Security Hub
编辑Security Hub
编辑AWS Security Hub 集成从 AWS Security Hub REST API 收集和解析数据。
此集成将产生额外的 AWS API 请求费用。有关更多详细信息,请查看 API 请求。
兼容性
编辑- 此模块的最低兼容版本为
Elastic Agent 8.4.0
。 - 此模块针对
AWS Security Hub API 1.0 版本
进行了测试。
要从 AWS Security Hub API 收集数据,用户必须拥有访问密钥和秘密密钥。要创建 API 令牌,请按照以下步骤操作
编辑- 登录到 https://console.aws.amazon.com/。
- 转到 https://console.aws.amazon.com/iam/ 以访问 IAM 控制台。
- 在导航菜单中,选择“用户”。
- 选择您的 IAM 用户名。
- 从“安全凭证”选项卡中选择“创建访问密钥”。
- 要查看新的访问密钥,请选择“显示”。
注意
编辑- 对于当前的集成包,建议以小时为间隔。
- 对于当前的集成包,必须添加秘密访问密钥和访问密钥 ID。
日志
编辑发现
编辑这是 securityhub_findings
数据流。
示例
securityhub_findings
的示例如下
{ "@timestamp": "2017-03-22T13:22:13.933Z", "agent": { "ephemeral_id": "01f4fdba-8670-479d-b54f-7d39403bb723", "id": "eea1c0db-3657-4195-add3-da25a54834e7", "name": "docker-fleet-agent", "type": "filebeat", "version": "8.4.0" }, "aws": { "securityhub_findings": { "action": { "port_probe": { "blocked": false, "details": [ { "local": { "ip": { "address_v4": "1.128.0.0" }, "port": { "name": "HTTP", "number": 80 } }, "remote_ip": { "city": { "name": "Example City" }, "country": { "name": "Example Country" }, "geolocation": { "latitude": 0, "longitude": 0 }, "organization": { "asn": "64496", "asn_organization": "ExampleASO", "internet_provider": "ExampleOrg", "internet_service_provider": "ExampleISP" } } } ] } }, "aws_account_id": "111111111111", "company": { "name": "AWS" }, "compliance": { "related_requirements": [ "Req1", "Req2" ], "status": "PASSED", "status_reasons": [ { "description": "CloudWatch alarms do not exist in the account", "reason_code": "CLOUDWATCH_ALARMS_NOT_PRESENT" } ] }, "confidence": 42, "criticality": 99, "description": "The version of openssl found on instance i-abcd1234 is known to contain a vulnerability.", "first_observed_at": "2017-03-22T13:22:13.933Z", "generator": { "id": "acme-vuln-9ab348" }, "last_observed_at": "2017-03-23T13:22:13.933Z", "malware": [ { "name": "Stringler", "path": "/usr/sbin/stringler", "state": "OBSERVED", "type": "COIN_MINER" } ], "network": { "open_port_range": { "begin": 443, "end": 443 } }, "network_path": [ { "component": { "id": "abc-01a234bc56d8901ee", "type": "AWS::EC2::InternetGateway" }, "egress": { "destination": { "address": [ "1.128.0.0/24" ], "port_ranges": [ { "begin": 443, "end": 443 } ] }, "protocol": "TCP", "source": { "address": [ "175.16.199.1/24" ] } }, "ingress": { "destination": { "address": [ "175.16.199.1/24" ], "port_ranges": [ { "begin": 443, "end": 443 } ] }, "protocol": "TCP", "source": { "address": [ "175.16.199.1/24" ] } } } ], "note": { "text": "Don't forget to check under the mat.", "updated_at": "2018-08-31T00:15:09.000Z", "updated_by": "jsmith" }, "patch_summary": { "failed": { "count": 0 }, "id": "pb-123456789098", "installed": { "count": 100, "other": { "count": 1023 }, "pending_reboot": 0, "rejected": { "count": 0 } }, "missing": { "count": 100 }, "operation": { "end_time": "2018-09-27T23:39:31.000Z", "start_time": "2018-09-27T23:37:31.000Z", "type": "Install" }, "reboot_option": "RebootIfNeeded" }, "product": { "arn": "arn:aws:securityhub:us-east-1:111111111111:product/111111111111/default", "fields": { "Service_Name": "cloudtrail.amazonaws.com", "aws/inspector/AssessmentTargetName": "My prod env", "aws/inspector/AssessmentTemplateName": "My daily CVE assessment", "aws/inspector/RulesPackageName": "Common Vulnerabilities and Exposures", "generico/secure-pro/Count": "6" }, "name": "Security Hub" }, "provider_fields": { "confidence": 42, "criticality": 99, "related_findings": [ { "id": "123e4567-e89b-12d3-a456-426655440000", "product": { "arn": "arn:aws:securityhub:us-west-2::product/aws/guardduty" } } ], "severity": { "label": "MEDIUM", "original": "MEDIUM" }, "types": [ "Software and Configuration Checks/Vulnerabilities/CVE" ] }, "record_state": "ACTIVE", "region": "us-east-1", "related_findings": [ { "id": "123e4567-e89b-12d3-a456-426655440000", "product": { "arn": "arn:aws:securityhub:us-west-2::product/aws/guardduty" } }, { "id": "AcmeNerfHerder-111111111111-x189dx7824", "product": { "arn": "arn:aws:securityhub:us-west-2::product/aws/guardduty" } } ], "remediation": { "recommendation": { "text": "Run sudo yum update and cross your fingers and toes.", "url": "http://myfp.com/recommendations/dangerous_things_and_how_to_fix_them.html" } }, "resources": [ { "Details": { "IamInstanceProfileArn": "arn:aws:iam::123456789012:role/IamInstanceProfileArn", "ImageId": "ami-79fd7eee", "IpV4Addresses": [ "175.16.199.1" ], "IpV6Addresses": [ "2a02:cf40::" ], "KeyName": "testkey", "LaunchedAt": "2018-09-29T01:25:54Z", "MetadataOptions": { "HttpEndpoint": "enabled", "HttpProtocolIpv6": "enabled", "HttpPutResponseHopLimit": 1, "HttpTokens": "optional", "InstanceMetadataTags": "disabled" }, "NetworkInterfaces": [ { "NetworkInterfaceId": "eni-e5aa89a3" } ], "SubnetId": "PublicSubnet", "Type": "i3.xlarge", "VirtualizationType": "hvm", "VpcId": "TestVPCIpv6" }, "Id": "i-cafebabe", "Partition": "aws", "Region": "us-west-2", "Tags": { "billingCode": "Lotus-1-2-3", "needsPatching": "true" }, "Type": "AwsEc2Instance" } ], "sample": true, "schema": { "version": "2018-10-08" }, "severity": { "label": "CRITICAL", "original": "8.3" }, "source_url": "http://threatintelweekly.org/backdoors/8888", "threat_intel_indicators": [ { "category": "BACKDOOR", "source": "Threat Intel Weekly", "source_url": "http://threatintelweekly.org/backdoors/8888", "value": "175.16.199.1" } ], "title": "EC2.20 Both VPN tunnels for an AWS Site-to-Site VPN connection should be up", "types": [ "Software and Configuration Checks/Vulnerabilities/CVE" ], "updated_at": "2018-08-31T00:15:09.000Z", "user_defined_fields": { "comeBackToLater": "Check this again on Monday", "reviewedByCio": "true" }, "verification_state": "UNKNOWN", "vulnerabilities": [ { "cvss": [ { "base_score": 4.7, "base_vector": "AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N", "version": "V3" }, { "base_score": 4.7, "base_vector": "AV:L/AC:M/Au:N/C:C/I:N/A:N", "version": "V2" } ], "related_vulnerabilities": [ "CVE-2020-12345" ], "vendor": { "created_at": "2020-01-16T00:01:43.000Z", "severity": "Medium", "updated_at": "2020-01-16T00:01:43.000Z", "url": "https://alas.aws.amazon.com/ALAS-2020-1337.html" }, "vulnerable_packages": [ { "architecture": "x86_64", "epoch": "1", "name": "openssl", "release": "16.amzn2.0.3", "version": "1.0.2k" } ] } ], "workflow": { "state": "NEW", "status": "NEW" } } }, "cloud": { "account": { "id": "111111111111" } }, "data_stream": { "dataset": "aws.securityhub_findings", "namespace": "ep", "type": "logs" }, "destination": { "domain": "example2.com", "ip": [ "1.128.0.0", "2a02:cf40::" ], "port": 80 }, "ecs": { "version": "8.11.0" }, "elastic_agent": { "id": "eea1c0db-3657-4195-add3-da25a54834e7", "snapshot": true, "version": "8.4.0" }, "event": { "action": "port_probe", "agent_id_status": "verified", "created": "2022-07-27T12:47:41.799Z", "dataset": "aws.securityhub_findings", "id": "us-west-2/111111111111/98aebb2207407c87f51e89943f12b1ef", "ingested": "2022-07-27T12:47:45Z", "kind": "state", "original": "{\"Action\":{\"ActionType\":\"PORT_PROBE\",\"PortProbeAction\":{\"Blocked\":false,\"PortProbeDetails\":[{\"LocalIpDetails\":{\"IpAddressV4\":\"1.128.0.0\"},\"LocalPortDetails\":{\"Port\":80,\"PortName\":\"HTTP\"},\"RemoteIpDetails\":{\"City\":{\"CityName\":\"Example City\"},\"Country\":{\"CountryName\":\"Example Country\"},\"GeoLocation\":{\"Lat\":0,\"Lon\":0},\"Organization\":{\"Asn\":64496,\"AsnOrg\":\"ExampleASO\",\"Isp\":\"ExampleISP\",\"Org\":\"ExampleOrg\"}}}]}},\"AwsAccountId\":\"111111111111\",\"CompanyName\":\"AWS\",\"Compliance\":{\"RelatedRequirements\":[\"Req1\",\"Req2\"],\"Status\":\"PASSED\",\"StatusReasons\":[{\"Description\":\"CloudWatch alarms do not exist in the account\",\"ReasonCode\":\"CLOUDWATCH_ALARMS_NOT_PRESENT\"}]},\"Confidence\":42,\"CreatedAt\":\"2017-03-22T13:22:13.933Z\",\"Criticality\":99,\"Description\":\"The version of openssl found on instance i-abcd1234 is known to contain a vulnerability.\",\"FindingProviderFields\":{\"Confidence\":42,\"Criticality\":99,\"RelatedFindings\":[{\"Id\":\"123e4567-e89b-12d3-a456-426655440000\",\"ProductArn\":\"arn:aws:securityhub:us-west-2::product/aws/guardduty\"}],\"Severity\":{\"Label\":\"MEDIUM\",\"Original\":\"MEDIUM\"},\"Types\":[\"Software and Configuration Checks/Vulnerabilities/CVE\"]},\"FirstObservedAt\":\"2017-03-22T13:22:13.933Z\",\"GeneratorId\":\"acme-vuln-9ab348\",\"Id\":\"us-west-2/111111111111/98aebb2207407c87f51e89943f12b1ef\",\"LastObservedAt\":\"2017-03-23T13:22:13.933Z\",\"Malware\":[{\"Name\":\"Stringler\",\"Path\":\"/usr/sbin/stringler\",\"State\":\"OBSERVED\",\"Type\":\"COIN_MINER\"}],\"Network\":{\"DestinationDomain\":\"example2.com\",\"DestinationIpV4\":\"1.128.0.0\",\"DestinationIpV6\":\"2a02:cf40::\",\"DestinationPort\":\"80\",\"Direction\":\"IN\",\"OpenPortRange\":{\"Begin\":443,\"End\":443},\"Protocol\":\"TCP\",\"SourceDomain\":\"example1.com\",\"SourceIpV4\":\"1.128.0.0\",\"SourceIpV6\":\"2a02:cf40::\",\"SourceMac\":\"00:0d:83:b1:c0:8e\",\"SourcePort\":\"42\"},\"NetworkPath\":[{\"ComponentId\":\"abc-01a234bc56d8901ee\",\"ComponentType\":\"AWS::EC2::InternetGateway\",\"Egress\":{\"Destination\":{\"Address\":[\"1.128.0.0/24\"],\"PortRanges\":[{\"Begin\":443,\"End\":443}]},\"Protocol\":\"TCP\",\"Source\":{\"Address\":[\"175.16.199.1/24\"]}},\"Ingress\":{\"Destination\":{\"Address\":[\"175.16.199.1/24\"],\"PortRanges\":[{\"Begin\":443,\"End\":443}]},\"Protocol\":\"TCP\",\"Source\":{\"Address\":[\"175.16.199.1/24\"]}}}],\"Note\":{\"Text\":\"Don't forget to check under the mat.\",\"UpdatedAt\":\"2018-08-31T00:15:09Z\",\"UpdatedBy\":\"jsmith\"},\"PatchSummary\":{\"FailedCount\":\"0\",\"Id\":\"pb-123456789098\",\"InstalledCount\":\"100\",\"InstalledOtherCount\":\"1023\",\"InstalledPendingReboot\":\"0\",\"InstalledRejectedCount\":\"0\",\"MissingCount\":\"100\",\"Operation\":\"Install\",\"OperationEndTime\":\"2018-09-27T23:39:31Z\",\"OperationStartTime\":\"2018-09-27T23:37:31Z\",\"RebootOption\":\"RebootIfNeeded\"},\"Process\":{\"LaunchedAt\":\"2018-09-27T22:37:31Z\",\"Name\":\"syslogd\",\"ParentPid\":56789,\"Path\":\"/usr/sbin/syslogd\",\"Pid\":12345,\"TerminatedAt\":\"2018-09-27T23:37:31Z\"},\"ProductArn\":\"arn:aws:securityhub:us-east-1:111111111111:product/111111111111/default\",\"ProductFields\":{\"Service_Name\":\"cloudtrail.amazonaws.com\",\"aws/inspector/AssessmentTargetName\":\"My prod env\",\"aws/inspector/AssessmentTemplateName\":\"My daily CVE assessment\",\"aws/inspector/RulesPackageName\":\"Common Vulnerabilities and Exposures\",\"generico/secure-pro/Count\":\"6\"},\"ProductName\":\"Security Hub\",\"RecordState\":\"ACTIVE\",\"Region\":\"us-east-1\",\"RelatedFindings\":[{\"Id\":\"123e4567-e89b-12d3-a456-426655440000\",\"ProductArn\":\"arn:aws:securityhub:us-west-2::product/aws/guardduty\"},{\"Id\":\"AcmeNerfHerder-111111111111-x189dx7824\",\"ProductArn\":\"arn:aws:securityhub:us-west-2::product/aws/guardduty\"}],\"Remediation\":{\"Recommendation\":{\"Text\":\"Run sudo yum update and cross your fingers and toes.\",\"Url\":\"http://myfp.com/recommendations/dangerous_things_and_how_to_fix_them.html\"}},\"Resources\":[{\"Details\":{\"IamInstanceProfileArn\":\"arn:aws:iam::123456789012:role/IamInstanceProfileArn\",\"ImageId\":\"ami-79fd7eee\",\"IpV4Addresses\":[\"175.16.199.1\"],\"IpV6Addresses\":[\"2a02:cf40::\"],\"KeyName\":\"testkey\",\"LaunchedAt\":\"2018-09-29T01:25:54Z\",\"MetadataOptions\":{\"HttpEndpoint\":\"enabled\",\"HttpProtocolIpv6\":\"enabled\",\"HttpPutResponseHopLimit\":1,\"HttpTokens\":\"optional\",\"InstanceMetadataTags\":\"disabled\"},\"NetworkInterfaces\":[{\"NetworkInterfaceId\":\"eni-e5aa89a3\"}],\"SubnetId\":\"PublicSubnet\",\"Type\":\"i3.xlarge\",\"VirtualizationType\":\"hvm\",\"VpcId\":\"TestVPCIpv6\"},\"Id\":\"i-cafebabe\",\"Partition\":\"aws\",\"Region\":\"us-west-2\",\"Tags\":{\"billingCode\":\"Lotus-1-2-3\",\"needsPatching\":\"true\"},\"Type\":\"AwsEc2Instance\"}],\"Sample\":true,\"SchemaVersion\":\"2018-10-08\",\"Severity\":{\"Label\":\"CRITICAL\",\"Original\":\"8.3\"},\"SourceUrl\":\"http://threatintelweekly.org/backdoors/8888\",\"ThreatIntelIndicators\":[{\"Category\":\"BACKDOOR\",\"LastObservedAt\":\"2018-09-27T23:37:31Z\",\"Source\":\"Threat Intel Weekly\",\"SourceUrl\":\"http://threatintelweekly.org/backdoors/8888\",\"Type\":\"IPV4_ADDRESS\",\"Value\":\"175.16.199.1\"}],\"Threats\":[{\"FilePaths\":[{\"FileName\":\"b.txt\",\"FilePath\":\"/tmp/b.txt\",\"Hash\":\"sha256\",\"ResourceId\":\"arn:aws:ec2:us-west-2:123456789012:volume/vol-032f3bdd89aee112f\"}],\"ItemCount\":3,\"Name\":\"Iot.linux.mirai.vwisi\",\"Severity\":\"HIGH\"}],\"Title\":\"EC2.20 Both VPN tunnels for an AWS Site-to-Site VPN connection should be up\",\"Types\":[\"Software and Configuration Checks/Vulnerabilities/CVE\"],\"UpdatedAt\":\"2018-08-31T00:15:09Z\",\"UserDefinedFields\":{\"comeBackToLater\":\"Check this again on Monday\",\"reviewedByCio\":\"true\"},\"VerificationState\":\"UNKNOWN\",\"Vulnerabilities\":[{\"Cvss\":[{\"BaseScore\":4.7,\"BaseVector\":\"AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N\",\"Version\":\"V3\"},{\"BaseScore\":4.7,\"BaseVector\":\"AV:L/AC:M/Au:N/C:C/I:N/A:N\",\"Version\":\"V2\"}],\"Id\":\"CVE-2020-12345\",\"ReferenceUrls\":[\"http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-12418\",\"http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-17563\"],\"RelatedVulnerabilities\":[\"CVE-2020-12345\"],\"Vendor\":{\"Name\":\"Alas\",\"Url\":\"https://alas.aws.amazon.com/ALAS-2020-1337.html\",\"VendorCreatedAt\":\"2020-01-16T00:01:43Z\",\"VendorSeverity\":\"Medium\",\"VendorUpdatedAt\":\"2020-01-16T00:01:43Z\"},\"VulnerablePackages\":[{\"Architecture\":\"x86_64\",\"Epoch\":\"1\",\"Name\":\"openssl\",\"Release\":\"16.amzn2.0.3\",\"Version\":\"1.0.2k\"}]}],\"Workflow\":{\"Status\":\"NEW\"},\"WorkflowState\":\"NEW\"}", "type": [ "info" ] }, "input": { "type": "httpjson" }, "network": { "direction": "ingress", "protocol": "tcp" }, "organization": { "name": "AWS" }, "process": { "end": "2018-09-27T23:37:31.000Z", "executable": "/usr/sbin/syslogd", "name": "syslogd", "parent": { "pid": 56789 }, "pid": 12345, "start": "2018-09-27T22:37:31.000Z" }, "related": { "ip": [ "1.128.0.0", "2a02:cf40::" ] }, "source": { "domain": "example1.com", "ip": [ "1.128.0.0", "2a02:cf40::" ], "mac": "00-0D-83-B1-C0-8E", "port": 42 }, "tags": [ "preserve_original_event", "forwarded", "aws_securityhub_findings" ], "threat": { "indicator": { "last_seen": "2018-09-27T23:37:31.000Z", "type": "ipv4-addr" } }, "url": { "domain": "threatintelweekly.org", "full": "http://threatintelweekly.org/backdoors/8888", "original": "http://threatintelweekly.org/backdoors/8888", "path": "/backdoors/8888", "scheme": "http" }, "vulnerability": { "id": "CVE-2020-12345", "reference": [ "http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-12418", "http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-17563" ], "scanner": { "vendor": "Alas" }, "score": { "base": 4.7, "version": "V2" } } }
ECS 字段参考
有关 ECS 字段的详细信息,请参阅以下文档。
导出的字段
字段 | 描述 | 类型 |
---|---|---|
@timestamp |
事件发生时的日期/时间。这是从事件中提取的日期/时间,通常表示事件由源生成的时间。如果事件源没有原始时间戳,则此值通常由管道首次接收事件的时间填充。所有事件的必填字段。 |
日期 |
aws.securityhub_findings.action.aws_api_call.affected_resources |
标识受 API 调用影响的资源。 |
扁平化 |
aws.securityhub_findings.action.aws_api_call.api |
发出的 API 方法的名称。 |
关键字 |
aws.securityhub_findings.action.aws_api_call.caller.type |
指示 API 调用是来自远程 IP 地址 (remoteip) 还是来自 DNS 域 (domain)。 |
关键字 |
aws.securityhub_findings.action.aws_api_call.domain_details.domain |
发出 API 调用的 DNS 域的名称。 |
关键字 |
aws.securityhub_findings.action.aws_api_call.first_seen |
一个 ISO8601 格式的时间戳,指示首次观察到 API 调用的时间。 |
日期 |
aws.securityhub_findings.action.aws_api_call.last_seen |
一个 ISO8601 格式的时间戳,指示最近一次观察到 API 调用的时间。 |
日期 |
aws.securityhub_findings.action.aws_api_call.remote_ip.city.name |
城市名称。 |
关键字 |
aws.securityhub_findings.action.aws_api_call.remote_ip.country.code |
国家/地区的 2 字母 ISO 3166 国家/地区代码。 |
关键字 |
aws.securityhub_findings.action.aws_api_call.remote_ip.country.name |
国家/地区的名称。 |
关键字 |
aws.securityhub_findings.action.aws_api_call.remote_ip.geolocation.latitude |
位置的纬度。 |
双精度 |
aws.securityhub_findings.action.aws_api_call.remote_ip.geolocation.longitude |
位置的经度。 |
双精度 |
aws.securityhub_findings.action.aws_api_call.remote_ip.ip.address_v4 |
IP 地址。 |
IP |
aws.securityhub_findings.action.aws_api_call.remote_ip.organization.asn |
互联网提供商的自治系统编号 (ASN)。 |
关键字 |
aws.securityhub_findings.action.aws_api_call.remote_ip.organization.asn_organization |
注册 ASN 的组织的名称。 |
关键字 |
aws.securityhub_findings.action.aws_api_call.remote_ip.organization.internet_provider |
互联网提供商的 ISP 信息。 |
关键字 |
aws.securityhub_findings.action.aws_api_call.remote_ip.organization.internet_service_provider |
互联网提供商的名称。 |
关键字 |
aws.securityhub_findings.action.aws_api_call.service.name |
API 方法所属的 Amazon Web Services 服务的名称。 |
关键字 |
aws.securityhub_findings.action.dns_request.blocked |
指示 DNS 请求是否被阻止。 |
布尔值 |
aws.securityhub_findings.action.dns_request.domain |
与 DNS 请求关联的 DNS 域。 |
关键字 |
aws.securityhub_findings.action.dns_request.protocol |
用于 DNS 请求的协议。 |
关键字 |
aws.securityhub_findings.action.network_connection.blocked |
指示是否阻止了网络连接尝试。 |
布尔值 |
aws.securityhub_findings.action.network_connection.direction |
网络连接请求的方向(IN 或 OUT)。 |
关键字 |
aws.securityhub_findings.action.network_connection.local.port.name |
本地连接的端口名称。 |
关键字 |
aws.securityhub_findings.action.network_connection.local.port.number |
端口号。 |
长整数 |
aws.securityhub_findings.action.network_connection.protocol |
用于发出网络连接请求的协议。 |
关键字 |
aws.securityhub_findings.action.network_connection.remote.port.name |
远程连接的端口名称。 |
关键字 |
aws.securityhub_findings.action.network_connection.remote.port.number |
端口号。 |
长整数 |
aws.securityhub_findings.action.network_connection.remote_ip.city.name |
城市名称。 |
关键字 |
aws.securityhub_findings.action.network_connection.remote_ip.country.code |
国家/地区的 2 字母 ISO 3166 国家/地区代码。 |
关键字 |
aws.securityhub_findings.action.network_connection.remote_ip.country.name |
国家/地区的名称。 |
关键字 |
aws.securityhub_findings.action.network_connection.remote_ip.geolocation.latitude |
位置的纬度。 |
双精度 |
aws.securityhub_findings.action.network_connection.remote_ip.geolocation.longitude |
位置的经度。 |
双精度 |
aws.securityhub_findings.action.network_connection.remote_ip.ip.address_v4 |
IP 地址。 |
IP |
aws.securityhub_findings.action.network_connection.remote_ip.organization.asn |
互联网提供商的自治系统编号 (ASN)。 |
关键字 |
aws.securityhub_findings.action.network_connection.remote_ip.organization.asn_organization |
注册 ASN 的组织的名称。 |
关键字 |
aws.securityhub_findings.action.network_connection.remote_ip.organization.internet_provider |
互联网提供商的 ISP 信息。 |
关键字 |
aws.securityhub_findings.action.network_connection.remote_ip.organization.internet_service_provider |
互联网提供商的名称。 |
关键字 |
aws.securityhub_findings.action.port_probe.blocked |
指示端口探测是否被阻止。 |
布尔值 |
aws.securityhub_findings.action.port_probe.details.local.ip.address_v4 |
IP 地址。 |
IP |
aws.securityhub_findings.action.port_probe.details.local.port.name |
本地连接的端口名称。 |
关键字 |
aws.securityhub_findings.action.port_probe.details.local.port.number |
端口号。 |
长整数 |
aws.securityhub_findings.action.port_probe.details.remote_ip.city.name |
城市名称。 |
关键字 |
aws.securityhub_findings.action.port_probe.details.remote_ip.country.code |
国家/地区的 2 字母 ISO 3166 国家/地区代码。 |
关键字 |
aws.securityhub_findings.action.port_probe.details.remote_ip.country.name |
国家/地区的名称。 |
关键字 |
aws.securityhub_findings.action.port_probe.details.remote_ip.geolocation.latitude |
位置的纬度。 |
双精度 |
aws.securityhub_findings.action.port_probe.details.remote_ip.geolocation.longitude |
位置的经度。 |
双精度 |
aws.securityhub_findings.action.port_probe.details.remote_ip.ip.address_v4 |
IP 地址。 |
IP |
aws.securityhub_findings.action.port_probe.details.remote_ip.organization.asn |
互联网提供商的自治系统编号 (ASN)。 |
关键字 |
aws.securityhub_findings.action.port_probe.details.remote_ip.organization.asn_organization |
注册 ASN 的组织的名称。 |
关键字 |
aws.securityhub_findings.action.port_probe.details.remote_ip.organization.internet_provider |
互联网提供商的 ISP 信息。 |
关键字 |
aws.securityhub_findings.action.port_probe.details.remote_ip.organization.internet_service_provider |
互联网提供商的名称。 |
关键字 |
aws.securityhub_findings.action.type |
检测到的操作类型。 |
关键字 |
aws.securityhub_findings.aws_account_id |
生成发现的 Amazon Web Services 账户 ID。 |
关键字 |
aws.securityhub_findings.company.name |
生成发现的产品的公司名称。 |
关键字 |
aws.securityhub_findings.compliance.related_requirements |
对于控件,与控件相关的行业或法规框架要求。 |
关键字 |
aws.securityhub_findings.compliance.security_control_id |
跨标准的控件的唯一标识符。 |
关键字 |
aws.securityhub_findings.compliance.status |
标准检查的结果。 |
关键字 |
aws.securityhub_findings.compliance.status_reasons.description |
状态原因代码的相应描述。 |
关键字 |
aws.securityhub_findings.compliance.status_reasons.reason_code |
表示控件状态原因的代码。 |
关键字 |
aws.securityhub_findings.confidence |
发现的置信度。置信度定义为发现准确识别其旨在识别的行为或问题的可能性。 |
长整数 |
aws.securityhub_findings.created_at |
指示安全发现提供商创建发现捕获的潜在安全问题的时间。 |
日期 |
aws.securityhub_findings.criticality |
分配给与发现关联的资源的重要性级别。 |
长整数 |
aws.securityhub_findings.description |
发现的描述。 |
关键字 |
aws.securityhub_findings.first_observed_at |
指示安全发现提供商首次观察到发现捕获的潜在安全问题的时间。 |
日期 |
aws.securityhub_findings.generator.id |
生成发现的特定于解决方案的组件(一个离散逻辑单元)的标识符。在各种安全发现提供商的解决方案中,此生成器可以称为规则、检查、检测器、插件等。 |
关键字 |
aws.securityhub_findings.id |
发现的特定于安全发现提供商的标识符。 |
关键字 |
aws.securityhub_findings.last_observed_at |
指示安全发现提供商最近一次观察到发现捕获的潜在安全问题的时间。 |
日期 |
aws.securityhub_findings.malware.name |
观察到的恶意软件的名称。 |
关键字 |
aws.securityhub_findings.malware.path |
观察到的恶意软件的文件系统路径。 |
关键字 |
aws.securityhub_findings.malware.state |
观察到的恶意软件的状态。 |
关键字 |
aws.securityhub_findings.malware.type |
观察到的恶意软件的类型。 |
关键字 |
aws.securityhub_findings.network.destination.domain |
有关发现的网络相关信息的目的地域。 |
关键字 |
aws.securityhub_findings.network.destination.ip.v4 |
有关发现的网络相关信息的目的地 IPv4 地址。 |
IP |
aws.securityhub_findings.network.destination.ip.v6 |
有关发现的网络相关信息的目的地 IPv6 地址。 |
IP |
aws.securityhub_findings.network.destination.port |
有关发现的网络相关信息的目的地端口。 |
长整数 |
aws.securityhub_findings.network.direction |
与发现关联的网络流量的方向。 |
关键字 |
aws.securityhub_findings.network.open_port_range.begin |
端口范围中的第一个端口。 |
长整数 |
aws.securityhub_findings.network.open_port_range.end |
端口范围中的最后一个端口。 |
长整数 |
aws.securityhub_findings.network.protocol |
有关发现的网络相关信息的协议。 |
关键字 |
aws.securityhub_findings.network.source.domain |
有关发现的网络相关信息的源域。 |
关键字 |
aws.securityhub_findings.network.source.ip.v4 |
有关发现的网络相关信息的源 IPv4 地址。 |
IP |
aws.securityhub_findings.network.source.ip.v6 |
关于发现的网络相关信息的源 IPv6 地址。 |
IP |
aws.securityhub_findings.network.source.mac |
关于发现的网络相关信息的源媒体访问控制 (MAC) 地址。 |
关键字 |
aws.securityhub_findings.network.source.port |
关于发现的网络相关信息的源端口。 |
长整数 |
aws.securityhub_findings.network_path.component.id |
网络路径中组件的标识符。 |
关键字 |
aws.securityhub_findings.network_path.component.type |
组件的类型。 |
关键字 |
aws.securityhub_findings.network_path.egress.destination.address |
目标 IP 地址。 |
关键字 |
aws.securityhub_findings.network_path.egress.destination.port_ranges.begin |
端口范围中的第一个端口。 |
长整数 |
aws.securityhub_findings.network_path.egress.destination.port_ranges.end |
端口范围中的最后一个端口。 |
长整数 |
aws.securityhub_findings.network_path.egress.protocol |
组件使用的协议。 |
关键字 |
aws.securityhub_findings.network_path.egress.source.address |
目标 IP 地址。 |
关键字 |
aws.securityhub_findings.network_path.egress.source.port_ranges.begin |
端口范围中的第一个端口。 |
长整数 |
aws.securityhub_findings.network_path.egress.source.port_ranges.end |
端口范围中的最后一个端口。 |
长整数 |
aws.securityhub_findings.network_path.ingress.destination.address |
目标 IP 地址。 |
关键字 |
aws.securityhub_findings.network_path.ingress.destination.port_ranges.begin |
端口范围中的第一个端口。 |
长整数 |
aws.securityhub_findings.network_path.ingress.destination.port_ranges.end |
端口范围中的最后一个端口。 |
长整数 |
aws.securityhub_findings.network_path.ingress.protocol |
组件使用的协议。 |
关键字 |
aws.securityhub_findings.network_path.ingress.source.address |
目标 IP 地址。 |
关键字 |
aws.securityhub_findings.network_path.ingress.source.port_ranges.begin |
端口范围中的第一个端口。 |
长整数 |
aws.securityhub_findings.network_path.ingress.source.port_ranges.end |
端口范围中的最后一个端口。 |
长整数 |
aws.securityhub_findings.note.text |
备注的文本。 |
关键字 |
aws.securityhub_findings.note.updated_at |
备注更新的时间戳。 |
日期 |
aws.securityhub_findings.note.updated_by |
创建备注的主体。 |
关键字 |
aws.securityhub_findings.patch_summary.failed.count |
来自合规标准且安装失败的补丁数量。 |
长整数 |
aws.securityhub_findings.patch_summary.id |
用于确定补丁合规状态的合规标准的标识符。 |
关键字 |
aws.securityhub_findings.patch_summary.installed.count |
来自合规标准且已成功安装的补丁数量。 |
长整数 |
aws.securityhub_findings.patch_summary.installed.other.count |
不属于合规标准的已安装补丁的数量。 |
长整数 |
aws.securityhub_findings.patch_summary.installed.pending_reboot |
已应用但需要重启实例才能标记为已安装的补丁数量。 |
长整数 |
aws.securityhub_findings.patch_summary.installed.rejected.count |
已安装但也在客户拒绝的补丁列表中的补丁数量。 |
长整数 |
aws.securityhub_findings.patch_summary.missing.count |
属于合规标准但未安装的补丁数量。该计数包括安装失败的补丁。 |
长整数 |
aws.securityhub_findings.patch_summary.operation.end_time |
指示操作何时完成。 |
日期 |
aws.securityhub_findings.patch_summary.operation.start_time |
指示操作何时开始。 |
日期 |
aws.securityhub_findings.patch_summary.operation.type |
执行的补丁操作类型。对于 Patch Manager,值为 SCAN 和 INSTALL。 |
关键字 |
aws.securityhub_findings.patch_summary.reboot_option |
为实例指定的重启选项。 |
关键字 |
aws.securityhub_findings.process.launched_at |
指示进程何时启动。 |
日期 |
aws.securityhub_findings.process.name |
进程的名称。 |
关键字 |
aws.securityhub_findings.process.parent.pid |
父进程 ID。 |
长整数 |
aws.securityhub_findings.process.path |
进程可执行文件的路径。 |
关键字 |
aws.securityhub_findings.process.pid |
进程 ID。 |
长整数 |
aws.securityhub_findings.process.terminated_at |
指示进程何时终止。 |
日期 |
aws.securityhub_findings.processed_at |
指示 AWS Security Hub 何时收到发现并开始处理它。 |
日期 |
aws.securityhub_findings.product.arn |
由 Security Hub 生成的 ARN,唯一标识生成发现的产品。这可以是与 Security Hub 集成的第三方产品的 ARN,也可以是自定义集成的 ARN。 |
关键字 |
aws.securityhub_findings.product.fields |
一种数据类型,安全发现提供商可以在其中包含不属于定义的 AwsSecurityFinding 格式的附加解决方案特定详细信息。 |
扁平化 |
aws.securityhub_findings.product.name |
生成发现的产品的名称。 |
关键字 |
aws.securityhub_findings.provider_fields.confidence |
发现的置信度。置信度定义为发现准确识别其旨在识别的行为或问题的可能性。 |
长整数 |
aws.securityhub_findings.provider_fields.criticality |
分配给与发现关联的资源的重要性级别。 |
长整数 |
aws.securityhub_findings.provider_fields.related_findings.id |
相关发现的产品生成标识符。 |
关键字 |
aws.securityhub_findings.provider_fields.related_findings.product.arn |
生成相关发现的产品的 ARN。 |
关键字 |
aws.securityhub_findings.provider_fields.severity.label |
发现提供商分配给发现的严重性标签。 |
关键字 |
aws.securityhub_findings.provider_fields.severity.normalized |
发现提供商的标准化严重性。 |
关键字 |
aws.securityhub_findings.provider_fields.severity.original |
发现提供商的原始严重性值。 |
关键字 |
aws.securityhub_findings.provider_fields.severity.product |
发现提供商的严重性产品。 |
关键字 |
aws.securityhub_findings.provider_fields.types |
一种或多种格式为 namespace/category/classifier 的发现类型,用于对发现进行分类。 |
关键字 |
aws.securityhub_findings.record_state |
发现的记录状态。 |
关键字 |
aws.securityhub_findings.region |
生成发现的区域。 |
关键字 |
aws.securityhub_findings.related_findings.id |
相关发现的产品生成标识符。 |
关键字 |
aws.securityhub_findings.related_findings.product.arn |
生成相关发现的产品的 ARN。 |
关键字 |
aws.securityhub_findings.remediation.recommendation.text |
描述修复发现中确定的问题所建议的步骤。 |
文本 |
aws.securityhub_findings.remediation.recommendation.url |
指向包含有关如何修复发现的信息的页面或站点的 URL。 |
关键字 |
aws.securityhub_findings.resources |
一组描述发现引用的资源的资源数据类型。 |
扁平化 |
aws.securityhub_findings.sample |
指示发现是否为示例发现。 |
布尔值 |
aws.securityhub_findings.schema.version |
发现的格式化架构版本。 |
关键字 |
aws.securityhub_findings.severity.label |
发现的严重性值。 |
关键字 |
aws.securityhub_findings.severity.normalized |
发现的标准化严重性。 |
关键字 |
aws.securityhub_findings.severity.original |
生成发现的发现产品的原生严重性。 |
关键字 |
aws.securityhub_findings.severity.product |
由生成发现的 Amazon Web Services 服务或集成合作伙伴产品定义的原生严重性。 |
关键字 |
aws.securityhub_findings.source_url |
指向安全发现提供商解决方案中当前发现页面的 URL。 |
关键字 |
aws.securityhub_findings.threat_intel_indicators.category |
威胁情报指示器的类别。 |
关键字 |
aws.securityhub_findings.threat_intel_indicators.last_observed_at |
指示何时观察到最近一次威胁情报指示器的实例。 |
日期 |
aws.securityhub_findings.threat_intel_indicators.source |
威胁情报指示器的来源。 |
关键字 |
aws.securityhub_findings.threat_intel_indicators.source_url |
指向您可以获取有关威胁情报指示器更多信息的页面或站点的 URL。 |
关键字 |
aws.securityhub_findings.threat_intel_indicators.type |
威胁情报指示器的类型。 |
关键字 |
aws.securityhub_findings.threat_intel_indicators.value |
威胁情报指示器的值。 |
关键字 |
aws.securityhub_findings.title |
发现的标题。 |
文本 |
aws.securityhub_findings.types |
一种或多种格式为 namespace/category/classifier 的发现类型,用于对发现进行分类。 |
关键字 |
aws.securityhub_findings.updated_at |
指示安全发现提供商上次更新发现记录的时间。 |
日期 |
aws.securityhub_findings.user_defined_fields |
与发现关联的名称/值字符串对的列表。这些是添加到发现中的自定义用户定义字段。 |
扁平化 |
aws.securityhub_findings.verification_state |
指示发现的真实性。 |
关键字 |
aws.securityhub_findings.vulnerabilities.cvss.adjustments.metric |
要调整的指标。 |
关键字 |
aws.securityhub_findings.vulnerabilities.cvss.adjustments.reason |
调整的原因。 |
关键字 |
aws.securityhub_findings.vulnerabilities.cvss.base_score |
基本 CVSS 分数。 |
双精度 |
aws.securityhub_findings.vulnerabilities.cvss.base_vector |
CVSS 分数的基本评分向量。 |
关键字 |
aws.securityhub_findings.vulnerabilities.cvss.source |
原始 CVSS 分数和向量的来源。 |
关键字 |
aws.securityhub_findings.vulnerabilities.cvss.version |
CVSS 分数的 CVSS 版本。 |
关键字 |
aws.securityhub_findings.vulnerabilities.id |
漏洞的标识符。 |
关键字 |
aws.securityhub_findings.vulnerabilities.reference_urls |
提供有关漏洞的其他信息的 URL 列表。 |
关键字 |
aws.securityhub_findings.vulnerabilities.related_vulnerabilities |
与此漏洞相关的漏洞列表。 |
关键字 |
aws.securityhub_findings.vulnerabilities.vendor.created_at |
指示何时创建漏洞咨询。 |
日期 |
aws.securityhub_findings.vulnerabilities.vendor.name |
供应商的名称。 |
关键字 |
aws.securityhub_findings.vulnerabilities.vendor.severity |
供应商分配给漏洞的严重性。 |
关键字 |
aws.securityhub_findings.vulnerabilities.vendor.updated_at |
指示上次更新漏洞咨询的时间。 |
日期 |
aws.securityhub_findings.vulnerabilities.vendor.url |
漏洞咨询的 URL。 |
关键字 |
aws.securityhub_findings.vulnerabilities.vulnerable_packages.architecture |
软件程序包使用的体系结构。 |
关键字 |
aws.securityhub_findings.vulnerabilities.vulnerable_packages.epoch |
软件程序包的纪元。 |
关键字 |
aws.securityhub_findings.vulnerabilities.vulnerable_packages.file_path |
程序包管理器清单文件的文件系统路径。 |
关键字 |
aws.securityhub_findings.vulnerabilities.vulnerable_packages.name |
软件程序包的名称。 |
关键字 |
aws.securityhub_findings.vulnerabilities.vulnerable_packages.package_manager |
程序包的来源。 |
关键字 |
aws.securityhub_findings.vulnerabilities.vulnerable_packages.release |
软件程序包的版本。 |
关键字 |
aws.securityhub_findings.vulnerabilities.vulnerable_packages.version |
软件程序包的版本。 |
关键字 |
aws.securityhub_findings.workflow.state |
发现的工作流状态。 |
关键字 |
aws.securityhub_findings.workflow.status |
对发现的调查状态。 |
关键字 |
cloud.image.id |
云实例的镜像 ID。 |
关键字 |
cloud.provider |
constant_keyword |
|
data_stream.dataset |
该字段可以包含任何对表示数据源有意义的内容。示例包括 |
constant_keyword |
data_stream.namespace |
用户定义的命名空间。命名空间可用于对数据进行分组。许多用户已经以这种方式组织其索引,并且数据流命名方案现在将此最佳实践作为默认值提供。许多用户将使用 |
constant_keyword |
data_stream.type |
数据流的总体类型。当前允许的值为“logs”和“metrics”。我们预计在不久的将来还会添加“traces”和“synthetics”。 |
constant_keyword |
event.dataset |
数据集的名称。如果事件源发布多种类型的日志或事件(例如,访问日志、错误日志),则数据集用于指定事件来自哪个日志或事件。建议(但不是必需)以模块名称开头,后跟一个点,然后是数据集名称。 |
constant_keyword |
event.kind |
constant_keyword |
|
event.module |
此数据来源的模块的名称。如果您的监视代理支持模块或插件的概念来处理给定来源的事件(例如,Apache 日志),则 |
constant_keyword |
host.containerized |
主机是否为容器。 |
布尔值 |
host.os.build |
操作系统构建信息。 |
关键字 |
host.os.codename |
操作系统代号(如果有)。 |
关键字 |
input.type |
输入类型 |
关键字 |
log.offset |
日志偏移量 |
长整数 |
observer.vendor |
constant_keyword |
|
resource.id |
关键字 |
|
resource.name |
关键字 |
|
resource.type |
关键字 |
|
result.evaluation |
关键字 |
|
rule.remediation |
关键字 |
|
url.user_info |
关键字 |
见解
编辑这是 securityhub_insights
数据流。
示例
securityhub_insights
的示例事件如下所示
{ "@timestamp": "2022-07-27T12:48:31.384Z", "agent": { "ephemeral_id": "9a16ab92-dc6a-4607-a737-3e7e7884804e", "id": "eea1c0db-3657-4195-add3-da25a54834e7", "name": "docker-fleet-agent", "type": "filebeat", "version": "8.4.0" }, "aws": { "securityhub_insights": { "filters": { "aws_account_id": [ { "Comparison": "string", "Value": "string" } ], "company": { "name": [ { "Comparison": "string", "Value": "string" } ] }, "compliance": { "status": [ { "Comparison": "string", "Value": "string" } ] }, "confidence": [ { "Eq": 20, "Gte": 20, "Lte": 20 } ], "created_at": [ { "date_range": { "unit": "string", "value": 20 }, "end": "2020-07-10T15:00:00.000Z", "start": "2020-07-10T15:00:00.000Z" } ], "criticality": [ { "Eq": 20, "Gte": 20, "Lte": 20 } ], "description": [ { "Comparison": "string", "Value": "string" } ], "finding_provider_fields": { "confidence": [ { "Eq": 20, "Gte": 20, "Lte": 20 } ], "criticality": [ { "Eq": 20, "Gte": 20, "Lte": 20 } ], "related_findings": { "id": [ { "Comparison": "string", "Value": "string" } ], "product": { "arn": [ { "Comparison": "string", "Value": "string" } ] } }, "severity": { "label": [ { "Comparison": "string", "Value": "string" } ], "original": [ { "Comparison": "string", "Value": "string" } ] }, "types": [ { "Comparison": "string", "Value": "string" } ] }, "first_observed_at": [ { "date_range": { "unit": "string", "value": 20 }, "end": "2020-07-10T15:00:00.000Z", "start": "2020-07-10T15:00:00.000Z" } ], "generator": { "id": [ { "Comparison": "string", "Value": "string" } ] }, "id": [ { "Comparison": "string", "Value": "string" } ], "keyword": [ { "Value": "string" } ], "last_observed_at": [ { "date_range": { "unit": "string", "value": 20 }, "end": "2020-07-10T15:00:00.000Z", "start": "2020-07-10T15:00:00.000Z" } ], "malware": { "name": [ { "Comparison": "string", "Value": "string" } ], "path": [ { "Comparison": "string", "Value": "string" } ], "state": [ { "Comparison": "string", "Value": "string" } ], "type": [ { "Comparison": "string", "Value": "string" } ] }, "network": { "destination": { "domain": [ { "Comparison": "string", "Value": "string" } ], "ip": { "v4": [ { "Cidr": "string" } ], "v6": [ { "Cidr": "string" } ] }, "port": [ { "Eq": 20, "Gte": 20, "Lte": 20 } ] }, "direction": [ { "Comparison": "string", "Value": "string" } ], "protocol": [ { "Comparison": "string", "Value": "string" } ], "source": { "domain": [ { "Comparison": "string", "Value": "string" } ], "ip": { "v4": [ { "Cidr": "string" } ], "v6": [ { "Cidr": "string" } ] }, "mac": [ { "Comparison": "string", "Value": "string" } ], "port": [ { "Eq": 20, "Gte": 20, "Lte": 20 } ] } }, "note": { "text": [ { "Comparison": "string", "Value": "string" } ], "updated_at": [ { "date_range": { "unit": "string", "value": 20 }, "end": "2020-07-10T15:00:00.000Z", "start": "2020-07-10T15:00:00.000Z" } ], "updated_by": [ { "Comparison": "string", "Value": "string" } ] }, "process": { "launched_at": [ { "date_range": { "unit": "string", "value": 20 }, "end": "2020-07-10T15:00:00.000Z", "start": "2020-07-10T15:00:00.000Z" } ], "name": [ { "Comparison": "string", "Value": "string" } ], "parent": { "pid": [ { "Eq": 20, "Gte": 20, "Lte": 20 } ] }, "path": [ { "Comparison": "string", "Value": "string" } ], "pid": [ { "Eq": 20, "Gte": 20, "Lte": 20 } ], "terminated_at": [ { "date_range": { "unit": "string", "value": 20 }, "end": "2020-07-10T15:00:00.000Z", "start": "2020-07-10T15:00:00.000Z" } ] }, "product": { "arn": [ { "Comparison": "string", "Value": "string" } ], "fields": [ { "Comparison": "string", "Key": "string", "Value": "string" } ], "name": [ { "Comparison": "string", "Value": "string" } ] }, "recommendation_text": [ { "Comparison": "string", "Value": "string" } ], "record_state": [ { "Comparison": "string", "Value": "string" } ], "region": [ { "Comparison": "string", "Value": "string" } ], "related_findings": { "id": [ { "Comparison": "string", "Value": "string" } ], "product": { "arn": [ { "Comparison": "string", "Value": "string" } ] } }, "resource": { "aws_ec2_instance": { "iam_instance_profile": { "arn": [ { "Comparison": "string", "Value": "string" } ] }, "image": { "id": [ { "Comparison": "string", "Value": "string" } ] }, "ip": { "v4_addresses": [ { "Cidr": "string" } ], "v6_addresses": [ { "Cidr": "string" } ] }, "key": { "name": [ { "Comparison": "string", "Value": "string" } ] }, "launched_at": [ { "date_range": { "unit": "string", "value": 20 }, "end": "2020-07-10T15:00:00.000Z", "start": "2020-07-10T15:00:00.000Z" } ], "subnet": { "id": [ { "Comparison": "string", "Value": "string" } ] }, "type": [ { "Comparison": "string", "Value": "string" } ], "vpc": { "id": [ { "Comparison": "string", "Value": "string" } ] } }, "aws_iam_access_key": { "created_at": [ { "date_range": { "unit": "string", "value": 20 }, "end": "2020-07-10T15:00:00.000Z", "start": "2020-07-10T15:00:00.000Z" } ], "principal": { "name": [ { "Comparison": "string", "Value": "string" } ] }, "status": [ { "Comparison": "string", "Value": "string" } ], "user": { "name": [ { "Comparison": "string", "Value": "string" } ] } }, "aws_iam_user": { "user": { "name": [ { "Comparison": "string", "Value": "string" } ] } }, "aws_s3_bucket": { "owner": { "id": [ { "Comparison": "string", "Value": "string" } ], "name": [ { "Comparison": "string", "Value": "string" } ] } }, "container": { "image": { "id": [ { "Comparison": "string", "Value": "string" } ], "name": [ { "Comparison": "string", "Value": "string" } ] }, "launched_at": [ { "date_range": { "unit": "string", "value": 20 }, "end": "2020-07-10T15:00:00.000Z", "start": "2020-07-10T15:00:00.000Z" } ], "name": [ { "Comparison": "string", "Value": "string" } ] }, "details_other": [ { "Comparison": "string", "Key": "string", "Value": "string" } ], "id": [ { "Comparison": "string", "Value": "string" } ], "partition": [ { "Comparison": "string", "Value": "string" } ], "region": [ { "Comparison": "string", "Value": "string" } ], "tags": [ { "Comparison": "string", "Key": "string", "Value": "string" } ], "type": [ { "Comparison": "string", "Value": "string" } ] }, "sample": [ { "Value": true } ], "severity": { "label": [ { "Comparison": "string", "Value": "string" } ], "normalized": [ { "Eq": 20, "Gte": 20, "Lte": 20 } ], "product": [ { "Eq": 20, "Gte": 20, "Lte": 20 } ] }, "source_url": [ { "Comparison": "string", "Value": "string" } ], "threat_intel_indicator": { "category": [ { "Comparison": "string", "Value": "string" } ], "last_observed_at": [ { "date_range": { "unit": "string", "value": 20 }, "end": "2020-07-10T15:00:00.000Z", "start": "2020-07-10T15:00:00.000Z" } ], "source": [ { "Comparison": "string", "Value": "string" } ], "source_url": [ { "Comparison": "string", "Value": "string" } ], "type": [ { "Comparison": "string", "Value": "string" } ], "value": [ { "Comparison": "string", "Value": "string" } ] }, "title": [ { "Comparison": "string", "Value": "string" } ], "type": [ { "Comparison": "string", "Value": "string" } ], "updated_at": [ { "date_range": { "unit": "string", "value": 20 }, "end": "2020-07-10T15:00:00.000Z", "start": "2020-07-10T15:00:00.000Z" } ], "user_defined_fields": [ { "Comparison": "string", "Key": "string", "Value": "string" } ], "verification": { "state": [ { "Comparison": "string", "Value": "string" } ] }, "workflow": { "state": [ { "Comparison": "string", "Value": "string" } ], "status": [ { "Comparison": "string", "Value": "string" } ] } }, "group_by_attribute": "string", "insight_arn": "string", "name": "string" } }, "data_stream": { "dataset": "aws.securityhub_insights", "namespace": "ep", "type": "logs" }, "ecs": { "version": "8.11.0" }, "elastic_agent": { "id": "eea1c0db-3657-4195-add3-da25a54834e7", "snapshot": true, "version": "8.4.0" }, "event": { "agent_id_status": "verified", "created": "2022-07-27T12:48:31.384Z", "dataset": "aws.securityhub_insights", "ingested": "2022-07-27T12:48:34Z", "kind": "event", "original": "{\"Filters\":{\"AwsAccountId\":[{\"Comparison\":\"string\",\"Value\":\"string\"}],\"CompanyName\":[{\"Comparison\":\"string\",\"Value\":\"string\"}],\"ComplianceStatus\":[{\"Comparison\":\"string\",\"Value\":\"string\"}],\"Confidence\":[{\"Eq\":20,\"Gte\":20,\"Lte\":20}],\"CreatedAt\":[{\"DateRange\":{\"Unit\":\"string\",\"Value\":20},\"End\":\"2020-07-10 15:00:00.000\",\"Start\":\"2020-07-10 15:00:00.000\"}],\"Criticality\":[{\"Eq\":20,\"Gte\":20,\"Lte\":20}],\"Description\":[{\"Comparison\":\"string\",\"Value\":\"string\"}],\"FindingProviderFieldsConfidence\":[{\"Eq\":20,\"Gte\":20,\"Lte\":20}],\"FindingProviderFieldsCriticality\":[{\"Eq\":20,\"Gte\":20,\"Lte\":20}],\"FindingProviderFieldsRelatedFindingsId\":[{\"Comparison\":\"string\",\"Value\":\"string\"}],\"FindingProviderFieldsRelatedFindingsProductArn\":[{\"Comparison\":\"string\",\"Value\":\"string\"}],\"FindingProviderFieldsSeverityLabel\":[{\"Comparison\":\"string\",\"Value\":\"string\"}],\"FindingProviderFieldsSeverityOriginal\":[{\"Comparison\":\"string\",\"Value\":\"string\"}],\"FindingProviderFieldsTypes\":[{\"Comparison\":\"string\",\"Value\":\"string\"}],\"FirstObservedAt\":[{\"DateRange\":{\"Unit\":\"string\",\"Value\":20},\"End\":\"2020-07-10 15:00:00.000\",\"Start\":\"2020-07-10 15:00:00.000\"}],\"GeneratorId\":[{\"Comparison\":\"string\",\"Value\":\"string\"}],\"Id\":[{\"Comparison\":\"string\",\"Value\":\"string\"}],\"Keyword\":[{\"Value\":\"string\"}],\"LastObservedAt\":[{\"DateRange\":{\"Unit\":\"string\",\"Value\":20},\"End\":\"2020-07-10 15:00:00.000\",\"Start\":\"2020-07-10 15:00:00.000\"}],\"MalwareName\":[{\"Comparison\":\"string\",\"Value\":\"string\"}],\"MalwarePath\":[{\"Comparison\":\"string\",\"Value\":\"string\"}],\"MalwareState\":[{\"Comparison\":\"string\",\"Value\":\"string\"}],\"MalwareType\":[{\"Comparison\":\"string\",\"Value\":\"string\"}],\"NetworkDestinationDomain\":[{\"Comparison\":\"string\",\"Value\":\"string\"}],\"NetworkDestinationIpV4\":[{\"Cidr\":\"string\"}],\"NetworkDestinationIpV6\":[{\"Cidr\":\"string\"}],\"NetworkDestinationPort\":[{\"Eq\":20,\"Gte\":20,\"Lte\":20}],\"NetworkDirection\":[{\"Comparison\":\"string\",\"Value\":\"string\"}],\"NetworkProtocol\":[{\"Comparison\":\"string\",\"Value\":\"string\"}],\"NetworkSourceDomain\":[{\"Comparison\":\"string\",\"Value\":\"string\"}],\"NetworkSourceIpV4\":[{\"Cidr\":\"string\"}],\"NetworkSourceIpV6\":[{\"Cidr\":\"string\"}],\"NetworkSourceMac\":[{\"Comparison\":\"string\",\"Value\":\"string\"}],\"NetworkSourcePort\":[{\"Eq\":20,\"Gte\":20,\"Lte\":20}],\"NoteText\":[{\"Comparison\":\"string\",\"Value\":\"string\"}],\"NoteUpdatedAt\":[{\"DateRange\":{\"Unit\":\"string\",\"Value\":20},\"End\":\"2020-07-10 15:00:00.000\",\"Start\":\"2020-07-10 15:00:00.000\"}],\"NoteUpdatedBy\":[{\"Comparison\":\"string\",\"Value\":\"string\"}],\"ProcessLaunchedAt\":[{\"DateRange\":{\"Unit\":\"string\",\"Value\":20},\"End\":\"2020-07-10 15:00:00.000\",\"Start\":\"2020-07-10 15:00:00.000\"}],\"ProcessName\":[{\"Comparison\":\"string\",\"Value\":\"string\"}],\"ProcessParentPid\":[{\"Eq\":20,\"Gte\":20,\"Lte\":20}],\"ProcessPath\":[{\"Comparison\":\"string\",\"Value\":\"string\"}],\"ProcessPid\":[{\"Eq\":20,\"Gte\":20,\"Lte\":20}],\"ProcessTerminatedAt\":[{\"DateRange\":{\"Unit\":\"string\",\"Value\":20},\"End\":\"2020-07-10 15:00:00.000\",\"Start\":\"2020-07-10 15:00:00.000\"}],\"ProductArn\":[{\"Comparison\":\"string\",\"Value\":\"string\"}],\"ProductFields\":[{\"Comparison\":\"string\",\"Key\":\"string\",\"Value\":\"string\"}],\"ProductName\":[{\"Comparison\":\"string\",\"Value\":\"string\"}],\"RecommendationText\":[{\"Comparison\":\"string\",\"Value\":\"string\"}],\"RecordState\":[{\"Comparison\":\"string\",\"Value\":\"string\"}],\"Region\":[{\"Comparison\":\"string\",\"Value\":\"string\"}],\"RelatedFindingsId\":[{\"Comparison\":\"string\",\"Value\":\"string\"}],\"RelatedFindingsProductArn\":[{\"Comparison\":\"string\",\"Value\":\"string\"}],\"ResourceAwsEc2InstanceIamInstanceProfileArn\":[{\"Comparison\":\"string\",\"Value\":\"string\"}],\"ResourceAwsEc2InstanceImageId\":[{\"Comparison\":\"string\",\"Value\":\"string\"}],\"ResourceAwsEc2InstanceIpV4Addresses\":[{\"Cidr\":\"string\"}],\"ResourceAwsEc2InstanceIpV6Addresses\":[{\"Cidr\":\"string\"}],\"ResourceAwsEc2InstanceKeyName\":[{\"Comparison\":\"string\",\"Value\":\"string\"}],\"ResourceAwsEc2InstanceLaunchedAt\":[{\"DateRange\":{\"Unit\":\"string\",\"Value\":20},\"End\":\"2020-07-10 15:00:00.000\",\"Start\":\"2020-07-10 15:00:00.000\"}],\"ResourceAwsEc2InstanceSubnetId\":[{\"Comparison\":\"string\",\"Value\":\"string\"}],\"ResourceAwsEc2InstanceType\":[{\"Comparison\":\"string\",\"Value\":\"string\"}],\"ResourceAwsEc2InstanceVpcId\":[{\"Comparison\":\"string\",\"Value\":\"string\"}],\"ResourceAwsIamAccessKeyCreatedAt\":[{\"DateRange\":{\"Unit\":\"string\",\"Value\":20},\"End\":\"2020-07-10 15:00:00.000\",\"Start\":\"2020-07-10 15:00:00.000\"}],\"ResourceAwsIamAccessKeyPrincipalName\":[{\"Comparison\":\"string\",\"Value\":\"string\"}],\"ResourceAwsIamAccessKeyStatus\":[{\"Comparison\":\"string\",\"Value\":\"string\"}],\"ResourceAwsIamAccessKeyUserName\":[{\"Comparison\":\"string\",\"Value\":\"string\"}],\"ResourceAwsIamUserUserName\":[{\"Comparison\":\"string\",\"Value\":\"string\"}],\"ResourceAwsS3BucketOwnerId\":[{\"Comparison\":\"string\",\"Value\":\"string\"}],\"ResourceAwsS3BucketOwnerName\":[{\"Comparison\":\"string\",\"Value\":\"string\"}],\"ResourceContainerImageId\":[{\"Comparison\":\"string\",\"Value\":\"string\"}],\"ResourceContainerImageName\":[{\"Comparison\":\"string\",\"Value\":\"string\"}],\"ResourceContainerLaunchedAt\":[{\"DateRange\":{\"Unit\":\"string\",\"Value\":20},\"End\":\"2020-07-10 15:00:00.000\",\"Start\":\"2020-07-10 15:00:00.000\"}],\"ResourceContainerName\":[{\"Comparison\":\"string\",\"Value\":\"string\"}],\"ResourceDetailsOther\":[{\"Comparison\":\"string\",\"Key\":\"string\",\"Value\":\"string\"}],\"ResourceId\":[{\"Comparison\":\"string\",\"Value\":\"string\"}],\"ResourcePartition\":[{\"Comparison\":\"string\",\"Value\":\"string\"}],\"ResourceRegion\":[{\"Comparison\":\"string\",\"Value\":\"string\"}],\"ResourceTags\":[{\"Comparison\":\"string\",\"Key\":\"string\",\"Value\":\"string\"}],\"ResourceType\":[{\"Comparison\":\"string\",\"Value\":\"string\"}],\"Sample\":[{\"Value\":true}],\"SeverityLabel\":[{\"Comparison\":\"string\",\"Value\":\"string\"}],\"SeverityNormalized\":[{\"Eq\":20,\"Gte\":20,\"Lte\":20}],\"SeverityProduct\":[{\"Eq\":20,\"Gte\":20,\"Lte\":20}],\"SourceUrl\":[{\"Comparison\":\"string\",\"Value\":\"string\"}],\"ThreatIntelIndicatorCategory\":[{\"Comparison\":\"string\",\"Value\":\"string\"}],\"ThreatIntelIndicatorLastObservedAt\":[{\"DateRange\":{\"Unit\":\"string\",\"Value\":20},\"End\":\"2020-07-10 15:00:00.000\",\"Start\":\"2020-07-10 15:00:00.000\"}],\"ThreatIntelIndicatorSource\":[{\"Comparison\":\"string\",\"Value\":\"string\"}],\"ThreatIntelIndicatorSourceUrl\":[{\"Comparison\":\"string\",\"Value\":\"string\"}],\"ThreatIntelIndicatorType\":[{\"Comparison\":\"string\",\"Value\":\"string\"}],\"ThreatIntelIndicatorValue\":[{\"Comparison\":\"string\",\"Value\":\"string\"}],\"Title\":[{\"Comparison\":\"string\",\"Value\":\"string\"}],\"Type\":[{\"Comparison\":\"string\",\"Value\":\"string\"}],\"UpdatedAt\":[{\"DateRange\":{\"Unit\":\"string\",\"Value\":20},\"End\":\"2020-07-10 15:00:00.000\",\"Start\":\"2020-07-10 15:00:00.000\"}],\"UserDefinedFields\":[{\"Comparison\":\"string\",\"Key\":\"string\",\"Value\":\"string\"}],\"VerificationState\":[{\"Comparison\":\"string\",\"Value\":\"string\"}],\"WorkflowState\":[{\"Comparison\":\"string\",\"Value\":\"string\"}],\"WorkflowStatus\":[{\"Comparison\":\"string\",\"Value\":\"string\"}]},\"GroupByAttribute\":\"string\",\"InsightArn\":\"string\",\"Name\":\"string\"}", "type": [ "info" ] }, "input": { "type": "httpjson" }, "tags": [ "preserve_original_event", "forwarded", "aws_securityhub_insights" ] }
ECS 字段参考
有关 ECS 字段的详细信息,请参阅以下文档。
导出的字段
字段 | 描述 | 类型 |
---|---|---|
@timestamp |
事件时间戳。 |
日期 |
aws.securityhub_insights.filters.aws_account_id |
生成发现的 Amazon Web Services 账户 ID。 |
扁平化 |
aws.securityhub_insights.filters.company.name |
拥有生成发现的解决方案(产品)的发现提供商(公司)的名称。 |
扁平化 |
aws.securityhub_insights.filters.compliance.status |
仅适用于针对受支持标准(例如 CIS Amazon Web Services Foundations)中的特定规则执行检查而生成的结果。包含与安全标准相关的发现详情。 |
扁平化 |
aws.securityhub_insights.filters.confidence |
发现的置信度。置信度定义为发现准确识别其旨在识别的行为或问题的可能性。 |
扁平化 |
aws.securityhub_insights.filters.created_at.date_range.unit |
日期过滤器的日期范围单位。 |
关键字 |
aws.securityhub_insights.filters.created_at.date_range.value |
日期过滤器的日期范围值。 |
长整数 |
aws.securityhub_insights.filters.created_at.end |
日期过滤器的结束日期。 |
日期 |
aws.securityhub_insights.filters.created_at.start |
日期过滤器的开始日期。 |
日期 |
aws.securityhub_insights.filters.criticality |
分配给与发现关联的资源的重要性级别。 |
扁平化 |
aws.securityhub_insights.filters.description |
发现的描述。 |
扁平化 |
aws.securityhub_insights.filters.finding_provider_fields.confidence |
发现提供程序提供的发现置信度值。置信度定义为发现准确识别其旨在识别的行为或问题的可能性。 |
扁平化 |
aws.securityhub_insights.filters.finding_provider_fields.criticality |
发现提供程序提供的与发现相关的资源的重要级别的值。 |
扁平化 |
aws.securityhub_insights.filters.finding_provider_fields.related_findings.id |
由发现提供程序标识的相关发现的发现标识符。 |
扁平化 |
aws.securityhub_insights.filters.finding_provider_fields.related_findings.product.arn |
生成由发现提供程序标识的相关发现的解决方案的 ARN。 |
扁平化 |
aws.securityhub_insights.filters.finding_provider_fields.severity.label |
发现提供程序提供的严重性标签值。 |
扁平化 |
aws.securityhub_insights.filters.finding_provider_fields.severity.original |
发现提供商的原始严重性值。 |
扁平化 |
aws.securityhub_insights.filters.finding_provider_fields.types |
发现提供程序分配给发现的一个或多个发现类型。使用命名空间/类别/分类器的格式来分类发现。 |
扁平化 |
aws.securityhub_insights.filters.first_observed_at.date_range.unit |
日期过滤器的日期范围单位。 |
关键字 |
aws.securityhub_insights.filters.first_observed_at.date_range.value |
日期过滤器的日期范围值。 |
长整数 |
aws.securityhub_insights.filters.first_observed_at.end |
日期过滤器的结束日期。 |
日期 |
aws.securityhub_insights.filters.first_observed_at.start |
日期过滤器的开始日期。 |
日期 |
aws.securityhub_insights.filters.generator.id |
生成发现的特定于解决方案的组件(一个离散逻辑单元)的标识符。在各种安全发现提供商的解决方案中,此生成器可以称为规则、检查、检测器、插件等。 |
扁平化 |
aws.securityhub_insights.filters.id |
发现的特定于安全发现提供商的标识符。 |
扁平化 |
aws.securityhub_insights.filters.keyword |
发现的关键字。 |
扁平化 |
aws.securityhub_insights.filters.last_observed_at.date_range.unit |
日期过滤器的日期范围单位。 |
关键字 |
aws.securityhub_insights.filters.last_observed_at.date_range.value |
日期过滤器的日期范围值。 |
长整数 |
aws.securityhub_insights.filters.last_observed_at.end |
日期过滤器的结束日期。 |
日期 |
aws.securityhub_insights.filters.last_observed_at.start |
日期过滤器的开始日期。 |
日期 |
aws.securityhub_insights.filters.malware.name |
观察到的恶意软件的名称。 |
扁平化 |
aws.securityhub_insights.filters.malware.path |
观察到的恶意软件的文件系统路径。 |
扁平化 |
aws.securityhub_insights.filters.malware.state |
观察到的恶意软件的状态。 |
扁平化 |
aws.securityhub_insights.filters.malware.type |
观察到的恶意软件的类型。 |
扁平化 |
aws.securityhub_insights.filters.network.destination.domain |
有关发现的网络相关信息的目的地域。 |
扁平化 |
aws.securityhub_insights.filters.network.destination.ip.v4 |
有关发现的网络相关信息的目的地 IPv4 地址。 |
扁平化 |
aws.securityhub_insights.filters.network.destination.ip.v6 |
有关发现的网络相关信息的目的地 IPv6 地址。 |
扁平化 |
aws.securityhub_insights.filters.network.destination.port |
有关发现的网络相关信息的目的地端口。 |
扁平化 |
aws.securityhub_insights.filters.network.direction |
指示与发现相关的网络流量方向。 |
扁平化 |
aws.securityhub_insights.filters.network.protocol |
有关发现的网络相关信息的协议。 |
扁平化 |
aws.securityhub_insights.filters.network.source.domain |
有关发现的网络相关信息的源域。 |
扁平化 |
aws.securityhub_insights.filters.network.source.ip.v4 |
有关发现的网络相关信息的源 IPv4 地址。 |
扁平化 |
aws.securityhub_insights.filters.network.source.ip.v6 |
关于发现的网络相关信息的源 IPv6 地址。 |
扁平化 |
aws.securityhub_insights.filters.network.source.mac |
关于发现的网络相关信息的源媒体访问控制 (MAC) 地址。 |
扁平化 |
aws.securityhub_insights.filters.network.source.port |
关于发现的网络相关信息的源端口。 |
扁平化 |
aws.securityhub_insights.filters.note.text |
备注的文本。 |
扁平化 |
aws.securityhub_insights.filters.note.updated_at.by |
创建备注的主体。 |
扁平化 |
aws.securityhub_insights.filters.note.updated_at.date_range.unit |
日期过滤器的日期范围单位。 |
关键字 |
aws.securityhub_insights.filters.note.updated_at.date_range.value |
日期过滤器的日期范围值。 |
长整数 |
aws.securityhub_insights.filters.note.updated_at.end |
日期过滤器的结束日期。 |
日期 |
aws.securityhub_insights.filters.note.updated_at.start |
日期过滤器的开始日期。 |
日期 |
aws.securityhub_insights.filters.note.updated_by |
备注的文本。 |
扁平化 |
aws.securityhub_insights.filters.process.launched_at.date_range.unit |
日期过滤器的日期范围单位。 |
关键字 |
aws.securityhub_insights.filters.process.launched_at.date_range.value |
日期过滤器的日期范围值。 |
长整数 |
aws.securityhub_insights.filters.process.launched_at.end |
日期过滤器的结束日期。 |
日期 |
aws.securityhub_insights.filters.process.launched_at.start |
日期过滤器的开始日期。 |
日期 |
aws.securityhub_insights.filters.process.name |
进程的名称。 |
扁平化 |
aws.securityhub_insights.filters.process.parent.pid |
父进程 ID。 |
扁平化 |
aws.securityhub_insights.filters.process.path |
进程可执行文件的路径。 |
扁平化 |
aws.securityhub_insights.filters.process.pid |
进程 ID。 |
扁平化 |
aws.securityhub_insights.filters.process.terminated_at.date_range.unit |
日期过滤器的日期范围单位。 |
关键字 |
aws.securityhub_insights.filters.process.terminated_at.date_range.value |
日期过滤器的日期范围值。 |
长整数 |
aws.securityhub_insights.filters.process.terminated_at.end |
日期过滤器的结束日期。 |
日期 |
aws.securityhub_insights.filters.process.terminated_at.start |
日期过滤器的开始日期。 |
日期 |
aws.securityhub_insights.filters.product.arn |
在第三方公司(安全发现提供商)的产品(生成发现的解决方案)在 Security Hub 中注册后,由 Security Hub 生成的唯一标识该公司的 ARN。 |
扁平化 |
aws.securityhub_insights.filters.product.fields |
一种数据类型,安全发现提供商可以在其中包含不属于定义的 AwsSecurityFinding 格式的附加解决方案特定详细信息。 |
扁平化 |
aws.securityhub_insights.filters.product.name |
生成发现的解决方案(产品)的名称。 |
扁平化 |
aws.securityhub_insights.filters.recommendation_text |
关于如何处理发现中描述的问题的建议。 |
扁平化 |
aws.securityhub_insights.filters.record_state |
发现的更新记录状态。 |
扁平化 |
aws.securityhub_insights.filters.region |
生成发现的区域。 |
扁平化 |
aws.securityhub_insights.filters.related_findings.id |
相关发现的解决方案生成的标识符。 |
扁平化 |
aws.securityhub_insights.filters.related_findings.product.arn |
生成相关发现的解决方案的 ARN。 |
扁平化 |
aws.securityhub_insights.filters.resource.aws_ec2_instance.iam_instance_profile.arn |
实例的 IAM 配置文件 ARN。 |
扁平化 |
aws.securityhub_insights.filters.resource.aws_ec2_instance.image.id |
实例的 Amazon 系统映像 (AMI) ID。 |
扁平化 |
aws.securityhub_insights.filters.resource.aws_ec2_instance.ip.v4_addresses |
与实例关联的 IPv4 地址。 |
扁平化 |
aws.securityhub_insights.filters.resource.aws_ec2_instance.ip.v6_addresses |
与实例关联的 IPv6 地址。 |
扁平化 |
aws.securityhub_insights.filters.resource.aws_ec2_instance.key.name |
与实例关联的密钥名称。 |
扁平化 |
aws.securityhub_insights.filters.resource.aws_ec2_instance.launched_at.date_range.unit |
日期过滤器的日期范围单位。 |
关键字 |
aws.securityhub_insights.filters.resource.aws_ec2_instance.launched_at.date_range.value |
日期过滤器的日期范围值。 |
长整数 |
aws.securityhub_insights.filters.resource.aws_ec2_instance.launched_at.end |
日期过滤器的结束日期。 |
日期 |
aws.securityhub_insights.filters.resource.aws_ec2_instance.launched_at.start |
日期过滤器的开始日期。 |
日期 |
aws.securityhub_insights.filters.resource.aws_ec2_instance.subnet.id |
启动实例的子网的标识符。 |
扁平化 |
aws.securityhub_insights.filters.resource.aws_ec2_instance.type |
实例的实例类型。 |
扁平化 |
aws.securityhub_insights.filters.resource.aws_ec2_instance.vpc.id |
启动实例的 VPC 的标识符。 |
扁平化 |
aws.securityhub_insights.filters.resource.aws_iam_access_key.created_at.date_range.unit |
日期过滤器的日期范围单位。 |
关键字 |
aws.securityhub_insights.filters.resource.aws_iam_access_key.created_at.date_range.value |
日期过滤器的日期范围值。 |
长整数 |
aws.securityhub_insights.filters.resource.aws_iam_access_key.created_at.end |
日期过滤器的结束日期。 |
日期 |
aws.securityhub_insights.filters.resource.aws_iam_access_key.created_at.start |
日期过滤器的开始日期。 |
日期 |
aws.securityhub_insights.filters.resource.aws_iam_access_key.principal.name |
与 IAM 访问密钥关联的主体的名称。 |
扁平化 |
aws.securityhub_insights.filters.resource.aws_iam_access_key.status |
与发现相关的 IAM 访问密钥的状态。 |
扁平化 |
aws.securityhub_insights.filters.resource.aws_iam_access_key.user.name |
与发现相关的 IAM 访问密钥的用户。 |
扁平化 |
aws.securityhub_insights.filters.resource.aws_iam_user.user.name |
IAM 用户的名称。 |
扁平化 |
aws.securityhub_insights.filters.resource.aws_s3_bucket.owner.id |
S3 存储桶所有者的规范用户 ID。 |
扁平化 |
aws.securityhub_insights.filters.resource.aws_s3_bucket.owner.name |
S3 存储桶所有者的显示名称。 |
扁平化 |
aws.securityhub_insights.filters.resource.container.image.id |
与发现相关的映像的标识符。 |
扁平化 |
aws.securityhub_insights.filters.resource.container.image.name |
与发现相关的映像的名称。 |
扁平化 |
aws.securityhub_insights.filters.resource.container.launched_at.date_range.unit |
日期过滤器的日期范围单位。 |
关键字 |
aws.securityhub_insights.filters.resource.container.launched_at.date_range.value |
日期过滤器的日期范围值。 |
长整数 |
aws.securityhub_insights.filters.resource.container.launched_at.end |
日期过滤器的结束日期。 |
日期 |
aws.securityhub_insights.filters.resource.container.launched_at.start |
日期过滤器的开始日期。 |
日期 |
aws.securityhub_insights.filters.resource.container.name |
与发现相关的容器的名称。 |
扁平化 |
aws.securityhub_insights.filters.resource.details_other |
没有为定义的资源类型指定特定子字段的资源的详细信息。 |
扁平化 |
aws.securityhub_insights.filters.resource.id |
给定资源类型的规范标识符。 |
扁平化 |
aws.securityhub_insights.filters.resource.partition |
区域分配到的规范 Amazon Web Services 分区名称。 |
扁平化 |
aws.securityhub_insights.filters.resource.region |
此资源所在的规范 Amazon Web Services 外部区域名称。 |
扁平化 |
aws.securityhub_insights.filters.resource.tags |
处理发现时与资源关联的 Amazon Web Services 标签列表。 |
扁平化 |
aws.securityhub_insights.filters.resource.type |
指定提供详细信息的资源类型。 |
扁平化 |
aws.securityhub_insights.filters.sample |
指示过滤器结果中是否包含示例发现。 |
扁平化 |
aws.securityhub_insights.filters.severity.label |
发现的严重性标签。 |
扁平化 |
aws.securityhub_insights.filters.severity.normalized |
发现的标准化严重性。 |
扁平化 |
aws.securityhub_insights.filters.severity.product |
由生成发现的安全发现提供程序的解决方案定义的本机严重性。 |
扁平化 |
aws.securityhub_insights.filters.source_url |
指向安全发现提供商解决方案中当前发现页面的 URL。 |
扁平化 |
aws.securityhub_insights.filters.threat_intel_indicator.category |
威胁情报指示器的类别。 |
扁平化 |
aws.securityhub_insights.filters.threat_intel_indicator.last_observed_at.date_range.unit |
日期过滤器的日期范围单位。 |
关键字 |
aws.securityhub_insights.filters.threat_intel_indicator.last_observed_at.date_range.value |
日期过滤器的日期范围值。 |
长整数 |
aws.securityhub_insights.filters.threat_intel_indicator.last_observed_at.end |
日期过滤器的结束日期。 |
日期 |
aws.securityhub_insights.filters.threat_intel_indicator.last_observed_at.start |
日期过滤器的开始日期。 |
日期 |
aws.securityhub_insights.filters.threat_intel_indicator.source |
威胁情报的来源。 |
扁平化 |
aws.securityhub_insights.filters.threat_intel_indicator.source_url |
威胁情报来源的更多详细信息的 URL。 |
扁平化 |
aws.securityhub_insights.filters.threat_intel_indicator.type |
威胁情报指标的类型。 |
扁平化 |
aws.securityhub_insights.filters.threat_intel_indicator.value |
威胁情报指示器的值。 |
扁平化 |
aws.securityhub_insights.filters.title |
发现的标题。 |
扁平化 |
aws.securityhub_insights.filters.type |
命名空间/类别/分类器格式的发现类型,用于分类发现。 |
扁平化 |
aws.securityhub_insights.filters.updated_at.date_range.unit |
日期过滤器的日期范围单位。 |
关键字 |
aws.securityhub_insights.filters.updated_at.date_range.value |
日期过滤器的日期范围值。 |
长整数 |
aws.securityhub_insights.filters.updated_at.end |
日期过滤器的结束日期。 |
日期 |
aws.securityhub_insights.filters.updated_at.start |
日期过滤器的开始日期。 |
日期 |
aws.securityhub_insights.filters.user_defined_fields |
与发现关联的名称/值字符串对的列表。这些是添加到发现中的自定义用户定义字段。 |
扁平化 |
aws.securityhub_insights.filters.verification.state |
发现的真实性。 |
扁平化 |
aws.securityhub_insights.filters.workflow.state |
发现的工作流状态。 |
扁平化 |
aws.securityhub_insights.filters.workflow.status |
对发现的调查状态。 |
扁平化 |
aws.securityhub_insights.group_by_attribute |
洞察发现的分组属性。指示如何对匹配的发现进行分组,并标识洞察所应用的项目类型。例如,如果洞察按资源标识符分组,则洞察会生成资源标识符列表。 |
关键字 |
aws.securityhub_insights.insight_arn |
Security Hub 洞察的 ARN。 |
关键字 |
aws.securityhub_insights.name |
Security Hub 洞察的名称。 |
关键字 |
cloud.image.id |
云实例的镜像 ID。 |
关键字 |
data_stream.dataset |
数据流数据集。 |
constant_keyword |
data_stream.namespace |
数据流命名空间。 |
constant_keyword |
data_stream.type |
数据流类型。 |
constant_keyword |
event.module |
事件模块。 |
constant_keyword |
host.containerized |
主机是否为容器。 |
布尔值 |
host.os.build |
操作系统构建信息。 |
关键字 |
host.os.codename |
操作系统代号(如果有)。 |
关键字 |
input.type |
输入类型 |
关键字 |
log.offset |
日志偏移量 |
长整数 |
更新日志
编辑更新日志
版本 | 详细信息 | Kibana 版本 |
---|---|---|
2.36.1 |
增强功能 (查看拉取请求) |
8.16.0 或更高版本 |
2.36.0 |
增强功能 (查看拉取请求) |
8.16.0 或更高版本 |
2.35.0 |
增强功能 (查看拉取请求) |
8.16.0 或更高版本 |
2.34.0 |
增强功能 (查看拉取请求) |
8.16.0 或更高版本 |
2.33.0 |
增强功能 (查看拉取请求) |
8.16.0 或更高版本 |
2.32.0 |
Bug 修复 (查看拉取请求) 增强功能 (查看拉取请求) |
8.16.0 或更高版本 |
2.31.4 |
缺陷修复 (查看拉取请求) |
8.16.0 或更高版本 |
2.31.3 |
缺陷修复 (查看拉取请求) |
8.16.0 或更高版本 |
2.31.2 |
缺陷修复 (查看拉取请求) |
8.16.0 或更高版本 |
2.31.1 |
缺陷修复 (查看拉取请求) |
8.16.0 或更高版本 |
2.31.0 |
增强功能 (查看拉取请求) |
8.16.0 或更高版本 |
2.30.2 |
缺陷修复 (查看拉取请求) |
8.15.2 或更高版本 |
2.30.1 |
缺陷修复 (查看拉取请求) |
8.15.2 或更高版本 |
2.30.0 |
增强功能 (查看拉取请求) |
8.15.2 或更高版本 |
2.29.0 |
增强功能 (查看拉取请求) |
8.15.0 或更高版本 |
2.28.0 |
增强功能 (查看拉取请求) |
8.15.0 或更高版本 |
2.27.0 |
增强功能 (查看拉取请求) |
8.15.0 或更高版本 |
2.26.0 |
增强功能 (查看拉取请求) |
8.15.0 或更高版本 |
2.26.0-preview01 |
增强功能 (查看拉取请求) |
— |
2.25.1 |
缺陷修复 (查看拉取请求) |
8.14.0 或更高版本 |
2.25.0 |
增强功能 (查看拉取请求) |
8.14.0 或更高版本 |
2.24.3 |
缺陷修复 (查看拉取请求) |
8.14.0 或更高版本 |
2.24.2 |
缺陷修复 (查看拉取请求) |
8.14.0 或更高版本 |
2.24.1 |
缺陷修复 (查看拉取请求) |
8.14.0 或更高版本 |
2.24.0 |
增强功能 (查看拉取请求) |
8.14.0 或更高版本 |
2.23.0 |
增强功能 (查看拉取请求) |
8.14.0 或更高版本 |
2.22.1 |
缺陷修复 (查看拉取请求) |
8.14.0 或更高版本 |
2.22.0 |
增强功能 (查看拉取请求) |
8.14.0 或更高版本 |
2.21.0 |
增强功能 (查看拉取请求) |
8.14.0 或更高版本 |
2.20.0 |
增强功能 (查看拉取请求) |
8.14.0 或更高版本 |
2.19.0 |
增强功能 (查看拉取请求) |
8.14.0 或更高版本 |
2.18.0 |
增强功能 (查看拉取请求) |
8.14.0 或更高版本 |
2.17.0 |
增强功能 (查看拉取请求) |
8.13.0 或更高版本 |
2.16.0 |
增强功能 (查看拉取请求) |
8.12.0 或更高版本 |
2.15.4 |
缺陷修复 (查看拉取请求) |
8.12.0 或更高版本 |
2.15.3 |
增强功能 (查看拉取请求) |
8.12.0 或更高版本 |
2.15.2 |
缺陷修复 (查看拉取请求) |
8.12.0 或更高版本 |
2.15.1 |
缺陷修复 (查看拉取请求) |
8.12.0 或更高版本 |
2.15.0 |
增强功能 (查看拉取请求) |
8.12.0 或更高版本 |
2.14.2 |
缺陷修复 (查看拉取请求) |
8.12.0 或更高版本 |
2.14.1 |
增强功能 (查看拉取请求) |
8.12.0 或更高版本 |
2.14.0 |
增强功能 (查看拉取请求) |
8.12.0 或更高版本 |
2.13.1 |
增强功能 (查看拉取请求) |
8.12.0 或更高版本 |
2.13.0 |
增强功能 (查看拉取请求) |
8.12.0 或更高版本 |
2.12.2 |
缺陷修复 (查看拉取请求) |
8.12.0 或更高版本 |
2.12.1 |
增强功能 (查看拉取请求) |
8.12.0 或更高版本 |
2.12.0 |
增强功能 (查看拉取请求) |
8.12.0 或更高版本 |
2.11.3 |
缺陷修复 (查看拉取请求) |
8.10.2 或更高版本 |
2.11.2 |
缺陷修复 (查看拉取请求) |
8.10.2 或更高版本 |
2.11.1 |
增强功能 (查看拉取请求) |
8.10.2 或更高版本 |
2.11.0 |
增强功能 (查看拉取请求) |
8.10.2 或更高版本 |
2.10.2 |
缺陷修复 (查看拉取请求) |
8.10.2 或更高版本 |
2.10.1 |
缺陷修复 (查看拉取请求) |
8.10.2 或更高版本 |
2.10.0 |
增强功能 (查看拉取请求) |
8.10.2 或更高版本 |
2.9.1 |
缺陷修复 (查看拉取请求) |
8.9.0 或更高版本 |
2.9.0 |
增强功能 (查看拉取请求) |
8.9.0 或更高版本 |
2.8.6 |
缺陷修复 (查看拉取请求) |
8.9.0 或更高版本 |
2.8.5 |
增强功能 (查看拉取请求) |
8.9.0 或更高版本 |
2.8.4 |
缺陷修复 (查看拉取请求) |
8.9.0 或更高版本 |
2.8.3 |
Bug 修复 (查看拉取请求) Bug 修复 (查看拉取请求) |
8.9.0 或更高版本 |
2.8.2 |
Bug 修复 (查看拉取请求) |
8.9.0 或更高版本 |
2.8.1 |
Bug 修复 (查看拉取请求) |
8.9.0 或更高版本 |
2.8.0 |
增强功能 (查看拉取请求) |
8.9.0 或更高版本 |
2.7.0 |
增强功能 (查看拉取请求) 增强功能 (查看拉取请求) Bug 修复 (查看拉取请求) Bug 修复 (查看拉取请求) |
8.9.0 或更高版本 |
2.6.1 |
Bug 修复 (查看拉取请求) |
8.9.0 或更高版本 |
2.6.0 |
增强功能 (查看拉取请求) |
8.9.0 或更高版本 |
2.5.0 |
增强功能 (查看拉取请求) |
8.9.0 或更高版本 |
2.4.1 |
Bug 修复 (查看拉取请求) |
8.9.0 或更高版本 |
2.4.0 |
Bug 修复 (查看拉取请求) |
8.9.0 或更高版本 |
2.3.0 |
增强功能 (查看拉取请求) |
8.9.0 或更高版本 |
2.2.1 |
Bug 修复 (查看拉取请求) |
8.9.0 或更高版本 |
2.2.0 |
增强功能 (查看拉取请求) |
8.9.0 或更高版本 |
2.1.2 |
Bug 修复 (查看拉取请求) |
8.9.0 或更高版本 |
2.1.1 |
增强功能 (查看拉取请求) |
8.9.0 或更高版本 |
2.1.0 |
增强功能 (查看拉取请求) |
8.9.0 或更高版本 |
2.0.0 |
增强功能 (查看拉取请求) |
8.9.0 或更高版本 |
1.53.5 |
增强功能 (查看拉取请求) |
8.9.0 或更高版本 |
1.53.4 |
增强功能 (查看拉取请求) |
8.9.0 或更高版本 |
1.53.3 |
增强功能 (查看拉取请求) |
8.9.0 或更高版本 |
1.53.2 |
Bug 修复 (查看拉取请求) |
8.9.0 或更高版本 |
1.53.1 |
增强功能 (查看拉取请求) |
8.9.0 或更高版本 |
1.53.0 |
增强功能 (查看拉取请求) |
8.9.0 或更高版本 |
1.52.1 |
增强功能 (查看拉取请求) |
8.9.0 或更高版本 |
1.52.0 |
增强功能 (查看拉取请求) |
8.9.0 或更高版本 |
1.51.3 |
Bug 修复 (查看拉取请求) |
8.8.1 或更高版本 |
1.51.2 |
增强功能 (查看拉取请求) |
8.8.1 或更高版本 |
1.51.1 |
增强功能 (查看拉取请求) |
8.8.1 或更高版本 |
1.51.0 |
增强功能 (查看拉取请求) |
8.8.1 或更高版本 |
1.50.6 |
增强功能 (查看拉取请求) |
8.8.1 或更高版本 |
1.50.5 |
增强功能 (查看拉取请求) |
8.8.1 或更高版本 |
1.50.4 |
增强功能 (查看拉取请求) |
8.8.1 或更高版本 |
1.50.3 |
增强功能 (查看拉取请求) |
8.8.1 或更高版本 |
1.50.2 |
增强功能 (查看拉取请求) |
8.8.1 或更高版本 |
1.50.1 |
增强功能 (查看拉取请求) |
8.8.1 或更高版本 |
1.50.0 |
增强功能 (查看拉取请求) |
8.8.1 或更高版本 |
1.49.0 |
增强功能 (查看拉取请求) |
8.8.1 或更高版本 |
1.48.0 |
增强功能 (查看拉取请求) |
8.8.1 或更高版本 |
1.47.1 |
增强功能 (查看拉取请求) |
8.8.1 或更高版本 |
1.47.0 |
增强功能 (查看拉取请求) |
8.8.1 或更高版本 |
1.46.9 |
增强功能 (查看拉取请求) |
8.8.1 或更高版本 |
1.46.8 |
增强功能 (查看拉取请求) |
8.8.1 或更高版本 |
1.46.7 |
增强功能 (查看拉取请求) |
8.8.1 或更高版本 |
1.46.6 |
增强功能 (查看拉取请求) |
8.8.1 或更高版本 |
1.46.5 |
增强功能 (查看拉取请求) |
8.8.1 或更高版本 |
1.46.4 |
增强功能 (查看拉取请求) |
— |
1.46.3 |
增强功能 (查看拉取请求) |
8.8.1 或更高版本 |
1.46.2 |
增强功能 (查看拉取请求) |
8.8.1 或更高版本 |
1.46.1 |
增强功能 (查看拉取请求) |
8.8.1 或更高版本 |
1.46.0 |
增强功能 (查看拉取请求) |
8.8.1 或更高版本 |
1.45.9 |
增强功能 (查看拉取请求) |
8.8.1 或更高版本 |
1.45.8 |
增强功能 (查看拉取请求) |
8.8.1 或更高版本 |
1.45.7 |
增强功能 (查看拉取请求) |
8.8.1 或更高版本 |
1.45.6 |
增强功能 (查看拉取请求) |
8.8.1 或更高版本 |
1.45.4 |
增强功能 (查看拉取请求) |
8.8.1 或更高版本 |
1.45.3 |
错误修复 (查看拉取请求) |
8.8.1 或更高版本 |
1.45.2 |
增强功能 (查看拉取请求) |
8.8.1 或更高版本 |
1.45.1 |
增强功能 (查看拉取请求) |
8.8.1 或更高版本 |
1.45.0 |
增强功能 (查看拉取请求) |
8.8.1 或更高版本 |
1.44.4 |
增强功能 (查看拉取请求) |
8.8.1 或更高版本 |
1.44.3 |
增强功能 (查看拉取请求) |
8.8.1 或更高版本 |
1.44.2 |
错误修复 (查看拉取请求) |
8.8.1 或更高版本 |
1.44.1 |
增强功能 (查看拉取请求) |
8.8.1 或更高版本 |
1.44.0 |
增强功能 (查看拉取请求) |
8.8.1 或更高版本 |
1.43.2 |
增强功能 (查看拉取请求) |
8.8.1 或更高版本 |
1.43.1 |
增强功能 (查看拉取请求) |
8.8.1 或更高版本 |
1.43.0 |
增强功能 (查看拉取请求) |
8.8.1 或更高版本 |
1.42.0 |
增强功能 (查看拉取请求) |
8.7.1 或更高版本 |
1.41.0 |
增强功能 (查看拉取请求) |
8.7.1 或更高版本 |
1.40.9 |
增强功能 (查看拉取请求) |
8.7.1 或更高版本 |
1.40.8 |
增强功能 (查看拉取请求) |
8.7.1 或更高版本 |
1.40.7 |
增强功能 (查看拉取请求) |
8.7.1 或更高版本 |
1.40.6 |
增强功能 (查看拉取请求) |
8.7.1 或更高版本 |
1.40.5 |
增强功能 (查看拉取请求) |
8.7.1 或更高版本 |
1.40.4 |
增强功能 (查看拉取请求) |
8.7.1 或更高版本 |
1.40.3 |
增强功能 (查看拉取请求) |
8.7.1 或更高版本 |
1.40.2 |
增强功能 (查看拉取请求) |
8.7.1 或更高版本 |
1.40.1 |
增强功能 (查看拉取请求) |
8.7.1 或更高版本 |
1.40.0 |
增强功能 (查看拉取请求) |
8.7.1 或更高版本 |
1.39.0 |
增强功能 (查看拉取请求) |
8.7.1 或更高版本 |
1.38.4 |
增强功能 (查看拉取请求) |
8.7.1 或更高版本 |
1.38.3 |
增强功能 (查看拉取请求) |
8.7.1 或更高版本 |
1.38.2 |
增强功能 (查看拉取请求) |
8.7.1 或更高版本 |
1.38.1 |
增强功能 (查看拉取请求) |
8.7.1 或更高版本 |
1.38.0 |
增强功能 (查看拉取请求) |
8.7.1 或更高版本 |
1.37.3 |
错误修复 (查看拉取请求) |
8.7.1 或更高版本 |
1.37.2 |
增强功能 (查看拉取请求) |
8.7.1 或更高版本 |
1.37.1 |
增强功能 (查看拉取请求) |
8.7.1 或更高版本 |
1.37.0 |
增强功能 (查看拉取请求) |
8.7.1 或更高版本 |
1.36.9 |
增强功能 (查看拉取请求) |
8.7.1 或更高版本 |
1.36.8 |
增强功能 (查看拉取请求) |
8.7.1 或更高版本 |
1.36.7 |
增强功能 (查看拉取请求) |
8.7.1 或更高版本 |
1.36.6 |
增强功能 (查看拉取请求) |
8.7.1 或更高版本 |
1.36.5 |
增强功能 (查看拉取请求) |
8.7.1 或更高版本 |
1.36.4 |
增强功能 (查看拉取请求) |
8.7.1 或更高版本 |
1.36.3 |
增强功能 (查看拉取请求) |
8.7.1 或更高版本 |
1.36.2 |
增强功能 (查看拉取请求) |
8.7.1 或更高版本 |
1.36.1 |
增强功能 (查看拉取请求) |
8.7.1 或更高版本 |
1.36.0 |
增强功能 (查看拉取请求) |
8.7.1 或更高版本 |
1.35.1 |
错误修复 (查看拉取请求) |
8.7.1 或更高版本 |
1.35.0 |
增强功能 (查看拉取请求) |
8.7.1 或更高版本 |
1.34.5 |
增强功能 (查看拉取请求) |
8.6.0 或更高版本 |
1.34.4 |
增强功能 (查看拉取请求) |
8.6.0 或更高版本 |
1.34.3 |
增强 (查看拉取请求) |
8.6.0 或更高版本 |
1.34.2 |
增强 (查看拉取请求) |
8.6.0 或更高版本 |
1.34.1 |
增强 (查看拉取请求) |
8.6.0 或更高版本 |
1.34.0 |
增强 (查看拉取请求) |
8.6.0 或更高版本 |
1.33.3 |
增强 (查看拉取请求) |
8.6.0 或更高版本 |
1.33.2 |
缺陷修复 (查看拉取请求) |
8.6.0 或更高版本 |
1.33.1 |
缺陷修复 (查看拉取请求) |
8.6.0 或更高版本 |
1.33.0 |
增强 (查看拉取请求) |
8.6.0 或更高版本 |
1.32.2 |
缺陷修复 (查看拉取请求) |
8.6.0 或更高版本 |
1.32.1 |
增强 (查看拉取请求) |
8.6.0 或更高版本 |
1.32.0 |
增强 (查看拉取请求) |
8.6.0 或更高版本 |
1.31.0 |
增强 (查看拉取请求) |
8.6.0 或更高版本 |
1.30.0 |
增强 (查看拉取请求) |
8.6.0 或更高版本 |
1.29.1 |
缺陷修复 (查看拉取请求) |
8.6.0 或更高版本 |
1.29.0 |
增强 (查看拉取请求) |
8.6.0 或更高版本 |
1.28.3 |
缺陷修复 (查看拉取请求) |
8.4.0 或更高版本 |
1.28.2 |
缺陷修复 (查看拉取请求) 缺陷修复 (查看拉取请求) |
8.4.0 或更高版本 |
1.28.1 |
增强 (查看拉取请求) |
8.4.0 或更高版本 |
1.28.0 |
增强 (查看拉取请求) |
8.4.0 或更高版本 |
1.27.3 |
缺陷修复 (查看拉取请求) |
8.4.0 或更高版本 |
1.27.2 |
增强 (查看拉取请求) |
8.4.0 或更高版本 |
1.27.1 |
增强 (查看拉取请求) |
8.4.0 或更高版本 |
1.27.0 |
增强 (查看拉取请求) |
8.4.0 或更高版本 |
1.25.3 |
缺陷修复 (查看拉取请求) |
8.3.0 或更高版本 |
1.25.2 |
缺陷修复 (查看拉取请求) |
8.3.0 或更高版本 |
1.25.1 |
缺陷修复 (查看拉取请求) |
8.3.0 或更高版本 |
1.25.0 |
增强 (查看拉取请求) |
8.3.0 或更高版本 |
1.24.6 |
缺陷修复 (查看拉取请求) |
8.3.0 或更高版本 |
1.24.5 |
缺陷修复 (查看拉取请求) |
8.3.0 或更高版本 |
1.24.4 |
缺陷修复 (查看拉取请求) |
8.3.0 或更高版本 |
1.24.3 |
缺陷修复 (查看拉取请求) |
8.3.0 或更高版本 |
1.24.2 |
缺陷修复 (查看拉取请求) |
8.3.0 或更高版本 |
1.24.1 |
缺陷修复 (查看拉取请求) |
8.3.0 或更高版本 |
1.24.0 |
缺陷修复 (查看拉取请求) |
8.3.0 或更高版本 |
1.23.4 |
缺陷修复 (查看拉取请求) |
8.3.0 或更高版本 |
1.23.3 |
缺陷修复 (查看拉取请求) |
8.3.0 或更高版本 |
1.23.2 |
缺陷修复 (查看拉取请求) |
8.3.0 或更高版本 |
1.23.1 |
增强 (查看拉取请求) |
8.1.0 或更高版本 |
1.23.0 |
缺陷修复 (查看拉取请求) |
8.1.0 或更高版本 |
1.22.0 |
增强 (查看拉取请求) |
8.1.0 或更高版本 |
1.21.0 |
增强 (查看拉取请求) |
8.1.0 或更高版本 |
1.20.0 |
增强 (查看拉取请求) |
8.1.0 或更高版本 |
1.19.5 |
增强 (查看拉取请求) |
7.15.0 或更高版本 |
1.19.4 |
缺陷修复 (查看拉取请求) |
7.15.0 或更高版本 |
1.19.3 |
缺陷修复 (查看拉取请求) |
7.15.0 或更高版本 |
1.19.2 |
增强 (查看拉取请求) |
7.15.0 或更高版本 |
1.19.1 |
增强 (查看拉取请求) |
7.15.0 或更高版本 |
1.19.0 |
增强 (查看拉取请求) |
7.15.0 或更高版本 |
1.18.2 |
增强 (查看拉取请求) 增强 (查看拉取请求) 增强 (查看拉取请求) 增强 (查看拉取请求) 增强 (查看拉取请求) |
7.15.0 或更高版本 |
1.18.1 |
增强 (查看拉取请求) |
7.15.0 或更高版本 |
1.18.0 |
增强 (查看拉取请求) 缺陷修复 (查看拉取请求) |
7.15.0 或更高版本 |
1.17.5 |
增强 (查看拉取请求) |
7.15.0 或更高版本 |
1.17.4 |
缺陷修复 (查看拉取请求) |
7.15.0 或更高版本 |
1.17.3 |
Bug 修复 (查看拉取请求) 增强 (查看拉取请求) 增强 (查看拉取请求) |
7.15.0 或更高版本 |
1.17.2 |
Bug 修复 (查看拉取请求) |
7.15.0 或更高版本 |
1.17.1 |
Bug 修复 (查看拉取请求) |
7.15.0 或更高版本 |
1.17.0 |
增强 (查看拉取请求) |
7.15.0 或更高版本 |
1.16.6 |
增强 (查看拉取请求) |
7.15.0 或更高版本 |
1.16.5 |
增强 (查看拉取请求) |
— |
1.16.4 |
Bug 修复 (查看拉取请求) 增强 (查看拉取请求) |
7.15.0 或更高版本 |
1.16.3 |
增强 (查看拉取请求) |
— |
1.16.2 |
增强 (查看拉取请求) |
— |
1.16.1 |
Bug 修复 (查看拉取请求) |
— |
1.16.0 |
增强 (查看拉取请求) |
7.15.0 或更高版本 |
1.15.0 |
增强 (查看拉取请求) 增强 (查看拉取请求) |
— |
1.14.8 |
Bug 修复 (查看拉取请求) |
7.15.0 或更高版本 |
1.14.7 |
Bug 修复 (查看拉取请求) Bug 修复 (查看拉取请求) Bug 修复 (查看拉取请求) |
7.15.0 或更高版本 |
1.14.6 |
增强 (查看拉取请求) |
— |
1.14.5 |
Bug 修复 (查看拉取请求) |
7.15.0 或更高版本 |
1.14.4 |
Bug 修复 (查看拉取请求) |
— |
1.14.3 |
增强 (查看拉取请求) |
— |
1.14.2 |
Bug 修复 (查看拉取请求) |
— |
1.14.1 |
增强 (查看拉取请求) |
— |
1.14.0 |
增强 (查看拉取请求) |
7.15.0 或更高版本 |
1.13.1 |
Bug 修复 (查看拉取请求) |
7.15.0 或更高版本 |
1.13.0 |
增强 (查看拉取请求) |
7.15.0 或更高版本 |
1.12.1 |
Bug 修复 (查看拉取请求) |
7.15.0 或更高版本 |
1.12.0 |
增强 (查看拉取请求) |
— |
1.11.4 |
Bug 修复 (查看拉取请求) |
— |
1.11.3 |
Bug 修复 (查看拉取请求) |
— |
1.11.2 |
Bug 修复 (查看拉取请求) |
— |
1.11.1 |
Bug 修复 (查看拉取请求) |
— |
1.11.0 |
增强 (查看拉取请求) |
7.15.0 或更高版本 |
1.10.2 |
增强 (查看拉取请求) |
7.15.0 或更高版本 |
1.10.1 |
增强 (查看拉取请求) |
— |
1.10.0 |
增强 (查看拉取请求) |
— |
1.9.0 |
增强 (查看拉取请求) |
7.15.0 或更高版本 |
1.8.0 |
增强 (查看拉取请求) |
— |
1.7.1 |
Bug 修复 (查看拉取请求) |
— |
1.7.0 |
增强 (查看拉取请求) |
— |
1.6.2 |
Bug 修复 (查看拉取请求) |
— |
1.6.1 |
增强 (查看拉取请求) |
7.15.0 或更高版本 |
1.6.0 |
增强 (查看拉取请求) |
— |
1.5.1 |
增强 (查看拉取请求) |
7.15.0 或更高版本 |
1.5.0 |
增强 (查看拉取请求) |
7.15.0 或更高版本 |
1.4.1 |
增强 (查看拉取请求) |
7.15.0 或更高版本 |
1.4.0 |
增强 (查看拉取请求) |
— |
1.3.2 |
增强 (查看拉取请求) |
— |
1.3.1 |
增强 (查看拉取请求) |
— |
1.3.0 |
增强 (查看拉取请求) |
— |
1.2.2 |
Bug 修复 (查看拉取请求) |
— |
1.2.1 |
Bug 修复 (查看拉取请求) |
— |
1.2.0 |
增强 (查看拉取请求) |
— |
1.1.0 |
增强 (查看拉取请求) |
7.14.0 或更高版本 |
1.0.0 |
增强 (查看拉取请求) |
7.14.0 或更高版本 |
0.10.7 |
增强 (查看拉取请求) |
— |
0.10.6 |
错误修复 (查看拉取请求) |
— |
0.10.5 |
错误修复 (查看拉取请求) |
— |
0.10.4 |
增强 (查看拉取请求) |
— |
0.10.3 |
增强 (查看拉取请求) |
— |
0.10.2 |
增强 (查看拉取请求) |
— |
0.10.1 |
增强 (查看拉取请求) |
— |
0.10.0 |
增强 (查看拉取请求) |
— |
0.9.3 |
错误修复 (查看拉取请求) |
— |
0.9.2 |
增强 (查看拉取请求) |
— |
0.9.1 |
错误修复 (查看拉取请求) |
— |
0.9.0 |
增强 (查看拉取请求) |
— |
0.8.0 |
增强 (查看拉取请求) |
— |
0.7.0 |
增强 (查看拉取请求) |
— |
0.6.4 |
增强 (查看拉取请求) |
— |
0.6.3 |
错误修复 (查看拉取请求) |
— |
0.6.2 |
错误修复 (查看拉取请求) |
— |
0.6.1 |
增强 (查看拉取请求) |
— |
0.6.0 |
增强 (查看拉取请求) |
— |
0.5.6 |
错误修复 (查看拉取请求) |
— |
0.5.5 |
增强 (查看拉取请求) |
— |
0.5.4 |
增强 (查看拉取请求) |
— |
0.5.3 |
增强 (查看拉取请求) |
— |
0.5.2 |
增强 (查看拉取请求) |
— |
0.5.1 |
错误修复 (查看拉取请求) |
— |
0.5.0 |
增强 (查看拉取请求) |
— |
0.4.2 |
增强 (查看拉取请求) |
— |
0.4.1 |
错误修复 (查看拉取请求) |
— |
0.4.0 |
增强 (查看拉取请求) |
— |
0.0.3 |
增强 (查看拉取请求) |
— |