Inspector

编辑

版本

2.36.1(查看全部

兼容的 Kibana 版本

8.16.0 或更高版本

支持的无服务器项目类型
这是什么?

安全
可观测性

订阅级别
这是什么?

基本

AWS Inspector 集成收集并解析来自 AWS Inspector Findings REST API 的数据。

此集成将产生额外的 AWS API 请求费用。有关更多详细信息,请查看 API 请求

兼容性

编辑
  1. 此模块的最低兼容版本为 Elastic Agent 8.4.0
  2. 此模块已针对 AWS Inspector API 版本 2.0 进行测试。

要从 AWS Inspector API 收集数据,用户必须拥有访问密钥和秘密密钥。要创建 API 令牌,请按照以下步骤操作

编辑
  1. 登录 https://console.aws.amazon.com/
  2. 转到 https://console.aws.amazon.com/iam/ 以访问 IAM 控制台。
  3. 在导航菜单中,选择“用户”。
  4. 选择您的 IAM 用户名。
  5. 从“安全凭证”选项卡中选择“创建访问密钥”。
  6. 要查看新的访问密钥,请选择“显示”。

注意

编辑
  • 对于当前的集成包,必须添加秘密访问密钥和访问密钥 ID。
  • 此数据流不支持设置角色 ARN。
  • 确保您的 IAM 已授予 inspector2:ListFindings 权限。如果没有此权限,API 请求将被拒绝。

日志

编辑
Inspector
编辑

这是 Inspector 数据流。

示例

inspector 的示例事件如下所示

{
    "@timestamp": "2022-09-20T19:52:26.405Z",
    "agent": {
        "ephemeral_id": "d1032859-fd44-410c-9960-dde7dcbc3a2e",
        "id": "4a3373c9-b63f-4544-a929-761b42f50054",
        "name": "docker-fleet-agent",
        "type": "filebeat",
        "version": "8.4.0"
    },
    "aws": {
        "inspector": {
            "finding_arn": "arn:aws:s3:::sample",
            "first_observed_at": "2022-09-20T19:52:26.405Z",
            "inspector_score": 1.2,
            "inspector_score_details": {
                "adjusted_cvss": {
                    "adjustments": [
                        {
                            "metric": "Base",
                            "reason": "use Base metric"
                        }
                    ],
                    "cvss_source": "scope1",
                    "score": {
                        "source": "scope2",
                        "value": 8.9
                    },
                    "scoring_vector": "Attack Vector",
                    "version": "v3.1"
                }
            },
            "last_observed_at": "2022-09-20T19:52:26.405Z",
            "network_reachability_details": {
                "network_path": {
                    "steps": [
                        {
                            "component": {
                                "id": "02ce3860-3126-42af-8ac7-c2a661134129",
                                "type": "type"
                            }
                        }
                    ]
                },
                "open_port_range": {
                    "begin": 1234,
                    "end": 4567
                }
            },
            "package_vulnerability_details": {
                "cvss": [
                    {
                        "scoring_vector": "Attack Vector",
                        "source": "scope3"
                    }
                ],
                "related_vulnerabilities": [
                    "security"
                ],
                "source": {
                    "url": {
                        "domain": "cve.mitre.org",
                        "extension": "cgi",
                        "original": "https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-6111",
                        "path": "/cgi-bin/cvename.cgi",
                        "query": "name=CVE-2019-6111",
                        "scheme": "https"
                    },
                    "value": "example"
                },
                "vendor": {
                    "created_at": "2022-09-20T19:52:26.405Z",
                    "updated_at": "2022-09-20T19:52:26.405Z"
                },
                "vulnerable_packages": [
                    {
                        "arch": "arch",
                        "epoch": 123,
                        "file_path": "/example",
                        "fixed_inversion": "3",
                        "name": "example",
                        "package_manager": "BUNDLER",
                        "release": "release",
                        "source_layer_hash": "50d858e0985ecc7f60418aaf0cc5ab587f42c2570a884095a9e8ccacd0f6545c",
                        "version": "2.0"
                    }
                ]
            },
            "remediation": {
                "recommendation": {
                    "text": "example",
                    "url": {
                        "domain": "cve.mitre.org",
                        "extension": "cgi",
                        "original": "https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-6111",
                        "path": "/cgi-bin/cvename.cgi",
                        "query": "name=CVE-2019-6111",
                        "scheme": "https"
                    }
                }
            },
            "resources": [
                {
                    "details": {
                        "aws": {
                            "ec2_instance": {
                                "iam_instance_profile_arn": "arn:aws:s3:::iam",
                                "image_id": "123456789",
                                "ipv4_addresses": [
                                    "89.160.20.128",
                                    "81.2.69.192"
                                ],
                                "ipv6_addresses": [
                                    "2a02:cf40::"
                                ],
                                "key_name": "sample",
                                "launched_at": "2022-09-20T19:52:26.405Z",
                                "platform": "EC2",
                                "subnet_id": "123456",
                                "type": "Instance",
                                "vpc_id": "3265875"
                            },
                            "ecr_container_image": {
                                "architecture": "arch",
                                "author": "example",
                                "image": {
                                    "hash": "50d858e0985ecc7f60418aaf0cc5ab587f42c2570a884095a9e8ccacd0f6545d",
                                    "tags": [
                                        "sample"
                                    ]
                                },
                                "platform": "ECR",
                                "pushed_at": "2022-09-20T19:52:26.405Z",
                                "registry": "ecr registry",
                                "repository_name": "sample"
                            }
                        }
                    },
                    "id": "12345678",
                    "partition": "partition",
                    "tags": {
                        "string1": "string1",
                        "string2": "string2"
                    },
                    "type": "AWS_EC2_INSTANCE"
                }
            ],
            "severity": "INFORMATIONAL",
            "status": "ACTIVE",
            "title": "sample findings",
            "type": "NETWORK_REACHABILITY"
        }
    },
    "cloud": {
        "account": {
            "id": "123456789"
        },
        "region": [
            "us-east-1"
        ]
    },
    "data_stream": {
        "dataset": "aws.inspector",
        "namespace": "ep",
        "type": "logs"
    },
    "ecs": {
        "version": "8.11.0"
    },
    "elastic_agent": {
        "id": "4a3373c9-b63f-4544-a929-761b42f50054",
        "snapshot": false,
        "version": "8.4.0"
    },
    "event": {
        "agent_id_status": "verified",
        "created": "2022-11-17T13:05:04.253Z",
        "dataset": "aws.inspector",
        "ingested": "2022-11-17T13:05:07Z",
        "kind": "event",
        "original": "{\"awsAccountId\":\"123456789\",\"description\":\"Findins message\",\"findingArn\":\"arn:aws:s3:::sample\",\"firstObservedAt\":\"1.663703546405E9\",\"inspectorScore\":1.2,\"inspectorScoreDetails\":{\"adjustedCvss\":{\"adjustments\":[{\"metric\":\"Base\",\"reason\":\"use Base metric\"}],\"cvssSource\":\"scope1\",\"score\":8.9,\"scoreSource\":\"scope2\",\"scoringVector\":\"Attack Vector\",\"version\":\"v3.1\"}},\"lastObservedAt\":\"1.663703546405E9\",\"networkReachabilityDetails\":{\"networkPath\":{\"steps\":[{\"componentId\":\"02ce3860-3126-42af-8ac7-c2a661134129\",\"componentType\":\"type\"}]},\"openPortRange\":{\"begin\":1234,\"end\":4567},\"protocol\":\"TCP\"},\"packageVulnerabilityDetails\":{\"cvss\":[{\"baseScore\":1.1,\"scoringVector\":\"Attack Vector\",\"source\":\"scope3\",\"version\":\"v3.1\"}],\"referenceUrls\":[\"https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-6111\"],\"relatedVulnerabilities\":[\"security\"],\"source\":\"example\",\"sourceUrl\":\"https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-6111\",\"vendorCreatedAt\":\"1.663703546405E9\",\"vendorSeverity\":\"basic\",\"vendorUpdatedAt\":\"1.663703546405E9\",\"vulnerabilityId\":\"123456789\",\"vulnerablePackages\":[{\"arch\":\"arch\",\"epoch\":123,\"filePath\":\"/example\",\"fixedInVersion\":\"3\",\"name\":\"example\",\"packageManager\":\"BUNDLER\",\"release\":\"release\",\"sourceLayerHash\":\"50d858e0985ecc7f60418aaf0cc5ab587f42c2570a884095a9e8ccacd0f6545c\",\"version\":\"2.0\"}]},\"remediation\":{\"recommendation\":{\"Url\":\"https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-6111\",\"text\":\"example\"}},\"resources\":[{\"details\":{\"awsEc2Instance\":{\"iamInstanceProfileArn\":\"arn:aws:s3:::iam\",\"imageId\":\"123456789\",\"ipV4Addresses\":[\"89.160.20.128\",\"81.2.69.192\"],\"ipV6Addresses\":[\"2a02:cf40::\"],\"keyName\":\"sample\",\"launchedAt\":\"1.663703546405E9\",\"platform\":\"EC2\",\"subnetId\":\"123456\",\"type\":\"Instance\",\"vpcId\":\"3265875\"},\"awsEcrContainerImage\":{\"architecture\":\"arch\",\"author\":\"example\",\"imageHash\":\"50d858e0985ecc7f60418aaf0cc5ab587f42c2570a884095a9e8ccacd0f6545d\",\"imageTags\":[\"sample\"],\"platform\":\"ECR\",\"pushedAt\":\"1.663703546405E9\",\"registry\":\"ecr registry\",\"repositoryName\":\"sample\"}},\"id\":\"12345678\",\"partition\":\"partition\",\"region\":\"us-east-1\",\"tags\":{\"string1\":\"string1\",\"string2\":\"string2\"},\"type\":\"AWS_EC2_INSTANCE\"}],\"severity\":\"INFORMATIONAL\",\"status\":\"ACTIVE\",\"title\":\"sample findings\",\"type\":\"NETWORK_REACHABILITY\",\"updatedAt\":\"1.663703546405E9\"}",
        "type": [
            "info"
        ]
    },
    "input": {
        "type": "httpjson"
    },
    "message": "Findins message",
    "network": {
        "transport": "tcp"
    },
    "related": {
        "hash": [
            "50d858e0985ecc7f60418aaf0cc5ab587f42c2570a884095a9e8ccacd0f6545c",
            "50d858e0985ecc7f60418aaf0cc5ab587f42c2570a884095a9e8ccacd0f6545d"
        ],
        "ip": [
            "89.160.20.128",
            "81.2.69.192",
            "2a02:cf40::"
        ]
    },
    "tags": [
        "preserve_original_event",
        "forwarded",
        "aws-inspector"
    ],
    "vulnerability": {
        "id": "123456789",
        "reference": [
            "https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-6111"
        ],
        "score": {
            "base": [
                1.1
            ],
            "version": [
                "v3.1"
            ]
        },
        "severity": "basic"
    }
}

ECS 字段参考

有关 ECS 字段的详细信息,请参阅以下文档

导出的字段
字段 描述 类型

@timestamp

事件时间戳。

日期

aws.inspector.aws_account_id

与发现结果关联的 AWS 账户 ID。

关键字

aws.inspector.description

发现结果的描述。

文本

aws.inspector.finding_arn

发现结果的 Amazon 资源编号 (ARN)。

关键字

aws.inspector.first_observed_at

首次观察到发现结果的日期和时间。

日期

aws.inspector.fix_available

有关是否可以通过版本更新获得修复的详细信息。此值可以是 YES、NO 或 PARTIAL。PARTIAL 修复意味着发现结果中标识的部分(但不是全部)软件包可以通过更新的版本获得修复。

关键字

aws.inspector.inspector_score

Amazon Inspector 给出的发现结果分数。

双精度

aws.inspector.inspector_score_details.adjusted_cvss.adjustments.metric

用于调整 CVSS 分数的指标。

关键字

aws.inspector.inspector_score_details.adjusted_cvss.adjustments.reason

调整 CVSS 分数的原因。

关键字

aws.inspector.inspector_score_details.adjusted_cvss.cvss_source

CVSS 数据的来源。

关键字

aws.inspector.inspector_score_details.adjusted_cvss.score.source

CVSS 分数的来源。

关键字

aws.inspector.inspector_score_details.adjusted_cvss.score.value

CVSS 分数。

双精度

aws.inspector.inspector_score_details.adjusted_cvss.scoring_vector

CVSS 分数的向量。

关键字

aws.inspector.inspector_score_details.adjusted_cvss.version

评分中使用的 CVSS 版本。

关键字

aws.inspector.last_observed_at

上次观察到发现结果的日期和时间。

日期

aws.inspector.network_reachability_details.network_path.steps.component.id

组件 ID。

关键字

aws.inspector.network_reachability_details.network_path.steps.component.type

组件类型。

关键字

aws.inspector.network_reachability_details.open_port_range.begin

端口范围的起始端口。

长整型

aws.inspector.network_reachability_details.open_port_range.end

端口范围的结束端口。

长整型

aws.inspector.network_reachability_details.protocol

与发现结果关联的协议。

关键字

aws.inspector.package_vulnerability_details.cvss.base_score

用于发现结果的基本 CVSS 分数。

双精度

aws.inspector.package_vulnerability_details.cvss.scoring_vector

CVSS 分数的向量字符串。

关键字

aws.inspector.package_vulnerability_details.cvss.source

CVSS 分数的来源。

关键字

aws.inspector.package_vulnerability_details.cvss.version

用于分数的 CVSS 版本。

关键字

aws.inspector.package_vulnerability_details.reference_urls

一个或多个包含有关此漏洞类型详细信息的 URL。

关键字

aws.inspector.package_vulnerability_details.related_vulnerabilities

与此发现结果中标识的漏洞相关的一个或多个漏洞。

关键字

aws.inspector.package_vulnerability_details.source.url.domain

漏洞信息来源 URL 的域名。

关键字

aws.inspector.package_vulnerability_details.source.url.extension

漏洞信息来源 URL 的扩展名。

关键字

aws.inspector.package_vulnerability_details.source.url.original

漏洞信息来源 URL 的原始 URL。

关键字

aws.inspector.package_vulnerability_details.source.url.path

漏洞信息来源 URL 的路径。

关键字

aws.inspector.package_vulnerability_details.source.url.query

漏洞信息来源 URL 的查询。

关键字

aws.inspector.package_vulnerability_details.source.url.scheme

漏洞信息来源 URL 的方案。

关键字

aws.inspector.package_vulnerability_details.source.value

漏洞信息的来源。

关键字

aws.inspector.package_vulnerability_details.vendor.created_at

此漏洞首次添加到供应商数据库的日期和时间。

日期

aws.inspector.package_vulnerability_details.vendor.severity

供应商为此漏洞类型提供的严重性。

关键字

aws.inspector.package_vulnerability_details.vendor.updated_at

供应商上次在其数据库中更新此漏洞的日期和时间。

日期

aws.inspector.package_vulnerability_details.vulnerability_id

为此漏洞提供的 ID。

关键字

aws.inspector.package_vulnerability_details.vulnerable_packages.arch

易受攻击的软件包的架构。

关键字

aws.inspector.package_vulnerability_details.vulnerable_packages.epoch

易受攻击的软件包的纪元。

长整型

aws.inspector.package_vulnerability_details.vulnerable_packages.file_path

易受攻击的软件包的文件路径。

关键字

aws.inspector.package_vulnerability_details.vulnerable_packages.fixed_inversion

包含漏洞修复的软件包版本。

关键字

aws.inspector.package_vulnerability_details.vulnerable_packages.name

易受攻击的软件包的名称。

关键字

aws.inspector.package_vulnerability_details.vulnerable_packages.package_manager

易受攻击的软件包的软件包管理器。

关键字

aws.inspector.package_vulnerability_details.vulnerable_packages.release

易受攻击的软件包的版本。

关键字

aws.inspector.package_vulnerability_details.vulnerable_packages.source_layer_hash

易受攻击的软件包的源层哈希。

关键字

aws.inspector.package_vulnerability_details.vulnerable_packages.version

易受攻击的软件包的版本。

关键字

aws.inspector.remediation.recommendation.text

修复此发现结果的建议操作过程。

关键字

aws.inspector.remediation.recommendation.url.domain

CVE 修复 URL 建议的域名。

关键字

aws.inspector.remediation.recommendation.url.extension

CVE 修复 URL 建议的扩展名。

关键字

aws.inspector.remediation.recommendation.url.original

CVE 修复 URL 建议的原始 URL。

关键字

aws.inspector.remediation.recommendation.url.path

CVE 修复 URL 建议的路径。

关键字

aws.inspector.remediation.recommendation.url.query

CVE 修复 URL 建议的查询。

关键字

aws.inspector.remediation.recommendation.url.scheme

CVE 修复 URL 建议的方案。

关键字

aws.inspector.resources.details.aws.ec2_instance.iam_instance_profile_arn

Amazon EC2 实例的 IAM 实例配置文件 ARN。

关键字

aws.inspector.resources.details.aws.ec2_instance.image_id

Amazon EC2 实例的镜像 ID。

关键字

aws.inspector.resources.details.aws.ec2_instance.ipv4_addresses

Amazon EC2 实例的 IPv4 地址。

ip

aws.inspector.resources.details.aws.ec2_instance.ipv6_addresses

Amazon EC2 实例的 IPv6 地址。

ip

aws.inspector.resources.details.aws.ec2_instance.key_name

用于启动 Amazon EC2 实例的密钥对的名称。

关键字

aws.inspector.resources.details.aws.ec2_instance.launched_at

启动 Amazon EC2 实例的日期和时间。

日期

aws.inspector.resources.details.aws.ec2_instance.platform

Amazon EC2 实例的平台。

关键字

aws.inspector.resources.details.aws.ec2_instance.subnet_id

Amazon EC2 实例的子网 ID。

关键字

aws.inspector.resources.details.aws.ec2_instance.type

Amazon EC2 实例的类型。

关键字

aws.inspector.resources.details.aws.ec2_instance.vpc_id

Amazon EC2 实例的 VPC ID。

关键字

aws.inspector.resources.details.aws.ecr_container_image.architecture

Amazon ECR 容器镜像的架构。

关键字

aws.inspector.resources.details.aws.ecr_container_image.author

Amazon ECR 容器镜像的镜像作者。

关键字

aws.inspector.resources.details.aws.ecr_container_image.image.hash

Amazon ECR 容器镜像的镜像哈希。

关键字

aws.inspector.resources.details.aws.ecr_container_image.image.tags

附加到 Amazon ECR 容器镜像的镜像标签。

关键字

aws.inspector.resources.details.aws.ecr_container_image.platform

Amazon ECR 容器镜像的平台。

关键字

aws.inspector.resources.details.aws.ecr_container_image.pushed_at

推送 Amazon ECR 容器镜像的日期和时间。

日期

aws.inspector.resources.details.aws.ecr_container_image.registry

Amazon ECR 容器镜像所属的注册表。

关键字

aws.inspector.resources.details.aws.ecr_container_image.repository_name

Amazon ECR 容器镜像所在的存储库的名称。

关键字

aws.inspector.resources.id

资源的 ID。

关键字

aws.inspector.resources.partition

资源的分区。

关键字

aws.inspector.resources.region

受影响的资源所在的 AWS 区域。

关键字

aws.inspector.resources.tags

附加到资源的标签。

扁平化

aws.inspector.resources.type

资源类型。

关键字

aws.inspector.severity

发现结果的严重性。

关键字

aws.inspector.status

发现结果的状态。

关键字

aws.inspector.title

发现结果的标题。

关键字

aws.inspector.type

发现结果的类型。

关键字

aws.inspector.updated_at

上次更新发现结果的日期和时间。

日期

cloud.image.id

云实例的镜像 ID。

关键字

data_stream.dataset

数据流数据集。

constant_keyword

data_stream.namespace

数据流命名空间。

constant_keyword

data_stream.type

数据流类型。

constant_keyword

event.module

事件模块。

constant_keyword

host.containerized

主机是否为容器。

boolean

host.os.build

操作系统构建信息。

关键字

host.os.codename

操作系统代号(如果有)。

关键字

input.type

输入类型

关键字

log.offset

日志偏移量

长整型

变更日志

编辑
变更日志
版本 详细信息 Kibana 版本

2.36.1

增强 (查看拉取请求)
添加 SQS API 调用文档和所需的 S3 权限。

8.16.0 或更高版本

2.36.0

增强 (查看拉取请求)
为应用程序负载均衡器添加 ELB 连接日志仪表板。

8.16.0 或更高版本

2.35.0

增强 (查看拉取请求)
为应用程序负载均衡器的 AWS ELB 数据集添加连接日志支持。

8.16.0 或更高版本

2.34.0

增强 (查看拉取请求)
添加 Lambda 事件源映射指标,并改进 Lambda 仪表板以显示新指标。

8.16.0 或更高版本

2.33.0

增强 (查看拉取请求)
添加在使用日志组前缀来派生匹配日志组时检查链接帐户的选项

8.16.0 或更高版本

2.32.0

错误修复 (查看拉取请求)
在 AWS CloudFront 日志中实现了基于 grok 处理器的 ipv6 和 ipv4 地址解析。

增强 (查看拉取请求)
通过 elastic-package 自动格式化了所有数据流中的各种文本描述和换行符。

8.16.0 或更高版本

2.31.4

错误修复 (查看拉取请求)
更新了 AWS Inspector 所需的权限的文档。

8.16.0 或更高版本

2.31.3

错误修复 (查看拉取请求)
从 AWS 账单总预计费用镜头中删除了 reducedTimeRange 过滤器,以确保显示值。

8.16.0 或更高版本

2.31.2

错误修复 (查看拉取请求)
为网络负载均衡器的 ELB 数据集添加了对具有 ALPN 策略扩展的监听器的支持。

8.16.0 或更高版本

2.31.1

错误修复 (查看拉取请求)
根据 CDR 工作流程的需要,将 cloud.providerevent.kindobserver.vendor 字段添加到 _source。

8.16.0 或更高版本

2.31.0

增强 (查看拉取请求)
改进 securityhub_findings 数据流中对云检测和响应 (CDR) 工作流程的支持。

8.16.0 或更高版本

2.30.2

错误修复 (查看拉取请求)
为网络负载均衡器的 ELB 数据集添加了对具有 ALPN 策略扩展的监听器的支持。

8.15.2 或更高版本

2.30.1

错误修复 (查看拉取请求)
更新 AWS 仪表板面板。

8.15.2 或更高版本

2.30.0

增强 (查看拉取请求)
支持配置所有者帐户

8.15.2 或更高版本

2.29.0

增强 (查看拉取请求)
为 GuardDuty 事件中的 service.runtimeDetails 字段添加映射。

8.15.0 或更高版本

2.28.0

增强 (查看拉取请求)
添加对 AWS API 请求和定价信息的引用。

8.15.0 或更高版本

2.27.0

增强 (查看拉取请求)
改进摄取管道错误报告。

8.15.0 或更高版本

2.26.0

增强 (查看拉取请求)
向 related.entity 字段添加更多数据。

8.15.0 或更高版本

2.26.0-preview01

增强 (查看拉取请求)
添加 related.entity 字段。

2.25.1

错误修复 (查看拉取请求)
添加 aws.metrics_names_fingerprint 字段并将其标记为维度。

8.14.0 或更高版本

2.25.0

增强 (查看拉取请求)
允许 @custom 管道访问 event.original 而无需设置 preserve_original_event。

8.14.0 或更高版本

2.24.3

错误修复 (查看拉取请求)
修复 aws.metrics_names_fingerprint 字段。

8.14.0 或更高版本

2.24.2

错误修复 (查看拉取请求)
添加 aws.metrics_names_fingerprint。

8.14.0 或更高版本

2.24.1

错误修复 (查看拉取请求)
修复并重构了 AWS cloudfront 日志解析。

8.14.0 或更高版本

2.24.0

增强 (查看拉取请求)
将 dot_expander 处理器添加到指标摄取管道中。

8.14.0 或更高版本

2.23.0

增强 (查看拉取请求)
将当前的 AWS ELB 仪表板拆分为 3 个单独的仪表板,每个仪表板都专注于特定类型的负载均衡器:ELB、ALB 和 NLB。

8.14.0 或更高版本

2.22.1

错误修复 (查看拉取请求)
更新 max_number_of_messages 参数描述

8.14.0 或更高版本

2.22.0

增强 (查看拉取请求)
为仪表板添加全局数据集过滤器以提高性能。

8.14.0 或更高版本

2.21.0

增强 (查看拉取请求)
修复 route53 公共日志 grok 模式。

8.14.0 或更高版本

2.20.0

增强 (查看拉取请求)
为使用 aws-s3 输入的数据流添加 S3 轮询选项

8.14.0 或更高版本

2.19.0

增强 (查看拉取请求)
添加一个可视化面板来显示应用程序负载均衡器的入站和出站流量。

8.14.0 或更高版本

2.18.0

增强 (查看拉取请求)
添加 AWS Health 集成。

8.14.0 或更高版本

2.17.0

增强 (查看拉取请求)
ECS 版本更新至 8.11.0。将 kibana 约束更新为 ^8.13.0。修改了字段定义,以删除 ecs@mappings 组件模板中多余的 ECS 字段。

8.13.0 或更高版本

2.16.0

增强 (查看拉取请求)
将 TargetResponseTime 指标添加到 ELB 应用程序指标。

8.12.0 或更高版本

2.15.4

错误修复 (查看拉取请求)
修复 AWS 网络防火墙的标题和描述。

8.12.0 或更高版本

2.15.3

增强 (查看拉取请求)
向所有基于 SQS 的 AWS 集成添加端点 + 区域变量。

8.12.0 或更高版本

2.15.2

错误修复 (查看拉取请求)
修复 AWS Cloudtrail 资源字段处理。

8.12.0 或更高版本

2.15.1

错误修复 (查看拉取请求)
不要索引空的 AWS Security Hub 响应。

8.12.0 或更高版本

2.15.0

增强 (查看拉取请求)
添加异步事件年龄并删除指标,并为现有的 lambda 指标实施总和聚合。

8.12.0 或更高版本

2.14.2

错误修复 (查看拉取请求)
更新 AWS lambda 调用指标的聚合函数。

8.12.0 或更高版本

2.14.1

增强 (查看拉取请求)
记录账单数据流的限制。

8.12.0 或更高版本

2.14.0

增强 (查看拉取请求)
在 AWS 账单上添加设置处理器和领导者选举的功能。

8.12.0 或更高版本

2.13.1

增强功能 (查看拉取请求)
更新延迟参数说明

8.12.0 或更高版本

2.13.0

增强功能 (查看拉取请求)
添加 Amazon MSK 集成

8.12.0 或更高版本

2.12.2

Bug 修复 (查看拉取请求)
修复了在“严重性随时间变化”仪表板中使用“_id”字段聚合数据的问题。

8.12.0 或更高版本

2.12.1

增强功能 (查看拉取请求)
添加 cloudsecurity_cdr 子类别标签。

8.12.0 或更高版本

2.12.0

增强功能 (查看拉取请求)
为敏感字段启用密文

8.12.0 或更高版本

2.11.3

Bug 修复 (查看拉取请求)
修复 GuardDuty 数据流的查询范围计算。

8.10.2 或更高版本

2.11.2

Bug 修复 (查看拉取请求)
删除硬编码的 event.dataset 字段并改用 ecs。

8.10.2 或更高版本

2.11.1

增强功能 (查看拉取请求)
改进毫秒措辞。

8.10.2 或更高版本

2.11.0

增强功能 (查看拉取请求)
将“总预计费用”面板转换为新的指标可视化。

8.10.2 或更高版本

2.10.2

Bug 修复 (查看拉取请求)
修复维度指纹字段

8.10.2 或更高版本

2.10.1

Bug 修复 (查看拉取请求)
修复 exclude_files 模式。

8.10.2 或更高版本

2.10.0

增强功能 (查看拉取请求)
将“AWS Redshift 指标概览”可视化转换为新的指标。

8.10.2 或更高版本

2.9.1

Bug 修复 (查看拉取请求)
更改 SQS 指标统计方法,包括将 ApproximateAgeOfOldestMessage 从平均值更改为最大值,将 NumberOfMessagesDeleted、NumberOfEmptyReceives、NumberOfMessagesReceived 和 NumberOfMessagesSent 从平均值更改为总和。

8.9.0 或更高版本

2.9.0

增强功能 (查看拉取请求)
将请求跟踪器日志计数限制为 5。

8.9.0 或更高版本

2.8.6

Bug 修复 (查看拉取请求)
添加 Beats 输入中缺少的字段

8.9.0 或更高版本

2.8.5

增强功能 (查看拉取请求)
将甜甜圈图更新为饼图,以更好地表示

8.9.0 或更高版本

2.8.4

Bug 修复 (查看拉取请求)
删除未使用的 aws..metrics..* 和 aws.s3.bucket.name

8.9.0 或更高版本

2.8.3

Bug 修复 (查看拉取请求)
包括 dns.answers 子字段的文档和映射

Bug 修复 (查看拉取请求)
修复标签和动态指标字段的映射

8.9.0 或更高版本

2.8.2

Bug 修复 (查看拉取请求)
向重命名处理器添加空值检查和 ignore_missing 检查

8.9.0 或更高版本

2.8.1

Bug 修复 (查看拉取请求)
修复 AWS 账单概览仪表板下显示的错误账单指标。

8.9.0 或更高版本

2.8.0

增强功能 (查看拉取请求)
允许配置 GuardDuty、Inspector 和 Security Hub 数据流的 TLD。

8.9.0 或更高版本

2.7.0

增强功能 (查看拉取请求)
添加 tags.yml 文件,以便集成的仪表板和保存的搜索标记为“安全解决方案”,并显示在“安全解决方案”UI 中。

增强功能 (查看拉取请求)
将程序包规范升级到 3.0.0。

Bug 修复 (查看拉取请求)
修复重复和无效的字段定义。

Bug 修复 (查看拉取请求)
添加缺少的仪表板过滤器。

8.9.0 或更高版本

2.6.1

Bug 修复 (查看拉取请求)
修复 AWS API 网关日志仪表板镜头

8.9.0 或更高版本

2.6.0

增强功能 (查看拉取请求)
ECS 版本更新到 8.10.0。

8.9.0 或更高版本

2.5.0

增强功能 (查看拉取请求)
更新 Cloudtrail 数据流以支持 tlsDetails 字段

8.9.0 或更高版本

2.4.1

Bug 修复 (查看拉取请求)
修复 Security Hub 发现结果以遵守 ECS 允许的值。

8.9.0 或更高版本

2.4.0

Bug 修复 (查看拉取请求)
为每种 API 类型添加 AWS API 网关指标仪表板,并添加其他过滤器以确保数据一致性

8.9.0 或更高版本

2.3.0

增强功能 (查看拉取请求)
将 include_linked_accounts 的默认值更改为 true

8.9.0 或更高版本

2.2.1

Bug 修复 (查看拉取请求)
修复 GuardDuty API 调用参数。

8.9.0 或更高版本

2.2.0

增强功能 (查看拉取请求)
添加 AWS API 网关指标仪表板阶段过滤器、控制组和清理

8.9.0 或更高版本

2.1.2

Bug 修复 (查看拉取请求)
修复 AWS API 网关指标仪表板

8.9.0 或更高版本

2.1.1

增强功能 (查看拉取请求)
改进 AWS API 网关仪表板

8.9.0 或更高版本

2.1.0

增强功能 (查看拉取请求)
默认情况下为 EC2 指标数据流启用 TSDB。这可以提高存储使用率和查询性能。有关更多详细信息,请参阅 https://elastic.ac.cn/guide/en/elasticsearch/reference/current/tsds.html

8.9.0 或更高版本

2.0.0

增强功能 (查看拉取请求)
从 AWS CloudWatch 集成中删除已弃用的“通过 S3 的 Cloudwatch”选项。如果您正在使用它,请注意,一旦您更新,日志将不再通过此路由摄取。

8.9.0 或更高版本

1.53.5

增强功能 (查看拉取请求)
在 EC2 数据流字段中设置指标类型。

8.9.0 或更高版本

1.53.4

增强功能 (查看拉取请求)
向 EC2 数据流添加维度字段。

8.9.0 或更高版本

1.53.3

增强功能 (查看拉取请求)
为 ec2 添加缺少的字段定义

8.9.0 或更高版本

1.53.2

Bug 修复 (查看拉取请求)
删除删除处理器,因为重命名处理器已经删除了旧字段。

8.9.0 或更高版本

1.53.1

增强功能 (查看拉取请求)
在 AWS 账单上禁用 TSDB。

8.9.0 或更高版本

1.53.0

增强功能 (查看拉取请求)
添加 AWS API 网关自定义访问日志记录字段。

8.9.0 或更高版本

1.52.1

增强功能 (查看拉取请求)
对 AWS 仪表板指标图表使用默认颜色。

8.9.0 或更高版本

1.52.0

增强功能 (查看拉取请求)
默认情况下为 CloudWatch 指标数据流启用 TSDB。这可以提高存储使用率和查询性能。有关更多详细信息,请参阅 https://elastic.ac.cn/guide/en/elasticsearch/reference/current/tsds.html

8.9.0 或更高版本

1.51.3

Bug 修复 (查看拉取请求)
删除硬编码的 event.dataset 字段并改用 ecs。

8.8.1 或更高版本

1.51.2

增强功能 (查看拉取请求)
在 AWS 账单上禁用 TSDB。

8.8.1 或更高版本

1.51.1

增强功能 (查看拉取请求)
为 CloudWatch 指标使用对象指标类型

8.8.1 或更高版本

1.51.0

增强功能 (查看拉取请求)
为 vpcflow 添加独立的 S3 选项

8.8.1 或更高版本

1.50.6

增强功能 (查看拉取请求)
将 metric_type 元数据添加到 cloudwatch data_stream

8.8.1 或更高版本

1.50.5

增强 (查看拉取请求)
将 AWS Security Hub 仪表板迁移到 Lens。

8.8.1 或更高版本

1.50.4

增强 (查看拉取请求)
将 AWS VPC 仪表板可视化迁移到 Lens。

8.8.1 或更高版本

1.50.3

增强 (查看拉取请求)
添加 EMR 日志仪表板。

8.8.1 或更高版本

1.50.2

增强 (查看拉取请求)
将 AWS 账单仪表板可视化迁移到 Lens。

8.8.1 或更高版本

1.50.1

增强 (查看拉取请求)
添加 AWS API Gateway 日志仪表板。

8.8.1 或更高版本

1.50.0

增强 (查看拉取请求)
添加 EMR 日志数据流。

8.8.1 或更高版本

1.49.0

增强 (查看拉取请求)
添加 API Gateway 日志数据流

8.8.1 或更高版本

1.48.0

增强 (查看拉取请求)
为 CloudTrail 数据流添加缺失的字段 - 为独立的 S3 存储桶添加选项

8.8.1 或更高版本

1.47.1

增强 (查看拉取请求)
迁移 AWS Redshift 仪表板输入控件。

8.8.1 或更高版本

1.47.0

增强 (查看拉取请求)
将 AWS S3 服务器访问日志概述仪表板可视化迁移到 Lens。

8.8.1 或更高版本

1.46.9

增强 (查看拉取请求)
迁移 AWS 网络防火墙仪表板输入控件。

8.8.1 或更高版本

1.46.8

增强 (查看拉取请求)
将维度元数据添加到 cloudwatch data_stream

8.8.1 或更高版本

1.46.7

增强 (查看拉取请求)
为 API Gateway 和 EMR 数据流启用时间序列数据流。这提高了存储使用率和查询性能。有关更多详细信息,请参阅https://elastic.ac.cn/guide/en/elasticsearch/reference/current/tsds.html

8.8.1 或更高版本

1.46.6

增强 (查看拉取请求)
更新指标类型,并为 AWS EMR 数据流设置维度字段。

8.8.1 或更高版本

1.46.5

增强 (查看拉取请求)
修复 API Gateway 指标字段的指标类型。

8.8.1 或更高版本

1.46.4

增强 (查看拉取请求)
为 API Gateway 数据流设置维度字段。

1.46.3

增强 (查看拉取请求)
为 vpcflow 添加缺失的 S3 字段

8.8.1 或更高版本

1.46.2

增强 (查看拉取请求)
为 S3 每日存储和 S3 请求数据集启用时间序列数据流。这提高了存储使用率和查询性能。有关更多详细信息,请参阅https://elastic.ac.cn/guide/en/elasticsearch/reference/current/tsds.html

8.8.1 或更高版本

1.46.1

增强 (查看拉取请求)
为使用情况数据集启用时间序列数据流。这提高了存储使用率和查询性能。有关更多详细信息,请参阅https://elastic.ac.cn/guide/en/elasticsearch/reference/current/tsds.html

8.8.1 或更高版本

1.46.0

增强 (查看拉取请求)
为指标数据集账单、DynamoDB、EBS、ECS、ELB、防火墙、Kinesis、Lambda、NAT 网关、RDS、Redshift、S3 Storage Lens、SNS、SQS、Transit Gateway 和 VPN 启用时间序列数据流。这提高了存储使用率和查询性能。有关更多详细信息,请参阅https://elastic.ac.cn/guide/en/elasticsearch/reference/current/tsds.html

8.8.1 或更高版本

1.45.9

增强 (查看拉取请求)
向 AWS 账单添加新的指纹维度。

8.8.1 或更高版本

1.45.8

增强 (查看拉取请求)
将 metric_type 元数据添加到 s3_daily_storage 和 s3_request 数据流。

8.8.1 或更高版本

1.45.7

增强 (查看拉取请求)
将维度字段元数据添加到 s3_request 和 s3_data_storage 数据流以支持 TSDB

8.8.1 或更高版本

1.45.6

增强 (查看拉取请求)
将指标类型添加到 S3 Storage Lens。

8.8.1 或更高版本

1.45.4

增强 (查看拉取请求)
为 S3 Storage Lens 设置维度字段。

8.8.1 或更高版本

1.45.3

缺陷修复 (查看拉取请求)
从 package-fields.yml 中删除 aws.dimensions.*

8.8.1 或更高版本

1.45.2

增强 (查看拉取请求)
添加 AWS EMR 指标仪表板。

8.8.1 或更高版本

1.45.1

增强 (查看拉取请求)
添加 AWS API Gateway 仪表板。

8.8.1 或更高版本

1.45.0

增强 (查看拉取请求)
添加 AWS EMR 指标数据流。

8.8.1 或更高版本

1.44.4

增强 (查看拉取请求)
将 AWS 指标概述仪表板可视化迁移到 Lens。

8.8.1 或更高版本

1.44.3

增强 (查看拉取请求)
将 AWS ELB 访问日志仪表板可视化迁移到 Lens。

8.8.1 或更高版本

1.44.2

缺陷修复 (查看拉取请求)
修复自述文件中的图像链接

8.8.1 或更高版本

1.44.1

增强 (查看拉取请求)
将 AWS TransitGateway 指标仪表板迁移到 Lens。

8.8.1 或更高版本

1.44.0

增强 (查看拉取请求)
添加将事件重新路由到 logs-- 的权限,用于 cloudwatch_logs 和 ec2_logs 数据流。

8.8.1 或更高版本

1.43.2

增强 (查看拉取请求)
添加延迟参数的文档

8.8.1 或更高版本

1.43.1

增强 (查看拉取请求)
在缺失的指标数据流中添加 tags_filter 和 include_linked_accounts 配置参数。

8.8.1 或更高版本

1.43.0

增强 (查看拉取请求)
为指标数据流添加 include_linked_accounts 配置参数。

8.8.1 或更高版本

1.42.0

增强 (查看拉取请求)
添加字段 agent.id,将其设置为 TSDB 迁移的维度。

8.7.1 或更高版本

1.41.0

增强 (查看拉取请求)
将 AWS NATGateway 指标仪表板可视化迁移到 Lens。

8.7.1 或更高版本

1.40.9

增强 (查看拉取请求)
将 AWS ELB 指标仪表板可视化迁移到 Lens。

8.7.1 或更高版本

1.40.8

增强 (查看拉取请求)
将 EC2 指标仪表板可视化迁移到 Lens。

8.7.1 或更高版本

1.40.7

增强 (查看拉取请求)
添加 AWS 防火墙指标仪表板输入控件组。

8.7.1 或更高版本

1.40.6

增强 (查看拉取请求)
将 AWS S3 Storage Lens 仪表板可视化迁移到 Lens。

8.7.1 或更高版本

1.40.5

增强 (查看拉取请求)
将使用情况概述仪表板迁移到 Lens。

8.7.1 或更高版本

1.40.4

增强 (查看拉取请求)
将 AWS CloudTrail 仪表板可视化迁移到 Lens。

8.7.1 或更高版本

1.40.3

增强 (查看拉取请求)
为 usage、dynamoDB 和 ELB 数据流添加字段指标类型。

8.7.1 或更高版本

1.40.2

增强 (查看拉取请求)
在 RDS 仪表板中将 aws.rds.db_instance.identifier 替换为 aws.dimensions.DBInstanceIdentifier。

8.7.1 或更高版本

1.40.1

增强 (查看拉取请求)
在所有集成页面中添加指向主要 AWS 要求的链接。

8.7.1 或更高版本

1.40.0

增强 (查看拉取请求)
为 SNS、SQS 和计费数据流添加指标类型。

8.7.1 或更高版本

1.39.0

增强 (查看拉取请求)
添加 AWS API 网关数据流。

8.7.1 或更高版本

1.38.4

增强 (查看拉取请求)
向计费、sns 和 sqs 数据流添加维度字段。

8.7.1 或更高版本

1.38.3

增强 (查看拉取请求)
向防火墙、传输网关和 VPN 数据流添加维度字段。

8.7.1 或更高版本

1.38.2

增强 (查看拉取请求)
为 VPN、防火墙和传输网关数据流添加指标类型。

8.7.1 或更高版本

1.38.1

增强 (查看拉取请求)
为 RDS 数据流添加指标类型。

8.7.1 或更高版本

1.38.0

增强 (查看拉取请求)
向 RDS 数据流添加维度。

8.7.1 或更高版本

1.37.3

错误修复 (查看拉取请求)
修复多个可视化中的不正确字段。

8.7.1 或更高版本

1.37.2

增强 (查看拉取请求)
将 AWS RDS 指标仪表板迁移到 Lenses。

8.7.1 或更高版本

1.37.1

增强 (查看拉取请求)
将 AWS SNS 仪表板可视化迁移到 Lenses。

8.7.1 或更高版本

1.37.0

增强 (查看拉取请求)
将 AWS SQS 指标仪表板可视化迁移到 Lenses。

8.7.1 或更高版本

1.36.9

增强 (查看拉取请求)
将 AWS VPN 指标仪表板迁移到 Lenses。

8.7.1 或更高版本

1.36.8

增强 (查看拉取请求)
向 usage、dynamoDB 和 ELB 数据流添加维度字段。

8.7.1 或更高版本

1.36.7

增强 (查看拉取请求)
为 TSDB 支持向 Lambda 数据流添加维度字段。

8.7.1 或更高版本

1.36.6

增强 (查看拉取请求)
为 natgateway 数据流字段添加指标类型。

8.7.1 或更高版本

1.36.5

增强 (查看拉取请求)
为 EBS 字段添加指标类型。

8.7.1 或更高版本

1.36.4

增强 (查看拉取请求)
添加对 Kinesis 数据流(指标类型)上 TSDB 的支持。

8.7.1 或更高版本

1.36.3

增强 (查看拉取请求)
向 Redshift 数据流添加维度。

8.7.1 或更高版本

1.36.2

增强 (查看拉取请求)
向 Redshift 数据流添加指标类型映射。

8.7.1 或更高版本

1.36.1

增强 (查看拉取请求)
向 natgateway 数据流添加维度字段。

8.7.1 或更高版本

1.36.0

增强 (查看拉取请求)
为 Lambda 字段添加指标类型。

8.7.1 或更高版本

1.35.1

错误修复 (查看拉取请求)
修复 s3access 数据流上导致时间戳错误检测的字段名称中的拼写错误。

8.7.1 或更高版本

1.35.0

增强 (查看拉取请求)
添加一个新标志,以在基于 httpjson 的输入上启用请求跟踪

8.7.1 或更高版本

1.34.5

增强 (查看拉取请求)
将 AWS Lambda 指标仪表板可视化迁移到 Lenses。

8.6.0 或更高版本

1.34.4

增强 (查看拉取请求)
将 AWS DynamoDB 指标仪表板可视化迁移到 Lenses。

8.6.0 或更高版本

1.34.3

增强 (查看拉取请求)
为 ECS 数据流添加字段指标类型。

8.6.0 或更高版本

1.34.2

增强 (查看拉取请求)
向 Kinesis 数据流添加维度字段。

8.6.0 或更高版本

1.34.1

增强 (查看拉取请求)
为 TSDB 支持向 ECS 数据流添加维度字段。

8.6.0 或更高版本

1.34.0

增强 (查看拉取请求)
向 EBS 数据流添加维度。

8.6.0 或更高版本

1.33.3

增强 (查看拉取请求)
将 number_of_workers 和延迟添加到所有基于 CloudWatch Logs 的集成。

8.6.0 或更高版本

1.33.2

错误修复 (查看拉取请求)
在 AWS 计费集成文档中添加缺失的权限。

8.6.0 或更高版本

1.33.1

错误修复 (查看拉取请求)
在 AWS CloudWatch Logs 集成文档中添加缺失的权限。

8.6.0 或更高版本

1.33.0

增强 (查看拉取请求)
在 CloudWatch Logs 集成上添加延迟配置选项。

8.6.0 或更高版本

1.32.2

错误修复 (查看拉取请求)
修复一个小的文档格式问题。

8.6.0 或更高版本

1.32.1

增强 (查看拉取请求)
添加了类别和/或子类别。

8.6.0 或更高版本

1.32.0

增强 (查看拉取请求)
将 AWS EBS 仪表板可视化迁移到 Lenses。

8.6.0 或更高版本

1.31.0

增强 (查看拉取请求)
为 Amazon GuardDuty 添加数据流。

8.6.0 或更高版本

1.30.0

增强 (查看拉取请求)
添加仪表板数据流过滤器。

8.6.0 或更高版本

1.29.1

错误修复 (查看拉取请求)
从 CloudFront 日志行中删除注释

8.6.0 或更高版本

1.29.0

增强 (查看拉取请求)
添加 data_granularity 参数并将 period 标题重命名为“收集周期”。

8.6.0 或更高版本

1.28.3

错误修复 (查看拉取请求)
从 VPC 流日志消息字段中删除引号,并将 dot_expander 处理器移到顶部

8.4.0 或更高版本

1.28.2

错误修复 (查看拉取请求)
添加 dot_expander 处理器以将所有带点的字段扩展为对象字段

错误修复 (查看拉取请求)
支持带消息字段的 VPC 流日志

8.4.0 或更高版本

1.28.1

增强 (查看拉取请求)
调整 kinesis 集成以使用 kinesis 数据流

8.4.0 或更高版本

1.28.0

增强 (查看拉取请求)
增强 S3 集成仪表板

8.4.0 或更高版本

1.27.3

错误修复 (查看拉取请求)
支持 cloudfront 集成中的多个转发 IP

8.4.0 或更高版本

1.27.2

增强 (查看拉取请求)
更新分页终止条件。

8.4.0 或更高版本

1.27.1

增强 (查看拉取请求)
为 AWS Security Hub 添加了摘要仪表板。

8.4.0 或更高版本

1.27.0

增强 (查看拉取请求)
添加 Inspector 数据流。

8.4.0 或更高版本

1.25.3

错误修复 (查看拉取请求)
从 agent.yml 中删除重复字段,并为 ECS 字段使用 ecs.yml

8.3.0 或更高版本

1.25.2

错误修复 (查看拉取请求)
更新 ec2 fields.yml 文档

8.3.0 或更高版本

1.25.1

错误修复 (查看拉取请求)
删除重复的 content_type 配置,该配置在配置集成时会导致错误。

8.3.0 或更高版本

1.25.0

增强 (查看拉取请求)
在预期 JSON 内容的情况下强制使用内容类型

8.3.0 或更高版本

1.24.6

错误修复 (查看拉取请求)
增强 Kinesis 集成仪表板

8.3.0 或更高版本

1.24.5

错误修复 (查看拉取请求)
允许在 cloudfront 日志中添加多个处理器。

8.3.0 或更高版本

1.24.4

错误修复 (查看拉取请求)
不要依赖 dynamodb 轻量级模块指标集。

8.3.0 或更高版本

1.24.3

错误修复 (查看拉取请求)
修复在 cloudfront 日志中添加处理器的问题。

8.3.0 或更高版本

1.24.2

错误修复 (查看拉取请求)
修复账单数据流代理模板。

8.3.0 或更高版本

1.24.1

错误修复 (查看拉取请求)
修复 aws.cloudtrail.request_id 解析

8.3.0 或更高版本

1.24.0

错误修复 (查看拉取请求)
向 UI 公开默认区域设置

8.3.0 或更高版本

1.23.4

错误修复 (查看拉取请求)
将默认端点设置为空字符串

8.3.0 或更高版本

1.23.3

错误修复 (查看拉取请求)
修复账单仪表板

8.3.0 或更高版本

1.23.2

错误修复 (查看拉取请求)
修复 EC2 仪表板

8.3.0 或更高版本

1.23.1

增强 (查看拉取请求)
更新所有 AWS 文档。

8.1.0 或更高版本

1.23.0

错误修复 (查看拉取请求)
修复 cloudtrail 数据流中的 file.path 字段以使用 json.digestS3Object

8.1.0 或更高版本

1.22.0

增强 (查看拉取请求)
更新 cloud.region 解析

8.1.0 或更高版本

1.21.0

增强 (查看拉取请求)
添加 Security Hub 发现和见解数据流

8.1.0 或更高版本

1.20.0

增强 (查看拉取请求)
通过从库中删除单独的可视化来改进仪表板

8.1.0 或更高版本

1.19.5

增强 (查看拉取请求)
将 ebs 指标配置从 beats 移至集成

7.15.0 或更高版本
8.0.0 或更高版本

1.19.4

错误修复 (查看拉取请求)
修复代理 URL 文档渲染。

7.15.0 或更高版本
8.0.0 或更高版本

1.19.3

错误修复 (查看拉取请求)
在 kinesis 数据流中更新 sample_event.json

7.15.0 或更高版本
8.0.0 或更高版本

1.19.2

增强 (查看拉取请求)
将 NATGateway 指标配置从 beats 移至集成

7.15.0 或更高版本
8.0.0 或更高版本

1.19.1

增强 (查看拉取请求)
将 Transit Gateway 指标配置从 beats 移至集成

7.15.0 或更高版本
8.0.0 或更高版本

1.19.0

增强 (查看拉取请求)
添加 Kinesis 指标数据流

7.15.0 或更高版本
8.0.0 或更高版本

1.18.2

增强 (查看拉取请求)
将 s3_request 指标配置从 beats 移至集成

增强 (查看拉取请求)
将 s3_daily_storage 指标配置从 beats 移至集成

增强 (查看拉取请求)
将 SQS 指标配置从 beats 移至集成

增强 (查看拉取请求)
将 SNS 指标配置从 beats 移至集成

增强 (查看拉取请求)
将 lambda 指标配置从 beats 移至集成

7.15.0 或更高版本
8.0.0 或更高版本

1.18.1

增强 (查看拉取请求)
将 AWS 账单集成作为 GA 发布

7.15.0 或更高版本
8.0.0 或更高版本

1.18.0

增强 (查看拉取请求)
添加 ECS 指标集

错误修复 (查看拉取请求)
修复多个可视化中的不正确字段

7.15.0 或更高版本
8.0.0 或更高版本

1.17.5

增强 (查看拉取请求)
将 Amazon Redshift 集成作为 GA 发布

7.15.0 或更高版本
8.0.0 或更高版本

1.17.4

错误修复 (查看拉取请求)
修复 cloudwatch_logs 集成上的 data_stream.dataset 缩进

7.15.0 或更高版本
8.0.0 或更高版本

1.17.3

错误修复 (查看拉取请求)
将缺少的端点配置添加到指标数据集。

增强 (查看拉取请求)
将使用情况指标配置从 beats 移至集成

增强 (查看拉取请求)
将 dynamodb 指标配置从 beats 移至集成

7.15.0 或更高版本
8.0.0 或更高版本

1.17.2

错误修复 (查看拉取请求)
改进对来自上游转发器的 event.original 字段的支持。

7.15.0 或更高版本
8.0.0 或更高版本

1.17.1

错误修复 (查看拉取请求)
修复 aws-cloudwatch 输入的清单中日志流前缀变量的拼写错误

7.15.0 或更高版本
8.0.0 或更高版本

1.17.0

增强 (查看拉取请求)
添加了 Redshift 集成

7.15.0 或更高版本
8.0.0 或更高版本

1.16.6

增强 (查看拉取请求)
更新文档,为新用户提供更多上下文。

7.15.0 或更高版本
8.0.0 或更高版本

1.16.5

增强 (查看拉取请求)
将 ELB 指标配置从 beats 移至集成

1.16.4

错误修复 (查看拉取请求)
修复 ELB 数据集以解析带有空格的 URL

增强 (查看拉取请求)
将 ECS 升级到 8.2.0

7.15.0 或更高版本
8.0.0 或更高版本

1.16.3

增强 (查看拉取请求)
将 RDS 指标配置从 beats 移至集成

1.16.2

增强 (查看拉取请求)
将 EC2 指标配置从 Beats 移至集成

1.16.1

错误修复 (查看拉取请求)
修复 vpcflow 中 ECS 字段的无效值

1.16.0

增强 (查看拉取请求)
将 VPN 配置文件移至集成并添加标签收集

7.15.0 或更高版本
8.0.0 或更高版本

1.15.0

增强 (查看拉取请求)
弃用 cloudwatch 集成中的 s3 输入

增强 (查看拉取请求)
改进 cloudwatch 集成的描述

1.14.8

错误修复 (查看拉取请求)
修复 http.response.status_code 以接受 000

7.15.0 或更高版本
8.0.0 或更高版本

1.14.7

错误修复 (查看拉取请求)
修复 rds 数据流的 aws.dimensions.*

错误修复 (查看拉取请求)
修复 sns 数据流的 aws.dimensions.*

错误修复 (查看拉取请求)
为 dynamodb 数据流添加 aws.dimensions.*

7.15.0 或更高版本
8.0.0 或更高版本

1.14.6

增强 (查看拉取请求)
改进 s3 集成磁贴标题和描述

1.14.5

错误修复 (查看拉取请求)
修复集成的重复标题

7.15.0 或更高版本
8.0.0 或更高版本

1.14.4

错误修复 (查看拉取请求)
修复 cloudfront 集成 grok 模式

1.14.3

增强 (查看拉取请求)
向 VPC 流日志添加新模式,包括所有 29 个 v5 字段

1.14.2

错误修复 (查看拉取请求)
修复计费仪表板。

1.14.1

增强 (查看拉取请求)
添加多字段的文档

1.14.0

增强 (查看拉取请求)
为 aws.firewall_logs S3 输入添加 max_number_of_messages 配置。

7.15.0 或更高版本
8.0.0 或更高版本

1.13.1

错误修复 (查看拉取请求)
修复仪表板中的 metricbeat- 参考

7.15.0 或更高版本
8.0.0 或更高版本

1.13.0

增强 (查看拉取请求)
压缩仪表板屏幕截图。

7.15.0 或更高版本
8.0.0 或更高版本

1.12.1

错误修复 (查看拉取请求)
修复 elb_logs 数据流中与 ECS 字段相关的字段映射冲突(trace.idsource.port 以及其他一些字段)。

7.15.0 或更高版本
8.0.0 或更高版本

1.12.0

增强 (查看拉取请求)
添加 CloudFront 日志数据流

1.11.4

错误修复 (查看拉取请求)
添加 Ingest Pipeline 脚本以映射 IANA 协议编号

1.11.3

错误修复 (查看拉取请求)
将缺失的 ecs 版本更改为 8.0.0

1.11.2

错误修复 (查看拉取请求)
为自定义 aws-cloudwatch 日志输入添加 data_stream.dataset 选项

1.11.1

错误修复 (查看拉取请求)
更新权限列表

1.11.0

增强 (查看拉取请求)
更新至 ECS 8.0

7.15.0 或更高版本
8.0.0 或更高版本

1.10.2

增强 (查看拉取请求)
将 cloudwatch 指标和日志默认值更改为 false

7.15.0 或更高版本
8.0.0 或更高版本

1.10.1

增强 (查看拉取请求)
添加对支持的 vpcflow 格式的描述

1.10.0

增强 (查看拉取请求)
将 cloudwatch 输入添加到 AWS 包中以进行日志收集

1.9.0

增强 (查看拉取请求)
添加 Route 53 解析器日志数据流

7.15.0 或更高版本
8.0.0 或更高版本

1.8.0

增强 (查看拉取请求)
添加 Route 53 公共区域日志数据流

1.7.1

错误修复 (查看拉取请求)
使用新的 GeoIP 数据库重新生成测试文件

1.7.0

增强 (查看拉取请求)
为 AWS 网络防火墙添加集成

1.6.2

错误修复 (查看拉取请求)
将测试公共 IP 更改为支持的子集

1.6.1

增强 (查看拉取请求)
修复 CloudTrail 数据流中 event.created 的值。

7.15.0 或更高版本
8.0.0 或更高版本

1.6.0

增强 (查看拉取请求)
向 AWS S3 输入配置添加 max_number_of_messages 配置选项。

1.5.1

增强 (查看拉取请求)
添加缺失的示例事件

7.15.0 或更高版本
8.0.0 或更高版本

1.5.0

增强 (查看拉取请求)
支持 Kibana 8.0

7.15.0 或更高版本
8.0.0 或更高版本

1.4.1

增强 (查看拉取请求)
为 AWS S3 Storage Lens 添加概述仪表板

7.15.0 或更高版本

1.4.0

增强 (查看拉取请求)
为 AWS S3 Storage Lens 添加集成

1.3.2

增强 (查看拉取请求)
与指南统一

1.3.1

增强 (查看拉取请求)
添加配置参数描述

1.3.0

增强 (查看拉取请求)
添加 WAF 数据流

1.2.2

错误修复 (查看拉取请求)
防止管道脚本错误

1.2.1

错误修复 (查看拉取请求)
修复检查 forwarded 标签的逻辑

1.2.0

增强 (查看拉取请求)
更新至 ECS 1.12.0

1.1.0

增强 (查看拉取请求)
vpcflow 与 filebeat 文件集同步

7.14.0 或更高版本

1.0.0

增强 (查看拉取请求)
发布 AWS 作为 GA

7.14.0 或更高版本

0.10.7

增强 (查看拉取请求)
添加代理配置

0.10.6

错误修复 (查看拉取请求)
修复 aws.billing.EstimatedCharges 字段名称

0.10.5

错误修复 (查看拉取请求)
添加 event.created 字段

0.10.4

增强 (查看拉取请求)
改进 RDS 仪表板

0.10.3

增强 (查看拉取请求)
转换为生成的 ECS 字段

0.10.2

增强 (查看拉取请求)
更新至 ECS 1.11.0

0.10.1

增强 (查看拉取请求)
转义文档中的特殊字符

0.10.0

增强 (查看拉取请求)
更新集成描述

0.9.3

错误修复 (查看拉取请求)
修复每个策略模板的类别

0.9.2

增强 (查看拉取请求)
将链接帐户信息添加到计费指标集

0.9.1

错误修复 (查看拉取请求)
修复当远程 IP 为 - 时的 aws.s3access 管道

0.9.0

增强 (查看拉取请求)
将默认凭据选项更改为访问密钥

0.8.0

增强 (查看拉取请求)
设置 “event.module” 和 “event.dataset”

0.7.0

增强 (查看拉取请求)
使用 input_groups 引入粒度

0.6.4

增强 (查看拉取请求)
添加对 Splunk 授权令牌的支持

0.6.3

缺陷修复 (查看拉取请求)
修复第三方摄取管道中的缺陷

0.6.2

缺陷修复 (查看拉取请求)
从 elb 日志中删除不正确的 http.request.referrer 字段

0.6.1

增强 (查看拉取请求)
添加对 CloudTrail Digest 和 Insight 日志的支持

0.6.0

增强 (查看拉取请求)
更新 ECS 版本,添加 event.original 并准备软件包 GA

0.5.6

缺陷修复 (查看拉取请求)
修复堆栈兼容性

0.5.5

增强 (查看拉取请求)
允许 role_arn 与 AWS 的访问密钥一起使用

0.5.4

增强 (查看拉取请求)
将 s3 输入重命名为 aws-s3。

0.5.3

增强 (查看拉取请求)
添加缺失的 “geo” 字段

0.5.2

增强 (查看拉取请求)
更新到 ECS 1.9.0

0.5.1

缺陷修复 (查看拉取请求)
忽略摄取管道中缺失的 “json” 字段

0.5.0

增强 (查看拉取请求)
将边缘处理器移动到摄取管道

0.4.2

增强 (查看拉取请求)
更新软件包所有者

0.4.1

缺陷修复 (查看拉取请求)
更正示例事件文件。

0.4.0

增强 (查看拉取请求)
添加使用 ECS 1.8 字段的更改。

0.0.3

增强 (查看拉取请求)
初始版本