Security Hub

编辑

版本

2.36.1 (查看全部)

兼容的 Kibana 版本

8.16.0 或更高版本

支持的 Serverless 项目类型
这是什么?

安全
可观测性

订阅级别
这是什么?

基本

AWS Security Hub 集成从 AWS Security Hub REST API 收集和解析数据。

此集成将产生额外的 AWS API 请求费用。有关更多详细信息,请查看 API 请求

兼容性

编辑
  1. 此模块的最低兼容版本为 Elastic Agent 8.4.0
  2. 此模块针对 AWS Security Hub API 1.0 版本 进行了测试。

要从 AWS Security Hub API 收集数据,用户必须拥有访问密钥和秘密密钥。要创建 API 令牌,请按照以下步骤操作

编辑
  1. 登录到 https://console.aws.amazon.com/
  2. 转到 https://console.aws.amazon.com/iam/ 以访问 IAM 控制台。
  3. 在导航菜单中,选择“用户”。
  4. 选择您的 IAM 用户名。
  5. 从“安全凭证”选项卡中选择“创建访问密钥”。
  6. 要查看新的访问密钥,请选择“显示”。

注意

编辑
  1. 对于当前的集成包,建议以小时为间隔。
  2. 对于当前的集成包,必须添加秘密访问密钥和访问密钥 ID。

日志

编辑
发现
编辑

这是 securityhub_findings 数据流。

示例

securityhub_findings 的示例如下

{
    "@timestamp": "2017-03-22T13:22:13.933Z",
    "agent": {
        "ephemeral_id": "01f4fdba-8670-479d-b54f-7d39403bb723",
        "id": "eea1c0db-3657-4195-add3-da25a54834e7",
        "name": "docker-fleet-agent",
        "type": "filebeat",
        "version": "8.4.0"
    },
    "aws": {
        "securityhub_findings": {
            "action": {
                "port_probe": {
                    "blocked": false,
                    "details": [
                        {
                            "local": {
                                "ip": {
                                    "address_v4": "1.128.0.0"
                                },
                                "port": {
                                    "name": "HTTP",
                                    "number": 80
                                }
                            },
                            "remote_ip": {
                                "city": {
                                    "name": "Example City"
                                },
                                "country": {
                                    "name": "Example Country"
                                },
                                "geolocation": {
                                    "latitude": 0,
                                    "longitude": 0
                                },
                                "organization": {
                                    "asn": "64496",
                                    "asn_organization": "ExampleASO",
                                    "internet_provider": "ExampleOrg",
                                    "internet_service_provider": "ExampleISP"
                                }
                            }
                        }
                    ]
                }
            },
            "aws_account_id": "111111111111",
            "company": {
                "name": "AWS"
            },
            "compliance": {
                "related_requirements": [
                    "Req1",
                    "Req2"
                ],
                "status": "PASSED",
                "status_reasons": [
                    {
                        "description": "CloudWatch alarms do not exist in the account",
                        "reason_code": "CLOUDWATCH_ALARMS_NOT_PRESENT"
                    }
                ]
            },
            "confidence": 42,
            "criticality": 99,
            "description": "The version of openssl found on instance i-abcd1234 is known to contain a vulnerability.",
            "first_observed_at": "2017-03-22T13:22:13.933Z",
            "generator": {
                "id": "acme-vuln-9ab348"
            },
            "last_observed_at": "2017-03-23T13:22:13.933Z",
            "malware": [
                {
                    "name": "Stringler",
                    "path": "/usr/sbin/stringler",
                    "state": "OBSERVED",
                    "type": "COIN_MINER"
                }
            ],
            "network": {
                "open_port_range": {
                    "begin": 443,
                    "end": 443
                }
            },
            "network_path": [
                {
                    "component": {
                        "id": "abc-01a234bc56d8901ee",
                        "type": "AWS::EC2::InternetGateway"
                    },
                    "egress": {
                        "destination": {
                            "address": [
                                "1.128.0.0/24"
                            ],
                            "port_ranges": [
                                {
                                    "begin": 443,
                                    "end": 443
                                }
                            ]
                        },
                        "protocol": "TCP",
                        "source": {
                            "address": [
                                "175.16.199.1/24"
                            ]
                        }
                    },
                    "ingress": {
                        "destination": {
                            "address": [
                                "175.16.199.1/24"
                            ],
                            "port_ranges": [
                                {
                                    "begin": 443,
                                    "end": 443
                                }
                            ]
                        },
                        "protocol": "TCP",
                        "source": {
                            "address": [
                                "175.16.199.1/24"
                            ]
                        }
                    }
                }
            ],
            "note": {
                "text": "Don't forget to check under the mat.",
                "updated_at": "2018-08-31T00:15:09.000Z",
                "updated_by": "jsmith"
            },
            "patch_summary": {
                "failed": {
                    "count": 0
                },
                "id": "pb-123456789098",
                "installed": {
                    "count": 100,
                    "other": {
                        "count": 1023
                    },
                    "pending_reboot": 0,
                    "rejected": {
                        "count": 0
                    }
                },
                "missing": {
                    "count": 100
                },
                "operation": {
                    "end_time": "2018-09-27T23:39:31.000Z",
                    "start_time": "2018-09-27T23:37:31.000Z",
                    "type": "Install"
                },
                "reboot_option": "RebootIfNeeded"
            },
            "product": {
                "arn": "arn:aws:securityhub:us-east-1:111111111111:product/111111111111/default",
                "fields": {
                    "Service_Name": "cloudtrail.amazonaws.com",
                    "aws/inspector/AssessmentTargetName": "My prod env",
                    "aws/inspector/AssessmentTemplateName": "My daily CVE assessment",
                    "aws/inspector/RulesPackageName": "Common Vulnerabilities and Exposures",
                    "generico/secure-pro/Count": "6"
                },
                "name": "Security Hub"
            },
            "provider_fields": {
                "confidence": 42,
                "criticality": 99,
                "related_findings": [
                    {
                        "id": "123e4567-e89b-12d3-a456-426655440000",
                        "product": {
                            "arn": "arn:aws:securityhub:us-west-2::product/aws/guardduty"
                        }
                    }
                ],
                "severity": {
                    "label": "MEDIUM",
                    "original": "MEDIUM"
                },
                "types": [
                    "Software and Configuration Checks/Vulnerabilities/CVE"
                ]
            },
            "record_state": "ACTIVE",
            "region": "us-east-1",
            "related_findings": [
                {
                    "id": "123e4567-e89b-12d3-a456-426655440000",
                    "product": {
                        "arn": "arn:aws:securityhub:us-west-2::product/aws/guardduty"
                    }
                },
                {
                    "id": "AcmeNerfHerder-111111111111-x189dx7824",
                    "product": {
                        "arn": "arn:aws:securityhub:us-west-2::product/aws/guardduty"
                    }
                }
            ],
            "remediation": {
                "recommendation": {
                    "text": "Run sudo yum update and cross your fingers and toes.",
                    "url": "http://myfp.com/recommendations/dangerous_things_and_how_to_fix_them.html"
                }
            },
            "resources": [
                {
                    "Details": {
                        "IamInstanceProfileArn": "arn:aws:iam::123456789012:role/IamInstanceProfileArn",
                        "ImageId": "ami-79fd7eee",
                        "IpV4Addresses": [
                            "175.16.199.1"
                        ],
                        "IpV6Addresses": [
                            "2a02:cf40::"
                        ],
                        "KeyName": "testkey",
                        "LaunchedAt": "2018-09-29T01:25:54Z",
                        "MetadataOptions": {
                            "HttpEndpoint": "enabled",
                            "HttpProtocolIpv6": "enabled",
                            "HttpPutResponseHopLimit": 1,
                            "HttpTokens": "optional",
                            "InstanceMetadataTags": "disabled"
                        },
                        "NetworkInterfaces": [
                            {
                                "NetworkInterfaceId": "eni-e5aa89a3"
                            }
                        ],
                        "SubnetId": "PublicSubnet",
                        "Type": "i3.xlarge",
                        "VirtualizationType": "hvm",
                        "VpcId": "TestVPCIpv6"
                    },
                    "Id": "i-cafebabe",
                    "Partition": "aws",
                    "Region": "us-west-2",
                    "Tags": {
                        "billingCode": "Lotus-1-2-3",
                        "needsPatching": "true"
                    },
                    "Type": "AwsEc2Instance"
                }
            ],
            "sample": true,
            "schema": {
                "version": "2018-10-08"
            },
            "severity": {
                "label": "CRITICAL",
                "original": "8.3"
            },
            "source_url": "http://threatintelweekly.org/backdoors/8888",
            "threat_intel_indicators": [
                {
                    "category": "BACKDOOR",
                    "source": "Threat Intel Weekly",
                    "source_url": "http://threatintelweekly.org/backdoors/8888",
                    "value": "175.16.199.1"
                }
            ],
            "title": "EC2.20 Both VPN tunnels for an AWS Site-to-Site VPN connection should be up",
            "types": [
                "Software and Configuration Checks/Vulnerabilities/CVE"
            ],
            "updated_at": "2018-08-31T00:15:09.000Z",
            "user_defined_fields": {
                "comeBackToLater": "Check this again on Monday",
                "reviewedByCio": "true"
            },
            "verification_state": "UNKNOWN",
            "vulnerabilities": [
                {
                    "cvss": [
                        {
                            "base_score": 4.7,
                            "base_vector": "AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N",
                            "version": "V3"
                        },
                        {
                            "base_score": 4.7,
                            "base_vector": "AV:L/AC:M/Au:N/C:C/I:N/A:N",
                            "version": "V2"
                        }
                    ],
                    "related_vulnerabilities": [
                        "CVE-2020-12345"
                    ],
                    "vendor": {
                        "created_at": "2020-01-16T00:01:43.000Z",
                        "severity": "Medium",
                        "updated_at": "2020-01-16T00:01:43.000Z",
                        "url": "https://alas.aws.amazon.com/ALAS-2020-1337.html"
                    },
                    "vulnerable_packages": [
                        {
                            "architecture": "x86_64",
                            "epoch": "1",
                            "name": "openssl",
                            "release": "16.amzn2.0.3",
                            "version": "1.0.2k"
                        }
                    ]
                }
            ],
            "workflow": {
                "state": "NEW",
                "status": "NEW"
            }
        }
    },
    "cloud": {
        "account": {
            "id": "111111111111"
        }
    },
    "data_stream": {
        "dataset": "aws.securityhub_findings",
        "namespace": "ep",
        "type": "logs"
    },
    "destination": {
        "domain": "example2.com",
        "ip": [
            "1.128.0.0",
            "2a02:cf40::"
        ],
        "port": 80
    },
    "ecs": {
        "version": "8.11.0"
    },
    "elastic_agent": {
        "id": "eea1c0db-3657-4195-add3-da25a54834e7",
        "snapshot": true,
        "version": "8.4.0"
    },
    "event": {
        "action": "port_probe",
        "agent_id_status": "verified",
        "created": "2022-07-27T12:47:41.799Z",
        "dataset": "aws.securityhub_findings",
        "id": "us-west-2/111111111111/98aebb2207407c87f51e89943f12b1ef",
        "ingested": "2022-07-27T12:47:45Z",
        "kind": "state",
        "original": "{\"Action\":{\"ActionType\":\"PORT_PROBE\",\"PortProbeAction\":{\"Blocked\":false,\"PortProbeDetails\":[{\"LocalIpDetails\":{\"IpAddressV4\":\"1.128.0.0\"},\"LocalPortDetails\":{\"Port\":80,\"PortName\":\"HTTP\"},\"RemoteIpDetails\":{\"City\":{\"CityName\":\"Example City\"},\"Country\":{\"CountryName\":\"Example Country\"},\"GeoLocation\":{\"Lat\":0,\"Lon\":0},\"Organization\":{\"Asn\":64496,\"AsnOrg\":\"ExampleASO\",\"Isp\":\"ExampleISP\",\"Org\":\"ExampleOrg\"}}}]}},\"AwsAccountId\":\"111111111111\",\"CompanyName\":\"AWS\",\"Compliance\":{\"RelatedRequirements\":[\"Req1\",\"Req2\"],\"Status\":\"PASSED\",\"StatusReasons\":[{\"Description\":\"CloudWatch alarms do not exist in the account\",\"ReasonCode\":\"CLOUDWATCH_ALARMS_NOT_PRESENT\"}]},\"Confidence\":42,\"CreatedAt\":\"2017-03-22T13:22:13.933Z\",\"Criticality\":99,\"Description\":\"The version of openssl found on instance i-abcd1234 is known to contain a vulnerability.\",\"FindingProviderFields\":{\"Confidence\":42,\"Criticality\":99,\"RelatedFindings\":[{\"Id\":\"123e4567-e89b-12d3-a456-426655440000\",\"ProductArn\":\"arn:aws:securityhub:us-west-2::product/aws/guardduty\"}],\"Severity\":{\"Label\":\"MEDIUM\",\"Original\":\"MEDIUM\"},\"Types\":[\"Software and Configuration Checks/Vulnerabilities/CVE\"]},\"FirstObservedAt\":\"2017-03-22T13:22:13.933Z\",\"GeneratorId\":\"acme-vuln-9ab348\",\"Id\":\"us-west-2/111111111111/98aebb2207407c87f51e89943f12b1ef\",\"LastObservedAt\":\"2017-03-23T13:22:13.933Z\",\"Malware\":[{\"Name\":\"Stringler\",\"Path\":\"/usr/sbin/stringler\",\"State\":\"OBSERVED\",\"Type\":\"COIN_MINER\"}],\"Network\":{\"DestinationDomain\":\"example2.com\",\"DestinationIpV4\":\"1.128.0.0\",\"DestinationIpV6\":\"2a02:cf40::\",\"DestinationPort\":\"80\",\"Direction\":\"IN\",\"OpenPortRange\":{\"Begin\":443,\"End\":443},\"Protocol\":\"TCP\",\"SourceDomain\":\"example1.com\",\"SourceIpV4\":\"1.128.0.0\",\"SourceIpV6\":\"2a02:cf40::\",\"SourceMac\":\"00:0d:83:b1:c0:8e\",\"SourcePort\":\"42\"},\"NetworkPath\":[{\"ComponentId\":\"abc-01a234bc56d8901ee\",\"ComponentType\":\"AWS::EC2::InternetGateway\",\"Egress\":{\"Destination\":{\"Address\":[\"1.128.0.0/24\"],\"PortRanges\":[{\"Begin\":443,\"End\":443}]},\"Protocol\":\"TCP\",\"Source\":{\"Address\":[\"175.16.199.1/24\"]}},\"Ingress\":{\"Destination\":{\"Address\":[\"175.16.199.1/24\"],\"PortRanges\":[{\"Begin\":443,\"End\":443}]},\"Protocol\":\"TCP\",\"Source\":{\"Address\":[\"175.16.199.1/24\"]}}}],\"Note\":{\"Text\":\"Don't forget to check under the mat.\",\"UpdatedAt\":\"2018-08-31T00:15:09Z\",\"UpdatedBy\":\"jsmith\"},\"PatchSummary\":{\"FailedCount\":\"0\",\"Id\":\"pb-123456789098\",\"InstalledCount\":\"100\",\"InstalledOtherCount\":\"1023\",\"InstalledPendingReboot\":\"0\",\"InstalledRejectedCount\":\"0\",\"MissingCount\":\"100\",\"Operation\":\"Install\",\"OperationEndTime\":\"2018-09-27T23:39:31Z\",\"OperationStartTime\":\"2018-09-27T23:37:31Z\",\"RebootOption\":\"RebootIfNeeded\"},\"Process\":{\"LaunchedAt\":\"2018-09-27T22:37:31Z\",\"Name\":\"syslogd\",\"ParentPid\":56789,\"Path\":\"/usr/sbin/syslogd\",\"Pid\":12345,\"TerminatedAt\":\"2018-09-27T23:37:31Z\"},\"ProductArn\":\"arn:aws:securityhub:us-east-1:111111111111:product/111111111111/default\",\"ProductFields\":{\"Service_Name\":\"cloudtrail.amazonaws.com\",\"aws/inspector/AssessmentTargetName\":\"My prod env\",\"aws/inspector/AssessmentTemplateName\":\"My daily CVE assessment\",\"aws/inspector/RulesPackageName\":\"Common Vulnerabilities and Exposures\",\"generico/secure-pro/Count\":\"6\"},\"ProductName\":\"Security Hub\",\"RecordState\":\"ACTIVE\",\"Region\":\"us-east-1\",\"RelatedFindings\":[{\"Id\":\"123e4567-e89b-12d3-a456-426655440000\",\"ProductArn\":\"arn:aws:securityhub:us-west-2::product/aws/guardduty\"},{\"Id\":\"AcmeNerfHerder-111111111111-x189dx7824\",\"ProductArn\":\"arn:aws:securityhub:us-west-2::product/aws/guardduty\"}],\"Remediation\":{\"Recommendation\":{\"Text\":\"Run sudo yum update and cross your fingers and toes.\",\"Url\":\"http://myfp.com/recommendations/dangerous_things_and_how_to_fix_them.html\"}},\"Resources\":[{\"Details\":{\"IamInstanceProfileArn\":\"arn:aws:iam::123456789012:role/IamInstanceProfileArn\",\"ImageId\":\"ami-79fd7eee\",\"IpV4Addresses\":[\"175.16.199.1\"],\"IpV6Addresses\":[\"2a02:cf40::\"],\"KeyName\":\"testkey\",\"LaunchedAt\":\"2018-09-29T01:25:54Z\",\"MetadataOptions\":{\"HttpEndpoint\":\"enabled\",\"HttpProtocolIpv6\":\"enabled\",\"HttpPutResponseHopLimit\":1,\"HttpTokens\":\"optional\",\"InstanceMetadataTags\":\"disabled\"},\"NetworkInterfaces\":[{\"NetworkInterfaceId\":\"eni-e5aa89a3\"}],\"SubnetId\":\"PublicSubnet\",\"Type\":\"i3.xlarge\",\"VirtualizationType\":\"hvm\",\"VpcId\":\"TestVPCIpv6\"},\"Id\":\"i-cafebabe\",\"Partition\":\"aws\",\"Region\":\"us-west-2\",\"Tags\":{\"billingCode\":\"Lotus-1-2-3\",\"needsPatching\":\"true\"},\"Type\":\"AwsEc2Instance\"}],\"Sample\":true,\"SchemaVersion\":\"2018-10-08\",\"Severity\":{\"Label\":\"CRITICAL\",\"Original\":\"8.3\"},\"SourceUrl\":\"http://threatintelweekly.org/backdoors/8888\",\"ThreatIntelIndicators\":[{\"Category\":\"BACKDOOR\",\"LastObservedAt\":\"2018-09-27T23:37:31Z\",\"Source\":\"Threat Intel Weekly\",\"SourceUrl\":\"http://threatintelweekly.org/backdoors/8888\",\"Type\":\"IPV4_ADDRESS\",\"Value\":\"175.16.199.1\"}],\"Threats\":[{\"FilePaths\":[{\"FileName\":\"b.txt\",\"FilePath\":\"/tmp/b.txt\",\"Hash\":\"sha256\",\"ResourceId\":\"arn:aws:ec2:us-west-2:123456789012:volume/vol-032f3bdd89aee112f\"}],\"ItemCount\":3,\"Name\":\"Iot.linux.mirai.vwisi\",\"Severity\":\"HIGH\"}],\"Title\":\"EC2.20 Both VPN tunnels for an AWS Site-to-Site VPN connection should be up\",\"Types\":[\"Software and Configuration Checks/Vulnerabilities/CVE\"],\"UpdatedAt\":\"2018-08-31T00:15:09Z\",\"UserDefinedFields\":{\"comeBackToLater\":\"Check this again on Monday\",\"reviewedByCio\":\"true\"},\"VerificationState\":\"UNKNOWN\",\"Vulnerabilities\":[{\"Cvss\":[{\"BaseScore\":4.7,\"BaseVector\":\"AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N\",\"Version\":\"V3\"},{\"BaseScore\":4.7,\"BaseVector\":\"AV:L/AC:M/Au:N/C:C/I:N/A:N\",\"Version\":\"V2\"}],\"Id\":\"CVE-2020-12345\",\"ReferenceUrls\":[\"http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-12418\",\"http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-17563\"],\"RelatedVulnerabilities\":[\"CVE-2020-12345\"],\"Vendor\":{\"Name\":\"Alas\",\"Url\":\"https://alas.aws.amazon.com/ALAS-2020-1337.html\",\"VendorCreatedAt\":\"2020-01-16T00:01:43Z\",\"VendorSeverity\":\"Medium\",\"VendorUpdatedAt\":\"2020-01-16T00:01:43Z\"},\"VulnerablePackages\":[{\"Architecture\":\"x86_64\",\"Epoch\":\"1\",\"Name\":\"openssl\",\"Release\":\"16.amzn2.0.3\",\"Version\":\"1.0.2k\"}]}],\"Workflow\":{\"Status\":\"NEW\"},\"WorkflowState\":\"NEW\"}",
        "type": [
            "info"
        ]
    },
    "input": {
        "type": "httpjson"
    },
    "network": {
        "direction": "ingress",
        "protocol": "tcp"
    },
    "organization": {
        "name": "AWS"
    },
    "process": {
        "end": "2018-09-27T23:37:31.000Z",
        "executable": "/usr/sbin/syslogd",
        "name": "syslogd",
        "parent": {
            "pid": 56789
        },
        "pid": 12345,
        "start": "2018-09-27T22:37:31.000Z"
    },
    "related": {
        "ip": [
            "1.128.0.0",
            "2a02:cf40::"
        ]
    },
    "source": {
        "domain": "example1.com",
        "ip": [
            "1.128.0.0",
            "2a02:cf40::"
        ],
        "mac": "00-0D-83-B1-C0-8E",
        "port": 42
    },
    "tags": [
        "preserve_original_event",
        "forwarded",
        "aws_securityhub_findings"
    ],
    "threat": {
        "indicator": {
            "last_seen": "2018-09-27T23:37:31.000Z",
            "type": "ipv4-addr"
        }
    },
    "url": {
        "domain": "threatintelweekly.org",
        "full": "http://threatintelweekly.org/backdoors/8888",
        "original": "http://threatintelweekly.org/backdoors/8888",
        "path": "/backdoors/8888",
        "scheme": "http"
    },
    "vulnerability": {
        "id": "CVE-2020-12345",
        "reference": [
            "http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-12418",
            "http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-17563"
        ],
        "scanner": {
            "vendor": "Alas"
        },
        "score": {
            "base": 4.7,
            "version": "V2"
        }
    }
}

ECS 字段参考

有关 ECS 字段的详细信息,请参阅以下文档

导出的字段
字段 描述 类型

@timestamp

事件发生时的日期/时间。这是从事件中提取的日期/时间,通常表示事件由源生成的时间。如果事件源没有原始时间戳,则此值通常由管道首次接收事件的时间填充。所有事件的必填字段。

日期

aws.securityhub_findings.action.aws_api_call.affected_resources

标识受 API 调用影响的资源。

扁平化

aws.securityhub_findings.action.aws_api_call.api

发出的 API 方法的名称。

关键字

aws.securityhub_findings.action.aws_api_call.caller.type

指示 API 调用是来自远程 IP 地址 (remoteip) 还是来自 DNS 域 (domain)。

关键字

aws.securityhub_findings.action.aws_api_call.domain_details.domain

发出 API 调用的 DNS 域的名称。

关键字

aws.securityhub_findings.action.aws_api_call.first_seen

一个 ISO8601 格式的时间戳,指示首次观察到 API 调用的时间。

日期

aws.securityhub_findings.action.aws_api_call.last_seen

一个 ISO8601 格式的时间戳,指示最近一次观察到 API 调用的时间。

日期

aws.securityhub_findings.action.aws_api_call.remote_ip.city.name

城市名称。

关键字

aws.securityhub_findings.action.aws_api_call.remote_ip.country.code

国家/地区的 2 字母 ISO 3166 国家/地区代码。

关键字

aws.securityhub_findings.action.aws_api_call.remote_ip.country.name

国家/地区的名称。

关键字

aws.securityhub_findings.action.aws_api_call.remote_ip.geolocation.latitude

位置的纬度。

双精度

aws.securityhub_findings.action.aws_api_call.remote_ip.geolocation.longitude

位置的经度。

双精度

aws.securityhub_findings.action.aws_api_call.remote_ip.ip.address_v4

IP 地址。

IP

aws.securityhub_findings.action.aws_api_call.remote_ip.organization.asn

互联网提供商的自治系统编号 (ASN)。

关键字

aws.securityhub_findings.action.aws_api_call.remote_ip.organization.asn_organization

注册 ASN 的组织的名称。

关键字

aws.securityhub_findings.action.aws_api_call.remote_ip.organization.internet_provider

互联网提供商的 ISP 信息。

关键字

aws.securityhub_findings.action.aws_api_call.remote_ip.organization.internet_service_provider

互联网提供商的名称。

关键字

aws.securityhub_findings.action.aws_api_call.service.name

API 方法所属的 Amazon Web Services 服务的名称。

关键字

aws.securityhub_findings.action.dns_request.blocked

指示 DNS 请求是否被阻止。

布尔值

aws.securityhub_findings.action.dns_request.domain

与 DNS 请求关联的 DNS 域。

关键字

aws.securityhub_findings.action.dns_request.protocol

用于 DNS 请求的协议。

关键字

aws.securityhub_findings.action.network_connection.blocked

指示是否阻止了网络连接尝试。

布尔值

aws.securityhub_findings.action.network_connection.direction

网络连接请求的方向(IN 或 OUT)。

关键字

aws.securityhub_findings.action.network_connection.local.port.name

本地连接的端口名称。

关键字

aws.securityhub_findings.action.network_connection.local.port.number

端口号。

长整数

aws.securityhub_findings.action.network_connection.protocol

用于发出网络连接请求的协议。

关键字

aws.securityhub_findings.action.network_connection.remote.port.name

远程连接的端口名称。

关键字

aws.securityhub_findings.action.network_connection.remote.port.number

端口号。

长整数

aws.securityhub_findings.action.network_connection.remote_ip.city.name

城市名称。

关键字

aws.securityhub_findings.action.network_connection.remote_ip.country.code

国家/地区的 2 字母 ISO 3166 国家/地区代码。

关键字

aws.securityhub_findings.action.network_connection.remote_ip.country.name

国家/地区的名称。

关键字

aws.securityhub_findings.action.network_connection.remote_ip.geolocation.latitude

位置的纬度。

双精度

aws.securityhub_findings.action.network_connection.remote_ip.geolocation.longitude

位置的经度。

双精度

aws.securityhub_findings.action.network_connection.remote_ip.ip.address_v4

IP 地址。

IP

aws.securityhub_findings.action.network_connection.remote_ip.organization.asn

互联网提供商的自治系统编号 (ASN)。

关键字

aws.securityhub_findings.action.network_connection.remote_ip.organization.asn_organization

注册 ASN 的组织的名称。

关键字

aws.securityhub_findings.action.network_connection.remote_ip.organization.internet_provider

互联网提供商的 ISP 信息。

关键字

aws.securityhub_findings.action.network_connection.remote_ip.organization.internet_service_provider

互联网提供商的名称。

关键字

aws.securityhub_findings.action.port_probe.blocked

指示端口探测是否被阻止。

布尔值

aws.securityhub_findings.action.port_probe.details.local.ip.address_v4

IP 地址。

IP

aws.securityhub_findings.action.port_probe.details.local.port.name

本地连接的端口名称。

关键字

aws.securityhub_findings.action.port_probe.details.local.port.number

端口号。

长整数

aws.securityhub_findings.action.port_probe.details.remote_ip.city.name

城市名称。

关键字

aws.securityhub_findings.action.port_probe.details.remote_ip.country.code

国家/地区的 2 字母 ISO 3166 国家/地区代码。

关键字

aws.securityhub_findings.action.port_probe.details.remote_ip.country.name

国家/地区的名称。

关键字

aws.securityhub_findings.action.port_probe.details.remote_ip.geolocation.latitude

位置的纬度。

双精度

aws.securityhub_findings.action.port_probe.details.remote_ip.geolocation.longitude

位置的经度。

双精度

aws.securityhub_findings.action.port_probe.details.remote_ip.ip.address_v4

IP 地址。

IP

aws.securityhub_findings.action.port_probe.details.remote_ip.organization.asn

互联网提供商的自治系统编号 (ASN)。

关键字

aws.securityhub_findings.action.port_probe.details.remote_ip.organization.asn_organization

注册 ASN 的组织的名称。

关键字

aws.securityhub_findings.action.port_probe.details.remote_ip.organization.internet_provider

互联网提供商的 ISP 信息。

关键字

aws.securityhub_findings.action.port_probe.details.remote_ip.organization.internet_service_provider

互联网提供商的名称。

关键字

aws.securityhub_findings.action.type

检测到的操作类型。

关键字

aws.securityhub_findings.aws_account_id

生成发现的 Amazon Web Services 账户 ID。

关键字

aws.securityhub_findings.company.name

生成发现的产品的公司名称。

关键字

aws.securityhub_findings.compliance.related_requirements

对于控件,与控件相关的行业或法规框架要求。

关键字

aws.securityhub_findings.compliance.security_control_id

跨标准的控件的唯一标识符。

关键字

aws.securityhub_findings.compliance.status

标准检查的结果。

关键字

aws.securityhub_findings.compliance.status_reasons.description

状态原因代码的相应描述。

关键字

aws.securityhub_findings.compliance.status_reasons.reason_code

表示控件状态原因的代码。

关键字

aws.securityhub_findings.confidence

发现的置信度。置信度定义为发现准确识别其旨在识别的行为或问题的可能性。

长整数

aws.securityhub_findings.created_at

指示安全发现提供商创建发现捕获的潜在安全问题的时间。

日期

aws.securityhub_findings.criticality

分配给与发现关联的资源的重要性级别。

长整数

aws.securityhub_findings.description

发现的描述。

关键字

aws.securityhub_findings.first_observed_at

指示安全发现提供商首次观察到发现捕获的潜在安全问题的时间。

日期

aws.securityhub_findings.generator.id

生成发现的特定于解决方案的组件(一个离散逻辑单元)的标识符。在各种安全发现提供商的解决方案中,此生成器可以称为规则、检查、检测器、插件等。

关键字

aws.securityhub_findings.id

发现的特定于安全发现提供商的标识符。

关键字

aws.securityhub_findings.last_observed_at

指示安全发现提供商最近一次观察到发现捕获的潜在安全问题的时间。

日期

aws.securityhub_findings.malware.name

观察到的恶意软件的名称。

关键字

aws.securityhub_findings.malware.path

观察到的恶意软件的文件系统路径。

关键字

aws.securityhub_findings.malware.state

观察到的恶意软件的状态。

关键字

aws.securityhub_findings.malware.type

观察到的恶意软件的类型。

关键字

aws.securityhub_findings.network.destination.domain

有关发现的网络相关信息的目的地域。

关键字

aws.securityhub_findings.network.destination.ip.v4

有关发现的网络相关信息的目的地 IPv4 地址。

IP

aws.securityhub_findings.network.destination.ip.v6

有关发现的网络相关信息的目的地 IPv6 地址。

IP

aws.securityhub_findings.network.destination.port

有关发现的网络相关信息的目的地端口。

长整数

aws.securityhub_findings.network.direction

与发现关联的网络流量的方向。

关键字

aws.securityhub_findings.network.open_port_range.begin

端口范围中的第一个端口。

长整数

aws.securityhub_findings.network.open_port_range.end

端口范围中的最后一个端口。

长整数

aws.securityhub_findings.network.protocol

有关发现的网络相关信息的协议。

关键字

aws.securityhub_findings.network.source.domain

有关发现的网络相关信息的源域。

关键字

aws.securityhub_findings.network.source.ip.v4

有关发现的网络相关信息的源 IPv4 地址。

IP

aws.securityhub_findings.network.source.ip.v6

关于发现的网络相关信息的源 IPv6 地址。

IP

aws.securityhub_findings.network.source.mac

关于发现的网络相关信息的源媒体访问控制 (MAC) 地址。

关键字

aws.securityhub_findings.network.source.port

关于发现的网络相关信息的源端口。

长整数

aws.securityhub_findings.network_path.component.id

网络路径中组件的标识符。

关键字

aws.securityhub_findings.network_path.component.type

组件的类型。

关键字

aws.securityhub_findings.network_path.egress.destination.address

目标 IP 地址。

关键字

aws.securityhub_findings.network_path.egress.destination.port_ranges.begin

端口范围中的第一个端口。

长整数

aws.securityhub_findings.network_path.egress.destination.port_ranges.end

端口范围中的最后一个端口。

长整数

aws.securityhub_findings.network_path.egress.protocol

组件使用的协议。

关键字

aws.securityhub_findings.network_path.egress.source.address

目标 IP 地址。

关键字

aws.securityhub_findings.network_path.egress.source.port_ranges.begin

端口范围中的第一个端口。

长整数

aws.securityhub_findings.network_path.egress.source.port_ranges.end

端口范围中的最后一个端口。

长整数

aws.securityhub_findings.network_path.ingress.destination.address

目标 IP 地址。

关键字

aws.securityhub_findings.network_path.ingress.destination.port_ranges.begin

端口范围中的第一个端口。

长整数

aws.securityhub_findings.network_path.ingress.destination.port_ranges.end

端口范围中的最后一个端口。

长整数

aws.securityhub_findings.network_path.ingress.protocol

组件使用的协议。

关键字

aws.securityhub_findings.network_path.ingress.source.address

目标 IP 地址。

关键字

aws.securityhub_findings.network_path.ingress.source.port_ranges.begin

端口范围中的第一个端口。

长整数

aws.securityhub_findings.network_path.ingress.source.port_ranges.end

端口范围中的最后一个端口。

长整数

aws.securityhub_findings.note.text

备注的文本。

关键字

aws.securityhub_findings.note.updated_at

备注更新的时间戳。

日期

aws.securityhub_findings.note.updated_by

创建备注的主体。

关键字

aws.securityhub_findings.patch_summary.failed.count

来自合规标准且安装失败的补丁数量。

长整数

aws.securityhub_findings.patch_summary.id

用于确定补丁合规状态的合规标准的标识符。

关键字

aws.securityhub_findings.patch_summary.installed.count

来自合规标准且已成功安装的补丁数量。

长整数

aws.securityhub_findings.patch_summary.installed.other.count

不属于合规标准的已安装补丁的数量。

长整数

aws.securityhub_findings.patch_summary.installed.pending_reboot

已应用但需要重启实例才能标记为已安装的补丁数量。

长整数

aws.securityhub_findings.patch_summary.installed.rejected.count

已安装但也在客户拒绝的补丁列表中的补丁数量。

长整数

aws.securityhub_findings.patch_summary.missing.count

属于合规标准但未安装的补丁数量。该计数包括安装失败的补丁。

长整数

aws.securityhub_findings.patch_summary.operation.end_time

指示操作何时完成。

日期

aws.securityhub_findings.patch_summary.operation.start_time

指示操作何时开始。

日期

aws.securityhub_findings.patch_summary.operation.type

执行的补丁操作类型。对于 Patch Manager,值为 SCAN 和 INSTALL。

关键字

aws.securityhub_findings.patch_summary.reboot_option

为实例指定的重启选项。

关键字

aws.securityhub_findings.process.launched_at

指示进程何时启动。

日期

aws.securityhub_findings.process.name

进程的名称。

关键字

aws.securityhub_findings.process.parent.pid

父进程 ID。

长整数

aws.securityhub_findings.process.path

进程可执行文件的路径。

关键字

aws.securityhub_findings.process.pid

进程 ID。

长整数

aws.securityhub_findings.process.terminated_at

指示进程何时终止。

日期

aws.securityhub_findings.processed_at

指示 AWS Security Hub 何时收到发现并开始处理它。

日期

aws.securityhub_findings.product.arn

由 Security Hub 生成的 ARN,唯一标识生成发现的产品。这可以是与 Security Hub 集成的第三方产品的 ARN,也可以是自定义集成的 ARN。

关键字

aws.securityhub_findings.product.fields

一种数据类型,安全发现提供商可以在其中包含不属于定义的 AwsSecurityFinding 格式的附加解决方案特定详细信息。

扁平化

aws.securityhub_findings.product.name

生成发现的产品的名称。

关键字

aws.securityhub_findings.provider_fields.confidence

发现的置信度。置信度定义为发现准确识别其旨在识别的行为或问题的可能性。

长整数

aws.securityhub_findings.provider_fields.criticality

分配给与发现关联的资源的重要性级别。

长整数

aws.securityhub_findings.provider_fields.related_findings.id

相关发现的产品生成标识符。

关键字

aws.securityhub_findings.provider_fields.related_findings.product.arn

生成相关发现的产品的 ARN。

关键字

aws.securityhub_findings.provider_fields.severity.label

发现提供商分配给发现的严重性标签。

关键字

aws.securityhub_findings.provider_fields.severity.normalized

发现提供商的标准化严重性。

关键字

aws.securityhub_findings.provider_fields.severity.original

发现提供商的原始严重性值。

关键字

aws.securityhub_findings.provider_fields.severity.product

发现提供商的严重性产品。

关键字

aws.securityhub_findings.provider_fields.types

一种或多种格式为 namespace/category/classifier 的发现类型,用于对发现进行分类。

关键字

aws.securityhub_findings.record_state

发现的记录状态。

关键字

aws.securityhub_findings.region

生成发现的区域。

关键字

aws.securityhub_findings.related_findings.id

相关发现的产品生成标识符。

关键字

aws.securityhub_findings.related_findings.product.arn

生成相关发现的产品的 ARN。

关键字

aws.securityhub_findings.remediation.recommendation.text

描述修复发现中确定的问题所建议的步骤。

文本

aws.securityhub_findings.remediation.recommendation.url

指向包含有关如何修复发现的信息的页面或站点的 URL。

关键字

aws.securityhub_findings.resources

一组描述发现引用的资源的资源数据类型。

扁平化

aws.securityhub_findings.sample

指示发现是否为示例发现。

布尔值

aws.securityhub_findings.schema.version

发现的格式化架构版本。

关键字

aws.securityhub_findings.severity.label

发现的严重性值。

关键字

aws.securityhub_findings.severity.normalized

发现的标准化严重性。

关键字

aws.securityhub_findings.severity.original

生成发现的发现产品的原生严重性。

关键字

aws.securityhub_findings.severity.product

由生成发现的 Amazon Web Services 服务或集成合作伙伴产品定义的原生严重性。

关键字

aws.securityhub_findings.source_url

指向安全发现提供商解决方案中当前发现页面的 URL。

关键字

aws.securityhub_findings.threat_intel_indicators.category

威胁情报指示器的类别。

关键字

aws.securityhub_findings.threat_intel_indicators.last_observed_at

指示何时观察到最近一次威胁情报指示器的实例。

日期

aws.securityhub_findings.threat_intel_indicators.source

威胁情报指示器的来源。

关键字

aws.securityhub_findings.threat_intel_indicators.source_url

指向您可以获取有关威胁情报指示器更多信息的页面或站点的 URL。

关键字

aws.securityhub_findings.threat_intel_indicators.type

威胁情报指示器的类型。

关键字

aws.securityhub_findings.threat_intel_indicators.value

威胁情报指示器的值。

关键字

aws.securityhub_findings.title

发现的标题。

文本

aws.securityhub_findings.types

一种或多种格式为 namespace/category/classifier 的发现类型,用于对发现进行分类。

关键字

aws.securityhub_findings.updated_at

指示安全发现提供商上次更新发现记录的时间。

日期

aws.securityhub_findings.user_defined_fields

与发现关联的名称/值字符串对的列表。这些是添加到发现中的自定义用户定义字段。

扁平化

aws.securityhub_findings.verification_state

指示发现的真实性。

关键字

aws.securityhub_findings.vulnerabilities.cvss.adjustments.metric

要调整的指标。

关键字

aws.securityhub_findings.vulnerabilities.cvss.adjustments.reason

调整的原因。

关键字

aws.securityhub_findings.vulnerabilities.cvss.base_score

基本 CVSS 分数。

双精度

aws.securityhub_findings.vulnerabilities.cvss.base_vector

CVSS 分数的基本评分向量。

关键字

aws.securityhub_findings.vulnerabilities.cvss.source

原始 CVSS 分数和向量的来源。

关键字

aws.securityhub_findings.vulnerabilities.cvss.version

CVSS 分数的 CVSS 版本。

关键字

aws.securityhub_findings.vulnerabilities.id

漏洞的标识符。

关键字

aws.securityhub_findings.vulnerabilities.reference_urls

提供有关漏洞的其他信息的 URL 列表。

关键字

aws.securityhub_findings.vulnerabilities.related_vulnerabilities

与此漏洞相关的漏洞列表。

关键字

aws.securityhub_findings.vulnerabilities.vendor.created_at

指示何时创建漏洞咨询。

日期

aws.securityhub_findings.vulnerabilities.vendor.name

供应商的名称。

关键字

aws.securityhub_findings.vulnerabilities.vendor.severity

供应商分配给漏洞的严重性。

关键字

aws.securityhub_findings.vulnerabilities.vendor.updated_at

指示上次更新漏洞咨询的时间。

日期

aws.securityhub_findings.vulnerabilities.vendor.url

漏洞咨询的 URL。

关键字

aws.securityhub_findings.vulnerabilities.vulnerable_packages.architecture

软件程序包使用的体系结构。

关键字

aws.securityhub_findings.vulnerabilities.vulnerable_packages.epoch

软件程序包的纪元。

关键字

aws.securityhub_findings.vulnerabilities.vulnerable_packages.file_path

程序包管理器清单文件的文件系统路径。

关键字

aws.securityhub_findings.vulnerabilities.vulnerable_packages.name

软件程序包的名称。

关键字

aws.securityhub_findings.vulnerabilities.vulnerable_packages.package_manager

程序包的来源。

关键字

aws.securityhub_findings.vulnerabilities.vulnerable_packages.release

软件程序包的版本。

关键字

aws.securityhub_findings.vulnerabilities.vulnerable_packages.version

软件程序包的版本。

关键字

aws.securityhub_findings.workflow.state

发现的工作流状态。

关键字

aws.securityhub_findings.workflow.status

对发现的调查状态。

关键字

cloud.image.id

云实例的镜像 ID。

关键字

cloud.provider

constant_keyword

data_stream.dataset

该字段可以包含任何对表示数据源有意义的内容。示例包括 nginx.accessprometheusendpoint 等。对于其他方面都合适但未设置数据集的数据流,我们将数据集值设为“generic”。event.dataset 应与 data_stream.dataset 具有相同的值。除了上面提到的 Elasticsearch 数据流命名标准之外,dataset 值还有其他限制: * 不得包含 - * 长度不得超过 100 个字符

constant_keyword

data_stream.namespace

用户定义的命名空间。命名空间可用于对数据进行分组。许多用户已经以这种方式组织其索引,并且数据流命名方案现在将此最佳实践作为默认值提供。许多用户将使用 default 填充此字段。如果未使用任何值,则默认为 default。除了上面提到的 Elasticsearch 索引命名标准之外,namespace 值还有其他限制:* 不得包含 - * 长度不得超过 100 个字符

constant_keyword

data_stream.type

数据流的总体类型。当前允许的值为“logs”和“metrics”。我们预计在不久的将来还会添加“traces”和“synthetics”。

constant_keyword

event.dataset

数据集的名称。如果事件源发布多种类型的日志或事件(例如,访问日志、错误日志),则数据集用于指定事件来自哪个日志或事件。建议(但不是必需)以模块名称开头,后跟一个点,然后是数据集名称。

constant_keyword

event.kind

constant_keyword

event.module

此数据来源的模块的名称。如果您的监视代理支持模块或插件的概念来处理给定来源的事件(例如,Apache 日志),则 event.module 应包含此模块的名称。

constant_keyword

host.containerized

主机是否为容器。

布尔值

host.os.build

操作系统构建信息。

关键字

host.os.codename

操作系统代号(如果有)。

关键字

input.type

输入类型

关键字

log.offset

日志偏移量

长整数

observer.vendor

constant_keyword

resource.id

关键字

resource.name

关键字

resource.type

关键字

result.evaluation

关键字

rule.remediation

关键字

url.user_info

关键字

见解
编辑

这是 securityhub_insights 数据流。

示例

securityhub_insights 的示例事件如下所示

{
    "@timestamp": "2022-07-27T12:48:31.384Z",
    "agent": {
        "ephemeral_id": "9a16ab92-dc6a-4607-a737-3e7e7884804e",
        "id": "eea1c0db-3657-4195-add3-da25a54834e7",
        "name": "docker-fleet-agent",
        "type": "filebeat",
        "version": "8.4.0"
    },
    "aws": {
        "securityhub_insights": {
            "filters": {
                "aws_account_id": [
                    {
                        "Comparison": "string",
                        "Value": "string"
                    }
                ],
                "company": {
                    "name": [
                        {
                            "Comparison": "string",
                            "Value": "string"
                        }
                    ]
                },
                "compliance": {
                    "status": [
                        {
                            "Comparison": "string",
                            "Value": "string"
                        }
                    ]
                },
                "confidence": [
                    {
                        "Eq": 20,
                        "Gte": 20,
                        "Lte": 20
                    }
                ],
                "created_at": [
                    {
                        "date_range": {
                            "unit": "string",
                            "value": 20
                        },
                        "end": "2020-07-10T15:00:00.000Z",
                        "start": "2020-07-10T15:00:00.000Z"
                    }
                ],
                "criticality": [
                    {
                        "Eq": 20,
                        "Gte": 20,
                        "Lte": 20
                    }
                ],
                "description": [
                    {
                        "Comparison": "string",
                        "Value": "string"
                    }
                ],
                "finding_provider_fields": {
                    "confidence": [
                        {
                            "Eq": 20,
                            "Gte": 20,
                            "Lte": 20
                        }
                    ],
                    "criticality": [
                        {
                            "Eq": 20,
                            "Gte": 20,
                            "Lte": 20
                        }
                    ],
                    "related_findings": {
                        "id": [
                            {
                                "Comparison": "string",
                                "Value": "string"
                            }
                        ],
                        "product": {
                            "arn": [
                                {
                                    "Comparison": "string",
                                    "Value": "string"
                                }
                            ]
                        }
                    },
                    "severity": {
                        "label": [
                            {
                                "Comparison": "string",
                                "Value": "string"
                            }
                        ],
                        "original": [
                            {
                                "Comparison": "string",
                                "Value": "string"
                            }
                        ]
                    },
                    "types": [
                        {
                            "Comparison": "string",
                            "Value": "string"
                        }
                    ]
                },
                "first_observed_at": [
                    {
                        "date_range": {
                            "unit": "string",
                            "value": 20
                        },
                        "end": "2020-07-10T15:00:00.000Z",
                        "start": "2020-07-10T15:00:00.000Z"
                    }
                ],
                "generator": {
                    "id": [
                        {
                            "Comparison": "string",
                            "Value": "string"
                        }
                    ]
                },
                "id": [
                    {
                        "Comparison": "string",
                        "Value": "string"
                    }
                ],
                "keyword": [
                    {
                        "Value": "string"
                    }
                ],
                "last_observed_at": [
                    {
                        "date_range": {
                            "unit": "string",
                            "value": 20
                        },
                        "end": "2020-07-10T15:00:00.000Z",
                        "start": "2020-07-10T15:00:00.000Z"
                    }
                ],
                "malware": {
                    "name": [
                        {
                            "Comparison": "string",
                            "Value": "string"
                        }
                    ],
                    "path": [
                        {
                            "Comparison": "string",
                            "Value": "string"
                        }
                    ],
                    "state": [
                        {
                            "Comparison": "string",
                            "Value": "string"
                        }
                    ],
                    "type": [
                        {
                            "Comparison": "string",
                            "Value": "string"
                        }
                    ]
                },
                "network": {
                    "destination": {
                        "domain": [
                            {
                                "Comparison": "string",
                                "Value": "string"
                            }
                        ],
                        "ip": {
                            "v4": [
                                {
                                    "Cidr": "string"
                                }
                            ],
                            "v6": [
                                {
                                    "Cidr": "string"
                                }
                            ]
                        },
                        "port": [
                            {
                                "Eq": 20,
                                "Gte": 20,
                                "Lte": 20
                            }
                        ]
                    },
                    "direction": [
                        {
                            "Comparison": "string",
                            "Value": "string"
                        }
                    ],
                    "protocol": [
                        {
                            "Comparison": "string",
                            "Value": "string"
                        }
                    ],
                    "source": {
                        "domain": [
                            {
                                "Comparison": "string",
                                "Value": "string"
                            }
                        ],
                        "ip": {
                            "v4": [
                                {
                                    "Cidr": "string"
                                }
                            ],
                            "v6": [
                                {
                                    "Cidr": "string"
                                }
                            ]
                        },
                        "mac": [
                            {
                                "Comparison": "string",
                                "Value": "string"
                            }
                        ],
                        "port": [
                            {
                                "Eq": 20,
                                "Gte": 20,
                                "Lte": 20
                            }
                        ]
                    }
                },
                "note": {
                    "text": [
                        {
                            "Comparison": "string",
                            "Value": "string"
                        }
                    ],
                    "updated_at": [
                        {
                            "date_range": {
                                "unit": "string",
                                "value": 20
                            },
                            "end": "2020-07-10T15:00:00.000Z",
                            "start": "2020-07-10T15:00:00.000Z"
                        }
                    ],
                    "updated_by": [
                        {
                            "Comparison": "string",
                            "Value": "string"
                        }
                    ]
                },
                "process": {
                    "launched_at": [
                        {
                            "date_range": {
                                "unit": "string",
                                "value": 20
                            },
                            "end": "2020-07-10T15:00:00.000Z",
                            "start": "2020-07-10T15:00:00.000Z"
                        }
                    ],
                    "name": [
                        {
                            "Comparison": "string",
                            "Value": "string"
                        }
                    ],
                    "parent": {
                        "pid": [
                            {
                                "Eq": 20,
                                "Gte": 20,
                                "Lte": 20
                            }
                        ]
                    },
                    "path": [
                        {
                            "Comparison": "string",
                            "Value": "string"
                        }
                    ],
                    "pid": [
                        {
                            "Eq": 20,
                            "Gte": 20,
                            "Lte": 20
                        }
                    ],
                    "terminated_at": [
                        {
                            "date_range": {
                                "unit": "string",
                                "value": 20
                            },
                            "end": "2020-07-10T15:00:00.000Z",
                            "start": "2020-07-10T15:00:00.000Z"
                        }
                    ]
                },
                "product": {
                    "arn": [
                        {
                            "Comparison": "string",
                            "Value": "string"
                        }
                    ],
                    "fields": [
                        {
                            "Comparison": "string",
                            "Key": "string",
                            "Value": "string"
                        }
                    ],
                    "name": [
                        {
                            "Comparison": "string",
                            "Value": "string"
                        }
                    ]
                },
                "recommendation_text": [
                    {
                        "Comparison": "string",
                        "Value": "string"
                    }
                ],
                "record_state": [
                    {
                        "Comparison": "string",
                        "Value": "string"
                    }
                ],
                "region": [
                    {
                        "Comparison": "string",
                        "Value": "string"
                    }
                ],
                "related_findings": {
                    "id": [
                        {
                            "Comparison": "string",
                            "Value": "string"
                        }
                    ],
                    "product": {
                        "arn": [
                            {
                                "Comparison": "string",
                                "Value": "string"
                            }
                        ]
                    }
                },
                "resource": {
                    "aws_ec2_instance": {
                        "iam_instance_profile": {
                            "arn": [
                                {
                                    "Comparison": "string",
                                    "Value": "string"
                                }
                            ]
                        },
                        "image": {
                            "id": [
                                {
                                    "Comparison": "string",
                                    "Value": "string"
                                }
                            ]
                        },
                        "ip": {
                            "v4_addresses": [
                                {
                                    "Cidr": "string"
                                }
                            ],
                            "v6_addresses": [
                                {
                                    "Cidr": "string"
                                }
                            ]
                        },
                        "key": {
                            "name": [
                                {
                                    "Comparison": "string",
                                    "Value": "string"
                                }
                            ]
                        },
                        "launched_at": [
                            {
                                "date_range": {
                                    "unit": "string",
                                    "value": 20
                                },
                                "end": "2020-07-10T15:00:00.000Z",
                                "start": "2020-07-10T15:00:00.000Z"
                            }
                        ],
                        "subnet": {
                            "id": [
                                {
                                    "Comparison": "string",
                                    "Value": "string"
                                }
                            ]
                        },
                        "type": [
                            {
                                "Comparison": "string",
                                "Value": "string"
                            }
                        ],
                        "vpc": {
                            "id": [
                                {
                                    "Comparison": "string",
                                    "Value": "string"
                                }
                            ]
                        }
                    },
                    "aws_iam_access_key": {
                        "created_at": [
                            {
                                "date_range": {
                                    "unit": "string",
                                    "value": 20
                                },
                                "end": "2020-07-10T15:00:00.000Z",
                                "start": "2020-07-10T15:00:00.000Z"
                            }
                        ],
                        "principal": {
                            "name": [
                                {
                                    "Comparison": "string",
                                    "Value": "string"
                                }
                            ]
                        },
                        "status": [
                            {
                                "Comparison": "string",
                                "Value": "string"
                            }
                        ],
                        "user": {
                            "name": [
                                {
                                    "Comparison": "string",
                                    "Value": "string"
                                }
                            ]
                        }
                    },
                    "aws_iam_user": {
                        "user": {
                            "name": [
                                {
                                    "Comparison": "string",
                                    "Value": "string"
                                }
                            ]
                        }
                    },
                    "aws_s3_bucket": {
                        "owner": {
                            "id": [
                                {
                                    "Comparison": "string",
                                    "Value": "string"
                                }
                            ],
                            "name": [
                                {
                                    "Comparison": "string",
                                    "Value": "string"
                                }
                            ]
                        }
                    },
                    "container": {
                        "image": {
                            "id": [
                                {
                                    "Comparison": "string",
                                    "Value": "string"
                                }
                            ],
                            "name": [
                                {
                                    "Comparison": "string",
                                    "Value": "string"
                                }
                            ]
                        },
                        "launched_at": [
                            {
                                "date_range": {
                                    "unit": "string",
                                    "value": 20
                                },
                                "end": "2020-07-10T15:00:00.000Z",
                                "start": "2020-07-10T15:00:00.000Z"
                            }
                        ],
                        "name": [
                            {
                                "Comparison": "string",
                                "Value": "string"
                            }
                        ]
                    },
                    "details_other": [
                        {
                            "Comparison": "string",
                            "Key": "string",
                            "Value": "string"
                        }
                    ],
                    "id": [
                        {
                            "Comparison": "string",
                            "Value": "string"
                        }
                    ],
                    "partition": [
                        {
                            "Comparison": "string",
                            "Value": "string"
                        }
                    ],
                    "region": [
                        {
                            "Comparison": "string",
                            "Value": "string"
                        }
                    ],
                    "tags": [
                        {
                            "Comparison": "string",
                            "Key": "string",
                            "Value": "string"
                        }
                    ],
                    "type": [
                        {
                            "Comparison": "string",
                            "Value": "string"
                        }
                    ]
                },
                "sample": [
                    {
                        "Value": true
                    }
                ],
                "severity": {
                    "label": [
                        {
                            "Comparison": "string",
                            "Value": "string"
                        }
                    ],
                    "normalized": [
                        {
                            "Eq": 20,
                            "Gte": 20,
                            "Lte": 20
                        }
                    ],
                    "product": [
                        {
                            "Eq": 20,
                            "Gte": 20,
                            "Lte": 20
                        }
                    ]
                },
                "source_url": [
                    {
                        "Comparison": "string",
                        "Value": "string"
                    }
                ],
                "threat_intel_indicator": {
                    "category": [
                        {
                            "Comparison": "string",
                            "Value": "string"
                        }
                    ],
                    "last_observed_at": [
                        {
                            "date_range": {
                                "unit": "string",
                                "value": 20
                            },
                            "end": "2020-07-10T15:00:00.000Z",
                            "start": "2020-07-10T15:00:00.000Z"
                        }
                    ],
                    "source": [
                        {
                            "Comparison": "string",
                            "Value": "string"
                        }
                    ],
                    "source_url": [
                        {
                            "Comparison": "string",
                            "Value": "string"
                        }
                    ],
                    "type": [
                        {
                            "Comparison": "string",
                            "Value": "string"
                        }
                    ],
                    "value": [
                        {
                            "Comparison": "string",
                            "Value": "string"
                        }
                    ]
                },
                "title": [
                    {
                        "Comparison": "string",
                        "Value": "string"
                    }
                ],
                "type": [
                    {
                        "Comparison": "string",
                        "Value": "string"
                    }
                ],
                "updated_at": [
                    {
                        "date_range": {
                            "unit": "string",
                            "value": 20
                        },
                        "end": "2020-07-10T15:00:00.000Z",
                        "start": "2020-07-10T15:00:00.000Z"
                    }
                ],
                "user_defined_fields": [
                    {
                        "Comparison": "string",
                        "Key": "string",
                        "Value": "string"
                    }
                ],
                "verification": {
                    "state": [
                        {
                            "Comparison": "string",
                            "Value": "string"
                        }
                    ]
                },
                "workflow": {
                    "state": [
                        {
                            "Comparison": "string",
                            "Value": "string"
                        }
                    ],
                    "status": [
                        {
                            "Comparison": "string",
                            "Value": "string"
                        }
                    ]
                }
            },
            "group_by_attribute": "string",
            "insight_arn": "string",
            "name": "string"
        }
    },
    "data_stream": {
        "dataset": "aws.securityhub_insights",
        "namespace": "ep",
        "type": "logs"
    },
    "ecs": {
        "version": "8.11.0"
    },
    "elastic_agent": {
        "id": "eea1c0db-3657-4195-add3-da25a54834e7",
        "snapshot": true,
        "version": "8.4.0"
    },
    "event": {
        "agent_id_status": "verified",
        "created": "2022-07-27T12:48:31.384Z",
        "dataset": "aws.securityhub_insights",
        "ingested": "2022-07-27T12:48:34Z",
        "kind": "event",
        "original": "{\"Filters\":{\"AwsAccountId\":[{\"Comparison\":\"string\",\"Value\":\"string\"}],\"CompanyName\":[{\"Comparison\":\"string\",\"Value\":\"string\"}],\"ComplianceStatus\":[{\"Comparison\":\"string\",\"Value\":\"string\"}],\"Confidence\":[{\"Eq\":20,\"Gte\":20,\"Lte\":20}],\"CreatedAt\":[{\"DateRange\":{\"Unit\":\"string\",\"Value\":20},\"End\":\"2020-07-10 15:00:00.000\",\"Start\":\"2020-07-10 15:00:00.000\"}],\"Criticality\":[{\"Eq\":20,\"Gte\":20,\"Lte\":20}],\"Description\":[{\"Comparison\":\"string\",\"Value\":\"string\"}],\"FindingProviderFieldsConfidence\":[{\"Eq\":20,\"Gte\":20,\"Lte\":20}],\"FindingProviderFieldsCriticality\":[{\"Eq\":20,\"Gte\":20,\"Lte\":20}],\"FindingProviderFieldsRelatedFindingsId\":[{\"Comparison\":\"string\",\"Value\":\"string\"}],\"FindingProviderFieldsRelatedFindingsProductArn\":[{\"Comparison\":\"string\",\"Value\":\"string\"}],\"FindingProviderFieldsSeverityLabel\":[{\"Comparison\":\"string\",\"Value\":\"string\"}],\"FindingProviderFieldsSeverityOriginal\":[{\"Comparison\":\"string\",\"Value\":\"string\"}],\"FindingProviderFieldsTypes\":[{\"Comparison\":\"string\",\"Value\":\"string\"}],\"FirstObservedAt\":[{\"DateRange\":{\"Unit\":\"string\",\"Value\":20},\"End\":\"2020-07-10 15:00:00.000\",\"Start\":\"2020-07-10 15:00:00.000\"}],\"GeneratorId\":[{\"Comparison\":\"string\",\"Value\":\"string\"}],\"Id\":[{\"Comparison\":\"string\",\"Value\":\"string\"}],\"Keyword\":[{\"Value\":\"string\"}],\"LastObservedAt\":[{\"DateRange\":{\"Unit\":\"string\",\"Value\":20},\"End\":\"2020-07-10 15:00:00.000\",\"Start\":\"2020-07-10 15:00:00.000\"}],\"MalwareName\":[{\"Comparison\":\"string\",\"Value\":\"string\"}],\"MalwarePath\":[{\"Comparison\":\"string\",\"Value\":\"string\"}],\"MalwareState\":[{\"Comparison\":\"string\",\"Value\":\"string\"}],\"MalwareType\":[{\"Comparison\":\"string\",\"Value\":\"string\"}],\"NetworkDestinationDomain\":[{\"Comparison\":\"string\",\"Value\":\"string\"}],\"NetworkDestinationIpV4\":[{\"Cidr\":\"string\"}],\"NetworkDestinationIpV6\":[{\"Cidr\":\"string\"}],\"NetworkDestinationPort\":[{\"Eq\":20,\"Gte\":20,\"Lte\":20}],\"NetworkDirection\":[{\"Comparison\":\"string\",\"Value\":\"string\"}],\"NetworkProtocol\":[{\"Comparison\":\"string\",\"Value\":\"string\"}],\"NetworkSourceDomain\":[{\"Comparison\":\"string\",\"Value\":\"string\"}],\"NetworkSourceIpV4\":[{\"Cidr\":\"string\"}],\"NetworkSourceIpV6\":[{\"Cidr\":\"string\"}],\"NetworkSourceMac\":[{\"Comparison\":\"string\",\"Value\":\"string\"}],\"NetworkSourcePort\":[{\"Eq\":20,\"Gte\":20,\"Lte\":20}],\"NoteText\":[{\"Comparison\":\"string\",\"Value\":\"string\"}],\"NoteUpdatedAt\":[{\"DateRange\":{\"Unit\":\"string\",\"Value\":20},\"End\":\"2020-07-10 15:00:00.000\",\"Start\":\"2020-07-10 15:00:00.000\"}],\"NoteUpdatedBy\":[{\"Comparison\":\"string\",\"Value\":\"string\"}],\"ProcessLaunchedAt\":[{\"DateRange\":{\"Unit\":\"string\",\"Value\":20},\"End\":\"2020-07-10 15:00:00.000\",\"Start\":\"2020-07-10 15:00:00.000\"}],\"ProcessName\":[{\"Comparison\":\"string\",\"Value\":\"string\"}],\"ProcessParentPid\":[{\"Eq\":20,\"Gte\":20,\"Lte\":20}],\"ProcessPath\":[{\"Comparison\":\"string\",\"Value\":\"string\"}],\"ProcessPid\":[{\"Eq\":20,\"Gte\":20,\"Lte\":20}],\"ProcessTerminatedAt\":[{\"DateRange\":{\"Unit\":\"string\",\"Value\":20},\"End\":\"2020-07-10 15:00:00.000\",\"Start\":\"2020-07-10 15:00:00.000\"}],\"ProductArn\":[{\"Comparison\":\"string\",\"Value\":\"string\"}],\"ProductFields\":[{\"Comparison\":\"string\",\"Key\":\"string\",\"Value\":\"string\"}],\"ProductName\":[{\"Comparison\":\"string\",\"Value\":\"string\"}],\"RecommendationText\":[{\"Comparison\":\"string\",\"Value\":\"string\"}],\"RecordState\":[{\"Comparison\":\"string\",\"Value\":\"string\"}],\"Region\":[{\"Comparison\":\"string\",\"Value\":\"string\"}],\"RelatedFindingsId\":[{\"Comparison\":\"string\",\"Value\":\"string\"}],\"RelatedFindingsProductArn\":[{\"Comparison\":\"string\",\"Value\":\"string\"}],\"ResourceAwsEc2InstanceIamInstanceProfileArn\":[{\"Comparison\":\"string\",\"Value\":\"string\"}],\"ResourceAwsEc2InstanceImageId\":[{\"Comparison\":\"string\",\"Value\":\"string\"}],\"ResourceAwsEc2InstanceIpV4Addresses\":[{\"Cidr\":\"string\"}],\"ResourceAwsEc2InstanceIpV6Addresses\":[{\"Cidr\":\"string\"}],\"ResourceAwsEc2InstanceKeyName\":[{\"Comparison\":\"string\",\"Value\":\"string\"}],\"ResourceAwsEc2InstanceLaunchedAt\":[{\"DateRange\":{\"Unit\":\"string\",\"Value\":20},\"End\":\"2020-07-10 15:00:00.000\",\"Start\":\"2020-07-10 15:00:00.000\"}],\"ResourceAwsEc2InstanceSubnetId\":[{\"Comparison\":\"string\",\"Value\":\"string\"}],\"ResourceAwsEc2InstanceType\":[{\"Comparison\":\"string\",\"Value\":\"string\"}],\"ResourceAwsEc2InstanceVpcId\":[{\"Comparison\":\"string\",\"Value\":\"string\"}],\"ResourceAwsIamAccessKeyCreatedAt\":[{\"DateRange\":{\"Unit\":\"string\",\"Value\":20},\"End\":\"2020-07-10 15:00:00.000\",\"Start\":\"2020-07-10 15:00:00.000\"}],\"ResourceAwsIamAccessKeyPrincipalName\":[{\"Comparison\":\"string\",\"Value\":\"string\"}],\"ResourceAwsIamAccessKeyStatus\":[{\"Comparison\":\"string\",\"Value\":\"string\"}],\"ResourceAwsIamAccessKeyUserName\":[{\"Comparison\":\"string\",\"Value\":\"string\"}],\"ResourceAwsIamUserUserName\":[{\"Comparison\":\"string\",\"Value\":\"string\"}],\"ResourceAwsS3BucketOwnerId\":[{\"Comparison\":\"string\",\"Value\":\"string\"}],\"ResourceAwsS3BucketOwnerName\":[{\"Comparison\":\"string\",\"Value\":\"string\"}],\"ResourceContainerImageId\":[{\"Comparison\":\"string\",\"Value\":\"string\"}],\"ResourceContainerImageName\":[{\"Comparison\":\"string\",\"Value\":\"string\"}],\"ResourceContainerLaunchedAt\":[{\"DateRange\":{\"Unit\":\"string\",\"Value\":20},\"End\":\"2020-07-10 15:00:00.000\",\"Start\":\"2020-07-10 15:00:00.000\"}],\"ResourceContainerName\":[{\"Comparison\":\"string\",\"Value\":\"string\"}],\"ResourceDetailsOther\":[{\"Comparison\":\"string\",\"Key\":\"string\",\"Value\":\"string\"}],\"ResourceId\":[{\"Comparison\":\"string\",\"Value\":\"string\"}],\"ResourcePartition\":[{\"Comparison\":\"string\",\"Value\":\"string\"}],\"ResourceRegion\":[{\"Comparison\":\"string\",\"Value\":\"string\"}],\"ResourceTags\":[{\"Comparison\":\"string\",\"Key\":\"string\",\"Value\":\"string\"}],\"ResourceType\":[{\"Comparison\":\"string\",\"Value\":\"string\"}],\"Sample\":[{\"Value\":true}],\"SeverityLabel\":[{\"Comparison\":\"string\",\"Value\":\"string\"}],\"SeverityNormalized\":[{\"Eq\":20,\"Gte\":20,\"Lte\":20}],\"SeverityProduct\":[{\"Eq\":20,\"Gte\":20,\"Lte\":20}],\"SourceUrl\":[{\"Comparison\":\"string\",\"Value\":\"string\"}],\"ThreatIntelIndicatorCategory\":[{\"Comparison\":\"string\",\"Value\":\"string\"}],\"ThreatIntelIndicatorLastObservedAt\":[{\"DateRange\":{\"Unit\":\"string\",\"Value\":20},\"End\":\"2020-07-10 15:00:00.000\",\"Start\":\"2020-07-10 15:00:00.000\"}],\"ThreatIntelIndicatorSource\":[{\"Comparison\":\"string\",\"Value\":\"string\"}],\"ThreatIntelIndicatorSourceUrl\":[{\"Comparison\":\"string\",\"Value\":\"string\"}],\"ThreatIntelIndicatorType\":[{\"Comparison\":\"string\",\"Value\":\"string\"}],\"ThreatIntelIndicatorValue\":[{\"Comparison\":\"string\",\"Value\":\"string\"}],\"Title\":[{\"Comparison\":\"string\",\"Value\":\"string\"}],\"Type\":[{\"Comparison\":\"string\",\"Value\":\"string\"}],\"UpdatedAt\":[{\"DateRange\":{\"Unit\":\"string\",\"Value\":20},\"End\":\"2020-07-10 15:00:00.000\",\"Start\":\"2020-07-10 15:00:00.000\"}],\"UserDefinedFields\":[{\"Comparison\":\"string\",\"Key\":\"string\",\"Value\":\"string\"}],\"VerificationState\":[{\"Comparison\":\"string\",\"Value\":\"string\"}],\"WorkflowState\":[{\"Comparison\":\"string\",\"Value\":\"string\"}],\"WorkflowStatus\":[{\"Comparison\":\"string\",\"Value\":\"string\"}]},\"GroupByAttribute\":\"string\",\"InsightArn\":\"string\",\"Name\":\"string\"}",
        "type": [
            "info"
        ]
    },
    "input": {
        "type": "httpjson"
    },
    "tags": [
        "preserve_original_event",
        "forwarded",
        "aws_securityhub_insights"
    ]
}

ECS 字段参考

有关 ECS 字段的详细信息,请参阅以下文档

导出的字段
字段 描述 类型

@timestamp

事件时间戳。

日期

aws.securityhub_insights.filters.aws_account_id

生成发现的 Amazon Web Services 账户 ID。

扁平化

aws.securityhub_insights.filters.company.name

拥有生成发现的解决方案(产品)的发现提供商(公司)的名称。

扁平化

aws.securityhub_insights.filters.compliance.status

仅适用于针对受支持标准(例如 CIS Amazon Web Services Foundations)中的特定规则执行检查而生成的结果。包含与安全标准相关的发现详情。

扁平化

aws.securityhub_insights.filters.confidence

发现的置信度。置信度定义为发现准确识别其旨在识别的行为或问题的可能性。

扁平化

aws.securityhub_insights.filters.created_at.date_range.unit

日期过滤器的日期范围单位。

关键字

aws.securityhub_insights.filters.created_at.date_range.value

日期过滤器的日期范围值。

长整数

aws.securityhub_insights.filters.created_at.end

日期过滤器的结束日期。

日期

aws.securityhub_insights.filters.created_at.start

日期过滤器的开始日期。

日期

aws.securityhub_insights.filters.criticality

分配给与发现关联的资源的重要性级别。

扁平化

aws.securityhub_insights.filters.description

发现的描述。

扁平化

aws.securityhub_insights.filters.finding_provider_fields.confidence

发现提供程序提供的发现置信度值。置信度定义为发现准确识别其旨在识别的行为或问题的可能性。

扁平化

aws.securityhub_insights.filters.finding_provider_fields.criticality

发现提供程序提供的与发现相关的资源的重要级别的值。

扁平化

aws.securityhub_insights.filters.finding_provider_fields.related_findings.id

由发现提供程序标识的相关发现的发现标识符。

扁平化

aws.securityhub_insights.filters.finding_provider_fields.related_findings.product.arn

生成由发现提供程序标识的相关发现的解决方案的 ARN。

扁平化

aws.securityhub_insights.filters.finding_provider_fields.severity.label

发现提供程序提供的严重性标签值。

扁平化

aws.securityhub_insights.filters.finding_provider_fields.severity.original

发现提供商的原始严重性值。

扁平化

aws.securityhub_insights.filters.finding_provider_fields.types

发现提供程序分配给发现的一个或多个发现类型。使用命名空间/类别/分类器的格式来分类发现。

扁平化

aws.securityhub_insights.filters.first_observed_at.date_range.unit

日期过滤器的日期范围单位。

关键字

aws.securityhub_insights.filters.first_observed_at.date_range.value

日期过滤器的日期范围值。

长整数

aws.securityhub_insights.filters.first_observed_at.end

日期过滤器的结束日期。

日期

aws.securityhub_insights.filters.first_observed_at.start

日期过滤器的开始日期。

日期

aws.securityhub_insights.filters.generator.id

生成发现的特定于解决方案的组件(一个离散逻辑单元)的标识符。在各种安全发现提供商的解决方案中,此生成器可以称为规则、检查、检测器、插件等。

扁平化

aws.securityhub_insights.filters.id

发现的特定于安全发现提供商的标识符。

扁平化

aws.securityhub_insights.filters.keyword

发现的关键字。

扁平化

aws.securityhub_insights.filters.last_observed_at.date_range.unit

日期过滤器的日期范围单位。

关键字

aws.securityhub_insights.filters.last_observed_at.date_range.value

日期过滤器的日期范围值。

长整数

aws.securityhub_insights.filters.last_observed_at.end

日期过滤器的结束日期。

日期

aws.securityhub_insights.filters.last_observed_at.start

日期过滤器的开始日期。

日期

aws.securityhub_insights.filters.malware.name

观察到的恶意软件的名称。

扁平化

aws.securityhub_insights.filters.malware.path

观察到的恶意软件的文件系统路径。

扁平化

aws.securityhub_insights.filters.malware.state

观察到的恶意软件的状态。

扁平化

aws.securityhub_insights.filters.malware.type

观察到的恶意软件的类型。

扁平化

aws.securityhub_insights.filters.network.destination.domain

有关发现的网络相关信息的目的地域。

扁平化

aws.securityhub_insights.filters.network.destination.ip.v4

有关发现的网络相关信息的目的地 IPv4 地址。

扁平化

aws.securityhub_insights.filters.network.destination.ip.v6

有关发现的网络相关信息的目的地 IPv6 地址。

扁平化

aws.securityhub_insights.filters.network.destination.port

有关发现的网络相关信息的目的地端口。

扁平化

aws.securityhub_insights.filters.network.direction

指示与发现相关的网络流量方向。

扁平化

aws.securityhub_insights.filters.network.protocol

有关发现的网络相关信息的协议。

扁平化

aws.securityhub_insights.filters.network.source.domain

有关发现的网络相关信息的源域。

扁平化

aws.securityhub_insights.filters.network.source.ip.v4

有关发现的网络相关信息的源 IPv4 地址。

扁平化

aws.securityhub_insights.filters.network.source.ip.v6

关于发现的网络相关信息的源 IPv6 地址。

扁平化

aws.securityhub_insights.filters.network.source.mac

关于发现的网络相关信息的源媒体访问控制 (MAC) 地址。

扁平化

aws.securityhub_insights.filters.network.source.port

关于发现的网络相关信息的源端口。

扁平化

aws.securityhub_insights.filters.note.text

备注的文本。

扁平化

aws.securityhub_insights.filters.note.updated_at.by

创建备注的主体。

扁平化

aws.securityhub_insights.filters.note.updated_at.date_range.unit

日期过滤器的日期范围单位。

关键字

aws.securityhub_insights.filters.note.updated_at.date_range.value

日期过滤器的日期范围值。

长整数

aws.securityhub_insights.filters.note.updated_at.end

日期过滤器的结束日期。

日期

aws.securityhub_insights.filters.note.updated_at.start

日期过滤器的开始日期。

日期

aws.securityhub_insights.filters.note.updated_by

备注的文本。

扁平化

aws.securityhub_insights.filters.process.launched_at.date_range.unit

日期过滤器的日期范围单位。

关键字

aws.securityhub_insights.filters.process.launched_at.date_range.value

日期过滤器的日期范围值。

长整数

aws.securityhub_insights.filters.process.launched_at.end

日期过滤器的结束日期。

日期

aws.securityhub_insights.filters.process.launched_at.start

日期过滤器的开始日期。

日期

aws.securityhub_insights.filters.process.name

进程的名称。

扁平化

aws.securityhub_insights.filters.process.parent.pid

父进程 ID。

扁平化

aws.securityhub_insights.filters.process.path

进程可执行文件的路径。

扁平化

aws.securityhub_insights.filters.process.pid

进程 ID。

扁平化

aws.securityhub_insights.filters.process.terminated_at.date_range.unit

日期过滤器的日期范围单位。

关键字

aws.securityhub_insights.filters.process.terminated_at.date_range.value

日期过滤器的日期范围值。

长整数

aws.securityhub_insights.filters.process.terminated_at.end

日期过滤器的结束日期。

日期

aws.securityhub_insights.filters.process.terminated_at.start

日期过滤器的开始日期。

日期

aws.securityhub_insights.filters.product.arn

在第三方公司(安全发现提供商)的产品(生成发现的解决方案)在 Security Hub 中注册后,由 Security Hub 生成的唯一标识该公司的 ARN。

扁平化

aws.securityhub_insights.filters.product.fields

一种数据类型,安全发现提供商可以在其中包含不属于定义的 AwsSecurityFinding 格式的附加解决方案特定详细信息。

扁平化

aws.securityhub_insights.filters.product.name

生成发现的解决方案(产品)的名称。

扁平化

aws.securityhub_insights.filters.recommendation_text

关于如何处理发现中描述的问题的建议。

扁平化

aws.securityhub_insights.filters.record_state

发现的更新记录状态。

扁平化

aws.securityhub_insights.filters.region

生成发现的区域。

扁平化

aws.securityhub_insights.filters.related_findings.id

相关发现的解决方案生成的标识符。

扁平化

aws.securityhub_insights.filters.related_findings.product.arn

生成相关发现的解决方案的 ARN。

扁平化

aws.securityhub_insights.filters.resource.aws_ec2_instance.iam_instance_profile.arn

实例的 IAM 配置文件 ARN。

扁平化

aws.securityhub_insights.filters.resource.aws_ec2_instance.image.id

实例的 Amazon 系统映像 (AMI) ID。

扁平化

aws.securityhub_insights.filters.resource.aws_ec2_instance.ip.v4_addresses

与实例关联的 IPv4 地址。

扁平化

aws.securityhub_insights.filters.resource.aws_ec2_instance.ip.v6_addresses

与实例关联的 IPv6 地址。

扁平化

aws.securityhub_insights.filters.resource.aws_ec2_instance.key.name

与实例关联的密钥名称。

扁平化

aws.securityhub_insights.filters.resource.aws_ec2_instance.launched_at.date_range.unit

日期过滤器的日期范围单位。

关键字

aws.securityhub_insights.filters.resource.aws_ec2_instance.launched_at.date_range.value

日期过滤器的日期范围值。

长整数

aws.securityhub_insights.filters.resource.aws_ec2_instance.launched_at.end

日期过滤器的结束日期。

日期

aws.securityhub_insights.filters.resource.aws_ec2_instance.launched_at.start

日期过滤器的开始日期。

日期

aws.securityhub_insights.filters.resource.aws_ec2_instance.subnet.id

启动实例的子网的标识符。

扁平化

aws.securityhub_insights.filters.resource.aws_ec2_instance.type

实例的实例类型。

扁平化

aws.securityhub_insights.filters.resource.aws_ec2_instance.vpc.id

启动实例的 VPC 的标识符。

扁平化

aws.securityhub_insights.filters.resource.aws_iam_access_key.created_at.date_range.unit

日期过滤器的日期范围单位。

关键字

aws.securityhub_insights.filters.resource.aws_iam_access_key.created_at.date_range.value

日期过滤器的日期范围值。

长整数

aws.securityhub_insights.filters.resource.aws_iam_access_key.created_at.end

日期过滤器的结束日期。

日期

aws.securityhub_insights.filters.resource.aws_iam_access_key.created_at.start

日期过滤器的开始日期。

日期

aws.securityhub_insights.filters.resource.aws_iam_access_key.principal.name

与 IAM 访问密钥关联的主体的名称。

扁平化

aws.securityhub_insights.filters.resource.aws_iam_access_key.status

与发现相关的 IAM 访问密钥的状态。

扁平化

aws.securityhub_insights.filters.resource.aws_iam_access_key.user.name

与发现相关的 IAM 访问密钥的用户。

扁平化

aws.securityhub_insights.filters.resource.aws_iam_user.user.name

IAM 用户的名称。

扁平化

aws.securityhub_insights.filters.resource.aws_s3_bucket.owner.id

S3 存储桶所有者的规范用户 ID。

扁平化

aws.securityhub_insights.filters.resource.aws_s3_bucket.owner.name

S3 存储桶所有者的显示名称。

扁平化

aws.securityhub_insights.filters.resource.container.image.id

与发现相关的映像的标识符。

扁平化

aws.securityhub_insights.filters.resource.container.image.name

与发现相关的映像的名称。

扁平化

aws.securityhub_insights.filters.resource.container.launched_at.date_range.unit

日期过滤器的日期范围单位。

关键字

aws.securityhub_insights.filters.resource.container.launched_at.date_range.value

日期过滤器的日期范围值。

长整数

aws.securityhub_insights.filters.resource.container.launched_at.end

日期过滤器的结束日期。

日期

aws.securityhub_insights.filters.resource.container.launched_at.start

日期过滤器的开始日期。

日期

aws.securityhub_insights.filters.resource.container.name

与发现相关的容器的名称。

扁平化

aws.securityhub_insights.filters.resource.details_other

没有为定义的资源类型指定特定子字段的资源的详细信息。

扁平化

aws.securityhub_insights.filters.resource.id

给定资源类型的规范标识符。

扁平化

aws.securityhub_insights.filters.resource.partition

区域分配到的规范 Amazon Web Services 分区名称。

扁平化

aws.securityhub_insights.filters.resource.region

此资源所在的规范 Amazon Web Services 外部区域名称。

扁平化

aws.securityhub_insights.filters.resource.tags

处理发现时与资源关联的 Amazon Web Services 标签列表。

扁平化

aws.securityhub_insights.filters.resource.type

指定提供详细信息的资源类型。

扁平化

aws.securityhub_insights.filters.sample

指示过滤器结果中是否包含示例发现。

扁平化

aws.securityhub_insights.filters.severity.label

发现的严重性标签。

扁平化

aws.securityhub_insights.filters.severity.normalized

发现的标准化严重性。

扁平化

aws.securityhub_insights.filters.severity.product

由生成发现的安全发现提供程序的解决方案定义的本机严重性。

扁平化

aws.securityhub_insights.filters.source_url

指向安全发现提供商解决方案中当前发现页面的 URL。

扁平化

aws.securityhub_insights.filters.threat_intel_indicator.category

威胁情报指示器的类别。

扁平化

aws.securityhub_insights.filters.threat_intel_indicator.last_observed_at.date_range.unit

日期过滤器的日期范围单位。

关键字

aws.securityhub_insights.filters.threat_intel_indicator.last_observed_at.date_range.value

日期过滤器的日期范围值。

长整数

aws.securityhub_insights.filters.threat_intel_indicator.last_observed_at.end

日期过滤器的结束日期。

日期

aws.securityhub_insights.filters.threat_intel_indicator.last_observed_at.start

日期过滤器的开始日期。

日期

aws.securityhub_insights.filters.threat_intel_indicator.source

威胁情报的来源。

扁平化

aws.securityhub_insights.filters.threat_intel_indicator.source_url

威胁情报来源的更多详细信息的 URL。

扁平化

aws.securityhub_insights.filters.threat_intel_indicator.type

威胁情报指标的类型。

扁平化

aws.securityhub_insights.filters.threat_intel_indicator.value

威胁情报指示器的值。

扁平化

aws.securityhub_insights.filters.title

发现的标题。

扁平化

aws.securityhub_insights.filters.type

命名空间/类别/分类器格式的发现类型,用于分类发现。

扁平化

aws.securityhub_insights.filters.updated_at.date_range.unit

日期过滤器的日期范围单位。

关键字

aws.securityhub_insights.filters.updated_at.date_range.value

日期过滤器的日期范围值。

长整数

aws.securityhub_insights.filters.updated_at.end

日期过滤器的结束日期。

日期

aws.securityhub_insights.filters.updated_at.start

日期过滤器的开始日期。

日期

aws.securityhub_insights.filters.user_defined_fields

与发现关联的名称/值字符串对的列表。这些是添加到发现中的自定义用户定义字段。

扁平化

aws.securityhub_insights.filters.verification.state

发现的真实性。

扁平化

aws.securityhub_insights.filters.workflow.state

发现的工作流状态。

扁平化

aws.securityhub_insights.filters.workflow.status

对发现的调查状态。

扁平化

aws.securityhub_insights.group_by_attribute

洞察发现的分组属性。指示如何对匹配的发现进行分组,并标识洞察所应用的项目类型。例如,如果洞察按资源标识符分组,则洞察会生成资源标识符列表。

关键字

aws.securityhub_insights.insight_arn

Security Hub 洞察的 ARN。

关键字

aws.securityhub_insights.name

Security Hub 洞察的名称。

关键字

cloud.image.id

云实例的镜像 ID。

关键字

data_stream.dataset

数据流数据集。

constant_keyword

data_stream.namespace

数据流命名空间。

constant_keyword

data_stream.type

数据流类型。

constant_keyword

event.module

事件模块。

constant_keyword

host.containerized

主机是否为容器。

布尔值

host.os.build

操作系统构建信息。

关键字

host.os.codename

操作系统代号(如果有)。

关键字

input.type

输入类型

关键字

log.offset

日志偏移量

长整数

更新日志

编辑
更新日志
版本 详细信息 Kibana 版本

2.36.1

增强功能 (查看拉取请求)
添加 SQS API 调用文档和所需的 S3 权限。

8.16.0 或更高版本

2.36.0

增强功能 (查看拉取请求)
为应用程序负载均衡器添加 ELB 连接日志仪表板。

8.16.0 或更高版本

2.35.0

增强功能 (查看拉取请求)
为应用程序负载均衡器添加对 AWS ELB 数据集连接日志的支持。

8.16.0 或更高版本

2.34.0

增强功能 (查看拉取请求)
添加 Lambda 事件源映射指标,并改进 Lambda 仪表板以显示新指标。

8.16.0 或更高版本

2.33.0

增强功能 (查看拉取请求)
添加使用日志组前缀来派生匹配日志组时检查链接账户的选项

8.16.0 或更高版本

2.32.0

Bug 修复 (查看拉取请求)
为 AWS CloudFront 日志中的 ipv6 和 ipv4 地址实施基于 grok 处理器的解析。

增强功能 (查看拉取请求)
通过 elastic-package 自动格式化所有数据流中的各种文本描述和换行符。

8.16.0 或更高版本

2.31.4

缺陷修复 (查看拉取请求)
更新文档,包含 AWS Inspector 所需的权限。

8.16.0 或更高版本

2.31.3

缺陷修复 (查看拉取请求)
从 AWS 账单总预计费用镜头中移除 reducedTimeRange 过滤器,以确保显示值。

8.16.0 或更高版本

2.31.2

缺陷修复 (查看拉取请求)
为网络负载均衡器的 ELB 数据集添加对具有 ALPN 策略扩展的监听器的支持。

8.16.0 或更高版本

2.31.1

缺陷修复 (查看拉取请求)
根据 CDR 工作流程的需要,将 cloud.providerevent.kindobserver.vendor 字段添加到 _source 中。

8.16.0 或更高版本

2.31.0

增强功能 (查看拉取请求)
改进 securityhub_findings 数据流中对云检测和响应 (CDR) 工作流程的支持。

8.16.0 或更高版本

2.30.2

缺陷修复 (查看拉取请求)
为网络负载均衡器的 ELB 数据集添加对具有 ALPN 策略扩展的监听器的支持。

8.15.2 或更高版本

2.30.1

缺陷修复 (查看拉取请求)
更新 AWS 仪表板面板。

8.15.2 或更高版本

2.30.0

增强功能 (查看拉取请求)
支持配置所有者账户

8.15.2 或更高版本

2.29.0

增强功能 (查看拉取请求)
在 GuardDuty 事件中添加 service.runtimeDetails 字段的映射。

8.15.0 或更高版本

2.28.0

增强功能 (查看拉取请求)
添加对 AWS API 请求和定价信息的引用。

8.15.0 或更高版本

2.27.0

增强功能 (查看拉取请求)
改进提取管道的错误报告。

8.15.0 或更高版本

2.26.0

增强功能 (查看拉取请求)
向 related.entity 字段添加更多数据。

8.15.0 或更高版本

2.26.0-preview01

增强功能 (查看拉取请求)
添加 related.entity 字段。

2.25.1

缺陷修复 (查看拉取请求)
添加 aws.metrics_names_fingerprint 字段,并将其标记为维度。

8.14.0 或更高版本

2.25.0

增强功能 (查看拉取请求)
允许 @custom 管道访问 event.original,而无需设置 preserve_original_event。

8.14.0 或更高版本

2.24.3

缺陷修复 (查看拉取请求)
修复 aws.metrics_names_fingerprint 字段。

8.14.0 或更高版本

2.24.2

缺陷修复 (查看拉取请求)
添加 aws.metrics_names_fingerprint。

8.14.0 或更高版本

2.24.1

缺陷修复 (查看拉取请求)
修复并重构了 AWS CloudFront 日志解析。

8.14.0 或更高版本

2.24.0

增强功能 (查看拉取请求)
将 dot_expander 处理器添加到指标提取管道中。

8.14.0 或更高版本

2.23.0

增强功能 (查看拉取请求)
将当前的 AWS ELB 仪表板拆分为 3 个独立的仪表板,每个仪表板专注于特定类型的负载均衡器:ELB、ALB 和 NLB。

8.14.0 或更高版本

2.22.1

缺陷修复 (查看拉取请求)
更新 max_number_of_messages 参数描述

8.14.0 或更高版本

2.22.0

增强功能 (查看拉取请求)
为仪表板添加全局数据集过滤器,以提高性能。

8.14.0 或更高版本

2.21.0

增强功能 (查看拉取请求)
修复 route53 公共日志 grok 模式。

8.14.0 或更高版本

2.20.0

增强功能 (查看拉取请求)
将 S3 轮询选项添加到使用 aws-s3 输入的数据流

8.14.0 或更高版本

2.19.0

增强功能 (查看拉取请求)
添加可视化面板,以显示应用程序负载均衡器的入站和出站流量。

8.14.0 或更高版本

2.18.0

增强功能 (查看拉取请求)
添加 AWS Health 集成。

8.14.0 或更高版本

2.17.0

增强功能 (查看拉取请求)
ECS 版本更新到 8.11.0。将 kibana 约束更新到 ^8.13.0。修改了字段定义,以删除 ecs@mappings 组件模板中多余的 ECS 字段。

8.13.0 或更高版本

2.16.0

增强功能 (查看拉取请求)
向 ELB 应用程序指标添加 TargetResponseTime 指标。

8.12.0 或更高版本

2.15.4

缺陷修复 (查看拉取请求)
修复 AWS 网络防火墙的标题和描述。

8.12.0 或更高版本

2.15.3

增强功能 (查看拉取请求)
为所有基于 SQS 的 AWS 集成添加端点 + 区域变量。

8.12.0 或更高版本

2.15.2

缺陷修复 (查看拉取请求)
修复 AWS CloudTrail 资源字段处理。

8.12.0 或更高版本

2.15.1

缺陷修复 (查看拉取请求)
不要索引空的 AWS Security Hub 响应。

8.12.0 或更高版本

2.15.0

增强功能 (查看拉取请求)
添加异步事件年龄并删除指标,并为现有 lambda 指标实现 sum 聚合。

8.12.0 或更高版本

2.14.2

缺陷修复 (查看拉取请求)
更新 AWS lambda 调用指标的聚合函数。

8.12.0 或更高版本

2.14.1

增强功能 (查看拉取请求)
记录账单数据流的限制。

8.12.0 或更高版本

2.14.0

增强功能 (查看拉取请求)
添加在 AWS 账单上设置处理器和领导者选举的能力。

8.12.0 或更高版本

2.13.1

增强功能 (查看拉取请求)
更新延迟参数描述

8.12.0 或更高版本

2.13.0

增强功能 (查看拉取请求)
添加 Amazon MSK 集成

8.12.0 或更高版本

2.12.2

缺陷修复 (查看拉取请求)
修复在“一段时间内的严重程度”仪表板中使用“_id”字段聚合数据的问题。

8.12.0 或更高版本

2.12.1

增强功能 (查看拉取请求)
添加 cloudsecurity_cdr 子类别标签。

8.12.0 或更高版本

2.12.0

增强功能 (查看拉取请求)
为敏感字段启用secret

8.12.0 或更高版本

2.11.3

缺陷修复 (查看拉取请求)
修复 GuardDuty 数据流的查询范围计算。

8.10.2 或更高版本

2.11.2

缺陷修复 (查看拉取请求)
删除硬编码的 event.dataset 字段,并改用 ecs。

8.10.2 或更高版本

2.11.1

增强功能 (查看拉取请求)
改进毫秒的措辞。

8.10.2 或更高版本

2.11.0

增强功能 (查看拉取请求)
将“总预计费用”面板转换为新的指标可视化。

8.10.2 或更高版本

2.10.2

缺陷修复 (查看拉取请求)
修复维度指纹字段

8.10.2 或更高版本

2.10.1

缺陷修复 (查看拉取请求)
修复 exclude_files 模式。

8.10.2 或更高版本

2.10.0

增强功能 (查看拉取请求)
将“AWS Redshift 指标概览”可视化转换为新的指标。

8.10.2 或更高版本

2.9.1

缺陷修复 (查看拉取请求)
更改 SQS 指标统计方法,包括将 ApproximateAgeOfOldestMessage 从平均值更改为最大值,将 NumberOfMessagesDeleted、NumberOfEmptyReceives、NumberOfMessagesReceived 和 NumberOfMessagesSent 从平均值更改为总和。

8.9.0 或更高版本

2.9.0

增强功能 (查看拉取请求)
将请求跟踪器日志计数限制为 5。

8.9.0 或更高版本

2.8.6

缺陷修复 (查看拉取请求)
从 Beats 输入添加缺少的字段

8.9.0 或更高版本

2.8.5

增强功能 (查看拉取请求)
用饼图更新甜甜圈图,以获得更好的表示

8.9.0 或更高版本

2.8.4

缺陷修复 (查看拉取请求)
删除未使用的 aws..metrics..* 和 aws.s3.bucket.name

8.9.0 或更高版本

2.8.3

Bug 修复 (查看拉取请求)
包含 dns.answers 子字段的文档和映射

Bug 修复 (查看拉取请求)
修复标签和动态指标字段的映射

8.9.0 或更高版本

2.8.2

Bug 修复 (查看拉取请求)
为重命名处理器添加空值检查和 ignore_missing 检查

8.9.0 或更高版本

2.8.1

Bug 修复 (查看拉取请求)
修复 AWS 账单概览仪表板下显示的错误账单指标。

8.9.0 或更高版本

2.8.0

增强功能 (查看拉取请求)
允许配置 guardduty、inspector 和 security hub 数据流的 TLD。

8.9.0 或更高版本

2.7.0

增强功能 (查看拉取请求)
添加 tags.yml 文件,以便将集成的仪表板和保存的搜索标记为“安全解决方案”,并在安全解决方案 UI 中显示。

增强功能 (查看拉取请求)
将软件包规范升级到 3.0.0。

Bug 修复 (查看拉取请求)
修复重复和无效的字段定义。

Bug 修复 (查看拉取请求)
添加缺失的仪表板过滤器。

8.9.0 或更高版本

2.6.1

Bug 修复 (查看拉取请求)
修复 AWS API 网关日志仪表板镜头

8.9.0 或更高版本

2.6.0

增强功能 (查看拉取请求)
ECS 版本更新至 8.10.0。

8.9.0 或更高版本

2.5.0

增强功能 (查看拉取请求)
更新 Cloudtrail 数据流以支持 tlsDetails 字段

8.9.0 或更高版本

2.4.1

Bug 修复 (查看拉取请求)
修复 Security Hub Findings 以遵守 ECS 允许的值。

8.9.0 或更高版本

2.4.0

Bug 修复 (查看拉取请求)
为每种 API 类型添加 AWS API 网关指标仪表板和确保数据一致性的其他过滤器

8.9.0 或更高版本

2.3.0

增强功能 (查看拉取请求)
将 include_linked_accounts 默认值更改为 true

8.9.0 或更高版本

2.2.1

Bug 修复 (查看拉取请求)
修复 GuardDuty API 调用参数。

8.9.0 或更高版本

2.2.0

增强功能 (查看拉取请求)
添加 AWS API 网关指标仪表板阶段过滤器、控制组和清理

8.9.0 或更高版本

2.1.2

Bug 修复 (查看拉取请求)
修复 AWS API 网关指标仪表板

8.9.0 或更高版本

2.1.1

增强功能 (查看拉取请求)
改进 AWS API 网关仪表板

8.9.0 或更高版本

2.1.0

增强功能 (查看拉取请求)
默认启用 EC2 指标数据流的 TSDB。这提高了存储使用率和查询性能。有关更多详细信息,请参阅 https://elastic.ac.cn/guide/en/elasticsearch/reference/current/tsds.html

8.9.0 或更高版本

2.0.0

增强功能 (查看拉取请求)
从 AWS CloudWatch 集成中删除已弃用的“通过 S3 的 Cloudwatch”选项。如果您正在使用它,请注意,一旦您更新,日志将不再通过此路由摄取。

8.9.0 或更高版本

1.53.5

增强功能 (查看拉取请求)
在 EC2 数据流字段中设置指标类型。

8.9.0 或更高版本

1.53.4

增强功能 (查看拉取请求)
向 EC2 数据流添加维度字段。

8.9.0 或更高版本

1.53.3

增强功能 (查看拉取请求)
为 ec2 添加缺失的字段定义

8.9.0 或更高版本

1.53.2

Bug 修复 (查看拉取请求)
删除删除处理器,因为重命名处理器已经删除旧字段。

8.9.0 或更高版本

1.53.1

增强功能 (查看拉取请求)
禁用 AWS 账单上的 TSDB。

8.9.0 或更高版本

1.53.0

增强功能 (查看拉取请求)
添加 AWS API 网关自定义访问日志记录字段。

8.9.0 或更高版本

1.52.1

增强功能 (查看拉取请求)
对 AWS 仪表板指标图表使用默认颜色。

8.9.0 或更高版本

1.52.0

增强功能 (查看拉取请求)
默认启用 cloudwatch 指标数据流的 TSDB。这提高了存储使用率和查询性能。有关更多详细信息,请参阅 https://elastic.ac.cn/guide/en/elasticsearch/reference/current/tsds.html

8.9.0 或更高版本

1.51.3

Bug 修复 (查看拉取请求)
删除硬编码的 event.dataset 字段,并改用 ecs。

8.8.1 或更高版本

1.51.2

增强功能 (查看拉取请求)
禁用 AWS 账单上的 TSDB。

8.8.1 或更高版本

1.51.1

增强功能 (查看拉取请求)
对 cloudwatch 指标使用对象指标类型

8.8.1 或更高版本

1.51.0

增强功能 (查看拉取请求)
为 vpcflow 添加独立的 S3 选项

8.8.1 或更高版本

1.50.6

增强功能 (查看拉取请求)
将 metric_type 元数据添加到 cloudwatch data_stream

8.8.1 或更高版本

1.50.5

增强功能 (查看拉取请求)
将 AWS Security Hub 仪表板迁移到镜头。

8.8.1 或更高版本

1.50.4

增强功能 (查看拉取请求)
将 AWS VPC 仪表板可视化迁移到镜头。

8.8.1 或更高版本

1.50.3

增强功能 (查看拉取请求)
添加 EMR 日志仪表板。

8.8.1 或更高版本

1.50.2

增强功能 (查看拉取请求)
将 AWS 账单仪表板可视化迁移到镜头。

8.8.1 或更高版本

1.50.1

增强功能 (查看拉取请求)
添加 AWS API 网关日志仪表板。

8.8.1 或更高版本

1.50.0

增强功能 (查看拉取请求)
添加 EMR 日志数据流。

8.8.1 或更高版本

1.49.0

增强功能 (查看拉取请求)
添加 API 网关日志数据流

8.8.1 或更高版本

1.48.0

增强功能 (查看拉取请求)
为 CloudTrail 数据流添加缺失的字段 - 为独立的 S3 存储桶添加选项

8.8.1 或更高版本

1.47.1

增强功能 (查看拉取请求)
迁移 AWS Redshift 仪表板输入控件。

8.8.1 或更高版本

1.47.0

增强功能 (查看拉取请求)
将 AWS S3 服务器访问日志概述仪表板可视化迁移到镜头。

8.8.1 或更高版本

1.46.9

增强功能 (查看拉取请求)
迁移 AWS 网络防火墙仪表板输入控件。

8.8.1 或更高版本

1.46.8

增强功能 (查看拉取请求)
将维度元数据添加到 cloudwatch data_stream

8.8.1 或更高版本

1.46.7

增强功能 (查看拉取请求)
为 API 网关和 EMR 数据流启用时间序列数据流。这提高了存储使用率和查询性能。有关更多详细信息,请参阅 https://elastic.ac.cn/guide/en/elasticsearch/reference/current/tsds.html

8.8.1 或更高版本

1.46.6

增强功能 (查看拉取请求)
更新指标类型并为 AWS EMR 数据流设置维度字段。

8.8.1 或更高版本

1.46.5

增强功能 (查看拉取请求)
修复 API 网关指标字段的指标类型。

8.8.1 或更高版本

1.46.4

增强功能 (查看拉取请求)
为 API 网关数据流设置维度字段。

1.46.3

增强功能 (查看拉取请求)
为 vpcflow 添加缺失的 S3 字段

8.8.1 或更高版本

1.46.2

增强功能 (查看拉取请求)
为 S3 每日存储和 S3 请求数据集启用时间序列数据流。这提高了存储使用率和查询性能。有关更多详细信息,请参阅 https://elastic.ac.cn/guide/en/elasticsearch/reference/current/tsds.html

8.8.1 或更高版本

1.46.1

增强功能 (查看拉取请求)
为使用情况数据集启用时间序列数据流。这提高了存储使用率和查询性能。有关更多详细信息,请参阅 https://elastic.ac.cn/guide/en/elasticsearch/reference/current/tsds.html

8.8.1 或更高版本

1.46.0

增强功能 (查看拉取请求)
为以下指标数据集启用时间序列数据流:Billing、DynamoDB、EBS、ECS、ELB、Firewall、Kinesis、Lambda、NAT 网关、RDS、Redshift、S3 Storage Lens、SNS、SQS、Transit Gateway 和 VPN。这提高了存储使用率和查询性能。有关更多详细信息,请参阅https://elastic.ac.cn/guide/en/elasticsearch/reference/current/tsds.html

8.8.1 或更高版本

1.45.9

增强功能 (查看拉取请求)
向 AWS Billing 添加新的指纹维度。

8.8.1 或更高版本

1.45.8

增强功能 (查看拉取请求)
向 s3_daily_storage 和 s3_request 数据流添加 metric_type 元数据。

8.8.1 或更高版本

1.45.7

增强功能 (查看拉取请求)
向 s3_request 和 s3_data_storage 数据流添加维度字段元数据,以支持 TSDB。

8.8.1 或更高版本

1.45.6

增强功能 (查看拉取请求)
向 S3 Storage Lens 添加指标类型。

8.8.1 或更高版本

1.45.4

增强功能 (查看拉取请求)
为 S3 Storage Lens 设置维度字段。

8.8.1 或更高版本

1.45.3

错误修复 (查看拉取请求)
从 package-fields.yml 中删除 aws.dimensions.*。

8.8.1 或更高版本

1.45.2

增强功能 (查看拉取请求)
添加 AWS EMR 指标仪表板。

8.8.1 或更高版本

1.45.1

增强功能 (查看拉取请求)
添加 AWS API 网关仪表板。

8.8.1 或更高版本

1.45.0

增强功能 (查看拉取请求)
添加 AWS EMR 指标数据流。

8.8.1 或更高版本

1.44.4

增强功能 (查看拉取请求)
将 AWS 指标概览仪表板可视化迁移到 Lens。

8.8.1 或更高版本

1.44.3

增强功能 (查看拉取请求)
将 AWS ELB 访问日志仪表板可视化迁移到 Lens。

8.8.1 或更高版本

1.44.2

错误修复 (查看拉取请求)
修复自述文件中的图像链接。

8.8.1 或更高版本

1.44.1

增强功能 (查看拉取请求)
将 AWS TransitGateway 指标仪表板迁移到 Lens。

8.8.1 或更高版本

1.44.0

增强功能 (查看拉取请求)
为 cloudwatch_logs 和 ec2_logs 数据流添加将事件重定向到 logs-- 的权限。

8.8.1 或更高版本

1.43.2

增强功能 (查看拉取请求)
为延迟参数添加文档。

8.8.1 或更高版本

1.43.1

增强功能 (查看拉取请求)
在缺少的指标数据流中添加 tags_filter 和 include_linked_accounts 配置参数。

8.8.1 或更高版本

1.43.0

增强功能 (查看拉取请求)
为指标数据流添加 include_linked_accounts 配置参数。

8.8.1 或更高版本

1.42.0

增强功能 (查看拉取请求)
添加字段 agent.id 以设置为 TSDB 迁移的维度。

8.7.1 或更高版本

1.41.0

增强功能 (查看拉取请求)
将 AWS NATGateway 指标仪表板可视化迁移到 Lens。

8.7.1 或更高版本

1.40.9

增强功能 (查看拉取请求)
将 AWS ELB 指标仪表板可视化迁移到 Lens。

8.7.1 或更高版本

1.40.8

增强功能 (查看拉取请求)
将 EC2 指标仪表板可视化迁移到 Lens。

8.7.1 或更高版本

1.40.7

增强功能 (查看拉取请求)
添加 AWS 防火墙指标仪表板输入控件组。

8.7.1 或更高版本

1.40.6

增强功能 (查看拉取请求)
将 AWS S3 Storage Lens 仪表板可视化迁移到 Lens。

8.7.1 或更高版本

1.40.5

增强功能 (查看拉取请求)
将“使用概览”仪表板迁移到 Lens。

8.7.1 或更高版本

1.40.4

增强功能 (查看拉取请求)
将 AWS CloudTrail 仪表板可视化迁移到 Lens。

8.7.1 或更高版本

1.40.3

增强功能 (查看拉取请求)
向使用情况、dynamoDB 和 ELB 数据流添加字段指标类型。

8.7.1 或更高版本

1.40.2

增强功能 (查看拉取请求)
在 RDS 仪表板中将 aws.rds.db_instance.identifier 替换为 aws.dimensions.DBInstanceIdentifier。

8.7.1 或更高版本

1.40.1

增强功能 (查看拉取请求)
在所有集成页面中添加指向 AWS 主要要求的链接。

8.7.1 或更高版本

1.40.0

增强功能 (查看拉取请求)
向 SNS、SQS 和 Billing 数据流添加指标类型。

8.7.1 或更高版本

1.39.0

增强功能 (查看拉取请求)
添加 AWS API 网关数据流。

8.7.1 或更高版本

1.38.4

增强功能 (查看拉取请求)
向 billing、sns 和 sqs 数据流添加维度字段。

8.7.1 或更高版本

1.38.3

增强功能 (查看拉取请求)
向防火墙、传输网关和 VPN 数据流添加维度字段。

8.7.1 或更高版本

1.38.2

增强功能 (查看拉取请求)
向 VPN、防火墙和传输网关数据流添加指标类型。

8.7.1 或更高版本

1.38.1

增强功能 (查看拉取请求)
向 RDS 数据流添加指标类型。

8.7.1 或更高版本

1.38.0

增强功能 (查看拉取请求)
向 RDS 数据流添加维度。

8.7.1 或更高版本

1.37.3

错误修复 (查看拉取请求)
修复多个可视化上的不正确字段。

8.7.1 或更高版本

1.37.2

增强功能 (查看拉取请求)
将 AWS RDS 指标仪表板迁移到 Lens。

8.7.1 或更高版本

1.37.1

增强功能 (查看拉取请求)
将 AWS SNS 仪表板可视化迁移到 Lens。

8.7.1 或更高版本

1.37.0

增强功能 (查看拉取请求)
将 AWS SQS 指标仪表板可视化迁移到 Lens。

8.7.1 或更高版本

1.36.9

增强功能 (查看拉取请求)
将 AWS VPN 指标仪表板迁移到 Lens。

8.7.1 或更高版本

1.36.8

增强功能 (查看拉取请求)
向使用情况、dynamoDB 和 ELB 数据流添加维度字段。

8.7.1 或更高版本

1.36.7

增强功能 (查看拉取请求)
为 TSDB 支持向 Lambda 数据流添加维度字段。

8.7.1 或更高版本

1.36.6

增强功能 (查看拉取请求)
向 natgateway 数据流字段添加指标类型。

8.7.1 或更高版本

1.36.5

增强功能 (查看拉取请求)
向 EBS 字段添加指标类型。

8.7.1 或更高版本

1.36.4

增强功能 (查看拉取请求)
在 kinesis 数据流上添加对 TSDB 的支持(指标类型)。

8.7.1 或更高版本

1.36.3

增强功能 (查看拉取请求)
向 Redshift 数据流添加维度。

8.7.1 或更高版本

1.36.2

增强功能 (查看拉取请求)
向 Redshift 数据流添加指标类型映射。

8.7.1 或更高版本

1.36.1

增强功能 (查看拉取请求)
向 natgateway 数据流添加维度字段。

8.7.1 或更高版本

1.36.0

增强功能 (查看拉取请求)
向 Lambda 字段添加指标类型。

8.7.1 或更高版本

1.35.1

错误修复 (查看拉取请求)
修复导致 s3access 数据流上错误时间戳检测的字段名称中的拼写错误。

8.7.1 或更高版本

1.35.0

增强功能 (查看拉取请求)
添加一个新标志以在基于 httpjson 的输入上启用请求跟踪

8.7.1 或更高版本

1.34.5

增强功能 (查看拉取请求)
将 AWS Lambda 指标仪表板可视化迁移到 Lens。

8.6.0 或更高版本

1.34.4

增强功能 (查看拉取请求)
将 AWS DynamoDB 指标仪表板可视化迁移到 Lens。

8.6.0 或更高版本

1.34.3

增强 (查看拉取请求)
向 ECS 数据流添加字段度量类型。

8.6.0 或更高版本

1.34.2

增强 (查看拉取请求)
向 Kinesis 数据流添加维度字段。

8.6.0 或更高版本

1.34.1

增强 (查看拉取请求)
为支持 TSDB 向 ECS 数据流添加维度字段。

8.6.0 或更高版本

1.34.0

增强 (查看拉取请求)
向 EBS 数据流添加维度。

8.6.0 或更高版本

1.33.3

增强 (查看拉取请求)
向所有基于 CloudWatch Logs 的集成添加 number_of_workers 和延迟。

8.6.0 或更高版本

1.33.2

缺陷修复 (查看拉取请求)
在 AWS Billing 集成文档中添加缺失的权限。

8.6.0 或更高版本

1.33.1

缺陷修复 (查看拉取请求)
在 AWS CloudWatch Logs 集成文档中添加缺失的权限。

8.6.0 或更高版本

1.33.0

增强 (查看拉取请求)
在 CloudWatch Logs 集成上添加延迟配置选项。

8.6.0 或更高版本

1.32.2

缺陷修复 (查看拉取请求)
修复一个小的文档格式问题。

8.6.0 或更高版本

1.32.1

增强 (查看拉取请求)
添加了类别和/或子类别。

8.6.0 或更高版本

1.32.0

增强 (查看拉取请求)
将 AWS EBS 仪表板可视化迁移到 lenses。

8.6.0 或更高版本

1.31.0

增强 (查看拉取请求)
为 Amazon GuardDuty 添加数据流。

8.6.0 或更高版本

1.30.0

增强 (查看拉取请求)
添加仪表板数据流过滤器。

8.6.0 或更高版本

1.29.1

缺陷修复 (查看拉取请求)
从 CloudFront 日志行中删除注释

8.6.0 或更高版本

1.29.0

增强 (查看拉取请求)
添加 data_granularity 参数并将 period 标题重命名为 Collection Period。

8.6.0 或更高版本

1.28.3

缺陷修复 (查看拉取请求)
从 VPC 流日志消息字段中删除引号,并将 dot_expander 处理器移动到顶部

8.4.0 或更高版本

1.28.2

缺陷修复 (查看拉取请求)
添加 dot_expander 处理器,以将所有带点的字段展开为对象字段

缺陷修复 (查看拉取请求)
支持带有消息字段的 VPC 流日志

8.4.0 或更高版本

1.28.1

增强 (查看拉取请求)
将 kinesis 集成调整为 kinesis 数据流

8.4.0 或更高版本

1.28.0

增强 (查看拉取请求)
增强 S3 集成仪表板

8.4.0 或更高版本

1.27.3

缺陷修复 (查看拉取请求)
支持 cloudfront 集成中的多个转发 IP

8.4.0 或更高版本

1.27.2

增强 (查看拉取请求)
更新分页终止条件。

8.4.0 或更高版本

1.27.1

增强 (查看拉取请求)
为 AWS Security Hub 添加了摘要仪表板。

8.4.0 或更高版本

1.27.0

增强 (查看拉取请求)
添加 Inspector 数据流。

8.4.0 或更高版本

1.25.3

缺陷修复 (查看拉取请求)
从 agent.yml 中删除重复字段,并对 ECS 字段使用 ecs.yml

8.3.0 或更高版本

1.25.2

缺陷修复 (查看拉取请求)
更新 ec2 fields.yml 文档

8.3.0 或更高版本

1.25.1

缺陷修复 (查看拉取请求)
删除导致配置集成时出错的重复 *content_type* 配置。

8.3.0 或更高版本

1.25.0

增强 (查看拉取请求)
在期望 json 内容的地方强制使用内容类型

8.3.0 或更高版本

1.24.6

缺陷修复 (查看拉取请求)
增强 Kinesis 集成仪表板

8.3.0 或更高版本

1.24.5

缺陷修复 (查看拉取请求)
允许在 cloudfront 日志中添加多个处理器。

8.3.0 或更高版本

1.24.4

缺陷修复 (查看拉取请求)
不要依赖 dynamodb 轻量级模块 metricset。

8.3.0 或更高版本

1.24.3

缺陷修复 (查看拉取请求)
修复在 cloudfront 日志中添加处理器的问题。

8.3.0 或更高版本

1.24.2

缺陷修复 (查看拉取请求)
修复账单数据流代理模板。

8.3.0 或更高版本

1.24.1

缺陷修复 (查看拉取请求)
修复 aws.cloudtrail.request_id 解析

8.3.0 或更高版本

1.24.0

缺陷修复 (查看拉取请求)
向 UI 公开默认区域设置

8.3.0 或更高版本

1.23.4

缺陷修复 (查看拉取请求)
将默认端点设置为空字符串

8.3.0 或更高版本

1.23.3

缺陷修复 (查看拉取请求)
修复账单仪表板

8.3.0 或更高版本

1.23.2

缺陷修复 (查看拉取请求)
修复 EC2 仪表板

8.3.0 或更高版本

1.23.1

增强 (查看拉取请求)
更新所有 AWS 文档。

8.1.0 或更高版本

1.23.0

缺陷修复 (查看拉取请求)
修复 cloudtrail 数据流中的 file.path 字段以使用 json.digestS3Object

8.1.0 或更高版本

1.22.0

增强 (查看拉取请求)
更新 cloud.region 解析

8.1.0 或更高版本

1.21.0

增强 (查看拉取请求)
添加 Security Hub Findings 和 Insights 数据流

8.1.0 或更高版本

1.20.0

增强 (查看拉取请求)
通过从库中删除单个可视化来改进仪表板

8.1.0 或更高版本

1.19.5

增强 (查看拉取请求)
将 ebs 指标配置从 beats 移动到集成

7.15.0 或更高版本
8.0.0 或更高版本

1.19.4

缺陷修复 (查看拉取请求)
修复代理 URL 文档呈现。

7.15.0 或更高版本
8.0.0 或更高版本

1.19.3

缺陷修复 (查看拉取请求)
更新 kinesis 数据流中的 sample_event.json

7.15.0 或更高版本
8.0.0 或更高版本

1.19.2

增强 (查看拉取请求)
将 NATGateway 指标配置从 beats 移动到集成

7.15.0 或更高版本
8.0.0 或更高版本

1.19.1

增强 (查看拉取请求)
将 Transit Gateway 指标配置从 beats 移动到集成

7.15.0 或更高版本
8.0.0 或更高版本

1.19.0

增强 (查看拉取请求)
添加 Kinesis 指标数据流

7.15.0 或更高版本
8.0.0 或更高版本

1.18.2

增强 (查看拉取请求)
将 s3_request 指标配置从 beats 移动到集成

增强 (查看拉取请求)
将 s3_daily_storage 指标配置从 beats 移动到集成

增强 (查看拉取请求)
将 SQS 指标配置从 beats 移动到集成

增强 (查看拉取请求)
将 SNS 指标配置从 beats 移动到集成

增强 (查看拉取请求)
将 lambda 指标配置从 beats 移动到集成

7.15.0 或更高版本
8.0.0 或更高版本

1.18.1

增强 (查看拉取请求)
发布 AWS 账单集成作为 GA

7.15.0 或更高版本
8.0.0 或更高版本

1.18.0

增强 (查看拉取请求)
添加 ECS 指标集

缺陷修复 (查看拉取请求)
修复多个可视化上的不正确字段

7.15.0 或更高版本
8.0.0 或更高版本

1.17.5

增强 (查看拉取请求)
发布 Amazon Redshift 集成作为 GA

7.15.0 或更高版本
8.0.0 或更高版本

1.17.4

缺陷修复 (查看拉取请求)
修复 cloudwatch_logs 集成上的 data_stream.dataset 缩进

7.15.0 或更高版本
8.0.0 或更高版本

1.17.3

Bug 修复 (查看拉取请求)
为指标数据集添加缺失的端点配置。

增强 (查看拉取请求)
将使用情况指标配置从 Beats 移至集成

增强 (查看拉取请求)
将 dynamodb 指标配置从 Beats 移至集成

7.15.0 或更高版本
8.0.0 或更高版本

1.17.2

Bug 修复 (查看拉取请求)
改进对上游转发器 event.original 字段的支持。

7.15.0 或更高版本
8.0.0 或更高版本

1.17.1

Bug 修复 (查看拉取请求)
修复 aws-cloudwatch 输入清单中 Log Stream Prefix 变量的拼写错误

7.15.0 或更高版本
8.0.0 或更高版本

1.17.0

增强 (查看拉取请求)
添加 Redshift 集成

7.15.0 或更高版本
8.0.0 或更高版本

1.16.6

增强 (查看拉取请求)
更新文档,为新用户提供更多上下文。

7.15.0 或更高版本
8.0.0 或更高版本

1.16.5

增强 (查看拉取请求)
将 ELB 指标配置从 Beats 移至集成

1.16.4

Bug 修复 (查看拉取请求)
修复 ELB 数据集以解析带有空格的 URL

增强 (查看拉取请求)
将 ECS 升级到 8.2.0

7.15.0 或更高版本
8.0.0 或更高版本

1.16.3

增强 (查看拉取请求)
将 RDS 指标配置从 Beats 移至集成

1.16.2

增强 (查看拉取请求)
将 EC2 指标配置从 Beats 移至集成

1.16.1

Bug 修复 (查看拉取请求)
修复 vpcflow 中 ECS 字段的无效值

1.16.0

增强 (查看拉取请求)
将 VPN 配置文件移至集成并添加标签收集

7.15.0 或更高版本
8.0.0 或更高版本

1.15.0

增强 (查看拉取请求)
弃用 cloudwatch 集成中的 s3 输入

增强 (查看拉取请求)
改进 cloudwatch 集成的描述

1.14.8

Bug 修复 (查看拉取请求)
修复 http.response.status_code 以接受 000

7.15.0 或更高版本
8.0.0 或更高版本

1.14.7

Bug 修复 (查看拉取请求)
修复 rds 数据流的 aws.dimensions.*

Bug 修复 (查看拉取请求)
修复 sns 数据流的 aws.dimensions.*

Bug 修复 (查看拉取请求)
为 dynamodb 数据流添加 aws.dimensions.*

7.15.0 或更高版本
8.0.0 或更高版本

1.14.6

增强 (查看拉取请求)
改进 s3 集成磁贴标题和描述

1.14.5

Bug 修复 (查看拉取请求)
修复集成的重复标题

7.15.0 或更高版本
8.0.0 或更高版本

1.14.4

Bug 修复 (查看拉取请求)
修复 cloudfront 集成 grok 模式

1.14.3

增强 (查看拉取请求)
为 VPC 流日志添加包含所有 29 个 v5 字段的新模式

1.14.2

Bug 修复 (查看拉取请求)
修复计费仪表板。

1.14.1

增强 (查看拉取请求)
添加多字段文档

1.14.0

增强 (查看拉取请求)
为 aws.firewall_logs S3 输入添加 max_number_of_messages 配置。

7.15.0 或更高版本
8.0.0 或更高版本

1.13.1

Bug 修复 (查看拉取请求)
修复仪表板中的 metricbeat- 引用

7.15.0 或更高版本
8.0.0 或更高版本

1.13.0

增强 (查看拉取请求)
压缩仪表板屏幕截图。

7.15.0 或更高版本
8.0.0 或更高版本

1.12.1

Bug 修复 (查看拉取请求)
修复与 ECS 字段(trace.idsource.port 和其他一些字段)相关的 elb_logs 数据流中的字段映射冲突。

7.15.0 或更高版本
8.0.0 或更高版本

1.12.0

增强 (查看拉取请求)
添加 CloudFront 日志数据流

1.11.4

Bug 修复 (查看拉取请求)
添加 Ingest Pipeline 脚本以映射 IANA 协议编号

1.11.3

Bug 修复 (查看拉取请求)
将缺失的 ecs 版本更改为 8.0.0

1.11.2

Bug 修复 (查看拉取请求)
为自定义 aws-cloudwatch 日志输入添加 data_stream.dataset 选项

1.11.1

Bug 修复 (查看拉取请求)
更新权限列表

1.11.0

增强 (查看拉取请求)
更新到 ECS 8.0

7.15.0 或更高版本
8.0.0 或更高版本

1.10.2

增强 (查看拉取请求)
将 cloudwatch 指标和日志的默认值更改为 false

7.15.0 或更高版本
8.0.0 或更高版本

1.10.1

增强 (查看拉取请求)
添加对支持的 vpcflow 格式的描述

1.10.0

增强 (查看拉取请求)
将 cloudwatch 输入添加到 AWS 包中以进行日志收集

1.9.0

增强 (查看拉取请求)
添加 Route 53 解析器日志数据流

7.15.0 或更高版本
8.0.0 或更高版本

1.8.0

增强 (查看拉取请求)
添加 Route 53 公共区域日志数据流

1.7.1

Bug 修复 (查看拉取请求)
使用新的 GeoIP 数据库重新生成测试文件

1.7.0

增强 (查看拉取请求)
添加 AWS 网络防火墙的集成

1.6.2

Bug 修复 (查看拉取请求)
将测试公有 IP 更改为支持的子集

1.6.1

增强 (查看拉取请求)
修复 CloudTrail 数据流中 event.created 的值。

7.15.0 或更高版本
8.0.0 或更高版本

1.6.0

增强 (查看拉取请求)
为 AWS S3 输入配置添加 max_number_of_messages 配置选项。

1.5.1

增强 (查看拉取请求)
添加缺失的示例事件

7.15.0 或更高版本
8.0.0 或更高版本

1.5.0

增强 (查看拉取请求)
支持 Kibana 8.0

7.15.0 或更高版本
8.0.0 或更高版本

1.4.1

增强 (查看拉取请求)
为 AWS S3 Storage Lens 添加概述仪表板

7.15.0 或更高版本

1.4.0

增强 (查看拉取请求)
添加 AWS S3 Storage Lens 的集成

1.3.2

增强 (查看拉取请求)
与指南保持一致

1.3.1

增强 (查看拉取请求)
添加配置参数描述

1.3.0

增强 (查看拉取请求)
添加 WAF 数据流

1.2.2

Bug 修复 (查看拉取请求)
防止管道脚本错误

1.2.1

Bug 修复 (查看拉取请求)
修复检查 forwarded 标签的逻辑

1.2.0

增强 (查看拉取请求)
更新到 ECS 1.12.0

1.1.0

增强 (查看拉取请求)
vpcflow 与 filebeat 文件集同步

7.14.0 或更高版本

1.0.0

增强 (查看拉取请求)
发布 AWS 作为正式版

7.14.0 或更高版本

0.10.7

增强 (查看拉取请求)
添加代理配置

0.10.6

错误修复 (查看拉取请求)
修复 aws.billing.EstimatedCharges 字段名称

0.10.5

错误修复 (查看拉取请求)
添加 event.created 字段

0.10.4

增强 (查看拉取请求)
改进 RDS 仪表板

0.10.3

增强 (查看拉取请求)
转换为生成的 ECS 字段

0.10.2

增强 (查看拉取请求)
更新至 ECS 1.11.0

0.10.1

增强 (查看拉取请求)
转义文档中的特殊字符

0.10.0

增强 (查看拉取请求)
更新集成描述

0.9.3

错误修复 (查看拉取请求)
修复每个策略模板的类别

0.9.2

增强 (查看拉取请求)
将关联账户信息添加到账单指标集中

0.9.1

错误修复 (查看拉取请求)
修复当远程 IP 为 - 时的 aws.s3access 管道

0.9.0

增强 (查看拉取请求)
将默认凭证选项更改为访问密钥

0.8.0

增强 (查看拉取请求)
设置 "event.module" 和 "event.dataset"

0.7.0

增强 (查看拉取请求)
使用 input_groups 引入粒度

0.6.4

增强 (查看拉取请求)
添加对 Splunk 授权令牌的支持

0.6.3

错误修复 (查看拉取请求)
修复第三方摄取管道中的错误

0.6.2

错误修复 (查看拉取请求)
从 elb 日志中删除不正确的 http.request.referrer 字段

0.6.1

增强 (查看拉取请求)
添加对 CloudTrail Digest & Insight 日志的支持

0.6.0

增强 (查看拉取请求)
更新 ECS 版本,添加 event.original 并准备软件包 GA

0.5.6

错误修复 (查看拉取请求)
修复堆栈兼容性

0.5.5

增强 (查看拉取请求)
允许 role_arn 与 AWS 的访问密钥一起使用

0.5.4

增强 (查看拉取请求)
将 s3 输入重命名为 aws-s3。

0.5.3

增强 (查看拉取请求)
添加缺少的 "geo" 字段

0.5.2

增强 (查看拉取请求)
更新至 ECS 1.9.0

0.5.1

错误修复 (查看拉取请求)
忽略摄取管道中缺少的 "json" 字段

0.5.0

增强 (查看拉取请求)
将边缘处理器移动到摄取管道

0.4.2

增强 (查看拉取请求)
更新软件包所有者

0.4.1

错误修复 (查看拉取请求)
更正示例事件文件。

0.4.0

增强 (查看拉取请求)
添加使用 ECS 1.8 字段的更改。

0.0.3

增强 (查看拉取请求)
初始版本