Cisco FTD 集成
编辑Cisco FTD 集成
编辑此集成用于 Cisco Firepower Threat Defence (FTD) 设备的日志。该软件包处理来自 Cisco Firepower 设备的 syslog 消息
它包括以下数据集,用于通过 syslog 接收日志或从文件读取日志
-
log
数据集:支持 Cisco Firepower Threat Defense (FTD) 日志。
配置
编辑Cisco 提供一系列 Firepower 设备,这些设备可能具有不同的配置步骤。我们建议用户导航到设备特定的配置页面,并搜索/转到特定设备的“FTD 日志”或“在 FTD 上配置日志”页面。
处理安全字段
编辑由于字段 cisco.ftd.security
下存在未知数量的子字段,因此将其映射为 flattened
数据类型。这限制了某些操作(例如聚合)在 cisco.ftd.security
的子字段上执行。有关更多详细信息,请参阅 flattened 数据类型限制。
在分析更多示例日志后,从 Cisco FTD 集成版本 2.21.0
开始,添加了一个新的字段 cisco.ftd.security_event
,其中从 cisco.ftd.security
移出了一组已知的字段。 通过这一点,用户现在可以对 cisco.ftd.security_event
的子字段执行聚合。除了已经移动的字段之外,如果用户希望将更多字段从 cisco.ftd.security
添加到 cisco.ftd.security_event
,他们可以利用 在每个文档的现有默认管道末尾自动应用的 @custom
摄取管道。
要为 Cisco FTD 创建 添加处理器 到此 @custom
管道,用户必须按照以下步骤操作
- 在 Kibana 中,导航到
Stack Management -> 摄取管道
。 - 单击
创建管道 -> 新管道
。 - 将
名称
添加为logs-cisco_ftd.log@custom
,并添加一个可选的描述
。 -
添加处理器,将
cisco.ftd.security
中的相应字段重命名为cisco.ftd.security_event
。- 在
处理器
下,单击添加处理器
。 - 例如,如果要将字段
threat_name
从cisco.ftd.security
移动到cisco.ftd.security_event
中,则添加一个重命名
处理器,其中字段
为cisco.ftd.security.threat_name
,目标字段
为cisco.ftd.security_event.threat_name
。 - (可选)添加
转换
处理器以转换cisco.ftd.security_event
下的重命名字段的数据类型。
- 在
现在,这些字段在 cisco.ftd.security_event
下可用,用户可以根据需要对 cisco.ftd.security_event
下的子字段执行聚合。
日志
编辑FTD
编辑log
数据集收集 Cisco Firepower Threat Defense (FTD) 日志。
示例
log
的一个示例事件如下所示
{ "@timestamp": "2019-08-16T09:39:02.000Z", "agent": { "ephemeral_id": "1ab84bcb-b57f-4f6a-bb15-6534c4ceba57", "id": "003c2ae5-ffc1-4a61-a309-b9d59a743dda", "name": "docker-fleet-agent", "type": "filebeat", "version": "8.10.3" }, "cisco": { "ftd": { "rule_name": "malware-and-file-policy", "security": { "file_storage_status": "Not Stored (Disposition Was Pending)", "threat_name": "Win.Ransomware.Eicar::95.sbx.tg" }, "security_event": { "application_protocol": "HTTP", "client": "cURL", "dst_ip": "81.2.69.144", "dst_port": 80, "file_action": "Malware Cloud Lookup", "file_direction": "Download", "file_name": "eicar_com.zip", "file_policy": "malware-and-file-policy", "file_sandbox_status": "File Size Is Too Small", "file_sha256": "2546dcffc5ad854d4ddc64fbf056871cd5a00f2471cb7a5bfd4ac23b6e9eedad", "file_size": 184, "file_type": "ZIP", "first_packet_second": "2019-08-16T09:39:02Z", "protocol": "tcp", "sha_disposition": "Unavailable", "spero_disposition": "Spero detection not performed on file", "src_ip": "10.0.1.20", "src_port": 46004, "uri": "http://www.eicar.org/download/eicar_com.zip", "user": "No Authentication Required" }, "threat_category": "Win.Ransomware.Eicar::95.sbx.tg" } }, "data_stream": { "dataset": "cisco_ftd.log", "namespace": "ep", "type": "logs" }, "destination": { "address": "81.2.69.144", "geo": { "city_name": "London", "continent_name": "Europe", "country_iso_code": "GB", "country_name": "United Kingdom", "location": { "lat": 51.5142, "lon": -0.0931 }, "region_iso_code": "GB-ENG", "region_name": "England" }, "ip": "81.2.69.144", "port": 80 }, "ecs": { "version": "8.11.0" }, "elastic_agent": { "id": "003c2ae5-ffc1-4a61-a309-b9d59a743dda", "snapshot": false, "version": "8.10.3" }, "event": { "action": "malware-detected", "agent_id_status": "verified", "category": [ "malware", "file" ], "code": "430005", "dataset": "cisco_ftd.log", "ingested": "2023-11-14T06:10:15Z", "kind": "event", "original": "2019-08-16T09:39:03Z firepower %FTD-1-430005: SrcIP: 10.0.1.20, DstIP: 81.2.69.144, SrcPort: 46004, DstPort: 80, Protocol: tcp, FileDirection: Download, FileAction: Malware Cloud Lookup, FileSHA256: 2546dcffc5ad854d4ddc64fbf056871cd5a00f2471cb7a5bfd4ac23b6e9eedad, SHA_Disposition: Unavailable, SperoDisposition: Spero detection not performed on file, ThreatName: Win.Ransomware.Eicar::95.sbx.tg, FileName: eicar_com.zip, FileType: ZIP, FileSize: 184, ApplicationProtocol: HTTP, Client: cURL, User: No Authentication Required, FirstPacketSecond: 2019-08-16T09:39:02Z, FilePolicy: malware-and-file-policy, FileStorageStatus: Not Stored (Disposition Was Pending), FileSandboxStatus: File Size Is Too Small, URI: http://www.eicar.org/download/eicar_com.zip", "severity": 1, "start": "2019-08-16T09:39:02Z", "timezone": "UTC", "type": [ "info" ] }, "file": { "hash": { "sha256": "2546dcffc5ad854d4ddc64fbf056871cd5a00f2471cb7a5bfd4ac23b6e9eedad" }, "name": "eicar_com.zip", "size": 184 }, "host": { "hostname": "firepower" }, "input": { "type": "tcp" }, "log": { "level": "alert", "source": { "address": "192.168.160.4:39732" } }, "network": { "application": "curl", "community_id": "1:jk2uwniJ2oCG0t73HeZ9w8gtA8E=", "direction": "outbound", "iana_number": "6", "protocol": "http", "transport": "tcp" }, "observer": { "hostname": "firepower", "product": "ftd", "type": "idps", "vendor": "Cisco" }, "related": { "hash": [ "2546dcffc5ad854d4ddc64fbf056871cd5a00f2471cb7a5bfd4ac23b6e9eedad" ], "hosts": [ "firepower" ], "ip": [ "10.0.1.20", "81.2.69.144" ] }, "rule": { "ruleset": "malware-and-file-policy" }, "source": { "address": "10.0.1.20", "ip": "10.0.1.20", "port": 46004 }, "tags": [ "preserve_original_event", "private_is_internal", "cisco-ftd", "forwarded" ], "url": { "domain": "www.eicar.org", "extension": "zip", "original": "http://www.eicar.org/download/eicar_com.zip", "path": "/download/eicar_com.zip", "scheme": "http" } }
导出的字段
字段 | 描述 | 类型 |
---|---|---|
@timestamp |
事件发生时的日期/时间。这是从事件中提取的日期/时间,通常表示事件由源生成的时间。如果事件源没有原始时间戳,则此值通常由管道第一次接收到事件的时间填充。所有事件的必填字段。 |
date |
cisco.ftd.aaa_type |
AAA 操作类型。身份验证、授权或记帐之一。 |
keyword |
cisco.ftd.assigned_ip |
成功连接的 VPN 客户端分配的 IP 地址 |
ip |
cisco.ftd.burst.avg_rate |
当前看到的平均突发速率 |
keyword |
cisco.ftd.burst.configured_avg_rate |
当前配置的允许的平均突发速率 |
keyword |
cisco.ftd.burst.configured_rate |
当前配置的突发速率 |
keyword |
cisco.ftd.burst.cumulative_count |
自创建或清除对象以来,突发速率命中总次数 |
keyword |
cisco.ftd.burst.current_rate |
当前看到的突发速率 |
keyword |
cisco.ftd.burst.id |
突发警告的相关速率 ID |
keyword |
cisco.ftd.burst.object |
突发警告的相关对象 |
keyword |
cisco.ftd.command_line_arguments |
本地审计日志记录的命令行参数 |
keyword |
cisco.ftd.connection_id |
流的唯一标识符。 |
keyword |
cisco.ftd.connection_type |
VPN 连接类型 |
keyword |
cisco.ftd.dap_records |
已分配的 DAP 记录 |
keyword |
cisco.ftd.destination_interface |
流或事件的目标接口。 |
keyword |
cisco.ftd.destination_user_or_sgt |
目标用户或安全组标记。 |
keyword |
cisco.ftd.destination_username |
作为此事件目标的用户的名称。 |
keyword |
cisco.ftd.icmp_code |
ICMP 代码。 |
short |
cisco.ftd.icmp_type |
ICMP 类型。 |
short |
cisco.ftd.mapped_destination_host |
keyword |
|
cisco.ftd.mapped_destination_ip |
已转换的目标 IP 地址。 |
ip |
cisco.ftd.mapped_destination_port |
已转换的目标端口。 |
long |
cisco.ftd.mapped_source_host |
keyword |
|
cisco.ftd.mapped_source_ip |
已转换的源 IP 地址。 |
ip |
cisco.ftd.mapped_source_port |
已转换的源端口。 |
long |
cisco.ftd.message_id |
Cisco FTD 消息标识符。 |
keyword |
cisco.ftd.privilege.new |
当用户的权限发生更改时,这是新值 |
keyword |
cisco.ftd.privilege.old |
当用户的权限发生更改时,这是旧值 |
keyword |
cisco.ftd.rule_name |
与此事件匹配的访问控制列表规则的名称。 |
keyword |
cisco.ftd.security |
Cisco FTD 安全事件字段。 |
flattened |
cisco.ftd.security_event.ac_policy |
keyword |
|
cisco.ftd.security_event.access_control_rule_action |
keyword |
|
cisco.ftd.security_event.access_control_rule_name |
keyword |
|
cisco.ftd.security_event.access_control_rule_reason |
keyword |
|
cisco.ftd.security_event.application_protocol |
keyword |
|
cisco.ftd.security_event.client |
keyword |
|
cisco.ftd.security_event.client_version |
keyword |
|
cisco.ftd.security_event.connection_duration |
integer |
|
cisco.ftd.security_event.dns_query |
keyword |
|
cisco.ftd.security_event.dns_record_type |
keyword |
|
cisco.ftd.security_event.dns_response_type |
keyword |
|
cisco.ftd.security_event.dns_ttl |
integer |
|
cisco.ftd.security_event.dst_ip |
ip |
|
cisco.ftd.security_event.dst_port |
integer |
|
cisco.ftd.security_event.egress_interface |
keyword |
|
cisco.ftd.security_event.egress_zone |
keyword |
|
cisco.ftd.security_event.file_action |
keyword |
|
cisco.ftd.security_event.file_count |
integer |
|
cisco.ftd.security_event.file_direction |
keyword |
|
cisco.ftd.security_event.file_name |
keyword |
|
cisco.ftd.security_event.file_policy |
keyword |
|
cisco.ftd.security_event.file_sandbox_status |
keyword |
|
cisco.ftd.security_event.file_sha256 |
keyword |
|
cisco.ftd.security_event.file_size |
integer |
|
cisco.ftd.security_event.file_type |
keyword |
|
cisco.ftd.security_event.first_packet_second |
date |
|
cisco.ftd.security_event.http_referer |
keyword |
|
cisco.ftd.security_event.http_response |
integer |
|
cisco.ftd.security_event.icmp_code |
keyword |
|
cisco.ftd.security_event.icmp_type |
keyword |
|
cisco.ftd.security_event.ingress_interface |
keyword |
|
cisco.ftd.security_event.ingress_zone |
keyword |
|
cisco.ftd.security_event.initiator_bytes |
long |
|
cisco.ftd.security_event.initiator_packets |
integer |
|
cisco.ftd.security_event.nap_policy |
keyword |
|
cisco.ftd.security_event.prefilter_policy |
keyword |
|
cisco.ftd.security_event.protocol |
keyword |
|
cisco.ftd.security_event.referenced_host |
keyword |
|
cisco.ftd.security_event.responder_bytes |
long |
|
cisco.ftd.security_event.responder_packets |
integer |
|
cisco.ftd.security_event.sha_disposition |
keyword |
|
cisco.ftd.security_event.spero_disposition |
keyword |
|
cisco.ftd.security_event.src_ip |
ip |
|
cisco.ftd.security_event.src_port |
integer |
|
cisco.ftd.security_event.ssl_actual_action |
keyword |
|
cisco.ftd.security_event.ssl_certificate |
keyword |
|
cisco.ftd.security_event.ssl_expected_action |
keyword |
|
cisco.ftd.security_event.ssl_flow_status |
keyword |
|
cisco.ftd.security_event.ssl_policy |
keyword |
|
cisco.ftd.security_event.ssl_rule_name |
keyword |
|
cisco.ftd.security_event.ssl_server_cert_status |
keyword |
|
cisco.ftd.security_event.ssl_server_name |
keyword |
|
cisco.ftd.security_event.ssl_session_id |
keyword |
|
cisco.ftd.security_event.ssl_ticket_id |
keyword |
|
cisco.ftd.security_event.ssl_version |
keyword |
|
cisco.ftd.security_event.sslurl_category |
keyword |
|
cisco.ftd.security_event.tunnel_or_prefilter_rule |
keyword |
|
cisco.ftd.security_event.uri |
keyword |
|
cisco.ftd.security_event.url |
keyword |
|
cisco.ftd.security_event.url_category |
keyword |
|
cisco.ftd.security_event.url_reputation |
keyword |
|
cisco.ftd.security_event.user |
keyword |
|
cisco.ftd.security_event.user_agent |
keyword |
|
cisco.ftd.security_event.web_application |
keyword |
|
cisco.ftd.session_type |
会话类型(例如,IPsec 或 UDP)。 |
keyword |
cisco.ftd.source_interface |
流或事件的源接口。 |
keyword |
cisco.ftd.source_user_or_sgt |
源用户或安全组标记。 |
keyword |
cisco.ftd.source_username |
作为此事件源的用户的名称。 |
keyword |
cisco.ftd.suffix |
%FTD 标识符后的可选后缀。 |
keyword |
cisco.ftd.termination_user |
请求终止的用户的 AAA 名称 |
keyword |
cisco.ftd.threat_category |
恶意软件/僵尸网络流量的类别。例如:病毒、僵尸网络、木马等。 |
keyword |
cisco.ftd.threat_level |
恶意软件/僵尸网络流量的威胁级别。非常低、低、中、高或非常高之一。 |
keyword |
cisco.ftd.translation_type |
转换类型 |
keyword |
cisco.ftd.tunnel_type |
SA 类型(远程访问或 L2L) |
keyword |
cisco.ftd.username |
keyword |
|
cisco.ftd.webvpn.group_name |
用户所属的 WebVPN 组名称 |
keyword |
client.address |
某些事件客户端地址的定义不明确。该事件有时会列出 IP、域名或 unix 套接字。您应始终将原始地址存储在 |
keyword |
client.domain |
客户端系统的域名。此值可以是主机名、完全限定域名或其他主机命名格式。该值可能源自原始事件,也可能从扩充中添加。 |
keyword |
client.ip |
客户端的 IP 地址(IPv4 或 IPv6)。 |
ip |
client.port |
客户端的端口。 |
long |
client.user.name |
用户的短名称或登录名。 |
keyword |
client.user.name.text |
|
match_only_text |
cloud.account.id |
用于在多租户环境中识别不同实体的云帐户或组织 ID。示例:AWS 帐户 ID、Google Cloud ORG ID 或其他唯一标识符。 |
keyword |
cloud.availability_zone |
此主机运行所在的可用区。 |
keyword |
cloud.image.id |
云实例的映像 ID。 |
keyword |
cloud.instance.id |
主机机器的实例 ID。 |
keyword |
cloud.instance.name |
主机机器的实例名称。 |
keyword |
cloud.machine.type |
主机机器的机器类型。 |
keyword |
cloud.project.id |
Google Cloud 中项目的名称。 |
keyword |
cloud.provider |
云提供商的名称。示例值为 aws、azure、gcp 或 digitalocean。 |
keyword |
cloud.region |
此主机运行所在的区域。 |
keyword |
container.id |
唯一容器 ID。 |
keyword |
container.image.name |
容器构建所基于的镜像名称。 |
keyword |
container.labels |
镜像标签。 |
对象 |
container.name |
容器名称。 |
keyword |
data_stream.dataset |
数据流数据集。 |
constant_keyword |
data_stream.namespace |
数据流命名空间。 |
constant_keyword |
data_stream.type |
数据流类型。 |
constant_keyword |
destination.address |
某些事件目标地址的定义是模糊的。事件有时会列出 IP、域名或 Unix 套接字。您应该始终将原始地址存储在 |
keyword |
destination.as.number |
分配给自治系统的唯一编号。自治系统编号 (ASN) 唯一标识互联网上的每个网络。 |
long |
destination.as.organization.name |
组织名称。 |
keyword |
destination.as.organization.name.text |
|
match_only_text |
destination.bytes |
从目标发送到源的字节数。 |
long |
destination.domain |
目标系统的域名。此值可以是主机名、完全限定域名或其他主机命名格式。该值可能来自原始事件或通过富化添加。 |
keyword |
destination.geo.city_name |
城市名称。 |
keyword |
destination.geo.continent_code |
表示大陆名称的两位字母代码。 |
keyword |
destination.geo.continent_name |
大陆名称。 |
keyword |
destination.geo.country_iso_code |
国家/地区 ISO 代码。 |
keyword |
destination.geo.country_name |
国家/地区名称。 |
keyword |
destination.geo.location |
经度和纬度。 |
geo_point |
destination.geo.name |
用户定义的位置描述,精确到他们关心的粒度级别。如果这描述的是本地物理实体,则可以是他们的数据中心的名称、楼层号、城市名称。通常不用于自动地理位置定位。 |
keyword |
destination.geo.postal_code |
与位置关联的邮政编码。此字段的适当值也可能被称为邮政编码或 ZIP 代码,并且在不同国家/地区差异很大。 |
keyword |
destination.geo.region_iso_code |
区域 ISO 代码。 |
keyword |
destination.geo.region_name |
区域名称。 |
keyword |
destination.geo.timezone |
位置的时区,例如 IANA 时区名称。 |
keyword |
destination.ip |
目标 IP 地址(IPv4 或 IPv6)。 |
ip |
destination.nat.ip |
基于 NAT 会话的目标转换 IP(例如,互联网到私有 DMZ)。通常与负载均衡器、防火墙或路由器一起使用。 |
ip |
destination.nat.port |
源会话由 NAT 设备转换到的端口。通常与负载均衡器、防火墙或路由器一起使用。 |
long |
destination.packets |
从目标发送到源的数据包。 |
long |
destination.port |
目标的端口。 |
long |
destination.user.domain |
用户所属的目录的名称。例如,LDAP 或 Active Directory 域名。 |
keyword |
destination.user.email |
用户电子邮件地址。 |
keyword |
destination.user.name |
用户的短名称或登录名。 |
keyword |
destination.user.name.text |
|
match_only_text |
device.manufacturer |
设备制造商的供应商名称。 |
keyword |
device.model.name |
设备型号的人工可读营销名称。 |
keyword |
dns.question.name |
正在查询的名称。如果名称字段包含不可打印的字符(低于 32 或高于 126),则应将这些字符表示为转义的十进制整数 (\DDD)。反斜杠和引号应进行转义。制表符、回车符和换行符应分别转换为 \t、\r 和 \n。 |
keyword |
dns.question.registered_domain |
最高的已注册域,已剥离子域。例如,“foo.example.com”的已注册域是“example.com”。可以使用公共后缀列表之类的列表精确确定此值(http://publicsuffix.org)。尝试通过简单地取最后两个标签来近似此值对于诸如“co.uk”之类的 TLD 效果不佳。 |
keyword |
dns.question.subdomain |
子域是 registered_domain 下的所有标签。如果域具有多个级别的子域,例如“sub2.sub1.example.com”,则子域字段应包含“sub2.sub1”,不带尾随句点。 |
keyword |
dns.question.top_level_domain |
有效的顶级域名 (eTLD),也称为域名后缀,是域名最后一部分。例如,example.com 的顶级域名是“com”。可以使用公共后缀列表之类的列表精确确定此值(http://publicsuffix.org)。尝试通过简单地取最后一个标签来近似此值对于诸如“co.uk”之类的有效 TLD 效果不佳。 |
keyword |
dns.question.type |
正在查询的记录类型。 |
keyword |
dns.response_code |
DNS 响应代码。 |
keyword |
ecs.version |
此事件符合的 ECS 版本。 |
keyword |
error.message |
错误消息。 |
match_only_text |
event.action |
事件捕获的操作。这描述了事件中的信息。它比 |
keyword |
event.category |
这是四个 ECS 分类字段之一,指示 ECS 类别层次结构中的第二级。 |
keyword |
event.code |
此事件的标识代码(如果存在)。某些事件源使用事件代码来明确标识消息,而不管消息语言或随着时间推移的措辞调整如何。一个示例是 Windows 事件 ID。 |
keyword |
event.created |
|
date |
event.dataset |
事件数据集 |
constant_keyword |
event.duration |
事件的持续时间(以纳秒为单位)。如果知道 |
long |
event.end |
|
date |
event.ingested |
事件到达中央数据存储区的时间戳。这与 |
date |
event.kind |
这是四个 ECS 分类字段之一,指示 ECS 类别层次结构中的最高级别。 |
keyword |
event.module |
事件模块 |
constant_keyword |
event.original |
整个事件的原始文本消息。用于演示日志完整性,或者需要完整的日志消息(在将其拆分为多个部分之前)的位置,例如,用于重新索引。此字段未建立索引,并且禁用了 doc_values。它无法搜索,但可以从 |
keyword |
event.outcome |
这是四个 ECS 分类字段之一,指示 ECS 类别层次结构中的最低级别。 |
keyword |
event.provider |
事件的来源。诸如 Syslog 或 Windows 事件日志之类的事件传输通常会提及事件的来源。它可以是生成事件的软件的名称(例如,Sysmon、httpd),也可以是操作系统的子系统(内核、Microsoft-Windows-Security-Auditing)。 |
keyword |
event.reason |
根据源,此事件发生的原因。这描述了事件中捕获的特定操作或结果的原因。其中 |
keyword |
event.severity |
根据事件源,事件的数值严重性。不同严重性值的含义在不同的来源和用例之间可能有所不同。由实现者确保来自同一来源的事件的严重性保持一致。Syslog 严重性属于 |
long |
event.start |
|
date |
event.timezone |
当事件的时间戳不包含时区信息时(例如,默认的 Syslog 时间戳),应填写此字段。否则,此字段为可选。可接受的时区格式为:规范 ID(例如,“Europe/Amsterdam”)、缩写形式(例如,“EST”)或 HH:mm 时差(例如,“-05:00”)。 |
keyword |
event.type |
这是四个 ECS 分类字段之一,表示 ECS 类别层次结构中的第三级。 |
keyword |
file.hash.sha256 |
SHA256 哈希值。 |
keyword |
file.name |
文件名,包括扩展名,但不包括目录。 |
keyword |
file.path |
文件的完整路径,包括文件名。应包括驱动器盘符(如果适用)。 |
keyword |
file.path.text |
|
match_only_text |
file.size |
文件大小,以字节为单位。仅当 |
long |
host.architecture |
操作系统架构。 |
keyword |
host.containerized |
主机是否为容器。 |
boolean |
host.domain |
主机所属的域名。例如,在 Windows 上,这可以是主机的 Active Directory 域或 NetBIOS 域名。对于 Linux,这可以是主机 LDAP 提供程序的域名。 |
keyword |
host.hostname |
主机的 hostname。它通常包含主机上 |
keyword |
host.id |
唯一的主机 ID。由于主机名并不总是唯一的,请使用在您的环境中具有意义的值。示例:当前 |
keyword |
host.ip |
主机 IP 地址。 |
ip |
host.mac |
主机 MAC 地址。 |
keyword |
host.name |
主机名。它可以包含 Unix 系统上 |
keyword |
host.os.build |
操作系统构建信息。 |
keyword |
host.os.codename |
操作系统代号(如果有)。 |
keyword |
host.os.family |
操作系统系列(例如,redhat、debian、freebsd、windows)。 |
keyword |
host.os.full |
操作系统名称,包括版本或代号。 |
keyword |
host.os.full.text |
|
match_only_text |
host.os.kernel |
操作系统内核版本,以原始字符串形式表示。 |
keyword |
host.os.name |
操作系统名称,不包括版本。 |
keyword |
host.os.name.text |
|
text |
host.os.platform |
操作系统平台(例如,centos、ubuntu、windows)。 |
keyword |
host.os.type |
使用 |
keyword |
host.os.version |
操作系统版本,以原始字符串形式表示。 |
keyword |
host.type |
主机类型。对于云提供商,这可以是机器类型,如 |
keyword |
http.request.referrer |
此 HTTP 请求的引用页。 |
keyword |
http.response.status_code |
HTTP 响应状态代码。 |
long |
input.type |
输入类型。 |
keyword |
labels |
自定义键/值对。可用于向事件添加元信息。不应包含嵌套对象。所有值都存储为关键字。示例: |
对象 |
log.file.path |
此事件来自的日志文件的完整路径,包括文件名。应包括驱动器盘符(如果适用)。如果事件不是从日志文件中读取的,请勿填写此字段。 |
keyword |
log.level |
日志事件的原始日志级别。如果事件源提供日志级别或文本严重性,则此级别将放入 |
keyword |
log.offset |
日志文件中条目的偏移量。 |
long |
log.source.address |
读取/发送日志事件的源地址。 |
keyword |
log.syslog.facility.code |
日志事件的 Syslog 数字设备代码(如果可用)。根据 RFC 5424 和 3164,此值应为 0 到 23 之间的整数。 |
long |
log.syslog.priority |
事件的 Syslog 数字优先级(如果可用)。根据 RFC 5424 和 3164,优先级为 8 * 设备 + 严重性。因此,此数字的值应介于 0 和 191 之间。 |
long |
log.syslog.severity.code |
日志事件的 Syslog 数字严重性(如果可用)。如果通过 Syslog 发布事件的事件源提供不同的数字严重性值(例如,防火墙、IDS),则源的数字严重性应转到 |
long |
message |
对于日志事件,message 字段包含日志消息,经过优化以便在日志查看器中查看。对于没有原始 message 字段的结构化日志,可以将其他字段连接起来以形成事件的人类可读摘要。如果存在多个消息,可以将它们合并为一个消息。 |
match_only_text |
network.application |
当从网络连接详细信息(源/目标 IP、端口、证书或线路格式)中识别出特定应用程序或服务时,此字段捕获应用程序或服务的名称。例如,原始事件标识网络连接来自 |
keyword |
network.bytes |
双向传输的总字节数。如果知道 |
long |
network.community_id |
源 IP 和目标 IP、端口以及通信中使用的协议的哈希值。这是一个工具无关的标准,用于识别流。有关详细信息,请访问 https://github.com/corelight/community-id-spec。 |
keyword |
network.direction |
网络流量的方向。当从基于主机的监控上下文中映射事件时,请从主机的角度使用值“ingress”或“egress”来填充此字段。当从基于网络或边界的监控上下文中映射事件时,请从网络边界的角度使用值“inbound”、“outbound”、“internal”或“external”来填充此字段。请注意,“internal”不跨越边界,旨在描述边界内两个主机之间的通信。另请注意,“external”旨在描述两个边界外部主机之间的流量。例如,这对于 ISP 或 VPN 服务提供商可能很有用。 |
keyword |
network.iana_number |
IANA 协议号 (https://www.iana.org/assignments/protocol-numbers/protocol-numbers.xhtml)。协议的标准化列表。这与使用 IANA 协议号的 NetFlow 和 sFlow 相关日志非常一致。 |
keyword |
network.inner |
除了 network.vlan 字段外,还添加了 Network.inner 字段来描述存在 q-in-q VLAN 标记时的最内层 VLAN。允许的字段包括 vlan.id 和 vlan.name。当将具有多个 802.1q 封装的流量发送到网络传感器(例如,Zeek、Wireshark)时,通常使用内部 VLAN 字段。 |
group |
network.inner.vlan.id |
观察者报告的 VLAN ID。 |
keyword |
network.inner.vlan.name |
观察者报告的可选 VLAN 名称。 |
keyword |
network.protocol |
在 OSI 模型中,这将是应用层协议。例如, |
keyword |
network.transport |
与 network.iana_number 相同,但改为使用传输层的关键字名称(udp、tcp、ipv6-icmp 等)。字段值必须规范化为小写以进行查询。 |
keyword |
network.type |
在 OSI 模型中,这将是网络层。ipv4、ipv6、ipsec、pim 等。字段值必须规范化为小写以进行查询。 |
keyword |
observer.egress.interface.name |
系统报告的接口名称。 |
keyword |
observer.egress.zone |
观察者报告的出站流量的网络区域,用于对出站流量的目标区域进行分类,例如,内部、外部、DMZ、HR、法律等。 |
keyword |
observer.geo.city_name |
城市名称。 |
keyword |
observer.geo.continent_code |
表示大陆名称的两位字母代码。 |
keyword |
observer.geo.continent_name |
大陆名称。 |
keyword |
observer.geo.country_iso_code |
国家/地区 ISO 代码。 |
keyword |
observer.geo.country_name |
国家/地区名称。 |
keyword |
observer.geo.location |
经度和纬度。 |
geo_point |
observer.geo.name |
用户定义的位置描述,精确到他们关心的粒度级别。如果这描述的是本地物理实体,则可以是他们的数据中心的名称、楼层号、城市名称。通常不用于自动地理位置定位。 |
keyword |
observer.geo.postal_code |
与位置关联的邮政编码。此字段的适当值也可能被称为邮政编码或 ZIP 代码,并且在不同国家/地区差异很大。 |
keyword |
observer.geo.region_iso_code |
区域 ISO 代码。 |
keyword |
observer.geo.region_name |
区域名称。 |
keyword |
observer.geo.timezone |
位置的时区,例如 IANA 时区名称。 |
keyword |
observer.hostname |
观察者的主机名。 |
keyword |
observer.ingress.interface.name |
系统报告的接口名称。 |
keyword |
observer.ingress.zone |
观察者报告的入站流量的网络区域,用于对入站流量的源区域进行分类。例如,内部、外部、DMZ、HR、法律等。 |
keyword |
observer.ip |
观察者的 IP 地址。 |
ip |
observer.name |
观察者的自定义名称。这是可以赋予观察者的名称。例如,如果组织中使用多个相同型号的防火墙,则这可能会有所帮助。如果不需要自定义名称,则该字段可以留空。 |
keyword |
observer.product |
观察者的产品名称。 |
keyword |
observer.type |
数据来自的观察者的类型。没有预定义的观察者类型列表。一些示例包括 |
keyword |
observer.vendor |
观察者的供应商名称。 |
keyword |
observer.version |
观察者版本。 |
keyword |
process.name |
进程名称。有时称为程序名称或类似名称。 |
keyword |
process.name.text |
|
match_only_text |
process.pid |
进程 ID。 |
long |
related.hash |
在您的事件中看到的所有哈希值。填充此字段,然后使用它来搜索哈希值可以帮助您在不确定哈希算法是什么(因此要搜索哪个键名)的情况下。 |
keyword |
related.hosts |
在您的事件中看到的所有主机名或其他主机标识符。示例标识符包括 FQDN、域名、工作站名称或别名。 |
keyword |
related.ip |
在您的事件中看到的所有 IP。 |
ip |
related.user |
在事件中看到的所有用户名或其他用户标识符。 |
keyword |
rule.id |
在代理、观察者或使用规则检测此事件的其他实体的范围内唯一的规则 ID。 |
keyword |
rule.name |
生成事件的规则或签名名称。 |
keyword |
rule.ruleset |
用于生成此事件的规则所属的规则集、策略、组或父类别的名称。 |
keyword |
rule.version |
用于分析的规则的版本/修订版。 |
keyword |
server.address |
某些事件服务器地址的定义不明确。事件有时会列出 IP、域名或 Unix 套接字。您应始终将原始地址存储在 |
keyword |
server.domain |
服务器系统的域名。此值可以是主机名、完全限定域名或其他主机命名格式。该值可能来自原始事件或从富化中添加。 |
keyword |
server.ip |
服务器的 IP 地址(IPv4 或 IPv6)。 |
ip |
server.port |
服务器的端口。 |
long |
server.user.name |
用户的短名称或登录名。 |
keyword |
server.user.name.text |
|
match_only_text |
service.id |
正在运行的服务的唯一标识符。如果服务由多个节点组成,则所有节点的 |
keyword |
source.address |
某些事件源地址的定义不明确。事件有时会列出 IP、域名或 Unix 套接字。您应始终将原始地址存储在 |
keyword |
source.as.number |
分配给自治系统的唯一编号。自治系统编号 (ASN) 唯一标识互联网上的每个网络。 |
long |
source.as.organization.name |
组织名称。 |
keyword |
source.as.organization.name.text |
|
match_only_text |
source.bytes |
从源发送到目标的字节数。 |
long |
source.domain |
源系统的域名。此值可以是主机名、完全限定域名或其他主机命名格式。该值可能来自原始事件或从富化中添加。 |
keyword |
source.geo.city_name |
城市名称。 |
keyword |
source.geo.continent_code |
表示大陆名称的两位字母代码。 |
keyword |
source.geo.continent_name |
大陆名称。 |
keyword |
source.geo.country_iso_code |
国家/地区 ISO 代码。 |
keyword |
source.geo.country_name |
国家/地区名称。 |
keyword |
source.geo.location |
经度和纬度。 |
geo_point |
source.geo.name |
用户定义的位置描述,精确到他们关心的粒度级别。如果这描述的是本地物理实体,则可以是他们的数据中心的名称、楼层号、城市名称。通常不用于自动地理位置定位。 |
keyword |
source.geo.postal_code |
与位置关联的邮政编码。此字段的适当值也可能被称为邮政编码或 ZIP 代码,并且在不同国家/地区差异很大。 |
keyword |
source.geo.region_iso_code |
区域 ISO 代码。 |
keyword |
source.geo.region_name |
区域名称。 |
keyword |
source.geo.timezone |
位置的时区,例如 IANA 时区名称。 |
keyword |
source.ip |
源的 IP 地址(IPv4 或 IPv6)。 |
ip |
source.nat.ip |
基于源 NAT 会话转换的源 IP(例如,内部客户端到 Internet)。通常是遍历负载均衡器、防火墙或路由器的连接。 |
ip |
source.nat.port |
基于源 NAT 会话转换的源端口。(例如,内部客户端到 Internet)通常与负载均衡器、防火墙或路由器一起使用。 |
long |
source.packets |
从源发送到目标的数据包。 |
long |
source.port |
源的端口。 |
long |
source.user.domain |
用户所属的目录的名称。例如,LDAP 或 Active Directory 域名。 |
keyword |
source.user.email |
用户电子邮件地址。 |
keyword |
source.user.group.name |
组的名称。 |
keyword |
source.user.name |
用户的短名称或登录名。 |
keyword |
source.user.name.text |
|
match_only_text |
tags |
用于标记每个事件的关键字列表。 |
keyword |
url.domain |
URL 的域名,例如 “https://elastic.ac.cn[www.elastic.co]”。在某些情况下,URL 可能直接引用 IP 和/或端口,而没有域名。在这种情况下,IP 地址将转到 |
keyword |
url.extension |
该字段包含来自原始请求 URL 的文件扩展名,不包括前导点。仅当文件扩展名存在时才会设置,因为并非每个 URL 都有文件扩展名。不得包含前导句点。例如,该值必须是“png”,而不是“.png”。请注意,当文件名有多个扩展名(例如 example.tar.gz)时,只应捕获最后一个扩展名(“gz”,而不是“tar.gz”)。 |
keyword |
url.fragment |
URL 中 |
keyword |
url.full |
如果完整 URL 对您的用例很重要,则应将其存储在 |
wildcard |
url.full.text |
|
match_only_text |
url.original |
事件源中看到的未经修改的原始 URL。请注意,在网络监控中,观察到的 URL 可能是完整的 URL,而在访问日志中,URL 通常只表示为路径。此字段旨在表示观察到的 URL,无论完整与否。 |
wildcard |
url.original.text |
|
match_only_text |
url.password |
请求的密码。 |
keyword |
url.path |
请求的路径,例如“/search”。 |
wildcard |
url.port |
请求的端口,例如 443。 |
long |
url.query |
查询字段描述请求的查询字符串,例如“q=elasticsearch”。 |
keyword |
url.registered_domain |
最高的注册 URL 域,去掉子域。例如,“foo.example.com”的注册域是“example.com”。可以通过公共后缀列表之类的列表精确确定此值 (http://publicsuffix.org)。尝试通过简单地取最后两个标签来近似此值对于 “co.uk”之类的 TLD 将无法正常工作。 |
keyword |
url.scheme |
请求的方案,例如“https”。注意: |
keyword |
url.subdomain |
完全限定域名的子域部分包括注册域下所有名称,但不包括主机名。在部分限定域名中,或者如果无法确定完整名称的限定级别,则子域包含注册域下的所有名称。例如,“http://www.east.mydomain.co.uk[www.east.mydomain.co.uk]”的子域部分为“east”。如果域具有多个级别的子域,例如“sub2.sub1.example.com”,则子域字段应包含“sub2.sub1”,不带尾随句点。 |
keyword |
url.top_level_domain |
有效的顶级域名 (eTLD),也称为域名后缀,是域名最后一部分。例如,example.com 的顶级域名是“com”。可以使用公共后缀列表之类的列表精确确定此值(http://publicsuffix.org)。尝试通过简单地取最后一个标签来近似此值对于诸如“co.uk”之类的有效 TLD 效果不佳。 |
keyword |
url.username |
请求的用户名。 |
keyword |
user.email |
用户电子邮件地址。 |
keyword |
user.id |
用户的唯一标识符。 |
keyword |
user.name |
用户的短名称或登录名。 |
keyword |
user.name.text |
|
match_only_text |
user_agent.original |
未解析的 user_agent 字符串。 |
keyword |
user_agent.original.text |
|
match_only_text |
更新日志
编辑更新日志
版本 | 详细信息 | Kibana 版本 |
---|---|---|
3.4.4 |
Bug 修复 (查看拉取请求) |
8.11.0 或更高版本 |
3.4.3 |
Bug 修复 (查看拉取请求) |
8.11.0 或更高版本 |
3.4.2 |
Bug 修复 (查看拉取请求) |
8.11.0 或更高版本 |
3.4.1 |
Bug 修复 (查看拉取请求) |
8.11.0 或更高版本 |
3.4.0 |
增强功能 (查看拉取请求) |
8.11.0 或更高版本 |
3.3.1 |
Bug 修复 (查看拉取请求) |
7.16.0 或更高版本 |
3.3.0 |
增强功能 (查看拉取请求) |
7.16.0 或更高版本 |
3.2.5 |
Bug 修复 (查看拉取请求) |
7.16.0 或更高版本 |
3.2.4 |
Bug 修复 (查看拉取请求) |
7.16.0 或更高版本 |
3.2.3 |
Bug 修复 (查看拉取请求) |
7.16.0 或更高版本 |
3.2.2 |
Bug 修复 (查看拉取请求) |
7.16.0 或更高版本 |
3.2.1 |
Bug 修复 (查看拉取请求) |
7.16.0 或更高版本 |
3.2.0 |
增强功能 (查看拉取请求) |
7.16.0 或更高版本 |
3.1.3 |
增强功能 (查看拉取请求) |
7.16.0 或更高版本 |
3.1.2 |
错误修复 (查看拉取请求) |
7.16.0 或更高版本 |
3.1.1 |
增强 (查看拉取请求) |
7.16.0 或更高版本 |
3.1.0 |
增强 (查看拉取请求) |
7.16.0 或更高版本 |
3.0.3 |
错误修复 (查看拉取请求) |
7.16.0 或更高版本 |
3.0.2 |
错误修复 (查看拉取请求) |
7.16.0 或更高版本 |
3.0.1 |
错误修复 (查看拉取请求) |
7.16.0 或更高版本 |
3.0.0 |
增强 (查看拉取请求) |
7.16.0 或更高版本 |
2.20.0 |
增强 (查看拉取请求) |
7.16.0 或更高版本 |
2.19.0 |
增强 (查看拉取请求) |
7.16.0 或更高版本 |
2.18.2 |
错误修复 (查看拉取请求) |
7.16.0 或更高版本 |
2.18.1 |
错误修复 (查看拉取请求) |
7.16.0 或更高版本 |
2.18.0 |
增强 (查看拉取请求) |
7.16.0 或更高版本 |
2.17.0 |
增强 (查看拉取请求) |
7.16.0 或更高版本 |
2.16.0 |
增强 (查看拉取请求) |
7.16.0 或更高版本 |
2.15.0 |
增强 (查看拉取请求) |
7.16.0 或更高版本 |
2.14.1 |
错误修复 (查看拉取请求) |
7.16.0 或更高版本 |
2.14.0 |
增强 (查看拉取请求) |
7.16.0 或更高版本 |
2.13.2 |
错误修复 (查看拉取请求) |
7.16.0 或更高版本 |
2.13.1 |
错误修复 (查看拉取请求) |
7.16.0 或更高版本 |
2.13.0 |
增强 (查看拉取请求) |
7.16.0 或更高版本 |
2.12.1 |
错误修复 (查看拉取请求) |
7.16.0 或更高版本 |
2.12.0 |
增强 (查看拉取请求) |
7.16.0 或更高版本 |
2.11.1 |
增强 (查看拉取请求) 错误修复 (查看拉取请求) |
— |
2.11.0 |
增强 (查看拉取请求) |
7.16.0 或更高版本 |
2.10.2 |
错误修复 (查看拉取请求) |
7.16.0 或更高版本 |
2.10.1 |
错误修复 (查看拉取请求) |
7.16.0 或更高版本 |
2.10.0 |
增强 (查看拉取请求) |
7.16.0 或更高版本 |
2.9.2 |
增强 (查看拉取请求) |
7.16.0 或更高版本 |
2.9.1 |
增强 (查看拉取请求) |
7.16.0 或更高版本 |
2.9.0 |
增强 (查看拉取请求) |
7.16.0 或更高版本 |
2.8.0 |
增强 (查看拉取请求) |
7.16.0 或更高版本 |
2.7.0 |
增强 (查看拉取请求) |
7.16.0 或更高版本 |
2.6.0 |
增强 (查看拉取请求) |
7.16.0 或更高版本 |
2.5.1 |
增强 (查看拉取请求) |
7.16.0 或更高版本 |
2.5.0 |
增强 (查看拉取请求) |
7.16.0 或更高版本 |
2.4.6 |
错误修复 (查看拉取请求) |
7.16.0 或更高版本 |
2.4.5 |
错误修复 (查看拉取请求) |
7.16.0 或更高版本 |
2.4.4 |
错误修复 (查看拉取请求) |
7.16.0 或更高版本 |
2.4.3 |
错误修复 (查看拉取请求) |
7.16.0 或更高版本 |
2.4.2 |
增强 (查看拉取请求) |
— |
2.4.1 |
错误修复 (查看拉取请求) |
7.16.0 或更高版本 |
2.4.0 |
增强 (查看拉取请求) |
7.16.0 或更高版本 |
2.3.1 |
增强 (查看拉取请求) |
7.16.0 或更高版本 |
2.3.0 |
增强 (查看拉取请求) |
7.16.0 或更高版本 |
2.2.2 |
错误修复 (查看拉取请求) 错误修复 (查看拉取请求) |
7.16.0 或更高版本 |
2.2.1 |
错误修复 (查看拉取请求) |
7.16.0 或更高版本 |
2.2.0 |
增强 (查看拉取请求) 增强 (查看拉取请求) |
— |
2.1.1 |
增强 (查看拉取请求) |
7.16.0 或更高版本 |
2.1.0 |
增强 (查看拉取请求) |
7.16.0 或更高版本 |
2.0.4 |
错误修复 (查看拉取请求) |
7.16.0 或更高版本 |
2.0.3 |
错误修复 (查看拉取请求) |
7.16.0 或更高版本 |
2.0.2 |
错误修复 (查看拉取请求) |
— |
2.0.1 |
增强 (查看拉取请求) |
7.16.0 或更高版本 |
2.0.0 |
增强 (查看拉取请求) |
7.16.0 或更高版本 |
1.2.2 |
错误修复 (查看拉取请求) |
7.16.0 或更高版本 |
1.2.1 |
错误修复 (查看拉取请求) |
— |
1.2.0 |
增强 (查看拉取请求) |
7.16.0 或更高版本 |
1.1.2 |
增强 (查看拉取请求) |
7.16.0 或更高版本 |
1.1.1 |
Bug修复 (查看拉取请求) |
— |
1.1.0 |
增强 (查看拉取请求) |
— |
1.0.1 |
Bug修复 (查看拉取请求) |
— |
1.0.0 |
增强 (查看拉取请求) |
— |