Cisco Secure Endpoint 集成
编辑Cisco Secure Endpoint 集成
编辑此集成适用于 Cisco Secure Endpoint 日志。它包括以下数据集,用于通过 syslog 接收日志或从文件读取日志
-
event
数据集:支持 Cisco Secure Endpoint 事件日志。
日志
编辑Secure Endpoint
编辑event
数据集收集 Cisco Secure Endpoint 日志。
示例
event
的示例事件如下所示
{ "@timestamp": "2021-01-13T10:13:08.000Z", "agent": { "ephemeral_id": "5402117c-8965-4c2d-9404-2a1fb6c47431", "id": "49007565-f0ac-4df0-9672-50a3e25920e8", "name": "docker-fleet-agent", "type": "filebeat", "version": "8.0.0" }, "cisco": { "secure_endpoint": { "cloud_ioc": { "description": "Microsoft Word launched PowerShell. This is indicative of multiple dropper variants that make use of Visual Basic Application macros to perform nefarious activities, such as downloading and executing malicious executables.", "short_description": "W32.WinWord.Powershell" }, "computer": { "active": true, "connector_guid": "test_connector_guid", "external_ip": "8.8.8.8", "network_addresses": [ { "ip": "10.10.10.10", "mac": "38:1e:eb:ba:2c:15" } ] }, "connector_guid": "test_connector_guid", "event_type_id": 1107296274, "file": { "disposition": "Clean", "parent": { "disposition": "Clean" } }, "group_guids": [ "test_group_guid" ], "related": { "mac": [ "38-1E-EB-BA-2C-15" ] } } }, "data_stream": { "dataset": "cisco_secure_endpoint.event", "namespace": "ep", "type": "logs" }, "ecs": { "version": "8.11.0" }, "elastic_agent": { "id": "49007565-f0ac-4df0-9672-50a3e25920e8", "snapshot": false, "version": "8.0.0" }, "event": { "action": "Cloud IOC", "agent_id_status": "verified", "category": [ "file" ], "code": "1107296274", "created": "2023-06-01T09:45:22.836Z", "dataset": "cisco_secure_endpoint.event", "id": "1515298355162029000", "ingested": "2023-06-01T09:45:23Z", "kind": "alert", "original": "{\"data\":{\"cloud_ioc\":{\"description\":\"Microsoft Word launched PowerShell. This is indicative of multiple dropper variants that make use of Visual Basic Application macros to perform nefarious activities, such as downloading and executing malicious executables.\",\"short_description\":\"W32.WinWord.Powershell\"},\"computer\":{\"active\":true,\"connector_guid\":\"test_connector_guid\",\"external_ip\":\"8.8.8.8\",\"hostname\":\"Demo_AMP\",\"links\":{\"computer\":\"https://api.eu.amp.cisco.com/v1/computers/test_computer\",\"group\":\"https://api.eu.amp.cisco.com/v1/groups/test_group\",\"trajectory\":\"https://api.eu.amp.cisco.com/v1/computers/test_computer/trajectory\"},\"network_addresses\":[{\"ip\":\"10.10.10.10\",\"mac\":\"38:1e:eb:ba:2c:15\"}]},\"connector_guid\":\"test_connector_guid\",\"date\":\"2021-01-13T10:13:08+00:00\",\"event_type\":\"Cloud IOC\",\"event_type_id\":1107296274,\"file\":{\"disposition\":\"Clean\",\"file_name\":\"PowerShell.exe\",\"file_path\":\"/C:/Windows/SysWOW64/WindowsPowerShell/v1.0/PowerShell.exe\",\"identity\":{\"sha256\":\"6c05e11399b7e3c8ed31bae72014cf249c144a8f4a2c54a758eb2e6fad47aec7\"},\"parent\":{\"disposition\":\"Clean\",\"identity\":{\"sha256\":\"3d46e95284f93bbb76b3b7e1bf0e1b2d51e8a9411c2b6e649112f22f92de63c2\"}}},\"group_guids\":[\"test_group_guid\"],\"id\":1515298355162029000,\"severity\":\"Medium\",\"start_date\":\"2021-01-13T10:13:08+00:00\",\"start_timestamp\":1610532788,\"timestamp\":1610532788,\"timestamp_nanoseconds\":162019000},\"metadata\":{\"links\":{\"next\":\"http://47c9519daa08:8080/v1/events?start_date=2023-05-31T09:45:22+00:00\\u0026limit=1\\u0026offset=1\",\"self\":\"http://47c9519daa08:8080/v1/events?start_date=2023-05-31T09:45:22+00:00\\u0026limit=1\"},\"results\":{\"current_item_count\":1,\"index\":0,\"items_per_page\":1,\"total\":2}},\"version\":\"v1.2.0\"}", "severity": 2, "start": "2021-01-13T10:13:08.000Z" }, "file": { "hash": { "sha256": "6c05e11399b7e3c8ed31bae72014cf249c144a8f4a2c54a758eb2e6fad47aec7" }, "name": "PowerShell.exe", "path": "/C:/Windows/SysWOW64/WindowsPowerShell/v1.0/PowerShell.exe" }, "host": { "hostname": "Demo_AMP", "name": "demo_amp" }, "input": { "type": "httpjson" }, "process": { "hash": { "sha256": "3d46e95284f93bbb76b3b7e1bf0e1b2d51e8a9411c2b6e649112f22f92de63c2" } }, "related": { "hash": [ "6c05e11399b7e3c8ed31bae72014cf249c144a8f4a2c54a758eb2e6fad47aec7" ], "hosts": [ "demo_amp" ], "ip": [ "8.8.8.8", "10.10.10.10" ] }, "tags": [ "cisco-secure_endpoint", "forwarded", "preserve_original_event" ] }
导出的字段
字段 | 描述 | 类型 |
---|---|---|
@timestamp |
事件时间戳。 |
日期 |
cisco.secure_endpoint.bp_data |
端点隔离信息 |
扁平化 |
cisco.secure_endpoint.cloud_ioc.description |
来自 AMP 的特定 IOC 事件的相关 IOC 描述。 |
关键字 |
cisco.secure_endpoint.cloud_ioc.short_description |
来自 AMP 的特定 IOC 事件的相关 IOC 简短描述。 |
关键字 |
cisco.secure_endpoint.command_line.arguments |
与 Cisco 报告的云威胁 IOC 相关的 CLI 参数。 |
关键字 |
cisco.secure_endpoint.computer.active |
当前端点是否处于活动状态。 |
布尔值 |
cisco.secure_endpoint.computer.connector_guid |
连接器的 GUID,类似于顶层 connector_guid,但如果涉及多个连接器,则唯一。 |
关键字 |
cisco.secure_endpoint.computer.external_ip |
相关主机的外部 IP。 |
ip |
cisco.secure_endpoint.computer.network_addresses |
相关主机上的所有网络接口信息。 |
扁平化 |
cisco.secure_endpoint.connector_guid |
将信息发送到 AMP 的连接器的 GUID。 |
关键字 |
cisco.secure_endpoint.detection |
检测到的恶意软件的名称。 |
关键字 |
cisco.secure_endpoint.detection_id |
检测的 ID。 |
关键字 |
cisco.secure_endpoint.error.description |
端点错误事件的描述。 |
关键字 |
cisco.secure_endpoint.error.error_code |
描述相关错误事件的错误代码。 |
长整型 |
cisco.secure_endpoint.event_type_id |
事件的子 ID,取决于事件类型。 |
长整型 |
cisco.secure_endpoint.file.archived_file.disposition |
与文件相关的存档文件的分类,例如“恶意”或“干净”。 |
关键字 |
cisco.secure_endpoint.file.archived_file.identity.md5 |
与恶意事件相关的存档文件的 MD5 哈希值。 |
关键字 |
cisco.secure_endpoint.file.archived_file.identity.sha1 |
与恶意事件相关的存档文件的 SHA1 哈希值。 |
关键字 |
cisco.secure_endpoint.file.archived_file.identity.sha256 |
与恶意事件相关的存档文件的 SHA256 哈希值。 |
关键字 |
cisco.secure_endpoint.file.attack_details.application |
与漏洞利用预防事件相关的应用程序名称。 |
关键字 |
cisco.secure_endpoint.file.attack_details.attacked_module |
被漏洞利用预防攻击和检测到的可执行文件或 dll 的路径。 |
关键字 |
cisco.secure_endpoint.file.attack_details.base_address |
与检测到的漏洞利用相关的基本内存地址。 |
关键字 |
cisco.secure_endpoint.file.attack_details.indicators |
与检测到的漏洞利用匹配的不同指标类型,例如不同的 MITRE 策略。 |
扁平化 |
cisco.secure_endpoint.file.attack_details.suspicious_files |
当漏洞利用预防检测到攻击时,相关文件数组。 |
关键字 |
cisco.secure_endpoint.file.disposition |
文件的分类,例如“恶意”或“干净”。 |
关键字 |
cisco.secure_endpoint.file.parent.disposition |
父级的分类,例如“恶意”或“干净”。 |
关键字 |
cisco.secure_endpoint.group_guids |
与将信息发送到 AMP 的连接器相关的组 GUID 数组。 |
关键字 |
cisco.secure_endpoint.network_info.disposition |
与文件相关的网络事件的分类,例如“恶意”或“干净”。 |
关键字 |
cisco.secure_endpoint.network_info.nfm.direction |
基于源和目标 IP 的当前方向。 |
关键字 |
cisco.secure_endpoint.network_info.parent.disposition |
IOC 的分类,例如“恶意”或“干净”。 |
关键字 |
cisco.secure_endpoint.network_info.parent.identify.sha256 |
相关 IOC 的 SHA256 哈希值。 |
关键字 |
cisco.secure_endpoint.network_info.parent.identity.md5 |
相关 IOC 的 MD5 哈希值。 |
关键字 |
cisco.secure_endpoint.network_info.parent.identity.sha1 |
相关 IOC 的 SHA1 哈希值。 |
关键字 |
cisco.secure_endpoint.related.cve |
所有相关 CVE 的数组 |
关键字 |
cisco.secure_endpoint.related.mac |
所有相关 MAC 地址的数组。 |
关键字 |
cisco.secure_endpoint.scan.clean |
扫描的文件是否干净的布尔值。 |
布尔值 |
cisco.secure_endpoint.scan.description |
与启动的扫描相关的事件描述,例如特定目录名称。 |
关键字 |
cisco.secure_endpoint.scan.malicious_detections |
与单个扫描事件相关的检测到的恶意文件或文档的计数。 |
长整型 |
cisco.secure_endpoint.scan.scanned_files |
目录中扫描的文件数。 |
长整型 |
cisco.secure_endpoint.scan.scanned_paths |
与单个扫描事件相关的扫描的不同目录的计数。 |
长整型 |
cisco.secure_endpoint.scan.scanned_processes |
与单个扫描事件相关的扫描进程数。 |
长整型 |
cisco.secure_endpoint.tactics |
与发现的事件相关的所有 MITRE 策略的列表。 |
扁平化 |
cisco.secure_endpoint.techniques |
与发现的事件相关的所有 MITRE 技术列表。 |
扁平化 |
cisco.secure_endpoint.threat_hunting.incident_end_time |
威胁搜索完成或关闭的时间。 |
日期 |
cisco.secure_endpoint.threat_hunting.incident_hunt_guid |
相关调查跟踪问题的 GUID。 |
关键字 |
cisco.secure_endpoint.threat_hunting.incident_id |
威胁搜索活动的相关事件 ID。 |
长整型 |
cisco.secure_endpoint.threat_hunting.incident_remediation |
解决漏洞或被利用主机的建议。 |
关键字 |
cisco.secure_endpoint.threat_hunting.incident_report_guid |
相关威胁搜索报告的 GUID。 |
关键字 |
cisco.secure_endpoint.threat_hunting.incident_start_time |
启动威胁搜索的时间。 |
日期 |
cisco.secure_endpoint.threat_hunting.incident_summary |
威胁搜索活动结果的摘要。 |
关键字 |
cisco.secure_endpoint.threat_hunting.incident_title |
与威胁搜索活动相关的事件标题。 |
关键字 |
cisco.secure_endpoint.threat_hunting.severity |
注册到恶意事件的威胁搜索的严重性结果。可以是低到危急。 |
关键字 |
cisco.secure_endpoint.threat_hunting.tactics |
与发现的事件相关的所有 MITRE 策略的列表。 |
扁平化 |
cisco.secure_endpoint.threat_hunting.techniques |
与发现的事件相关的所有 MITRE 技术列表。 |
扁平化 |
cisco.secure_endpoint.timestamp_nanoseconds |
以 Epoch 纳秒为单位的时间戳。 |
日期 |
cisco.secure_endpoint.vulnerabilities |
与恶意事件相关的漏洞数组。 |
扁平化 |
cloud.image.id |
云实例的映像 ID。 |
关键字 |
data_stream.dataset |
数据流数据集。 |
constant_keyword |
data_stream.namespace |
数据流命名空间。 |
constant_keyword |
data_stream.type |
数据流类型。 |
constant_keyword |
event.dataset |
事件数据集 |
constant_keyword |
event.module |
事件模块 |
constant_keyword |
host.containerized |
主机是否为容器。 |
布尔值 |
host.os.build |
操作系统构建信息。 |
关键字 |
host.os.codename |
操作系统代号(如果有)。 |
关键字 |
input.type |
Filebeat 输入类型。 |
关键字 |
变更日志
编辑变更日志
版本 | 详细信息 | Kibana 版本 |
---|---|---|
2.28.0 |
增强 (查看拉取请求) |
8.13.0 或更高版本 |
2.27.1 |
Bug 修复 (查看拉取请求) |
8.13.0 或更高版本 |
2.27.0 |
增强 (查看拉取请求) |
8.13.0 或更高版本 |
2.26.0 |
增强 (查看拉取请求) |
8.13.0 或更高版本 |
2.25.0 |
增强 (查看拉取请求) |
8.12.0 或更高版本 |
2.24.2 |
Bug 修复 (查看拉取请求) |
8.7.1 或更高版本 |
2.24.1 |
增强 (查看拉取请求) |
8.7.1 或更高版本 |
2.24.0 |
增强 (查看拉取请求) |
8.7.1 或更高版本 |
2.23.0 |
增强 (查看拉取请求) |
8.7.1 或更高版本 |
2.22.0 |
增强 (查看拉取请求) |
8.7.1 或更高版本 |
2.21.0 |
增强 (查看拉取请求) |
8.7.1 或更高版本 |
2.20.0 |
增强 (查看拉取请求) |
8.7.1 或更高版本 |
2.19.0 |
增强 (查看拉取请求) |
8.7.1 或更高版本 |
2.18.0 |
增强 (查看拉取请求) |
8.7.1 或更高版本 |
2.17.0 |
增强 (查看拉取请求) |
8.7.1 或更高版本 |
2.16.0 |
增强 (查看拉取请求) |
8.7.1 或更高版本 |
2.15.0 |
增强 (查看拉取请求) |
8.7.1 或更高版本 |
2.14.0 |
增强 (查看拉取请求) |
8.7.1 或更高版本 |
2.13.1 |
增强 (查看拉取请求) |
8.7.1 或更高版本 |
2.13.0 |
增强 (查看拉取请求) |
8.7.1 或更高版本 |
2.12.0 |
增强 (查看拉取请求) |
8.7.1 或更高版本 |
2.11.0 |
增强 (查看拉取请求) |
8.7.1 或更高版本 |
2.10.0 |
增强 (查看拉取请求) |
8.7.1 或更高版本 |
2.9.0 |
增强 (查看拉取请求) |
7.17.0 或更高版本 |
2.8.1 |
增强 (查看拉取请求) |
7.17.0 或更高版本 |
2.8.0 |
增强 (查看拉取请求) |
7.17.0 或更高版本 |
2.7.1 |
缺陷修复 (查看拉取请求) |
7.17.0 或更高版本 |
2.7.0 |
增强 (查看拉取请求) |
7.17.0 或更高版本 |
2.6.2 |
缺陷修复 (查看拉取请求) |
7.17.0 或更高版本 |
2.6.1 |
增强 (查看拉取请求) |
7.17.0 或更高版本 |
2.6.0 |
增强 (查看拉取请求) |
7.17.0 或更高版本 |
2.5.2 |
增强 (查看拉取请求) |
7.17.0 或更高版本 |
2.5.1 |
缺陷修复 (查看拉取请求) |
7.17.0 或更高版本 |
2.5.0 |
增强 (查看拉取请求) |
7.17.0 或更高版本 |
2.4.1 |
增强 (查看拉取请求) |
7.17.0 或更高版本 |
2.4.0 |
增强 (查看拉取请求) |
7.17.0 或更高版本 |
2.3.1 |
缺陷修复 (查看拉取请求) |
7.17.0 或更高版本 |
2.3.0 |
增强 (查看拉取请求) |
— |
2.2.0 |
增强 (查看拉取请求) |
7.17.0 或更高版本 |
2.1.1 |
增强 (查看拉取请求) |
7.17.0 或更高版本 |
2.1.0 |
增强 (查看拉取请求) |
7.17.0 或更高版本 |
2.0.0 |
增强 (查看拉取请求) 重大变更 (查看拉取请求) |
7.17.0 或更高版本 |
1.0.0 |
增强 (查看拉取请求) |
7.16.0 或更高版本 |
0.2.2 |
缺陷修复 (查看拉取请求) |
— |
0.2.1 |
缺陷修复 (查看拉取请求) |
— |
0.2.0 |
增强 (查看拉取请求) |
— |
0.1.1 |
增强 (查看拉取请求) |
— |
0.1.0 |
增强 (查看拉取请求) |
— |