path |
target.file.full_path |
Se usa cuando EventID es 1011 o 1116. |
Persistence Limit Type |
security_result.description |
Parte de security_result.description cuando EventID es 2010 o 2011. |
Persistence Limit Value |
security_result.description |
Parte de security_result.description cuando EventID es 2010 o 2011. |
Persistence Path |
target.file.full_path |
Se usa cuando EventID es 2010 o 2011. |
Previous Engine Version |
security_result.description |
Parte de security_result.description cuando EventID es 2000, 2001 o 2002. |
PreviousRegistryKey |
target.registry.registry_key |
Es el valor de properties.PreviousRegistryKey . |
PreviousRegistryValueData |
target.resource.attribute.labels |
Clave: PreviousRegistryValueData , valor: properties.PreviousRegistryValueData |
PreviousRegistryValueName |
target.resource.attribute.labels |
Clave: PreviousRegistryValueName , valor: properties.PreviousRegistryValueName |
Previous security intelligence Version |
security_result.description |
Parte de security_result.description cuando EventID es 2001. |
Previous Signature Version |
security_result.description |
Parte de security_result.description cuando EventID es 2000. |
ProcessCommandLine |
target.process.command_line |
Es el valor de properties.ProcessCommandLine . |
ProcessID |
principal.process.pid |
Se usa cuando se analiza syslog/JSON o XML. |
ProcessId |
target.process.pid |
Es el valor de properties.ProcessId convertido en una cadena. |
Process Name |
target.process.pid |
Se usa cuando EventID es 1116 o 1117. |
Product Version |
metadata.product_version |
Se usa cuando se analiza syslog/JSON o XML. |
Protocol |
network.ip_protocol |
Si el valor contiene Tcp , se establece en TCP . Si es Udp , se establece en UDP . Si es Icmp , se establece en ICMP . |
ProviderGuid |
principal.resource.id |
Se usa cuando se analiza syslog/JSON o XML. |
PublicIP |
principal.ip , principal.asset.ip |
Es el valor de properties.PublicIP . |
RawEventData.Application |
principal.application |
Es el valor de properties.RawEventData.Application . |
RawEventData.ClientIP |
principal.ip , principal.asset.ip |
El valor de properties.RawEventData.ClientIP si es una dirección IP válida. |
RawEventData.ClientIPAddress |
principal.ip , principal.asset.ip |
El valor de properties.RawEventData.ClientIPAddress si es una dirección IP válida. |
RawEventData.ClientInfoString |
read_only_udm.additional.fields |
Clave: ClientInfoString , valor: properties.RawEventData.ClientInfoString |
RawEventData.ClientProcessName |
read_only_udm.additional.fields |
Clave: ClientProcessName , valor: properties.RawEventData.ClientProcessName |
RawEventData.ClientRequestId |
read_only_udm.additional.fields |
Clave: ClientRequestId , valor: properties.RawEventData.ClientRequestId |
RawEventData.ClientVersion |
read_only_udm.additional.fields |
Clave: ClientVersion , valor: properties.RawEventData.ClientVersion |
RawEventData.CreationTime |
read_only_udm.additional.fields |
Clave: CreationTime , valor: properties.RawEventData.CreationTime |
RawEventData.DeviceName |
principal.hostname , principal.asset.hostname |
Es el valor de properties.RawEventData.DeviceName . |
RawEventData.DestinationLocationType |
read_only_udm.additional.fields |
Clave: DestinationLocationType , valor: properties.RawEventData.DestinationLocationType |
RawEventData.ExchangeLocations |
security_result.category_details |
Es el valor de properties.RawEventData.ExchangeLocations . |
RawEventData.ExternalAccess |
read_only_udm.additional.fields |
Clave: ExternalAccess , valor: properties.RawEventData.ExternalAccess |
RawEventData.FileExtension |
read_only_udm.additional.fields |
Clave: FileExtension , valor: properties.RawEventData.FileExtension |
RawEventData.FileSize |
target.process.file.size |
Valor de properties.RawEventData.FileSize convertido en un número entero sin signo. |
RawEventData.FileType |
read_only_udm.additional.fields |
Clave: FileType , Valor: properties.RawEventData.FileType si no está vacío o Unknown . |
RawEventData.Hidden |
read_only_udm.additional.fields |
Clave: Hidden , valor: properties.RawEventData.Hidden |
RawEventData.Id |
read_only_udm.additional.fields |
Clave: RawEventDataId , valor: properties.RawEventData.Id |
RawEventData.Item.Id |
item_idm.read_only_udm.additional.fields |
Clave: RawEventDataItemId , valor: properties.RawEventData.item.id |
RawEventData.LogonType |
read_only_udm.additional.fields |
Clave: LogonType , valor: properties.RawEventData.LogonType |
RawEventData.LogonUserSid |
read_only_udm.additional.fields |
Clave: LogonUserSid , valor: properties.RawEventData.LogonUserSid |
RawEventData.MailboxGuid |
read_only_udm.additional.fields |
Clave: MailboxGuid , valor: properties.RawEventData.MailboxGuid |
RawEventData.MailboxOwnerMasterAccountSid |
read_only_udm.additional.fields |
Clave: MailboxOwnerMasterAccountSid , valor: properties.RawEventData.MailboxOwnerMasterAccountSid |
RawEventData.MailboxOwnerSid |
read_only_udm.additional.fields |
Clave: MailboxOwnerSid , valor: properties.RawEventData.MailboxOwnerSid |
RawEventData.MailboxOwnerUPN |
read_only_udm.additional.fields |
Clave: MailboxOwnerUPN , valor: properties.RawEventData.MailboxOwnerUPN |
RawEventData.MDATPDeviceId |
read_only_udm.additional.fields |
Clave: MDATPDeviceId , valor: properties.RawEventData.MDATPDeviceId |
RawEventData.ObjectId |
read_only_udm.additional.fields |
Clave: ObjectId , valor: properties.RawEventData.ObjectId |
RawEventData.Operation |
read_only_udm.additional.fields |
Clave: Operation , valor: properties.RawEventData.Operation |
RawEventData.OrganizationId |
read_only_udm.additional.fields |
Clave: OrganizationId , valor: properties.RawEventData.OrganizationId |
RawEventData.OrganizationName |
read_only_udm.additional.fields |
Clave: OrganizationName , valor: properties.RawEventData.OrganizationName |
RawEventData.OriginatingServer |
read_only_udm.additional.fields |
Clave: OriginatingServer , valor: properties.RawEventData.OriginatingServer |
RawEventData.ParentFolder.Id |
read_only_udm.additional.fields |
Clave: RawEventDataParentFolderId , valor: properties.RawEventData.ParentFolder.Id |
RawEventData.Pid |
target.process.pid |
Es el valor de properties.RawEventData.Pid convertido en una cadena. |
RawEventData.Query |
read_only_udm.additional.fields |
Clave: Query , valor: properties.RawEventData.Query |
RawEventData.RecordType |
network.dns.questions.type |
Valor de properties.RawEventData.RecordType convertido en un número entero sin signo. |
RawEventData.ResultStatus |
read_only_udm.additional.fields |
Clave: ResultStatus , valor: properties.RawEventData.ResultStatus |
RawEventData.Scope |
read_only_udm.additional.fields |
Clave: Scope , valor: properties.RawEventData.Scope |
RawEventData.SessionId |
network.session_id |
Es el valor de properties.RawEventData.SessionId . |
RawEventData.Sha1 |
target.process.file.sha1 |
Es el valor de properties.RawEventData.Sha1 . |
RawEventData.Sha256 |
target.process.file.sha256 |
Es el valor de properties.RawEventData.Sha256 . |
RawEventData.TargetDomain |
target.hostname , target.asset.hostname |
Es el valor de properties.RawEventData.TargetDomain . |
RawEventData.TargetFilePath |
target.file.full_path |
Es el valor de properties.RawEventData.TargetFilePath . |
RawEventData.UserId |
principal.user.email_addresses |
El valor de properties.RawEventData.UserId si es una dirección de correo electrónico. |
RawEventData.UserKey |
read_only_udm.additional.fields |
Clave: UserKey , valor: properties.RawEventData.UserKey |
RawEventData.UserType |
read_only_udm.additional.fields |
Clave: UserType , valor: properties.RawEventData.UserType |
RawEventData.Version |
read_only_udm.additional.fields |
Clave: Version , valor: properties.RawEventData.Version |
RawEventData.Workload |
read_only_udm.additional.fields |
Clave: Workload , valor: properties.RawEventData.Workload |
RecipientEmailAddress |
network.email.to , target.user.email_addresses |
Es el valor de properties.RecipientEmailAddress . |
RecipientObjectId |
target.user.product_object_id |
Es el valor de properties.RecipientObjectId . |
RegistryKey |
target.registry.registry_key |
Es el valor de properties.RegistryKey . |
RegistryValueData |
target.registry.registry_value_data |
Es el valor de properties.RegistryValueData . |
RegistryValueName |
target.registry.registry_value_name |
Es el valor de properties.RegistryValueName . |
Remediation User |
intermediary.user.userid |
Se usa cuando EventID es 1117. |
RemoteDeviceName |
target.hostname , target.asset.hostname |
Es el valor de properties.RemoteDeviceName . |
RemoteIP |
target.ip , target.asset.ip |
El valor de properties.RemoteIP si no está vacío, - o null . |
RemoteIPType |
about.labels , principal.resource.attribute.labels |
Clave: RemoteIPType , valor: properties.RemoteIPType |
RemotePort |
target.port |
Valor de properties.RemotePort convertido en un número entero. |
RemoteUrl |
target.url |
Es el valor de properties.RemoteUrl . Si contiene un nombre de host, se extrae y se asigna a target.hostname y target.asset.hostname . |
Removal Reason Value |
security_result.description |
Parte de security_result.description cuando EventID es 2011. |
ReportId |
metadata.product_log_id |
Es el valor de properties.ReportId convertido en una cadena. |
Scan ID |
security_result.description |
Parte de security_result.description cuando EventID es 1000, 1001 o 1002. |
Scan Parameters |
security_result.description |
Parte de security_result.description cuando EventID es 1000, 1001 o 1002. |
Scan Resources |
target.file.full_path |
Se usa cuando EventID es 1,000. |
Scan Time Hours |
security_result.description |
Parte de security_result.description cuando EventID es 1001. |
Scan Time Minutes |
security_result.description |
Parte de security_result.description cuando EventID es 1001. |
Scan Time Seconds |
security_result.description |
Parte de security_result.description cuando EventID es 1001. |
Scan Type |
security_result.description |
Parte de security_result.description cuando EventID es 1000, 1001 o 1002. |
Security intelligence Type |
security_result.description |
Parte de security_result.description cuando EventID es 2001. |
Security intelligence Version |
security_result.description |
Parte de security_result.description cuando EventID es 1011. |
SenderDisplayName |
principal.user.user_display_name |
Es el valor de properties.SenderDisplayName . |
SenderFromAddress |
network.email.from , principal.user.email_addresses |
Es el valor de properties.SenderFromAddress . |
SenderFromDomain |
principal.administrative_domain |
Es el valor de properties.SenderFromDomain . |
SenderIPv4 |
principal.ip , principal.asset.ip |
Es el valor de properties.SenderIPv4 . |
SenderIPv6 |
principal.ip , principal.asset.ip |
Es el valor de properties.SenderIPv6 . |
SenderMailFromAddress |
principal.user.attribute.labels |
Clave: SenderMailFromAddress , valor: properties.SenderMailFromAddress |
SenderMailFromDomain |
principal.user.attribute.labels |
Clave: SenderMailFromDomain , valor: properties.SenderMailFromDomain |
SenderObjectId |
principal.user.product_object_id |
Es el valor de properties.SenderObjectId . |
Severity Name |
security_result.severity |
Si el valor es Low , se establece en LOW . Si es Moderate , se establece en MEDIUM . Si es High o Severe , se establece en HIGH . |
Severity |
security_result.severity |
Si el valor contiene informational , se establece en INFORMATIONAL . Si es low , se establece en LOW . Si es medium , se establece en MEDIUM . Si es high , se establece en HIGH . De lo contrario, se establece en UNKNOWN_SEVERITY . |
Severity |
security_result.severity_details |
Es el valor de properties.Severity . |
SHA1 |
target.process.file.sha1 |
Es el valor de properties.SHA1 . |
SHA256 |
target.process.file.sha256 |
Es el valor de properties.SHA256 . |
SHA256 |
about.file.sha256 |
Valor de properties.SHA256 cuando category contiene EmailAttachmentInfo . |
Signature Type |
security_result.description |
Parte de security_result.description cuando EventID es 2000 o 2010. |
SourceModuleName |
target.resource.name |
Se usa cuando EventID es 2008. |
Source Path |
security_result.description |
Parte de security_result.description cuando EventID es 2001. |
Subject |
network.email.subject |
Es el valor de properties.Subject . |
Tenant |
read_only_udm.additional.fields |
Clave: Tenant , valor: Tenant |
tenantId |
observer.cloud.project.id , target.resource_ancestors.product_object_id |
Es el valor de tenantId o properties.tenantId . |
Threat ID |
security_result.threat_name |
Es parte de security_result.threat_name cuando EventID es 1011 o 1116. |
ThreatNames |
security_result.threat_name |
Es el valor de properties.ThreatNames . |
Threat Types |
security_result.category |
Si el valor es Phish , establece security_result_category en MAIL_PHISHING . De lo contrario, se establece en UNKNOWN_CATEGORY . |
Timestamp |
security_result.description |
Parte de security_result.description cuando EventID es 1013. |
Timestamp |
metadata.event_timestamp |
Se analizó para generar el metadata.event_timestamp . |
Timestamp |
entity.asset.system_last_update_time |
El valor de properties.Timestamp cuando category es AdvancedHunting-DeviceNetworkInfo . |
Title |
security_result.threat_name |
Es el valor de properties.Title . |
Update Source |
security_result.description |
Parte de security_result.description cuando EventID es 2001. |
Update State |
security_result.description |
Parte de security_result.description cuando EventID es 2001. |
Update Type |
security_result.description |
Es parte de security_result.description cuando EventID es 2000 o 2001. |
UserAgent |
network.http.user_agent |
Es el valor de properties.UserAgent . |
UserAgentTags |
additional.fields |
Cada elemento del array properties.UserAgentTags se agrega como una etiqueta con la clave UserAgentTags . |
Url |
target.url |
Es el valor de properties.Url . |
UrlCount |
read_only_udm.additional.fields |
Clave: UrlCount , valor: properties.UrlCount |
UrlDomain |
target.hostname , target.asset.hostname |
Es el valor de properties.UrlDomain . |
UrlLocation |
read_only_udm.additional.fields |
Clave: UrlLocation , valor: properties.UrlLocation |
User |
target.user.userid |
Se usa cuando EventID es 1000, 1001, 1002, 1011, 1013, 2000 o 2002, o cuando Message contiene \tUser: . |
UserID |
principal.user.userid |
Se usa cuando EventID es 2010 o 2011. |
(Lógica del analizador) | metadata.event_type |
Se establece en GENERIC_EVENT de forma inicial y, luego, se reemplaza según otros campos y lógica. Los valores comunes incluyen NETWORK_CONNECTION , PROCESS_LAUNCH , FILE_CREATION , FILE_MODIFICATION , USER_LOGIN , SCAN_HOST , SCAN_PROCESS , SYSTEM_AUDIT_LOG_WIPE , SETTING_MODIFICATION , FILE_DELETION , PROCESS_MODULE_LOAD , PROCESS_UNCATEGORIZED , STATUS_UPDATE , PROCESS_OPEN , NETWORK_DNS , FILE_MOVE , REGISTRY_CREATION , REGISTRY_DELETION , REGISTRY_MODIFICATION , SCHEDULED_TASK_CREATION , SCHEDULED_TASK_DELETION , SCHEDULED_TASK_MODIFICATION , SCAN_NETWORK y USER_UNCATEGORIZED . |
(Lógica del analizador) | metadata.vendor_name |
Se define en Microsoft . |
(Lógica del analizador) | metadata.product_name |
Se establece en Windows Defender ATP inicialmente y, luego, el campo category podría reemplazarlo. |
(Lógica del analizador) | metadata.product_event_type |
Se establece en GENERIC_EVENT de forma inicial y, luego, se reemplaza según otros campos y lógica. |
(Lógica del analizador) | metadata.product_version |
Se establece en función de Product Version o properties.InitiatingProcessVersionInfoProductVersion . |
(Lógica del analizador) | metadata.log_type |
Se define en WINDOWS_DEFENDER_ATP . |
(Lógica del analizador) | principal.resource.type |
Se establece en PROVIDER cuando se analizan syslog/JSON o XML. |
(Lógica del analizador) | target.resource_ancestors |
Contiene un solo elemento principal con product_object_id establecido en tenantId . |
(Lógica del analizador) | security_result.summary |
Se establece según EventID , properties.ActionType o properties.Title y properties.Category . |
(Lógica del analizador) | security_result.description |
Se construye a partir de varios campos según el EventID o el properties.ActionType . |
(Lógica del analizador) | security_result.action |
Se establece en ALLOW de forma inicial y, luego, se puede reemplazar según AdditionalFields.WasRemediated , ActionType o Action Name . |
(Lógica del analizador) | security_result.severity |
Se establece en función de Severity Name o properties.Severity . |
(Lógica del analizador) | security_result.category |
Se establece según Threat Types . |
(Lógica del analizador) | network.direction |
Se establece según RemoteIP , LocalIP o EmailDirection . |
(Lógica del analizador) | network.ip_protocol |
Se establece en TCP cuando metadata.event_type es NETWORK_CONNECTION . |
(Lógica del analizador) | network.session_id |
Se establece según properties.RawEventData.SessionId . |
(Lógica del analizador) | network.http.user_agent |
Se establece según properties.UserAgent . |
(Lógica del analizador) | network.email.mail_id |
Se establece según properties.NetworkMessageId . |
(Lógica del analizador) | network.email.subject |
Se establece según properties.Subject . |
(Lógica del analizador) | network.email.from |
Se establece según properties.SenderFromAddress . |
(Lógica del analizador) | network.email.to |
Se establece según properties.RecipientEmailAddress . |
(Lógica del analizador) | network.dns.questions.name |
Se establece según AdditionalFields.DnsQueryString . |
(Lógica del analizador) | network.dns.questions.type |
Se establece según properties.RawEventData.RecordType . |
(Lógica del analizador) | network.dns.answers |
Se construye a partir de AdditionalFields.DnsQueryResult . |
(Lógica del analizador) | extensions.auth.type |
Se establece en MACHINE cuando ActionType es LogonAttempted o LogonSuccess . |
(Lógica del analizador) | extensions.auth.mechanism |
Se establece en función de LogonType o AdditionalFields.IsLocalLogon . |
(Lógica del analizador) | extensions.auth.auth_details |
Se establece según properties.AuthenticationDetails . |
(Lógica del analizador) | entity.asset.asset_id |
Se construyó con WINDOWS: + DeviceId o properties.DeviceId . |
(Lógica del analizador) | entity.asset.product_object_id |
Se establece en DeviceId o properties.DeviceId . |
(Lógica del analizador) | entity.asset.network_domain |
Se extrajo de ConnectedNetworks . |
(Lógica del analizador) | entity.asset.ip |
Se establece según IPAddresses , _ipaddress , PublicIP o LocalIP . |
(Lógica del analizador) | entity.asset.mac |
Se establece en función de MacAddress o properties.MacAddress . |
(Lógica del analizador) | entity.asset.hostname |
Se establece en función de DeviceName o properties.DeviceName . |
(Lógica del analizador) | entity.asset.platform_software.platform |
Se establece según OSPlatform . |
(Lógica del analizador) | entity.asset.platform_software.platform_version |
Se establece según OSVersion . |
(Lógica del analizador) | entity.asset.category |
Se establece según DeviceCategory . |
(Lógica del analizador) | entity.asset.type |
Se establece en WORKSTATION para los eventos de información de red y del dispositivo. |
(Lógica del analizador) | entity.asset.system_last_update_time |
Es el valor establecido en properties.Timestamp para los eventos de información de red. |
(Lógica del analizador) | entity.relations |
Se construye a partir de LoggedOnUsers . |
(Lógica del analizador) | entity.metadata.entity_type |
Se establece en ASSET para los eventos de dispositivos, redes y recursos. |
(Lógica del analizador) | about.labels |
Contiene etiquetas para varios campos que no se ajustan directamente al esquema de UDM. |
(Lógica del analizador) | principal.user.attribute.labels |
Contiene etiquetas para varios campos relacionados con el usuario. |
(Lógica del analizador) | principal.resource.attribute.labels |
Contiene etiquetas para varios campos relacionados con los recursos. |
(Lógica del analizador) | target.resource.resource_type |
Se establece en TASK para los eventos de tareas programadas y en SETTING para los eventos de modificación de la configuración. |
(Lógica del analizador) | target.resource.name |
Se establece según SourceModuleName , AdditionalFields.TaskName o _taskname . |
(Lógica del analizador) | target.resource.product_object_id |
Se establece según properties.ReportId . |
(Lógica del analizador) | target.resource_ancestors |
Se establece según tenantId . |
(Lógica del analizador) | target.registry.registry_key |
Se establece según RegistryKey , PreviousRegistryKey o properties.RegistryKey . |
(Lógica del analizador) | target.registry.registry_value_name |
Se establece en función de RegistryValueName o properties.RegistryValueName . |
(Lógica del analizador) | target.registry.registry_value_data |
Se establece en función de RegistryValueData o properties.RegistryValueData . |
(Lógica del analizador) | intermediary.user.userid |
Se establece según Remediation User . |
(Lógica del analizador) | metadata.collected_timestamp |
Se establece en la marca de tiempo del evento para los eventos de información de activos y de red. |
¿Necesitas más ayuda? Obtén respuestas de miembros de la comunidad y profesionales de Google SecOps.