Collecter les journaux Microsoft Windows Defender ATP
Ce document explique comment collecter les journaux Microsoft Windows Defender ATP dans Google Security Operations à l'aide d'un compte de stockage Azure. Ce parseur gère les journaux de Windows Defender ATP aux formats SYSLOG, XML et JSON. Il normalise les différents champs de ces formats dans une structure unifiée, en extrayant les informations clés telles que les détails des événements, les données utilisateur, les informations sur les processus, l'activité réseau et les résultats de sécurité, et en les mappant à l'UDM. L'analyseur effectue également une logique conditionnelle basée sur EventID
et ActionType
pour catégoriser les événements et enrichir l'UDM avec des détails spécifiques à chaque type d'événement.
Avant de commencer
- Assurez-vous de disposer d'une instance Google SecOps.
- Assurez-vous de disposer d'un abonnement Azure actif.
- Assurez-vous de disposer du rôle "Administrateur général" ou "Chasseur de menaces avancées Microsoft Defender".
- Connectez-vous à votre locataire Azure, puis accédez à Abonnements > Votre abonnement > Fournisseurs de ressources > S'inscrire à Microsoft.Insights.
Configurer un compte de stockage Azure
- Dans la console Azure, recherchez "Comptes de stockage".
- Cliquez sur Créer.
- Spécifiez les valeurs des paramètres d'entrée suivants :
- Abonnement : sélectionnez l'abonnement.
- Groupe de ressources : sélectionnez le groupe de ressources.
- Région : sélectionnez la région.
- Performances : sélectionnez les performances (Standard recommandé).
- Redondance : sélectionnez la redondance (GRS ou LRS recommandé).
- Nom du compte de stockage : saisissez un nom pour le nouveau compte de stockage.
- Cliquez sur Examiner et créer.
- Examinez l'aperçu du compte, puis cliquez sur Créer.
- Sur la page Présentation du compte de stockage, sélectionnez le sous-menu Clés d'accès dans Sécurité et mise en réseau.
- Cliquez sur Afficher à côté de key1 ou key2.
- Cliquez sur Copier dans le presse-papiers pour copier la clé.
- Enregistrez la clé dans un endroit sûr pour pouvoir l'utiliser ultérieurement.
- Sur la page Présentation du compte de stockage, sélectionnez le sous-menu Points de terminaison dans Paramètres.
- Cliquez sur Copier dans le presse-papiers pour copier l'URL du point de terminaison Blob service (Service Blob). Par exemple,
https://<storageaccountname>.blob.core.windows.net
. - Enregistrez l'URL du point de terminaison dans un endroit sûr pour une utilisation ultérieure.
Configurer l'exportation des journaux de traque avancée des menaces Windows Defender
- Connectez-vous à security.microsoft.com en tant qu'administrateur général ou administrateur de la sécurité.
- Accédez à Paramètres> Microsoft Defender XDR.
- Sélectionnez API Streaming.
- Cliquez sur Ajouter.
- Sélectionnez Transférer les événements vers Azure Storage.
- Accédez au compte de stockage créé précédemment.
- Copiez l'ID de ressource et saisissez-le dans le champ ID de ressource du compte de stockage.
- Sélectionnez tous les types d'événements.
- Cliquez sur Enregistrer.
Configurer un flux dans Google SecOps pour ingérer les journaux de chasse aux menaces avancée Windows Defender
- Accédez à Paramètres SIEM> Flux.
- Cliquez sur Ajouter.
- Dans le champ Nom du flux, saisissez un nom pour le flux (par exemple,
Defender ATP Logs
). - Sélectionnez Microsoft Azure Blob Storage comme Type de source.
- Sélectionnez Windows Defender ATP comme type de journal.
- Cliquez sur Suivant.
Spécifiez les valeurs des paramètres d'entrée suivants :
- URI Azure : URL du point de terminaison du blob.
ENDPOINT_URL/BLOB_NAME
- Remplacez les éléments suivants :
ENDPOINT_URL
: URL du point de terminaison du blob (https://<storageaccountname>.blob.core.windows.net
).BLOB_NAME
: nom du blob, par exemple<logname>-logs
.
- URI is a : sélectionnez le type d'URI en fonction de la configuration du flux de journaux (Single file | Directory | Directory which includes subdirectories).
Options de suppression de la source : sélectionnez l'option de suppression de votre choix.
Clé partagée : clé d'accès à Azure Blob Storage.
Espace de noms de l'élément : espace de noms de l'élément.
Libellés d'ingestion : libellé à appliquer aux événements de ce flux.
- URI Azure : URL du point de terminaison du blob.
Cliquez sur Suivant.
Vérifiez la configuration de votre nouveau flux sur l'écran Finaliser, puis cliquez sur Envoyer.
Table de mappage UDM
Champ de journal | Mappage UDM | Logique |
---|---|---|
AccountName |
target.user.userid |
Renseigné lorsque properties.AccountName est présent et que properties.InitiatingProcessAccountName est vide. |
AccountSid |
target.user.windows_sid |
Renseigné lorsque properties.AccountSid est présent. |
AccountType |
principal.user.attribute.labels |
Clé : AccountType , Valeur : properties.AccountType |
Action |
security_result.action_details |
Valeur de properties.Action . |
Action |
security_result.action |
Si properties.Action contient quarantine , la valeur est QUARANTINE . |
Action Name |
security_result.description |
Fait partie de security_result.description lorsque EventID est défini sur 1117. |
AdditionalFields |
about.labels , principal.resource.attribute.labels |
Clé : AdditionalFields , Valeur : properties.AdditionalFields (ou AdditionalFields si elle est analysée au format JSON). Les paires clé/valeur individuelles de properties.AdditionalFields (ou AdditionalFields2 si elles sont analysées au format JSON) sont également ajoutées en tant que libellés. |
AdditionalFields.ClientMachine |
principal.resource.attribute.labels |
Clé : ClientMachine , Valeur : _AdditionalFields.ClientMachine |
AdditionalFields.Command |
target.process.command_line |
Utilisé lorsque ActionType est PowerShellCommand . |
AdditionalFields.Count |
read_only_udm.additional.fields |
Clé : Count , Valeur : properties.AdditionalFields.Count |
AdditionalFields.DesiredAccess |
principal.resource.attribute.labels |
Clé : DesiredAccess , Valeur : _AdditionalFields.DesiredAccess |
AdditionalFields.DnsQueryString |
network.dns.questions.name |
Utilisé lorsque ActionType est DnsQueryResponse . |
AdditionalFields.DnsQueryResult |
network.dns.answers |
Analysé dans une boucle pour extraire les réponses DNS. Result devient name et DnsQueryType est mappé au nombre type . |
AdditionalFields.Experience |
security_result.threat_name |
Utilisé lorsque properties.ActionType contient SmartScreen . |
AdditionalFields.FileOperation |
principal.resource.attribute.labels |
Clé : FileOperation , Valeur : _AdditionalFields.FileOperation |
AdditionalFields.InitiatingProcess |
principal.resource.attribute.labels |
Clé : InitiatingProcess , Valeur : _AdditionalFields.InitiatingProcess |
AdditionalFields.IsAudit |
principal.resource.attribute.labels |
Clé : IsAudit , Valeur : _AdditionalFields.IsAudit |
AdditionalFields.IsLocalLogon |
extensions.auth.mechanism |
Si la valeur est true , définit auth_mechanism sur LOCAL . Si la valeur est false , elle est définie sur REMOTE . |
AdditionalFields.IsRemoteMachine |
principal.resource.attribute.labels |
Clé : IsRemoteMachine , Valeur : _AdditionalFields.IsRemoteMachine |
AdditionalFields.NamedPipeEnd |
principal.resource.attribute.labels |
Clé : NamedPipeEnd , Valeur : _AdditionalFields.NamedPipeEnd |
AdditionalFields.PipeName |
principal.resource.attribute.labels |
Clé : PipeName , Valeur : _AdditionalFields.PipeName |
AdditionalFields.RemoteClientsAccess |
principal.resource.attribute.labels |
Clé : RemoteClientsAccess , Valeur : _AdditionalFields.RemoteClientsAccess |
AdditionalFields.SessionId |
principal.resource.attribute.labels |
Clé : SessionId , Valeur : _AdditionalFields.SessionId |
AdditionalFields.SignatureName |
security_result.rule_id |
Utilisé lorsque properties.ActionType est AntivirusDetection . |
AdditionalFields.TaskName |
target.resource.name |
Utilisé lorsque properties.ActionType contient Scheduled . |
AdditionalFields.ThreatName |
security_result.threat_name |
Utilisé lorsque properties.ActionType est AntivirusDetection . |
AdditionalFields.ThreadId |
principal.resource.attribute.labels |
Clé : ThreadId , Valeur : _AdditionalFields.ThreadId |
AdditionalFields.TokenModificationProperties |
principal.resource.attribute.labels |
Clé : TokenModificationProperties , Valeur : _AdditionalFields.TokenModificationProperties |
AdditionalFields.TotalBytesCopied |
principal.resource.attribute.labels |
Clé : TotalBytesCopied , Valeur : _AdditionalFields.TotalBytesCopied |
AdditionalFields.WasExecutingWhileDetected |
about.labels , principal.resource.attribute.labels |
Clé : WasExecutingWhileDetected , Valeur : _AdditionalFields.WasExecutingWhileDetected |
AdditionalFields.WasRemediated |
security_result.action |
Si la valeur est true , définit sr_action sur BLOCK . Si la valeur est false , elle est définie sur ALLOW . |
AppGuardContainerId ApplicationId |
read_only_udm.additional.fields |
Clé : ApplicationId , Valeur : properties.ApplicationId |
category |
metadata.product_name |
Valeur de category . |
category |
metadata.product_event_type |
Valeur de category après suppression de AdvancedHunting- . |
City |
principal.location.city |
Valeur de properties.City . |
ClientIP |
principal.ip , principal.asset.ip |
Valeur de properties.RawEventData.ClientIP s'il s'agit d'une adresse IP valide. |
ClientIPAddress |
principal.ip , principal.asset.ip |
Valeur de properties.RawEventData.ClientIPAddress s'il s'agit d'une adresse IP valide. |
ClientInfoString |
read_only_udm.additional.fields |
Clé : ClientInfoString , Valeur : properties.RawEventData.ClientInfoString |
ClientProcessName |
read_only_udm.additional.fields |
Clé : ClientProcessName , Valeur : properties.RawEventData.ClientProcessName |
ClientRequestId |
read_only_udm.additional.fields |
Clé : ClientRequestId , Valeur : properties.RawEventData.ClientRequestId |
ClientVersion |
read_only_udm.additional.fields |
Clé : ClientVersion , Valeur : properties.RawEventData.ClientVersion |
ConnectedNetworks |
entity.asset.network_domain |
Champ Name dans ConnectedNetworks , le cas échéant. |
CountryCode |
principal.location.country_or_region |
Valeur de properties.CountryCode . |
CreationTime |
read_only_udm.additional.fields |
Clé : CreationTime , Valeur : properties.RawEventData.CreationTime |
Current Engine Version |
security_result.description |
Fait partie de security_result.description lorsque EventID est défini sur 2000. |
Current Signature Version |
security_result.description |
Fait partie de security_result.description lorsque EventID est défini sur 2000. |
DeliveryAction |
read_only_udm.additional.fields |
Clé : DeliveryAction , Valeur : properties.DeliveryAction |
DeliveryAction |
security_result.action |
Si properties.DeliveryAction contient Blocked , la valeur est BLOCK . |
DeliveryLocation |
read_only_udm.additional.fields |
Clé : DeliveryLocation , Valeur : properties.DeliveryLocation |
DestinationLocationType |
read_only_udm.additional.fields |
Clé : DestinationLocationType , Valeur : properties.RawEventData.DestinationLocationType |
DetectionMethods |
security_result.rule_name , security_result.detection_fields |
La valeur de properties.DetectionMethods sans guillemets devient rule_name et detection_fields (clé : Detection Method ). |
Detection User |
principal.user.userid |
Utilisé lorsque EventID est défini sur 1116 ou 1117. |
DeviceCategory |
entity.asset.category |
Valeur de properties.DeviceCategory . |
DeviceId |
principal.asset_id |
WINDOWS_DEFENDER: + DeviceId lors de l'analyse de syslog/JSON ou XML. DeviceId: + properties.DeviceId lors de l'analyse JSON. |
DeviceName |
principal.hostname , principal.asset.hostname |
DeviceName lors de l'analyse de syslog/JSON ou XML. properties.DeviceName lors de l'analyse JSON. properties.RawEventData.DeviceName , le cas échéant. |
DeviceType |
read_only_udm.additional.fields |
Clé : DeviceType , Valeur : properties.DeviceType |
Domain |
principal.administrative_domain |
Utilisé lors de l'analyse de syslog/JSON ou XML. |
Dynamic Signature Compilation Timestamp |
security_result.description |
Fait partie de security_result.description lorsque EventID est défini sur 2010 ou 2011. |
Dynamic Signature Type |
security_result.description |
Fait partie de security_result.description lorsque EventID est défini sur 2010 ou 2011. |
Dynamic Signature Version |
security_result.description |
Fait partie de security_result.description lorsque EventID est défini sur 2010 ou 2011. |
EmailClusterId |
read_only_udm.additional.fields |
Clé : EmailClusterId , Valeur : properties.EmailClusterId |
EmailDirection |
network.direction |
Si la valeur est Inbound , elle est définie sur INBOUND . Si la valeur est Outbound , elle est définie sur OUTBOUND . Sinon, la valeur est définie sur UNKNOWN_DIRECTION . |
EmailLanguage |
read_only_udm.additional.fields |
Clé : EmailLanguage , Valeur : properties.EmailLanguage |
Engine Version |
security_result.description |
Fait partie de security_result.description lorsque EventID est défini sur 1011. |
EnforcementMode |
read_only_udm.additional.fields |
Clé : EnforcementMode , Valeur : properties.EnforcementMode |
Error Code |
security_result.description |
Fait partie de security_result.description lorsque EventID est défini sur 1117 ou 2001. |
Error Description |
security_result.description |
Fait partie de security_result.description lorsque EventID est défini sur 1117 ou 2001. |
EventID |
metadata.product_event_type |
Partie de metadata.product_event_type lors de l'analyse de syslog/JSON ou XML. |
EventTime |
metadata.event_timestamp |
Analysé pour générer le metadata.event_timestamp . |
ExchangeLocations |
security_result.category_details |
Valeur de properties.RawEventData.ExchangeLocations . |
ExternalAccess |
read_only_udm.additional.fields |
Clé : ExternalAccess , Valeur : properties.RawEventData.ExternalAccess |
FailureReason |
security_result.description |
La valeur de properties.FailureReason lorsque ActionType est LogonFailed . |
FileExtension |
read_only_udm.additional.fields |
Clé : FileExtension , Valeur : properties.RawEventData.FileExtension |
FileName |
about.file.full_path |
Valeur de properties.FileName lorsque category contient EmailAttachmentInfo . Dans le cas contraire, target.process.file.full_path . |
FileSize |
target.process.file.size |
Valeur de properties.FileSize convertie en entier non signé. |
FileSize |
about.file.size |
Valeur de properties.FileSize convertie en entier non signé lorsque category contient EmailAttachmentInfo . |
FileSize |
principal.process.file.size |
Valeur de properties.RawEventData.FileSize convertie en entier non signé. |
FileType |
about.file.mime_type |
Valeur de properties.FileType lorsque category contient EmailAttachmentInfo . Dans le cas contraire, target.process.file.mime_type . |
FileType |
read_only_udm.additional.fields |
Clé : FileType , Valeur : properties.RawEventData.FileType si la valeur n'est pas vide ou Unknown . |
FolderPath |
target.file.full_path |
Valeur de properties.FolderPath . |
FolderPath |
target.process.file.full_path |
La valeur de FolderPath lorsque ActionType est CreateRemoteThreadApiCall , ExploitGuardNonMicrosoftSignedBlocked , DriverLoad , FileRenamed , OpenProcessApiCall , ReadProcessMemoryApiCall , ImageLoaded ou properties.ActionType est FileCreatedOnNetworkShare . |
Hidden |
read_only_udm.additional.fields |
Clé : Hidden , Valeur : properties.RawEventData.Hidden |
Hostname |
principal.hostname , principal.asset.hostname |
Utilisé lors de l'analyse de syslog/JSON ou XML. |
IPAddresses |
entity.asset.ip |
Le champ IPAddress dans chaque objet du tableau IPAddresses , à l'exclusion des adresses IPv6 de liaison locale, IPv4 APIPA, IPv6 de bouclage, IPv6 de multidiffusion et de bouclage. |
IPAddress |
principal.ip , principal.asset.ip |
Valeur de properties.IPAddress s'il s'agit d'une adresse IP valide. |
IPCategory |
read_only_udm.additional.fields |
Clé : IPCategory , Valeur : properties.IPCategory |
IPTags |
read_only_udm.additional.fields |
Clé : IPTags , Valeur : properties.IPTags |
ISP |
read_only_udm.additional.fields |
Clé : ISP , Valeur : properties.ISP |
InitiatingProcessAccountName |
principal.user.userid |
Renseigné lorsqu'il est présent et que properties.AccountName est vide, ou lorsque les deux sont présents. |
InitiatingProcessAccountSid |
principal.user.windows_sid |
Renseigné lorsqu'il est présent et que properties.AccountSid est vide, ou lorsque les deux sont présents. |
InitiatingProcessAccountUpn |
principal.user.email_addresses |
Valeur de properties.InitiatingProcessAccountUpn . |
InitiatingProcessCommandLine |
principal.process.command_line |
Valeur de properties.InitiatingProcessCommandLine sans guillemets. |
InitiatingProcessFileName |
principal.process.file.full_path |
Valeur de properties.InitiatingProcessFileName . |
InitiatingProcessFileSize |
principal.process.file.size |
Valeur de properties.InitiatingProcessFileSize convertie en entier non signé. |
InitiatingProcessFolderPath |
principal.process.file.full_path |
Valeur de properties.InitiatingProcessFolderPath . |
InitiatingProcessId |
principal.process.pid |
Valeur de properties.InitiatingProcessId convertie en chaîne. |
InitiatingProcessIntegrityLevel |
about.labels , principal.resource.attribute.labels |
Clé : InitiatingProcessIntegrityLevel , Valeur : properties.InitiatingProcessIntegrityLevel |
InitiatingProcessMD5 |
principal.process.file.md5 |
Valeur de properties.InitiatingProcessMD5 . |
InitiatingProcessParentFileName |
principal.process.parent_process.file.full_path |
Valeur de properties.InitiatingProcessParentFileName . |
InitiatingProcessParentId |
principal.process.parent_process.pid |
Valeur de properties.InitiatingProcessParentId convertie en chaîne. |
InitiatingProcessSHA1 |
principal.process.file.sha1 |
Valeur de properties.InitiatingProcessSHA1 . |
InitiatingProcessSHA256 |
principal.process.file.sha256 |
Valeur de properties.InitiatingProcessSHA256 . |
InitiatingProcessSignatureStatus |
read_only_udm.additional.fields |
Clé : InitiatingProcessSignatureStatus , Valeur : properties.InitiatingProcessSignatureStatus |
InitiatingProcessSignerType |
read_only_udm.additional.fields |
Clé : InitiatingProcessSignerType , Valeur : properties.InitiatingProcessSignerType |
InitiatingProcessTokenElevation |
about.labels , principal.resource.attribute.labels |
Clé : InitiatingProcessTokenElevation , Valeur : properties.InitiatingProcessTokenElevation |
InitiatingProcessVersionInfoCompanyName |
principal.user.company_name |
Valeur de properties.InitiatingProcessVersionInfoCompanyName . |
InitiatingProcessVersionInfoFileDescription |
principal.resource.attribute.labels |
Clé : File Description , Valeur : properties.InitiatingProcessVersionInfoFileDescription |
InitiatingProcessVersionInfoInternalFileName |
principal.resource.attribute.labels |
Clé : File Name , Valeur : properties.InitiatingProcessVersionInfoInternalFileName |
InitiatingProcessVersionInfoOriginalFileName |
principal.resource.attribute.labels |
Clé : Original File Name , Valeur : properties.InitiatingProcessVersionInfoOriginalFileName |
InitiatingProcessVersionInfoProductName |
read_only_udm.additional.fields |
Clé : InitiatingProcessVersionInfoProductName , Valeur : properties.InitiatingProcessVersionInfoProductName |
InitiatingProcessVersionInfoProductVersion |
metadata.product_version |
Valeur de properties.InitiatingProcessVersionInfoProductVersion . |
InternetMessageId |
read_only_udm.additional.fields |
Clé : InternetMessageId , Valeur : properties.InternetMessageId (sans les chevrons). |
IsAdminOperation |
read_only_udm.additional.fields |
Clé : IsAdminOperation , Valeur : properties.IsAdminOperation |
IsAnonymousProxy |
read_only_udm.additional.fields |
Clé : IsAnonymousProxy , Valeur : properties.IsAnonymousProxy |
IsExternalUser |
read_only_udm.additional.fields |
Clé : IsExternalUser , Valeur : properties.IsExternalUser |
IsImpersonated |
read_only_udm.additional.fields |
Clé : IsImpersonated , Valeur : properties.IsImpersonated |
IsLocalAdmin |
about.labels , principal.resource.attribute.labels |
Clé : IsLocalAdmin , valeur : true ou false selon la valeur booléenne de properties.IsLocalAdmin . |
LoggedOnUsers |
target.user.userid , entity.relations.entity.user.userid |
Le champ UserName de chaque objet du tableau LoggedOnUsers est ajouté en tant que target.user.userid et entité utilisateur associée. Le champ Sid est ajouté en tant que entity.relations.entity.user.windows_sid . |
LocalIP |
principal.ip , principal.asset.ip |
Valeur de LocalIP lors de l'analyse JSON. |
LocalPort |
principal.port |
Valeur de LocalPort convertie en entier lors de l'analyse JSON. |
LogonType |
extensions.auth.mechanism |
Mappé à un mécanisme d'authentification UDM en fonction de la valeur. |
LogonType |
read_only_udm.additional.fields |
Clé : LogonType , Valeur : properties.RawEventData.LogonType |
LogonUserSid |
read_only_udm.additional.fields |
Clé : LogonUserSid , Valeur : properties.RawEventData.LogonUserSid |
MacAddress |
entity.asset.mac |
Valeur de MacAddress ou properties.MacAddress au format d'une chaîne séparée par des deux-points. |
MailboxGuid |
read_only_udm.additional.fields |
Clé : MailboxGuid , Valeur : properties.RawEventData.MailboxGuid |
MailboxOwnerMasterAccountSid |
read_only_udm.additional.fields |
Clé : MailboxOwnerMasterAccountSid , Valeur : properties.RawEventData.MailboxOwnerMasterAccountSid |
MailboxOwnerSid |
read_only_udm.additional.fields |
Clé : MailboxOwnerSid , Valeur : properties.RawEventData.MailboxOwnerSid |
MailboxOwnerUPN |
read_only_udm.additional.fields |
Clé : MailboxOwnerUPN , Valeur : properties.RawEventData.MailboxOwnerUPN |
MD5 |
target.process.file.md5 |
Valeur de properties.MD5 . |
Message |
security_result.description |
Fait partie de security_result.description lorsque EventID est égal à 1000, 1001, 1002, 1013, 1116, 1117, 2000, 2001, 2002, 2010, 2011 ou 5007. |
NetworkAdapterType |
metadata.product_event_type |
Valeur de NetworkAdapterType lors de l'analyse JSON. |
NetworkMessageId |
network.email.mail_id |
Valeur de properties.NetworkMessageId . |
New Value |
security_result.description |
Fait partie de security_result.description lorsque EventID est défini sur 5007. |
Object Name |
read_only_udm.additional.fields |
Clé : ObjectName , Valeur : properties.ObjectName |
Object Type |
read_only_udm.additional.fields |
Clé : ObjectType , Valeur : properties.ObjectType |
ObjectId |
read_only_udm.additional.fields |
Clé : ObjectId , Valeur : properties.ObjectId ou properties.RawEventData.ObjectId . |
Old Value |
security_result.description |
Fait partie de security_result.description lorsque EventID est défini sur 5007. |
Operation |
read_only_udm.additional.fields |
Clé : Operation , Valeur : properties.RawEventData.Operation |
operationName |
read_only_udm.additional.fields |
Clé : OperationName , Valeur : operationName |
OrganizationId |
read_only_udm.additional.fields |
Clé : OrganizationId , Valeur : properties.RawEventData.OrganizationId |
OrganizationName |
read_only_udm.additional.fields |
Clé : OrganizationName , Valeur : properties.RawEventData.OrganizationName |
OriginatingServer |
read_only_udm.additional.fields |
Clé : OriginatingServer , Valeur : properties.RawEventData.OriginatingServer |
OSPlatform |
asset.platform_software.platform |
Si la valeur contient macos , définit platform sur MAC . Si la valeur est windows , elle est définie sur WINDOWS . Si la valeur est nix , elle est définie sur LINUX . |
OSVersion |
asset.platform_software.platform_version |
Valeur de properties.OSVersion . |
Path |
target.file.full_path |
Utilisé lorsque EventID est 1011 ou 1116. |
Persistence Limit Type |
security_result.description |
Fait partie de security_result.description lorsque EventID est défini sur 2010 ou 2011. |
Persistence Limit Value |
security_result.description |
Fait partie de security_result.description lorsque EventID est défini sur 2010 ou 2011. |
Persistence Path |
target.file.full_path |
Utilisé lorsque EventID est défini sur 2010 ou 2011. |
Previous Engine Version |
security_result.description |
Fait partie de security_result.description lorsque EventID est 2000, 2001 ou 2002. |
PreviousRegistryKey |
target.registry.registry_key |
Valeur de properties.PreviousRegistryKey . |
PreviousRegistryValueData |
target.resource.attribute.labels |
Clé : PreviousRegistryValueData , Valeur : properties.PreviousRegistryValueData |
PreviousRegistryValueName |
target.resource.attribute.labels |
Clé : PreviousRegistryValueName , Valeur : properties.PreviousRegistryValueName |
Previous security intelligence Version |
security_result.description |
Fait partie de security_result.description lorsque EventID est défini sur 2001. |
Previous Signature Version |
security_result.description |
Fait partie de security_result.description lorsque EventID est défini sur 2000. |
ProcessCommandLine |
target.process.command_line |
Valeur de properties.ProcessCommandLine . |
ProcessID |
principal.process.pid |
Utilisé lors de l'analyse de syslog/JSON ou XML. |
ProcessId |
target.process.pid |
Valeur de properties.ProcessId convertie en chaîne. |
Process Name |
target.process.pid |
Utilisé lorsque EventID est défini sur 1116 ou 1117. |
Product Version |
metadata.product_version |
Utilisé lors de l'analyse de syslog/JSON ou XML. |
Protocol |
network.ip_protocol |
Si la valeur contient Tcp , elle est définie sur TCP . Si la valeur est Udp , elle est définie sur UDP . Si la valeur est Icmp , elle est définie sur ICMP . |
ProviderGuid |
principal.resource.id |
Utilisé lors de l'analyse de syslog/JSON ou XML. |
PublicIP |
principal.ip , principal.asset.ip |
Valeur de properties.PublicIP . |
RawEventData.Application |
principal.application |
Valeur de properties.RawEventData.Application . |
RawEventData.ClientIP |
principal.ip , principal.asset.ip |
Valeur de properties.RawEventData.ClientIP s'il s'agit d'une adresse IP valide. |
RawEventData.ClientIPAddress |
principal.ip , principal.asset.ip |
Valeur de properties.RawEventData.ClientIPAddress s'il s'agit d'une adresse IP valide. |
RawEventData.ClientInfoString |
read_only_udm.additional.fields |
Clé : ClientInfoString , Valeur : properties.RawEventData.ClientInfoString |
RawEventData.ClientProcessName |
read_only_udm.additional.fields |
Clé : ClientProcessName , Valeur : properties.RawEventData.ClientProcessName |
RawEventData.ClientRequestId |
read_only_udm.additional.fields |
Clé : ClientRequestId , Valeur : properties.RawEventData.ClientRequestId |
RawEventData.ClientVersion |
read_only_udm.additional.fields |
Clé : ClientVersion , Valeur : properties.RawEventData.ClientVersion |
RawEventData.CreationTime |
read_only_udm.additional.fields |
Clé : CreationTime , Valeur : properties.RawEventData.CreationTime |
RawEventData.DeviceName |
principal.hostname , principal.asset.hostname |
Valeur de properties.RawEventData.DeviceName . |
RawEventData.DestinationLocationType |
read_only_udm.additional.fields |
Clé : DestinationLocationType , Valeur : properties.RawEventData.DestinationLocationType |
RawEventData.ExchangeLocations |
security_result.category_details |
Valeur de properties.RawEventData.ExchangeLocations . |
RawEventData.ExternalAccess |
read_only_udm.additional.fields |
Clé : ExternalAccess , Valeur : properties.RawEventData.ExternalAccess |
RawEventData.FileExtension |
read_only_udm.additional.fields |
Clé : FileExtension , Valeur : properties.RawEventData.FileExtension |
RawEventData.FileSize |
target.process.file.size |
Valeur de properties.RawEventData.FileSize convertie en entier non signé. |
RawEventData.FileType |
read_only_udm.additional.fields |
Clé : FileType , Valeur : properties.RawEventData.FileType si la valeur n'est pas vide ou Unknown . |
RawEventData.Hidden |
read_only_udm.additional.fields |
Clé : Hidden , Valeur : properties.RawEventData.Hidden |
RawEventData.Id |
read_only_udm.additional.fields |
Clé : RawEventDataId , Valeur : properties.RawEventData.Id |
RawEventData.Item.Id |
item_idm.read_only_udm.additional.fields |
Clé : RawEventDataItemId , Valeur : properties.RawEventData.item.id |
RawEventData.LogonType |
read_only_udm.additional.fields |
Clé : LogonType , Valeur : properties.RawEventData.LogonType |
RawEventData.LogonUserSid |
read_only_udm.additional.fields |
Clé : LogonUserSid , Valeur : properties.RawEventData.LogonUserSid |
RawEventData.MailboxGuid |
read_only_udm.additional.fields |
Clé : MailboxGuid , Valeur : properties.RawEventData.MailboxGuid |
RawEventData.MailboxOwnerMasterAccountSid |
read_only_udm.additional.fields |
Clé : MailboxOwnerMasterAccountSid , Valeur : properties.RawEventData.MailboxOwnerMasterAccountSid |
RawEventData.MailboxOwnerSid |
read_only_udm.additional.fields |
Clé : MailboxOwnerSid , Valeur : properties.RawEventData.MailboxOwnerSid |
RawEventData.MailboxOwnerUPN |
read_only_udm.additional.fields |
Clé : MailboxOwnerUPN , Valeur : properties.RawEventData.MailboxOwnerUPN |
RawEventData.MDATPDeviceId |
read_only_udm.additional.fields |
Clé : MDATPDeviceId , Valeur : properties.RawEventData.MDATPDeviceId |
RawEventData.ObjectId |
read_only_udm.additional.fields |
Clé : ObjectId , Valeur : properties.RawEventData.ObjectId |
RawEventData.Operation |
read_only_udm.additional.fields |
Clé : Operation , Valeur : properties.RawEventData.Operation |
RawEventData.OrganizationId |
read_only_udm.additional.fields |
Clé : OrganizationId , Valeur : properties.RawEventData.OrganizationId |
RawEventData.OrganizationName |
read_only_udm.additional.fields |
Clé : OrganizationName , Valeur : properties.RawEventData.OrganizationName |
RawEventData.OriginatingServer |
read_only_udm.additional.fields |
Clé : OriginatingServer , Valeur : properties.RawEventData.OriginatingServer |
RawEventData.ParentFolder.Id |
read_only_udm.additional.fields |
Clé : RawEventDataParentFolderId , Valeur : properties.RawEventData.ParentFolder.Id |
RawEventData.Pid |
target.process.pid |
Valeur de properties.RawEventData.Pid convertie en chaîne. |
RawEventData.Query |
read_only_udm.additional.fields |
Clé : Query , Valeur : properties.RawEventData.Query |
RawEventData.RecordType |
network.dns.questions.type |
Valeur de properties.RawEventData.RecordType convertie en entier non signé. |
RawEventData.ResultStatus |
read_only_udm.additional.fields |
Clé : ResultStatus , Valeur : properties.RawEventData.ResultStatus |
RawEventData.Scope |
read_only_udm.additional.fields |
Clé : Scope , Valeur : properties.RawEventData.Scope |
RawEventData.SessionId |
network.session_id |
Valeur de properties.RawEventData.SessionId . |
RawEventData.Sha1 |
target.process.file.sha1 |
Valeur de properties.RawEventData.Sha1 . |
RawEventData.Sha256 |
target.process.file.sha256 |
Valeur de properties.RawEventData.Sha256 . |
RawEventData.TargetDomain |
target.hostname , target.asset.hostname |
Valeur de properties.RawEventData.TargetDomain . |
RawEventData.TargetFilePath |
target.file.full_path |
Valeur de properties.RawEventData.TargetFilePath . |
RawEventData.UserId |
principal.user.email_addresses |
Valeur de properties.RawEventData.UserId s'il s'agit d'une adresse e-mail. |
RawEventData.UserKey |
read_only_udm.additional.fields |
Clé : UserKey , Valeur : properties.RawEventData.UserKey |
RawEventData.UserType |
read_only_udm.additional.fields |
Clé : UserType , Valeur : properties.RawEventData.UserType |
RawEventData.Version |
read_only_udm.additional.fields |
Clé : Version , Valeur : properties.RawEventData.Version |
RawEventData.Workload |
read_only_udm.additional.fields |
Clé : Workload , Valeur : properties.RawEventData.Workload |
RecipientEmailAddress |
network.email.to , target.user.email_addresses |
Valeur de properties.RecipientEmailAddress . |
RecipientObjectId |
target.user.product_object_id |
Valeur de properties.RecipientObjectId . |
RegistryKey |
target.registry.registry_key |
Valeur de properties.RegistryKey . |
RegistryValueData |
target.registry.registry_value_data |
Valeur de properties.RegistryValueData . |
RegistryValueName |
target.registry.registry_value_name |
Valeur de properties.RegistryValueName . |
Remediation User |
intermediary.user.userid |
Utilisé lorsque EventID est défini sur 1117. |
RemoteDeviceName |
target.hostname , target.asset.hostname |
Valeur de properties.RemoteDeviceName . |
RemoteIP |
target.ip , target.asset.ip |
La valeur de properties.RemoteIP si elle n'est pas vide, - ou null . |
RemoteIPType |
about.labels , principal.resource.attribute.labels |
Clé : RemoteIPType , Valeur : properties.RemoteIPType |
RemotePort |
target.port |
Valeur de properties.RemotePort convertie en entier. |
RemoteUrl |
target.url |
Valeur de properties.RemoteUrl . S'il contient un nom d'hôte, celui-ci est extrait et mappé sur target.hostname et target.asset.hostname . |
Removal Reason Value |
security_result.description |
Fait partie de security_result.description lorsque EventID est défini sur 2011. |
ReportId |
metadata.product_log_id |
Valeur de properties.ReportId convertie en chaîne. |
Scan ID |
security_result.description |
Fait partie de security_result.description lorsque EventID est défini sur 1000, 1001 ou 1002. |
Scan Parameters |
security_result.description |
Fait partie de security_result.description lorsque EventID est défini sur 1000, 1001 ou 1002. |
Scan Resources |
target.file.full_path |
Utilisé lorsque EventID est défini sur 1 000. |
Scan Time Hours |
security_result.description |
Fait partie de security_result.description lorsque EventID est égal à 1001. |
Scan Time Minutes |
security_result.description |
Fait partie de security_result.description lorsque EventID est égal à 1001. |
Scan Time Seconds |
security_result.description |
Fait partie de security_result.description lorsque EventID est égal à 1001. |
Scan Type |
security_result.description |
Fait partie de security_result.description lorsque EventID est défini sur 1000, 1001 ou 1002. |
Security intelligence Type |
security_result.description |
Fait partie de security_result.description lorsque EventID est défini sur 2001. |
Security intelligence Version |
security_result.description |
Fait partie de security_result.description lorsque EventID est défini sur 1011. |
SenderDisplayName |
principal.user.user_display_name |
Valeur de properties.SenderDisplayName . |
SenderFromAddress |
network.email.from , principal.user.email_addresses |
Valeur de properties.SenderFromAddress . |
SenderFromDomain |
principal.administrative_domain |
Valeur de properties.SenderFromDomain . |
SenderIPv4 |
principal.ip , principal.asset.ip |
Valeur de properties.SenderIPv4 . |
SenderIPv6 |
principal.ip , principal.asset.ip |
Valeur de properties.SenderIPv6 . |
SenderMailFromAddress |
principal.user.attribute.labels |
Clé : SenderMailFromAddress , Valeur : properties.SenderMailFromAddress |
SenderMailFromDomain |
principal.user.attribute.labels |
Clé : SenderMailFromDomain , Valeur : properties.SenderMailFromDomain |
SenderObjectId |
principal.user.product_object_id |
Valeur de properties.SenderObjectId . |
Severity Name |
security_result.severity |
Si la valeur est Low , elle est définie sur LOW . Si la valeur est Moderate , elle est définie sur MEDIUM . Si la valeur est High ou Severe , elle est définie sur HIGH . |
Severity |
security_result.severity |
Si la valeur contient informational , elle est définie sur INFORMATIONAL . Si la valeur est low , elle est définie sur LOW . Si la valeur est medium , elle est définie sur MEDIUM . Si la valeur est high , elle est définie sur HIGH . Sinon, la valeur est définie sur UNKNOWN_SEVERITY . |
Severity |
security_result.severity_details |
Valeur de properties.Severity . |
SHA1 |
target.process.file.sha1 |
Valeur de properties.SHA1 . |
SHA256 |
target.process.file.sha256 |
Valeur de properties.SHA256 . |
SHA256 |
about.file.sha256 |
Valeur de properties.SHA256 lorsque category contient EmailAttachmentInfo . |
Signature Type |
security_result.description |
Fait partie de security_result.description lorsque EventID est défini sur 2000 ou 2010. |
SourceModuleName |
target.resource.name |
Utilisé lorsque EventID est défini sur 2008. |
Source Path |
security_result.description |
Fait partie de security_result.description lorsque EventID est défini sur 2001. |
Subject |
network.email.subject |
Valeur de properties.Subject . |
Tenant |
read_only_udm.additional.fields |
Clé : Tenant , Valeur : Tenant |
tenantId |
observer.cloud.project.id , target.resource_ancestors.product_object_id |
La valeur de tenantId ou properties.tenantId . |
Threat ID |
security_result.threat_name |
Fait partie de security_result.threat_name lorsque EventID est défini sur 1011 ou 1116. |
ThreatNames |
security_result.threat_name |
Valeur de properties.ThreatNames . |
Threat Types |
security_result.category |
Si la valeur est Phish , définit security_result_category sur MAIL_PHISHING . Sinon, la valeur est définie sur UNKNOWN_CATEGORY . |
Timestamp |
security_result.description |
Fait partie de security_result.description lorsque EventID est défini sur 1013. |
Timestamp |
metadata.event_timestamp |
Analysé pour générer le metadata.event_timestamp . |
Timestamp |
entity.asset.system_last_update_time |
La valeur de properties.Timestamp lorsque category est AdvancedHunting-DeviceNetworkInfo . |
Title |
security_result.threat_name |
Valeur de properties.Title . |
Update Source |
security_result.description |
Fait partie de security_result.description lorsque EventID est défini sur 2001. |
Update State |
security_result.description |
Fait partie de security_result.description lorsque EventID est défini sur 2001. |
Update Type |
security_result.description |
Fait partie de security_result.description lorsque EventID est défini sur 2000 ou 2001. |
UserAgent |
network.http.user_agent |
Valeur de properties.UserAgent . |
UserAgentTags |
additional.fields |
Chaque élément du tableau properties.UserAgentTags est ajouté en tant que libellé avec la clé UserAgentTags . |
Url |
target.url |
Valeur de properties.Url . |
UrlCount |
read_only_udm.additional.fields |
Clé : UrlCount , Valeur : properties.UrlCount |
UrlDomain |
target.hostname , target.asset.hostname |
Valeur de properties.UrlDomain . |
UrlLocation |
read_only_udm.additional.fields |
Clé : UrlLocation , Valeur : properties.UrlLocation |
User |
target.user.userid |
Utilisé lorsque EventID est 1000, 1001, 1002, 1011, 1013, 2000 ou 2002, ou lorsque Message contient \tUser: . |
UserID |
principal.user.userid |
Utilisé lorsque EventID est défini sur 2010 ou 2011. |
(Logique de l'analyseur) | metadata.event_type |
La valeur est initialement définie sur GENERIC_EVENT , puis remplacée en fonction d'autres champs et de la logique. Les valeurs courantes incluent NETWORK_CONNECTION , PROCESS_LAUNCH , FILE_CREATION , FILE_MODIFICATION , USER_LOGIN , SCAN_HOST , SCAN_PROCESS , SYSTEM_AUDIT_LOG_WIPE , SETTING_MODIFICATION , FILE_DELETION , PROCESS_MODULE_LOAD , PROCESS_UNCATEGORIZED , STATUS_UPDATE , PROCESS_OPEN , NETWORK_DNS , FILE_MOVE , REGISTRY_CREATION , REGISTRY_DELETION , REGISTRY_MODIFICATION , SCHEDULED_TASK_CREATION , SCHEDULED_TASK_DELETION , SCHEDULED_TASK_MODIFICATION , SCAN_NETWORK et USER_UNCATEGORIZED . |
(Logique de l'analyseur) | metadata.vendor_name |
Variable définie sur Microsoft . |
(Logique de l'analyseur) | metadata.product_name |
Défini sur Windows Defender ATP au départ, puis potentiellement remplacé par le champ category . |
(Logique de l'analyseur) | metadata.product_event_type |
La valeur est initialement définie sur GENERIC_EVENT , puis remplacée en fonction d'autres champs et de la logique. |
(Logique de l'analyseur) | metadata.product_version |
Définissez-le sur Product Version ou properties.InitiatingProcessVersionInfoProductVersion . |
(Logique de l'analyseur) | metadata.log_type |
Variable définie sur WINDOWS_DEFENDER_ATP . |
(Logique de l'analyseur) | principal.resource.type |
Définissez sur PROVIDER lors de l'analyse de syslog/JSON ou XML. |
(Logique de l'analyseur) | target.resource_ancestors |
Contient un seul ancêtre avec product_object_id défini sur tenantId . |
(Logique de l'analyseur) | security_result.summary |
Définissez-le en fonction de EventID , properties.ActionType ou properties.Title et properties.Category . |
(Logique de l'analyseur) | security_result.description |
Construit à partir de différents champs en fonction de EventID ou properties.ActionType . |
(Logique de l'analyseur) | security_result.action |
Définissez-le sur ALLOW au départ, puis il pourra être remplacé en fonction de AdditionalFields.WasRemediated , ActionType ou Action Name . |
(Logique de l'analyseur) | security_result.severity |
Définissez-le sur Severity Name ou properties.Severity . |
(Logique de l'analyseur) | security_result.category |
Le réglage est basé sur Threat Types . |
(Logique de l'analyseur) | network.direction |
Définissez-le sur RemoteIP , LocalIP ou EmailDirection . |
(Logique de l'analyseur) | network.ip_protocol |
Définie sur TCP lorsque metadata.event_type est NETWORK_CONNECTION . |
(Logique de l'analyseur) | network.session_id |
Le réglage est basé sur properties.RawEventData.SessionId . |
(Logique de l'analyseur) | network.http.user_agent |
Le réglage est basé sur properties.UserAgent . |
(Logique de l'analyseur) | network.email.mail_id |
Le réglage est basé sur properties.NetworkMessageId . |
(Logique de l'analyseur) | network.email.subject |
Le réglage est basé sur properties.Subject . |
(Logique de l'analyseur) | network.email.from |
Le réglage est basé sur properties.SenderFromAddress . |
(Logique de l'analyseur) | network.email.to |
Le réglage est basé sur properties.RecipientEmailAddress . |
(Logique de l'analyseur) | network.dns.questions.name |
Le réglage est basé sur AdditionalFields.DnsQueryString . |
(Logique de l'analyseur) | network.dns.questions.type |
Le réglage est basé sur properties.RawEventData.RecordType . |
(Logique de l'analyseur) | network.dns.answers |
Construit à partir de AdditionalFields.DnsQueryResult . |
(Logique de l'analyseur) | extensions.auth.type |
Définissez-le sur MACHINE lorsque ActionType est LogonAttempted ou LogonSuccess . |
(Logique de l'analyseur) | extensions.auth.mechanism |
Définissez-le sur LogonType ou AdditionalFields.IsLocalLogon . |
(Logique de l'analyseur) | extensions.auth.auth_details |
Le réglage est basé sur properties.AuthenticationDetails . |
(Logique de l'analyseur) | entity.asset.asset_id |
Construit à l'aide de WINDOWS: + DeviceId ou properties.DeviceId . |
(Logique de l'analyseur) | entity.asset.product_object_id |
Définissez-la sur DeviceId ou properties.DeviceId . |
(Logique de l'analyseur) | entity.asset.network_domain |
Extrait de ConnectedNetworks . |
(Logique de l'analyseur) | entity.asset.ip |
Définissez-le sur IPAddresses , _ipaddress , PublicIP ou LocalIP . |
(Logique de l'analyseur) | entity.asset.mac |
Définissez-le sur MacAddress ou properties.MacAddress . |
(Logique de l'analyseur) | entity.asset.hostname |
Définissez-le sur DeviceName ou properties.DeviceName . |
(Logique de l'analyseur) | entity.asset.platform_software.platform |
Le réglage est basé sur OSPlatform . |
(Logique de l'analyseur) | entity.asset.platform_software.platform_version |
Le réglage est basé sur OSVersion . |
(Logique de l'analyseur) | entity.asset.category |
Le réglage est basé sur DeviceCategory . |
(Logique de l'analyseur) | entity.asset.type |
Définissez la valeur sur WORKSTATION pour les événements d'informations sur l'appareil et le réseau. |
(Logique de l'analyseur) | entity.asset.system_last_update_time |
Définissez la valeur sur properties.Timestamp pour les événements d'informations réseau. |
(Logique de l'analyseur) | entity.relations |
Construit à partir de LoggedOnUsers . |
(Logique de l'analyseur) | entity.metadata.entity_type |
Définissez la valeur sur ASSET pour les événements liés aux appareils, au réseau et aux ressources. |
(Logique de l'analyseur) | about.labels |
Contient des libellés pour différents champs qui ne s'intègrent pas directement dans le schéma UDM. |
(Logique de l'analyseur) | principal.user.attribute.labels |
Contient des libellés pour différents champs liés aux utilisateurs. |
(Logique de l'analyseur) | principal.resource.attribute.labels |
Contient des libellés pour différents champs liés aux ressources. |
(Logique de l'analyseur) | target.resource.resource_type |
Définissez sur TASK pour les événements de tâches planifiées et sur SETTING pour les événements de modification des paramètres. |
(Logique de l'analyseur) | target.resource.name |
Définissez-le sur SourceModuleName , AdditionalFields.TaskName ou _taskname . |
(Logique de l'analyseur) | target.resource.product_object_id |
Le réglage est basé sur properties.ReportId . |
(Logique de l'analyseur) | target.resource_ancestors |
Le réglage est basé sur tenantId . |
(Logique de l'analyseur) | target.registry.registry_key |
Définissez-le sur RegistryKey , PreviousRegistryKey ou properties.RegistryKey . |
(Logique de l'analyseur) | target.registry.registry_value_name |
Définissez-le sur RegistryValueName ou properties.RegistryValueName . |
(Logique de l'analyseur) | target.registry.registry_value_data |
Définissez-le sur RegistryValueData ou properties.RegistryValueData . |
(Logique de l'analyseur) | intermediary.user.userid |
Le réglage est basé sur Remediation User . |
(Logique de l'analyseur) | metadata.collected_timestamp |
Défini sur le code temporel de l'événement pour les événements d'informations sur les composants et le réseau. |
Vous avez encore besoin d'aide ? Obtenez des réponses de membres de la communauté et de professionnels Google SecOps.