CrowdStrike 集成

编辑

版本

1.48.0 (查看全部)

兼容的 Kibana 版本

8.16.0 或更高版本

支持的无服务器项目类型
这是什么?

安全
可观测性

订阅级别
这是什么?

基本

支持级别
这是什么?

Elastic

CrowdStrike 集成使您可以轻松地将 CrowdStrike Falcon 平台连接到 Elastic,从而无缝载入来自 CrowdStrike Falcon 和 Falcon Data Replicator 的警报和遥测数据。Elastic Security 可以利用这些数据进行安全分析,包括关联、可视化和事件响应。它提供四种不同的模式来将 CrowdStrike 集成到 Elastic 中:

  1. Falcon SIEM 连接器:这是一个预构建的集成,旨在将 CrowdStrike Falcon 与安全信息和事件管理 (SIEM) 系统连接起来。它简化了从 CrowdStrike Falcon 到 SIEM 的安全数据流,提供了一种标准化且结构化的方式将信息馈送到 SIEM 平台。它包括以下数据集来接收日志:

    • falcon 数据集:包含从 Falcon SIEM 连接器转发的端点数据和 Falcon 平台审计数据。
  2. CrowdStrike REST API:这提供了一个编程接口,用于与 CrowdStrike Falcon 平台进行交互。它允许用户执行各种操作,例如查询有关统一警报和主机/设备的信息。它包括以下数据集来接收日志:

    • alert 数据集:通常用于检索有关 CrowdStrike Falcon 平台生成的统一警报的详细信息,通过 Falcon Intelligence Alert API - /alerts/entities/alerts/v2
    • host 数据集:检索您环境中所有主机/设备的信息,提供有关设备元数据、配置和状态的信息,这些信息由 CrowdStrike Falcon 平台生成,通过 Falcon Intelligence Host/Device API - /devices/entities/devices/v2。它更侧重于提供设备的管理和监控信息,例如登录详细信息、状态、策略、配置等。
  3. Falcon Data Replicator:这可以近实时地从您的端点和云工作负载、身份和数据中收集事件。CrowdStrike Falcon Data Replicator (FDR) 使您能够获得可操作的见解,以提高 SOC 性能。FDR 包含 Falcon 平台的单个轻量级代理收集的近实时数据。它包括以下数据集来接收日志:

  4. CrowdStrike 事件流:这从 CrowdStrike 事件流中流式传输安全日志,包括身份验证活动、云安全态势管理 (CSPM)、防火墙日志、用户活动和 XDR 数据。它捕获实时的安全事件,如用户登录、云环境变更、网络流量和高级威胁检测。流式集成提供持续的监控和分析,以进行主动威胁检测。它可以增强对用户行为、网络安全和整体系统运行状况的可见性。此设置能够更快地响应新出现的安全事件。它包括以下数据集来接收日志:

    • falcon 数据集:包含从 CrowdStrike 事件流转发的流数据。

兼容性

编辑

此集成与 CrowdStrike Falcon SIEM-Connector-v2.0、REST API 和 CrowdStrike 事件流兼容。对于 Rest API 支持,此模块已针对 CrowdStrike API 版本 v1/v2 进行了测试。

设置

编辑
要从 CrowdStrike REST API 收集数据,需要您 CrowdStrike 实例中的以下参数:
编辑
  1. 客户端 ID
  2. 客户端密钥
  3. 令牌 URL
  4. API 端点 URL
  5. 每个数据流所需的范围

    数据流 范围

    警报

    read:alert

    主机

    read:host

要从 CrowdStrike 事件流收集数据,需要您 CrowdStrike 实例中的以下参数:
编辑
  1. 客户端 ID
  2. 客户端密钥
  3. 令牌 URL
  4. API 端点 URL
  5. CrowdStrike 应用程序 ID
  6. 事件流所需的范围

    数据流 范围

    事件流

    read: 事件流

日志

编辑
警报
编辑

这是 Alert 数据集。

示例

alert 的示例事件如下:

{
    "@timestamp": "2023-11-03T18:00:22.328Z",
    "agent": {
        "ephemeral_id": "27ef9ebb-d201-4dce-a6fe-40de865e8c36",
        "id": "03b4d78a-97e1-4c91-9b6f-c97feae33280",
        "name": "elastic-agent-14353",
        "type": "filebeat",
        "version": "8.13.0"
    },
    "crowdstrike": {
        "alert": {
            "agent_id": "2ce412d17b334ad4adc8c1c54dbfec4b",
            "aggregate_id": "aggind:2ce412d17b334ad4adc8c1c54dbfec4b:163208931778",
            "alleged_filetype": "exe",
            "cid": "92012896127c4a948236ba7601b886b0",
            "cloud_indicator": false,
            "cmdline": "\"C:\\Users\\yuvraj.mahajan\\AppData\\Local\\Temp\\Temp3cc4c329-2896-461f-9dea-88009eb2e8fb_pfSenseFirewallOpenVPNClients-20230823T120504Z-001.zip\\pfSenseFirewallOpenVPNClients\\Windows\\openvpn-cds-pfSense-UDP4-1194-pfsense-install-2.6.5-I001-amd64.exe\"",
            "composite_id": "92012896127c4a8236ba7601b886b0:ind:2ce412d17b334ad4adc8c1c54dbfec4b:399748687993-5761-42627600",
            "confidence": 10,
            "context_timestamp": "2023-11-03T18:00:31.000Z",
            "control_graph_id": "ctg:2ce4127b334ad4adc8c1c54dbfec4b:163208931778",
            "crawl_edge_ids": {
                "Sensor": [
                    "KZcZ=__;K&cmqQ]Z=W,QK4W.9(rBfs\\gfmjTblqI^F-_oNnAWQ&-o0:dR/>>2J<d2T/ji6R&RIHe-tZSkP*q?HW;:leq.:kk)>IVMD36[+=kiQDRm.bB?;d\"V0JaQlaltC59Iq6nM?6`>ZAs+LbOJ9p9A;9'WV9^H3XEMs8N",
                    "KZcZA__;?\"cmott@m_k)MSZ^+C?.cg<Lga#0@71X07*LY2teE56*16pL[=!bjF7g@0jOQE'jT6RX_F@sr#RP-U/d[#nm9A,A,W%cl/T@<W`alY1K_h%QDBBF;_e7S!!*'!",
                    "KZd)iK2;s\\ckQl_P*d=Mo?^a7/JKc\\\*L48169!7I5;0\\\<H^hNG\"ZQ3#U3\"eo<>92t[f!>*b9WLY@H!V0N,BJsNSTD:?/+fY';e<OHh9AmlT?5<gGqK:*L99kat+P)eZ$HR\"Ql@Q!!!$!rr",
                    "N6=Ks_B9Bncmur)?\\\[fV$k/N5;:6@aB$P;R$2XAaPJ?E<G5,UfaP')8#2AY4ff+q?T?b0/RBi-YAeGmb<6Bqp[DZh#I(jObGkjJJaMf\\:#mb;BM\\L[g!\\F*M!!*'!",
                    "N6B%O`'=_7d#%u&d[+LTNDs<3307?8n=GrFI:4YYGCL,cIt-Tuj!&<6:3RbC`uNjL#gW&=)E`4^/'fp*.bFX@p_$,R6.\"=lV*T*5Vf`c.:nkd$+YD:DJ,Ls0[sArC')K%YTc$:@kUQW5s8N",
                    "N6B%s!\\k)ed$F6>a%iM\"<FTSe/eH8M:<9gf;$$.b??kpC*99aX!Lq:g6:Q3@Ga4Zrb@MaMa]L'YAt$IFBu])\"H^sF$r7gDPf6&CHpVKO3<DgK9,Y/e@V\"b&m!<<'",
                    "N6CU&`%VT\"d$=67=h\\I)/BJH:8-lS!.%\\-!$1@bAhtVO?q4]9'9'haE4N0*-0Uh'-'f',YW3]T=jL3D#N=fJi]Pp-bWej+R9q[%h[p]p26NK8q3b50k9G:.&eM<Qer>__\"59K'R?_=`'`rK/'hA\"r+L5i-*Ut5PI!!*'!",
                    "N6CUF__;K!d$:[C93.?=/5(`5KnM]!L#UbnSY5HOHc#[6A&FE;(naXB4h/OG\"%MDAR=fo41Z]rXc\"J-\\&&V8UW.?I6V*G+,))Ztu_IuCMV#ZJ:QDJ_EjQmjiX#HENY'WD0rVAV$Gl6_+0e:2$8D)):.LUs+8-S$L!!!$!rr",
                    "N6CUF__;K!d$:\\N43JV0AO56@6D0$!na(s)d.dQ'iI1*uiKt#j?r\"X'\\AtNML2_C__7ic6,8Dc[F<0NTUGtl%HD#?/Y)t8!1X.;G!*FQ9GP-ukQn`6I##&$^81(P+hN*-#rf/cUs)Wb\"<_/?I'[##WMh'H[Rcl+!!<<'",
                    "N6L[G__;K!d\"qhT7k?[D\"Bk:5s%+=>#DM0j$_<r/JG0TCEQ!Ug(be3)&R2JnX+RSqorgC-NCjf6XATBWX(5<L1J1DV>44ZjO9q*d!YLuHhkq!3>3tpi>OPYZp9]5f1#/AlRZL06`/I6cl\"d.&=To@9kS!prs8N"
                ]
            },
            "crawl_vertex_ids": {
                "Sensor": [
                    "aggind:2ce412d17b334ad4adc8c1c54dbfec4b:163208931778",
                    "ctg:2ce412d17b334ad4adc8c1c54dbfec4b:163208931778",
                    "ind:2ce412d17b34ad4adc8c1c54dbfec4b:399748687993-5761-42627600",
                    "mod:2ce412d17b4ad4adc8c1c54dbfec4b:0b25d56bd2b4d8a6df45beff7be165117fbf7ba6ba2c07744f039143866335e4",
                    "mod:2ce412d17b4ad4adc8c1c54dbfec4b:b26a6791b72753d2317efd5e1363d93fdd33e611c8b9e08a3b24ea4d755b81fd",
                    "mod:2ce412d17b334ad4adc8c1c54dbfec4b:caef4ae19056eeb122a0540508fa8984cea960173ada0dc648cb846d6ef5dd33",
                    "pid:2ce412d17b33d4adc8c1c54dbfec4b:392734873135",
                    "pid:2ce412d17b334ad4adc8c1c54dbfec4b:392736520876",
                    "pid:2ce412d17b334ad4adc8c1c54dbfec4b:399748687993",
                    "quf:2ce412d17b334ad4adc8c1c54dbfec4b:b26a6791b72753d2317efd5e1363d93fdd33e611c8b9e08a3b24ea4d755b81fd",
                    "uid:2ce412d17b334ad4adc8c1c54dbfec4b:S-1-5-21-1909377054-3469629671-4104191496-4425"
                ]
            },
            "crawled_timestamp": "2023-11-03T19:00:23.985Z",
            "created_timestamp": "2023-11-03T18:01:23.995Z",
            "data_domains": [
                "Endpoint"
            ],
            "description": "ThisfilemeetstheAdware/PUPAnti-malwareMLalgorithm'slowest-confidencethreshold.",
            "device": {
                "agent_load_flags": 0,
                "agent_local_time": "2023-10-12T03:45:57.753Z",
                "agent_version": "7.04.17605.0",
                "bios_manufacturer": "ABC",
                "bios_version": "F8CN42WW(V2.05)",
                "cid": "92012896127c4a948236ba7601b886b0",
                "config_id_base": "65994763",
                "config_id_build": "17605",
                "config_id_platform": 3,
                "external_ip": "81.2.69.142",
                "first_seen": "2023-04-07T09:36:36.000Z",
                "groups": [
                    "18704e21288243b58e4c76266d38caaf"
                ],
                "hostinfo": {
                    "active_directory_dn_display": [
                        "WinComputers",
                        "WinComputers\\ABC"
                    ],
                    "domain": "ABC.LOCAL"
                },
                "hostname": "ABC709-1175",
                "id": "2ce412d17b334ad4adc8c1c54dbfec4b",
                "last_seen": "2023-11-03T17:51:42.000Z",
                "local_ip": "81.2.69.142",
                "mac_address": "AB-21-48-61-05-B2",
                "machine_domain": "ABC.LOCAL",
                "major_version": "10",
                "minor_version": "0",
                "modified_timestamp": "2023-11-03T17:53:43.000Z",
                "os_version": "Windows11",
                "ou": [
                    "ABC",
                    "WinComputers"
                ],
                "platform_id": "0",
                "platform_name": "Windows",
                "product_type": "1",
                "product_type_desc": "Workstation",
                "site_name": "Default-First-Site-Name",
                "status": "normal",
                "system_manufacturer": "LENOVO",
                "system_product_name": "20VE"
            },
            "falcon_host_link": "https://falcon.us-2.crowdstrike.com/activity-v2/detections/dhjffg:ind:2ce412d17b334ad4adc8c1c54dbfec4b:399748687993-5761-42627600",
            "filename": "openvpn-abc-pfSense-UDP4-1194-pfsense-install-2.6.5-I001-amd64.exe",
            "filepath": "\\Device\\HarddiskVolume3\\Users\\yuvraj.mahajan\\AppData\\Local\\Temp\\Temp3cc4c329-2896-461f-9dea-88009eb2e8fb_pfSenseFirewallOpenVPNClients-20230823T120504Z-001.zip\\pfSenseFirewallOpenVPNClients\\Windows\\openvpn-cds-pfSense-UDP4-1194-pfsense-install-2.6.5-I001-amd64.exe",
            "grandparent_details": {
                "cmdline": "C:\\Windows\\system32\\userinit.exe",
                "filename": "userinit.exe",
                "filepath": "\\Device\\HarddiskVolume3\\Windows\\System32\\userinit.exe",
                "local_process_id": "4328",
                "md5": "b07f77fd3f9828b2c9d61f8a36609741",
                "process_graph_id": "pid:2ce412d17b334ad4adc8c1c54dbfec4b:392734873135",
                "process_id": "392734873135",
                "sha256": "caef4ae19056eeb122a0540508fa8984cea960173ada0dc648cb846d6ef5dd33",
                "timestamp": "2023-10-30T16:49:19.000Z",
                "user_graph_id": "uid:2ce412d17b334ad4adc8c1c54dbfec4b:S-1-5-21-1909377054-3469629671-4104191496-4425",
                "user_id": "S-1-5-21-1909377054-3469629671-4104191496-4425",
                "user_name": "yuvraj.mahajan"
            },
            "has_script_or_module_ioc": true,
            "id": "ind:2ce412d17b334ad4adc8c1c54dbfec4b:399748687993-5761-42627600",
            "indicator_id": "ind:2ce412d17b334ad4adc8c1c54dbfec4b:399748687993-5761-42627600",
            "ioc_context": [
                {
                    "ioc_description": "\\Device\\HarddiskVolume3\\Users\\yuvraj.mahajan\\AppData\\Local\\Temp\\Temp3cc4c329-2896-461f-9dea-88009eb2e8fb_pfSenseFirewallOpenVPNClients-20230823T120504Z-001.zip\\pfSenseFirewallOpenVPNClients\\Windows\\openvpn-cds-pfSense-UDP4-1194-pfsense-install-2.6.5-I001-amd64.exe",
                    "ioc_source": "library_load",
                    "ioc_type": "hash_sha256",
                    "ioc_value": "b26a6791b72753d2317efd5e1363d93fdd33e611c8b9e08a3b24ea4d755b81fd",
                    "md5": "cdf9cfebb400ce89d5b6032bfcdc693b",
                    "sha256": "b26a6791b72753d2317efd5e1363d93fdd33e611c8b9e08a3b24ea4d755b81fd",
                    "type": "module"
                }
            ],
            "ioc_values": [
                "b26a6791b72753d2317efd5e1363d93fdd33e611c8b9e08a3b24ea4d755b81fd"
            ],
            "is_synthetic_quarantine_disposition": true,
            "local_process_id": "17076",
            "logon_domain": "ABSYS",
            "md5": "cdf9cfebb400ce89d5b6032bfcdc693b",
            "name": "PrewittPupAdwareSensorDetect-Lowest",
            "objective": "FalconDetectionMethod",
            "parent_details": {
                "cmdline": "C:\\WINDOWS\\Explorer.EXE",
                "filename": "explorer.exe",
                "filepath": "\\Device\\HarddiskVolume3\\Windows\\explorer.exe",
                "local_process_id": "1040",
                "md5": "8cc3fcdd7d52d2d5221303c213e044ae",
                "process_graph_id": "pid:2ce412d17b334ad4adc8c1c54dbfec4b:392736520876",
                "process_id": "392736520876",
                "sha256": "0b25d56bd2b4d8a6df45beff7be165117fbf7ba6ba2c07744f039143866335e4",
                "timestamp": "2023-11-03T18:00:32.000Z",
                "user_graph_id": "uid:2ce412d17b334ad4adc8c1c54dbfec4b:S-1-5-21-1909377054-3469629671-4104191496-4425",
                "user_id": "S-1-5-21-1909377054-3469629671-4104191496-4425",
                "user_name": "mohit.jha"
            },
            "parent_process_id": "392736520876",
            "pattern_disposition": 2176,
            "pattern_disposition_description": "Prevention/Quarantine,processwasblockedfromexecutionandquarantinewasattempted.",
            "pattern_disposition_details": {
                "blocking_unsupported_or_disabled": false,
                "bootup_safeguard_enabled": false,
                "critical_process_disabled": false,
                "detect": false,
                "fs_operation_blocked": false,
                "handle_operation_downgraded": false,
                "inddet_mask": false,
                "indicator": false,
                "kill_action_failed": false,
                "kill_parent": false,
                "kill_process": false,
                "kill_subprocess": false,
                "operation_blocked": false,
                "policy_disabled": false,
                "process_blocked": true,
                "quarantine_file": true,
                "quarantine_machine": false,
                "registry_operation_blocked": false,
                "rooting": false,
                "sensor_only": false,
                "suspend_parent": false,
                "suspend_process": false
            },
            "pattern_id": "5761",
            "platform": "Windows",
            "poly_id": "AACSASiWEnxKlIIaw8LWC-8XINBatE2uYZaWqRAAATiEEfPFwhoY4opnh1CQjm0tvUQp4Lu5eOAx29ZVj-qrGrA==",
            "process_end_time": "2023-11-03T18:00:21.000Z",
            "process_id": "399748687993",
            "process_start_time": "2023-11-03T18:00:13.000Z",
            "product": "epp",
            "quarantined_files": [
                {
                    "filename": "\\Device\\Volume3\\Users\\yuvraj.mahajan\\AppData\\Local\\Temp\\Temp3cc4c329-2896-461f-9dea-88009eb2e8fb_pfSenseFirewallOpenVPNClients-20230823T120504Z-001.zip\\pfSenseFirewallOpenVPNClients\\Windows\\openvpn-cds-pfSense-UDP4-1194-pfsense-install-2.6.5-I001-amd64.exe",
                    "id": "2ce412d17b334ad4adc8c1c54dbfec4b_b26a6791b72753d2317efd5e1363d93fdd33e611c8b9e08a3b24ea4d755b81fd",
                    "sha256": "b26a6791b72753d2317efd5e1363d93fdd33e611c8b9e08a3b24ea4d755b81fd",
                    "state": "quarantined"
                }
            ],
            "scenario": "NGAV",
            "severity": 30,
            "sha1": "0000000000000000000000000000000000000000",
            "sha256": "b26a6791b72753d2317efd5e1363d93fdd33e611c8b9e08a3b24ea4d755b81fd",
            "show_in_ui": true,
            "source_products": [
                "FalconInsight"
            ],
            "source_vendors": [
                "CrowdStrike"
            ],
            "status": "new",
            "tactic": "MachineLearning",
            "tactic_id": "CSTA0004",
            "technique": "Adware/PUP",
            "technique_id": "CST0000",
            "timestamp": "2023-11-03T18:00:22.328Z",
            "tree_id": "1931778",
            "tree_root": "38687993",
            "triggering_process_graph_id": "pid:2ce4124ad4adc8c1c54dbfec4b:399748687993",
            "type": "ldt",
            "updated_timestamp": "2023-11-03T19:00:23.985Z",
            "user_id": "S-1-5-21-1909377054-3469629671-4104191496-4425",
            "user_name": "mohit.jha"
        }
    },
    "data_stream": {
        "dataset": "crowdstrike.alert",
        "namespace": "94431",
        "type": "logs"
    },
    "device": {
        "id": "2ce412d17b334ad4adc8c1c54dbfec4b",
        "manufacturer": "LENOVO",
        "model": {
            "name": "20VE"
        }
    },
    "ecs": {
        "version": "8.11.0"
    },
    "elastic_agent": {
        "id": "03b4d78a-97e1-4c91-9b6f-c97feae33280",
        "snapshot": false,
        "version": "8.13.0"
    },
    "event": {
        "agent_id_status": "verified",
        "dataset": "crowdstrike.alert",
        "id": "ind:2ce412d17b334ad4adc8c1c54dbfec4b:399748687993-5761-42627600",
        "ingested": "2024-10-01T00:09:14Z",
        "kind": "alert",
        "original": "{\"agent_id\":\"2ce412d17b334ad4adc8c1c54dbfec4b\",\"aggregate_id\":\"aggind:2ce412d17b334ad4adc8c1c54dbfec4b:163208931778\",\"alleged_filetype\":\"exe\",\"cid\":\"92012896127c4a948236ba7601b886b0\",\"cloud_indicator\":\"false\",\"cmdline\":\"\\\"C:\\\\\Users\\\\\yuvraj.mahajan\\\\\AppData\\\\\Local\\\\\Temp\\\\\Temp3cc4c329-2896-461f-9dea-88009eb2e8fb_pfSenseFirewallOpenVPNClients-20230823T120504Z-001.zip\\\\\pfSenseFirewallOpenVPNClients\\\\\Windows\\\\\openvpn-cds-pfSense-UDP4-1194-pfsense-install-2.6.5-I001-amd64.exe\\\"\",\"composite_id\":\"92012896127c4a8236ba7601b886b0:ind:2ce412d17b334ad4adc8c1c54dbfec4b:399748687993-5761-42627600\",\"confidence\":10,\"context_timestamp\":\"2023-11-03T18:00:31Z\",\"control_graph_id\":\"ctg:2ce4127b334ad4adc8c1c54dbfec4b:163208931778\",\"crawl_edge_ids\":{\"Sensor\":[\"KZcZ=__;K\\u0026cmqQ]Z=W,QK4W.9(rBfs\\\\\gfmjTblqI^F-_oNnAWQ\\u0026-o0:dR/\\u003e\\u003e2J\\u003cd2T/ji6R\\u0026RIHe-tZSkP*q?HW;:leq.:kk)\\u003eIVMD36[+=kiQDRm.bB?;d\\\"V0JaQlaltC59Iq6nM?6`\\u003eZAs+LbOJ9p9A;9'WV9^H3XEMs8N\",\"KZcZA__;?\\\"cmott@m_k)MSZ^+C?.cg\\u003cLga#0@71X07*LY2teE56*16pL[=!bjF7g@0jOQE'jT6RX_F@sr#RP-U/d[#nm9A,A,W%cl/T@\\u003cW`alY1K_h%QDBBF;_e7S!!*'!\",\"KZd)iK2;s\\\\\ckQl_P*d=Mo?^a7/JKc\\\\\*L48169!7I5;0\\\\\\\u003cH^hNG\\\"ZQ3#U3\\\"eo\\u003c\\u003e92t[f!\\u003e*b9WLY@H!V0N,BJsNSTD:?/+fY';e\\u003cOHh9AmlT?5\\u003cgGqK:*L99kat+P)eZ$HR\\\"Ql@Q!!!$!rr\",\"N6=Ks_B9Bncmur)?\\\\\[fV$k/N5;:6@aB$P;R$2XAaPJ?E\\u003cG5,UfaP')8#2AY4ff+q?T?b0/RBi-YAeGmb\\u003c6Bqp[DZh#I(jObGkjJJaMf\\\\\:#mb;BM\\\\\L[g!\\\\\F*M!!*'!\",\"N6B%O`'=_7d#%u\\u0026d[+LTNDs\\u003c3307?8n=GrFI:4YYGCL,cIt-Tuj!\\u0026\\u003c6:3RbC`uNjL#gW\\u0026=)E`4^/'fp*.bFX@p_$,R6.\\\"=lV*T*5Vf`c.:nkd$+YD:DJ,Ls0[sArC')K%YTc$:@kUQW5s8N\",\"N6B%s!\\\\\k)ed$F6\\u003ea%iM\\\"\\u003cFTSe/eH8M:\\u003c9gf;$$.b??kpC*99aX!Lq:g6:Q3@Ga4Zrb@MaMa]L'YAt$IFBu])\\\"H^sF$r7gDPf6\\u0026CHpVKO3\\u003cDgK9,Y/e@V\\\"b\\u0026m!\\u003c\\u003c'\",\"N6CU\\u0026`%VT\\\"d$=67=h\\\\\I)/BJH:8-lS!.%\\\\\-!$1@bAhtVO?q4]9'9'haE4N0*-0Uh'-'f',YW3]T=jL3D#N=fJi]Pp-bWej+R9q[%h[p]p26NK8q3b50k9G:.\\u0026eM\\u003cQer\\u003e__\\\"59K'R?_=`'`rK/'hA\\\"r+L5i-*Ut5PI!!*'!\",\"N6CUF__;K!d$:[C93.?=/5(`5KnM]!L#UbnSY5HOHc#[6A\\u0026FE;(naXB4h/OG\\\"%MDAR=fo41Z]rXc\\\"J-\\\\\\\u0026\\u0026V8UW.?I6V*G+,))Ztu_IuCMV#ZJ:QDJ_EjQmjiX#HENY'WD0rVAV$Gl6_+0e:2$8D)):.LUs+8-S$L!!!$!rr\",\"N6CUF__;K!d$:\\\\\N43JV0AO56@6D0$!na(s)d.dQ'iI1*uiKt#j?r\\\"X'\\\\\AtNML2_C__7ic6,8Dc[F\\u003c0NTUGtl%HD#?/Y)t8!1X.;G!*FQ9GP-ukQn`6I##\\u0026$^81(P+hN*-#rf/cUs)Wb\\\"\\u003c_/?I'[##WMh'H[Rcl+!!\\u003c\\u003c'\",\"N6L[G__;K!d\\\"qhT7k?[D\\\"Bk:5s%+=\\u003e#DM0j$_\\u003cr/JG0TCEQ!Ug(be3)\\u0026R2JnX+RSqorgC-NCjf6XATBWX(5\\u003cL1J1DV\\u003e44ZjO9q*d!YLuHhkq!3\\u003e3tpi\\u003eOPYZp9]5f1#/AlRZL06`/I6cl\\\"d.\\u0026=To@9kS!prs8N\"]},\"crawl_vertex_ids\":{\"Sensor\":[\"aggind:2ce412d17b334ad4adc8c1c54dbfec4b:163208931778\",\"ctg:2ce412d17b334ad4adc8c1c54dbfec4b:163208931778\",\"ind:2ce412d17b34ad4adc8c1c54dbfec4b:399748687993-5761-42627600\",\"mod:2ce412d17b4ad4adc8c1c54dbfec4b:0b25d56bd2b4d8a6df45beff7be165117fbf7ba6ba2c07744f039143866335e4\",\"mod:2ce412d17b4ad4adc8c1c54dbfec4b:b26a6791b72753d2317efd5e1363d93fdd33e611c8b9e08a3b24ea4d755b81fd\",\"mod:2ce412d17b334ad4adc8c1c54dbfec4b:caef4ae19056eeb122a0540508fa8984cea960173ada0dc648cb846d6ef5dd33\",\"pid:2ce412d17b33d4adc8c1c54dbfec4b:392734873135\",\"pid:2ce412d17b334ad4adc8c1c54dbfec4b:392736520876\",\"pid:2ce412d17b334ad4adc8c1c54dbfec4b:399748687993\",\"quf:2ce412d17b334ad4adc8c1c54dbfec4b:b26a6791b72753d2317efd5e1363d93fdd33e611c8b9e08a3b24ea4d755b81fd\",\"uid:2ce412d17b334ad4adc8c1c54dbfec4b:S-1-5-21-1909377054-3469629671-4104191496-4425\"]},\"crawled_timestamp\":\"2023-11-03T19:00:23.985020992Z\",\"created_timestamp\":\"2023-11-03T18:01:23.995794943Z\",\"data_domains\":[\"Endpoint\"],\"description\":\"ThisfilemeetstheAdware/PUPAnti-malwareMLalgorithm'slowest-confidencethreshold.\",\"device\":{\"agent_load_flags\":\"0\",\"agent_local_time\":\"2023-10-12T03:45:57.753Z\",\"agent_version\":\"7.04.17605.0\",\"bios_manufacturer\":\"ABC\",\"bios_version\":\"F8CN42WW(V2.05)\",\"cid\":\"92012896127c4a948236ba7601b886b0\",\"config_id_base\":\"65994763\",\"config_id_build\":\"17605\",\"config_id_platform\":\"3\",\"device_id\":\"2ce412d17b334ad4adc8c1c54dbfec4b\",\"external_ip\":\"81.2.69.142\",\"first_seen\":\"2023-04-07T09:36:36Z\",\"groups\":[\"18704e21288243b58e4c76266d38caaf\"],\"hostinfo\":{\"active_directory_dn_display\":[\"WinComputers\",\"WinComputers\\\\\ABC\"],\"domain\":\"ABC.LOCAL\"},\"hostname\":\"ABC709-1175\",\"last_seen\":\"2023-11-03T17:51:42Z\",\"local_ip\":\"81.2.69.142\",\"mac_address\":\"ab-21-48-61-05-b2\",\"machine_domain\":\"ABC.LOCAL\",\"major_version\":\"10\",\"minor_version\":\"0\",\"modified_timestamp\":\"2023-11-03T17:53:43Z\",\"os_version\":\"Windows11\",\"ou\":[\"ABC\",\"WinComputers\"],\"platform_id\":\"0\",\"platform_name\":\"Windows\",\"pod_labels\":null,\"product_type\":\"1\",\"product_type_desc\":\"Workstation\",\"site_name\":\"Default-First-Site-Name\",\"status\":\"normal\",\"system_manufacturer\":\"LENOVO\",\"system_product_name\":\"20VE\"},\"falcon_host_link\":\"https://falcon.us-2.crowdstrike.com/activity-v2/detections/dhjffg:ind:2ce412d17b334ad4adc8c1c54dbfec4b:399748687993-5761-42627600\",\"filename\":\"openvpn-abc-pfSense-UDP4-1194-pfsense-install-2.6.5-I001-amd64.exe\",\"filepath\":\"\\\\\Device\\\\\HarddiskVolume3\\\\\Users\\\\\yuvraj.mahajan\\\\\AppData\\\\\Local\\\\\Temp\\\\\Temp3cc4c329-2896-461f-9dea-88009eb2e8fb_pfSenseFirewallOpenVPNClients-20230823T120504Z-001.zip\\\\\pfSenseFirewallOpenVPNClients\\\\\Windows\\\\\openvpn-cds-pfSense-UDP4-1194-pfsense-install-2.6.5-I001-amd64.exe\",\"grandparent_details\":{\"cmdline\":\"C:\\\\\Windows\\\\\system32\\\\\userinit.exe\",\"filename\":\"userinit.exe\",\"filepath\":\"\\\\\Device\\\\\HarddiskVolume3\\\\\Windows\\\\\System32\\\\\userinit.exe\",\"local_process_id\":\"4328\",\"md5\":\"b07f77fd3f9828b2c9d61f8a36609741\",\"process_graph_id\":\"pid:2ce412d17b334ad4adc8c1c54dbfec4b:392734873135\",\"process_id\":\"392734873135\",\"sha256\":\"caef4ae19056eeb122a0540508fa8984cea960173ada0dc648cb846d6ef5dd33\",\"timestamp\":\"2023-10-30T16:49:19Z\",\"user_graph_id\":\"uid:2ce412d17b334ad4adc8c1c54dbfec4b:S-1-5-21-1909377054-3469629671-4104191496-4425\",\"user_id\":\"S-1-5-21-1909377054-3469629671-4104191496-4425\",\"user_name\":\"yuvraj.mahajan\"},\"has_script_or_module_ioc\":\"true\",\"id\":\"ind:2ce412d17b334ad4adc8c1c54dbfec4b:399748687993-5761-42627600\",\"indicator_id\":\"ind:2ce412d17b334ad4adc8c1c54dbfec4b:399748687993-5761-42627600\",\"ioc_context\":[{\"ioc_description\":\"\\\\\Device\\\\\HarddiskVolume3\\\\\Users\\\\\yuvraj.mahajan\\\\\AppData\\\\\Local\\\\\Temp\\\\\Temp3cc4c329-2896-461f-9dea-88009eb2e8fb_pfSenseFirewallOpenVPNClients-20230823T120504Z-001.zip\\\\\pfSenseFirewallOpenVPNClients\\\\\Windows\\\\\openvpn-cds-pfSense-UDP4-1194-pfsense-install-2.6.5-I001-amd64.exe\",\"ioc_source\":\"library_load\",\"ioc_type\":\"hash_sha256\",\"ioc_value\":\"b26a6791b72753d2317efd5e1363d93fdd33e611c8b9e08a3b24ea4d755b81fd\",\"md5\":\"cdf9cfebb400ce89d5b6032bfcdc693b\",\"sha256\":\"b26a6791b72753d2317efd5e1363d93fdd33e611c8b9e08a3b24ea4d755b81fd\",\"type\":\"module\"}],\"ioc_values\":[],\"is_synthetic_quarantine_disposition\":true,\"local_process_id\":\"17076\",\"logon_domain\":\"ABSYS\",\"md5\":\"cdf9cfebb400ce89d5b6032bfcdc693b\",\"name\":\"PrewittPupAdwareSensorDetect-Lowest\",\"objective\":\"FalconDetectionMethod\",\"parent_details\":{\"cmdline\":\"C:\\\\\WINDOWS\\\\\Explorer.EXE\",\"filename\":\"explorer.exe\",\"filepath\":\"\\\\\Device\\\\\HarddiskVolume3\\\\\Windows\\\\\explorer.exe\",\"local_process_id\":\"1040\",\"md5\":\"8cc3fcdd7d52d2d5221303c213e044ae\",\"process_graph_id\":\"pid:2ce412d17b334ad4adc8c1c54dbfec4b:392736520876\",\"process_id\":\"392736520876\",\"sha256\":\"0b25d56bd2b4d8a6df45beff7be165117fbf7ba6ba2c07744f039143866335e4\",\"timestamp\":\"2023-11-03T18:00:32Z\",\"user_graph_id\":\"uid:2ce412d17b334ad4adc8c1c54dbfec4b:S-1-5-21-1909377054-3469629671-4104191496-4425\",\"user_id\":\"S-1-5-21-1909377054-3469629671-4104191496-4425\",\"user_name\":\"mohit.jha\"},\"parent_process_id\":\"392736520876\",\"pattern_disposition\":2176,\"pattern_disposition_description\":\"Prevention/Quarantine,processwasblockedfromexecutionandquarantinewasattempted.\",\"pattern_disposition_details\":{\"blocking_unsupported_or_disabled\":false,\"bootup_safeguard_enabled\":false,\"critical_process_disabled\":false,\"detect\":false,\"fs_operation_blocked\":false,\"handle_operation_downgraded\":false,\"inddet_mask\":false,\"indicator\":false,\"kill_action_failed\":false,\"kill_parent\":false,\"kill_process\":false,\"kill_subprocess\":false,\"operation_blocked\":false,\"policy_disabled\":false,\"process_blocked\":true,\"quarantine_file\":true,\"quarantine_machine\":false,\"registry_operation_blocked\":false,\"rooting\":false,\"sensor_only\":false,\"suspend_parent\":false,\"suspend_process\":false},\"pattern_id\":5761,\"platform\":\"Windows\",\"poly_id\":\"AACSASiWEnxKlIIaw8LWC-8XINBatE2uYZaWqRAAATiEEfPFwhoY4opnh1CQjm0tvUQp4Lu5eOAx29ZVj-qrGrA==\",\"process_end_time\":\"1699034421\",\"process_id\":\"399748687993\",\"process_start_time\":\"1699034413\",\"product\":\"epp\",\"quarantined_files\":[{\"filename\":\"\\\\\Device\\\\\Volume3\\\\\Users\\\\\yuvraj.mahajan\\\\\AppData\\\\\Local\\\\\Temp\\\\\Temp3cc4c329-2896-461f-9dea-88009eb2e8fb_pfSenseFirewallOpenVPNClients-20230823T120504Z-001.zip\\\\\pfSenseFirewallOpenVPNClients\\\\\Windows\\\\\openvpn-cds-pfSense-UDP4-1194-pfsense-install-2.6.5-I001-amd64.exe\",\"id\":\"2ce412d17b334ad4adc8c1c54dbfec4b_b26a6791b72753d2317efd5e1363d93fdd33e611c8b9e08a3b24ea4d755b81fd\",\"sha256\":\"b26a6791b72753d2317efd5e1363d93fdd33e611c8b9e08a3b24ea4d755b81fd\",\"state\":\"quarantined\"}],\"scenario\":\"NGAV\",\"severity\":30,\"sha1\":\"0000000000000000000000000000000000000000\",\"sha256\":\"b26a6791b72753d2317efd5e1363d93fdd33e611c8b9e08a3b24ea4d755b81fd\",\"show_in_ui\":true,\"source_products\":[\"FalconInsight\"],\"source_vendors\":[\"CrowdStrike\"],\"status\":\"new\",\"tactic\":\"MachineLearning\",\"tactic_id\":\"CSTA0004\",\"technique\":\"Adware/PUP\",\"technique_id\":\"CST0000\",\"timestamp\":\"2023-11-03T18:00:22.328Z\",\"tree_id\":\"1931778\",\"tree_root\":\"38687993\",\"triggering_process_graph_id\":\"pid:2ce4124ad4adc8c1c54dbfec4b:399748687993\",\"type\":\"ldt\",\"updated_timestamp\":\"2023-11-03T19:00:23.985007341Z\",\"user_id\":\"S-1-5-21-1909377054-3469629671-4104191496-4425\",\"user_name\":\"mohit.jha\"}",
        "severity": 30
    },
    "file": {
        "name": "openvpn-abc-pfSense-UDP4-1194-pfsense-install-2.6.5-I001-amd64.exe",
        "path": "\\Device\\HarddiskVolume3\\Users\\yuvraj.mahajan\\AppData\\Local\\Temp\\Temp3cc4c329-2896-461f-9dea-88009eb2e8fb_pfSenseFirewallOpenVPNClients-20230823T120504Z-001.zip\\pfSenseFirewallOpenVPNClients\\Windows\\openvpn-cds-pfSense-UDP4-1194-pfsense-install-2.6.5-I001-amd64.exe"
    },
    "host": {
        "domain": "ABC.LOCAL",
        "hostname": "ABC709-1175",
        "ip": [
            "81.2.69.142"
        ],
        "mac": [
            "AB-21-48-61-05-B2"
        ],
        "os": {
            "full": "Windows11",
            "platform": "Windows",
            "type": "windows"
        }
    },
    "input": {
        "type": "cel"
    },
    "message": "ThisfilemeetstheAdware/PUPAnti-malwareMLalgorithm'slowest-confidencethreshold.",
    "process": {
        "end": "2023-11-03T18:00:21.000Z",
        "executable": "\\Device\\HarddiskVolume3\\Users\\yuvraj.mahajan\\AppData\\Local\\Temp\\Temp3cc4c329-2896-461f-9dea-88009eb2e8fb_pfSenseFirewallOpenVPNClients-20230823T120504Z-001.zip\\pfSenseFirewallOpenVPNClients\\Windows\\openvpn-cds-pfSense-UDP4-1194-pfsense-install-2.6.5-I001-amd64.exe",
        "hash": {
            "md5": "cdf9cfebb400ce89d5b6032bfcdc693b",
            "sha1": "0000000000000000000000000000000000000000",
            "sha256": "b26a6791b72753d2317efd5e1363d93fdd33e611c8b9e08a3b24ea4d755b81fd"
        },
        "name": "openvpn-abc-pfSense-UDP4-1194-pfsense-install-2.6.5-I001-amd64.exe",
        "parent": {
            "command_line": "C:\\WINDOWS\\Explorer.EXE",
            "executable": "\\Device\\HarddiskVolume3\\Windows\\explorer.exe",
            "hash": {
                "md5": "8cc3fcdd7d52d2d5221303c213e044ae",
                "sha256": "0b25d56bd2b4d8a6df45beff7be165117fbf7ba6ba2c07744f039143866335e4"
            },
            "name": "explorer.exe",
            "pid": 392736520876
        },
        "pid": 399748687993,
        "start": "2023-11-03T18:00:13.000Z",
        "user": {
            "id": "S-1-5-21-1909377054-3469629671-4104191496-4425",
            "name": "mohit.jha"
        }
    },
    "related": {
        "hash": [
            "ABC709-1175",
            "b07f77fd3f9828b2c9d61f8a36609741",
            "cdf9cfebb400ce89d5b6032bfcdc693b",
            "b26a6791b72753d2317efd5e1363d93fdd33e611c8b9e08a3b24ea4d755b81fd",
            "8cc3fcdd7d52d2d5221303c213e044ae",
            "0b25d56bd2b4d8a6df45beff7be165117fbf7ba6ba2c07744f039143866335e4",
            "0000000000000000000000000000000000000000"
        ],
        "hosts": [
            "ABC.LOCAL"
        ],
        "ip": [
            "81.2.69.142"
        ],
        "user": [
            "uid:2ce412d17b334ad4adc8c1c54dbfec4b:S-1-5-21-1909377054-3469629671-4104191496-4425",
            "S-1-5-21-1909377054-3469629671-4104191496-4425",
            "yuvraj.mahajan",
            "mohit.jha"
        ]
    },
    "tags": [
        "preserve_original_event",
        "preserve_duplicate_custom_fields",
        "forwarded",
        "crowdstrike-alert"
    ],
    "threat": {
        "framework": "CrowdStrike Falcon Detections Framework",
        "tactic": {
            "id": [
                "CSTA0004"
            ],
            "name": [
                "MachineLearning"
            ]
        },
        "technique": {
            "id": [
                "CST0000"
            ],
            "name": [
                "Adware/PUP"
            ]
        }
    },
    "user": {
        "id": "S-1-5-21-1909377054-3469629671-4104191496-4425",
        "name": "mohit.jha"
    }
}
导出的字段
字段 描述 类型

@timestamp

事件时间戳。

日期

crowdstrike.alert.active_directory_authentication_method

长整型

crowdstrike.alert.activity.browser

关键词

crowdstrike.alert.activity.device

关键词

crowdstrike.alert.activity.id

关键词

crowdstrike.alert.activity.os

关键词

crowdstrike.alert.agent_id

关键词

crowdstrike.alert.agent_scan_id

关键词

crowdstrike.alert.aggregate_id

关键词

crowdstrike.alert.alert_attributes

长整型

crowdstrike.alert.alleged_filetype

关键词

crowdstrike.alert.assigned_to.name

关键词

crowdstrike.alert.assigned_to.uid

关键词

crowdstrike.alert.assigned_to.uuid

关键词

crowdstrike.alert.associated_files.filepath

关键词

crowdstrike.alert.associated_files.sha256

关键词

crowdstrike.alert.child_process_ids

关键词

crowdstrike.alert.cid

关键词

crowdstrike.alert.cloud_indicator

布尔

crowdstrike.alert.cmdline

关键词

crowdstrike.alert.command_line

关键词

crowdstrike.alert.comment

关键词

crowdstrike.alert.composite_id

关键词

crowdstrike.alert.confidence

长整型

crowdstrike.alert.context_timestamp

日期

crowdstrike.alert.control_graph_id

关键词

crowdstrike.alert.crawl_edge_ids.Sensor

关键词

crowdstrike.alert.crawl_vertex_ids.Sensor

关键词

crowdstrike.alert.crawled_timestamp

日期

crowdstrike.alert.created_timestamp

日期

crowdstrike.alert.data_domains

关键词

crowdstrike.alert.description

关键词

crowdstrike.alert.detect_type

关键词

crowdstrike.alert.device.agent_load_flags

长整型

crowdstrike.alert.device.agent_local_time

日期

crowdstrike.alert.device.agent_version

关键词

crowdstrike.alert.device.bios_manufacturer

关键词

crowdstrike.alert.device.bios_version

关键词

crowdstrike.alert.device.cid

关键词

crowdstrike.alert.device.config_id_base

关键词

crowdstrike.alert.device.config_id_build

关键词

crowdstrike.alert.device.config_id_platform

长整型

crowdstrike.alert.device.external_ip

IP

crowdstrike.alert.device.first_seen

日期

crowdstrike.alert.device.groups

关键词

crowdstrike.alert.device.hostinfo.active_directory_dn_display

关键词

crowdstrike.alert.device.hostinfo.domain

关键词

crowdstrike.alert.device.hostname

关键词

crowdstrike.alert.device.id

关键词

crowdstrike.alert.device.last_seen

日期

crowdstrike.alert.device.local_ip

IP

crowdstrike.alert.device.mac_address

关键词

crowdstrike.alert.device.machine_domain

关键词

crowdstrike.alert.device.major_version

关键词

crowdstrike.alert.device.minor_version

关键词

crowdstrike.alert.device.modified_timestamp

日期

crowdstrike.alert.device.os_version

关键词

crowdstrike.alert.device.ou

关键词

crowdstrike.alert.device.platform_id

关键词

crowdstrike.alert.device.platform_name

关键词

crowdstrike.alert.device.pod_labels

关键词

crowdstrike.alert.device.product_type

关键词

crowdstrike.alert.device.product_type_desc

关键词

crowdstrike.alert.device.site_name

关键词

crowdstrike.alert.device.status

关键词

crowdstrike.alert.device.system_manufacturer

关键词

crowdstrike.alert.device.system_product_name

关键词

crowdstrike.alert.device.tags

关键词

crowdstrike.alert.display_name

关键词

crowdstrike.alert.documents_accessed.filename

关键词

crowdstrike.alert.documents_accessed.filepath

关键词

crowdstrike.alert.documents_accessed.timestamp

日期

crowdstrike.alert.email_sent

布尔

crowdstrike.alert.end_time

日期

crowdstrike.alert.event_id

关键词

crowdstrike.alert.executables_written.filename

关键词

crowdstrike.alert.executables_written.filepath

关键词

crowdstrike.alert.executables_written.timestamp

日期

crowdstrike.alert.falcon_host_link

关键词

crowdstrike.alert.file_writes.name

关键词

crowdstrike.alert.file_writes.sha256

关键词

crowdstrike.alert.filename

关键词

crowdstrike.alert.filepath

关键词

crowdstrike.alert.files_accessed.filename

关键词

crowdstrike.alert.files_accessed.filepath

关键词

crowdstrike.alert.files_accessed.timestamp

日期

crowdstrike.alert.files_written.filename

关键词

crowdstrike.alert.files_written.filepath

关键词

crowdstrike.alert.files_written.timestamp

日期

crowdstrike.alert.global_prevalence

关键词

crowdstrike.alert.grandparent_details.cmdline

关键词

crowdstrike.alert.grandparent_details.filename

关键词

crowdstrike.alert.grandparent_details.filepath

关键词

crowdstrike.alert.grandparent_details.local_process_id

关键词

crowdstrike.alert.grandparent_details.md5

关键词

crowdstrike.alert.grandparent_details.process_graph_id

关键词

crowdstrike.alert.grandparent_details.process_id

关键词

crowdstrike.alert.grandparent_details.sha256

关键词

crowdstrike.alert.grandparent_details.timestamp

日期

crowdstrike.alert.grandparent_details.user_graph_id

关键词

crowdstrike.alert.grandparent_details.user_id

关键词

crowdstrike.alert.grandparent_details.user_name

关键词

crowdstrike.alert.has_script_or_module_ioc

布尔

crowdstrike.alert.host_name

关键词

crowdstrike.alert.host_type

关键词

crowdstrike.alert.id

关键词

crowdstrike.alert.idp_policy.enforced_externally

长整型

crowdstrike.alert.idp_policy.mfa_factor_type

长整型

crowdstrike.alert.idp_policy.mfa_provider

长整型

crowdstrike.alert.idp_policy.rule_action

长整型

crowdstrike.alert.idp_policy.rule_id

关键词

crowdstrike.alert.idp_policy.rule_name

关键词

crowdstrike.alert.idp_policy.rule_trigger

长整型

crowdstrike.alert.image_file_name

关键词

crowdstrike.alert.incident.created

日期

crowdstrike.alert.incident.end

日期

crowdstrike.alert.incident.id

关键词

crowdstrike.alert.incident.score

双精度浮点数

crowdstrike.alert.incident.start

日期

crowdstrike.alert.indicator_id

关键词

crowdstrike.alert.ioc_context.cmdline

关键词

crowdstrike.alert.ioc_context.ioc_description

关键词

crowdstrike.alert.ioc_context.ioc_source

关键词

crowdstrike.alert.ioc_context.ioc_type

关键词

crowdstrike.alert.ioc_context.ioc_value

关键词

crowdstrike.alert.ioc_context.md5

关键词

crowdstrike.alert.ioc_context.sha256

关键词

crowdstrike.alert.ioc_context.type

关键词

crowdstrike.alert.ioc_description

关键词

crowdstrike.alert.ioc_source

关键词

crowdstrike.alert.ioc_type

关键词

crowdstrike.alert.ioc_value

关键词

crowdstrike.alert.ioc_values

关键词

crowdstrike.alert.is_synthetic_quarantine_disposition

布尔

crowdstrike.alert.ldap_search_query_attack

长整型

crowdstrike.alert.local_prevalence

关键词

crowdstrike.alert.local_process_id

关键词

crowdstrike.alert.location_country_code

关键词

crowdstrike.alert.location_latitude_as_int

长整型

crowdstrike.alert.location_longitude_as_int

长整型

crowdstrike.alert.logon_domain

关键词

crowdstrike.alert.md5

关键词

crowdstrike.alert.model_anomaly_indicators

关键词

crowdstrike.alert.name

关键词

crowdstrike.alert.network_accesses.access_timestamp

日期

crowdstrike.alert.network_accesses.access_type

长整型

crowdstrike.alert.network_accesses.connection_direction

关键词

crowdstrike.alert.network_accesses.isIPV6

布尔

crowdstrike.alert.network_accesses.local_address

IP

crowdstrike.alert.network_accesses.local_port

长整型

crowdstrike.alert.network_accesses.protocol

关键词

crowdstrike.alert.network_accesses.remote_address

IP

crowdstrike.alert.network_accesses.remote_port

长整型

crowdstrike.alert.objective

关键词

crowdstrike.alert.operating_system

关键词

crowdstrike.alert.os_name

关键词

crowdstrike.alert.parent_details.cmdline

关键词

crowdstrike.alert.parent_details.filename

关键词

crowdstrike.alert.parent_details.filepath

关键词

crowdstrike.alert.parent_details.local_process_id

关键词

crowdstrike.alert.parent_details.md5

关键词

crowdstrike.alert.parent_details.process_graph_id

关键词

crowdstrike.alert.parent_details.process_id

关键词

crowdstrike.alert.parent_details.sha256

关键词

crowdstrike.alert.parent_details.timestamp

日期

crowdstrike.alert.parent_details.user_graph_id

关键词

crowdstrike.alert.parent_details.user_id

关键词

crowdstrike.alert.parent_details.user_name

关键词

crowdstrike.alert.parent_process_id

关键词

crowdstrike.alert.pattern_disposition

长整型

crowdstrike.alert.pattern_disposition_description

关键词

crowdstrike.alert.pattern_disposition_details.blocking_unsupported_or_disabled

布尔

crowdstrike.alert.pattern_disposition_details.bootup_safeguard_enabled

布尔

crowdstrike.alert.pattern_disposition_details.containment_file_system

布尔

crowdstrike.alert.pattern_disposition_details.critical_process_disabled

布尔

crowdstrike.alert.pattern_disposition_details.detect

布尔

crowdstrike.alert.pattern_disposition_details.fs_operation_blocked

布尔

crowdstrike.alert.pattern_disposition_details.handle_operation_downgraded

布尔

crowdstrike.alert.pattern_disposition_details.inddet_mask

布尔

crowdstrike.alert.pattern_disposition_details.indicator

布尔

crowdstrike.alert.pattern_disposition_details.kill_action_failed

布尔

crowdstrike.alert.pattern_disposition_details.kill_parent

布尔

crowdstrike.alert.pattern_disposition_details.kill_process

布尔

crowdstrike.alert.pattern_disposition_details.kill_subprocess

布尔

crowdstrike.alert.pattern_disposition_details.mfa_required

布尔

crowdstrike.alert.pattern_disposition_details.operation_blocked

布尔

crowdstrike.alert.pattern_disposition_details.policy_disabled

布尔

crowdstrike.alert.pattern_disposition_details.prevention_provisioning_enabled

布尔

crowdstrike.alert.pattern_disposition_details.process_blocked

布尔

crowdstrike.alert.pattern_disposition_details.quarantine_file

布尔

crowdstrike.alert.pattern_disposition_details.quarantine_machine

布尔

crowdstrike.alert.pattern_disposition_details.registry_operation_blocked

布尔

crowdstrike.alert.pattern_disposition_details.response_action_already_applied

布尔

crowdstrike.alert.pattern_disposition_details.response_action_failed

布尔

crowdstrike.alert.pattern_disposition_details.response_action_triggered

布尔

crowdstrike.alert.pattern_disposition_details.rooting

布尔

crowdstrike.alert.pattern_disposition_details.sensor_only

布尔

crowdstrike.alert.pattern_disposition_details.suspend_parent

布尔

crowdstrike.alert.pattern_disposition_details.suspend_process

布尔

crowdstrike.alert.pattern_id

关键词

crowdstrike.alert.platform

关键词

crowdstrike.alert.poly_id

关键词

crowdstrike.alert.process_end_time

日期

crowdstrike.alert.process_id

关键词

crowdstrike.alert.process_start_time

日期

crowdstrike.alert.product

关键词

crowdstrike.alert.protocol_anomaly_classification

长整型

crowdstrike.alert.quarantined

布尔

crowdstrike.alert.quarantined_files.filename

关键词

crowdstrike.alert.quarantined_files.id

关键词

crowdstrike.alert.quarantined_files.sha256

关键词

crowdstrike.alert.quarantined_files.state

关键词

crowdstrike.alert.scan_id

关键词

crowdstrike.alert.scenario

关键词

crowdstrike.alert.seconds_to_resolved

长整型

crowdstrike.alert.seconds_to_triaged

长整型

crowdstrike.alert.severity

长整型

crowdstrike.alert.severity_name

关键词

crowdstrike.alert.sha1

关键词

crowdstrike.alert.sha256

关键词

crowdstrike.alert.show_in_ui

布尔

crowdstrike.alert.source.account_azure_id

关键词

crowdstrike.alert.source.account_domain

关键词

crowdstrike.alert.source.account_name

关键词

crowdstrike.alert.source.account_object_guid

关键词

crowdstrike.alert.source.account_object_sid

关键词

crowdstrike.alert.source.account_sam_account_name

关键词

crowdstrike.alert.source.account_upn

关键词

crowdstrike.alert.source.endpoint_account_object_guid

关键词

crowdstrike.alert.source.endpoint_account_object_sid

关键词

crowdstrike.alert.source.endpoint_address_ip4

IP

crowdstrike.alert.source.endpoint_host_name

关键词

crowdstrike.alert.source.endpoint_ip_address

IP

crowdstrike.alert.source.endpoint_ip_reputation

长整型

crowdstrike.alert.source.endpoint_sensor_id

关键词

crowdstrike.alert.source.ip_isp_classification

长整型

crowdstrike.alert.source.ip_isp_domain

关键词

crowdstrike.alert.source.products

关键词

crowdstrike.alert.source.vendors

关键词

crowdstrike.alert.start_time

日期

crowdstrike.alert.status

关键词

crowdstrike.alert.tactic

关键词

crowdstrike.alert.tactic_id

关键词

crowdstrike.alert.tags

关键词

crowdstrike.alert.target.account_name

关键词

crowdstrike.alert.target.domain_controller_host_name

关键词

crowdstrike.alert.target.domain_controller_object_guid

关键词

crowdstrike.alert.target.domain_controller_object_sid

关键词

crowdstrike.alert.target.endpoint_account_object_guid

关键词

crowdstrike.alert.target.endpoint_account_object_sid

关键词

crowdstrike.alert.target.endpoint_host_name

关键词

crowdstrike.alert.target.endpoint_sensor_id

关键词

crowdstrike.alert.target.service_access_identifier

关键词

crowdstrike.alert.technique

关键词

crowdstrike.alert.technique_id

关键词

crowdstrike.alert.template_instance_id

关键词

crowdstrike.alert.timestamp

日期

crowdstrike.alert.tree_id

关键词

crowdstrike.alert.tree_root

关键词

crowdstrike.alert.triggering_process_graph_id

关键词

crowdstrike.alert.type

关键词

crowdstrike.alert.updated_timestamp

日期

crowdstrike.alert.user_id

关键词

crowdstrike.alert.user_name

关键词

crowdstrike.alert.user_principal

关键词

data_stream.dataset

数据流数据集。

constant_keyword

data_stream.namespace

数据流命名空间。

constant_keyword

data_stream.type

数据流类型。

constant_keyword

event.dataset

事件数据集。

constant_keyword

event.module

事件模块。

constant_keyword

input.type

Filebeat 输入类型。

关键词

log.offset

日志偏移量。

长整型

tags

用于标记每个事件的关键字列表。

关键词

threat.framework

用于进一步分类和归类报告的威胁的策略和技术所使用的威胁框架的名称。框架分类可以由检测系统提供,在摄取时评估,或追溯标记到事件。

关键词

threat.tactic.id

此威胁使用的策略的 ID。例如,您可以使用 MITRE ATT&CK® 策略。(例如 https://attack.mitre.org/tactics/TA0002/ )

关键词

threat.technique.id

此威胁使用的技术的 ID。例如,您可以使用 MITRE ATT&CK® 技术。(例如 https://attack.mitre.org/techniques/T1059/)

关键词

Falcon
编辑

包含从 Falcon SIEM 连接器转发的端点数据和 CrowdStrike Falcon 平台审计数据。

Falcon SIEM 连接器配置文件
编辑

默认情况下,位于 /opt/crowdstrike/etc/cs.falconhoseclient.cf 的配置文件提供了与 Falcon SIEM 连接器收集的事件相关的配置选项。

配置文件中名为 EventTypeCollectionEventSubTypeCollection 的部分提供了连接器应收集的事件类型列表。

当前支持的事件类型为

  • DetectionSummaryEvent
  • IncidentSummaryEvent
  • UserActivityAuditEvent
  • AuthActivityAuditEvent
  • FirewallMatchEvent
  • RemoteResponseSessionStartEvent
  • RemoteResponseSessionEndEvent
  • CSPM 流式事件
  • CSPM 搜索事件
  • IDP 事件
  • IDP 摘要事件
  • 移动设备检测事件
  • 侦察通知事件
  • XDR 检测事件
  • 计划报告通知事件
导出的字段
字段 描述 类型

@timestamp

事件时间戳。

日期

agent.id

此代理的唯一标识符(如果存在)。示例:对于 Beats,这将是 beat.id。

关键词

agent.name

代理的自定义名称。这是可以给代理的名称。例如,如果在同一主机上运行两个 Filebeat 实例,但需要以人类可读的方式区分数据来自哪个 Filebeat 实例,这将很有帮助。

关键词

agent.type

代理的类型。代理类型始终保持不变,并且应由使用的代理提供。在 Filebeat 的情况下,即使在同一台机器上运行两个 Filebeat 实例,代理也始终为 Filebeat。

关键词

agent.version

代理的版本。

关键词

cloud.image.id

云实例的镜像 ID。

关键词

crowdstrike.event.AccountCreationTimeStamp

源帐户在 Active Directory 中创建的时间戳。

日期

crowdstrike.event.AccountId

关键词

crowdstrike.event.ActivityId

触发检测的活动 ID。

关键词

crowdstrike.event.AddedPrivilege

他们当前和以前的权限列表之间的差异。

关键词

crowdstrike.event.AdditionalAccountObjectGuid

其他相关用户对象 GUID。

关键词

crowdstrike.event.AdditionalAccountObjectSid

其他相关用户对象 SID。

关键词

crowdstrike.event.AdditionalAccountUpn

其他相关用户 UPN。

关键词

crowdstrike.event.AdditionalActivityId

与检测相关的其他活动的 ID。

关键词

crowdstrike.event.AdditionalEndpointAccountObjectGuid

其他相关端点对象 GUID。

关键词

crowdstrike.event.AdditionalEndpointAccountObjectSid

其他相关端点对象 SID。

关键词

crowdstrike.event.AdditionalEndpointSensorId

其他相关端点代理 ID。

关键词

crowdstrike.event.AdditionalLocationCountryCode

其他相关国家/地区代码。

关键词

crowdstrike.event.AdditionalSsoApplicationIdentifier

其他应用程序标识符。

关键词

crowdstrike.event.AgentIdString

关键词

crowdstrike.event.AnomalousTicketContentClassification

票证签名分析。

关键词

crowdstrike.event.AssociatedFile

与触发指示符关联的文件。

关键词

crowdstrike.event.Attributes

包含有关事件的其他信息的 JSON 对象。

扁平化

crowdstrike.event.AuditKeyValues

此事件中已更改的字段。

嵌套

crowdstrike.event.AuditKeyValues.Key

关键词

crowdstrike.event.AuditKeyValues.ValueString

关键词

crowdstrike.event.Category

IDP 事件类别。

关键词

crowdstrike.event.CertificateTemplateIdentifier

证书模板的 ID。

关键词

crowdstrike.event.CertificateTemplateName

证书模板的名称。

关键词

crowdstrike.event.Certificates

提供一个或多个 JSON 对象,其中包括相关的 SSL/TLS 证书。

嵌套

crowdstrike.event.CloudPlatform

关键词

crowdstrike.event.CloudProvider

关键词

crowdstrike.event.CloudService

关键词

crowdstrike.event.Commands

在远程会话中运行的命令。

关键词

crowdstrike.event.ComputerName

发生检测的计算机的名称。

关键词

crowdstrike.event.CustomerId

客户标识符。

关键词

crowdstrike.event.DataDomains

作为主要指示符或创建它的事件的数据域。

关键词

crowdstrike.event.DetectId

与检测关联的唯一 ID。

关键词

crowdstrike.event.DetectName

检测的名称。

关键词

crowdstrike.event.DeviceId

发生事件的设备。

关键词

crowdstrike.event.DnsRequests

进程执行的检测到的 DNS 请求。

嵌套

crowdstrike.event.DocumentsAccessed

进程访问的检测到的文档。

嵌套

crowdstrike.event.EmailAddresses

所有相关实体电子邮件地址的摘要列表。

关键词

crowdstrike.event.EnvironmentVariables

提供一个或多个 JSON 对象,其中包括相关的环境变量。

嵌套

crowdstrike.event.EventType

CrowdStrike 提供的事件类型。

关键词

crowdstrike.event.ExecutablesWritten

进程写入磁盘的检测到的可执行文件。

嵌套

crowdstrike.event.ExecutablesWritten.FileName

关键词

crowdstrike.event.ExecutablesWritten.FilePath

关键词

crowdstrike.event.ExecutablesWritten.Timestamp

关键词

crowdstrike.event.ExecutionID

关键词

crowdstrike.event.ExecutionMetadata.ExecutionDuration

长整型

crowdstrike.event.ExecutionMetadata.ExecutionStart

日期

crowdstrike.event.ExecutionMetadata.ReportFileName

关键词

crowdstrike.event.ExecutionMetadata.ResultCount

长整型

crowdstrike.event.ExecutionMetadata.ResultID

关键词

crowdstrike.event.ExecutionMetadata.SearchWindowEnd

日期

crowdstrike.event.ExecutionMetadata.SearchWindowStart

日期

crowdstrike.event.Finding

发现的详细信息。

关键词

crowdstrike.event.FineScore

截至发送事件时达到的最高事件分数。

浮点数

crowdstrike.event.Flags.Audit

CrowdStrike 审计标志。

布尔

crowdstrike.event.Flags.Log

CrowdStrike 日志标志。

布尔

crowdstrike.event.Flags.Monitor

CrowdStrike 监控标志。

布尔

crowdstrike.event.GrandparentCommandLine

祖父进程命令行参数。

关键词

crowdstrike.event.GrandparentImageFileName

祖父进程的路径。

关键词

crowdstrike.event.Highlights

与监控规则匹配的内容部分。

文本

crowdstrike.event.HostGroups

相关主机组 ID 的数组。

关键词

crowdstrike.event.ICMPCode

RFC2780 ICMP 代码字段。

关键词

crowdstrike.event.ICMPType

RFC2780 ICMP 类型字段。

关键词

crowdstrike.event.IOARuleInstanceVersion

触发的 InstanceID 的版本号。

长整型

crowdstrike.event.IOARuleName

触发的自定义 IOA 规则的名称。

关键词

crowdstrike.event.IOCType

入侵指标的 CrowdStrike 类型。

关键词

crowdstrike.event.IOCValue

入侵指标的 CrowdStrike 值。

关键词

crowdstrike.event.IdpPolicyRuleAction

身份保护策略规则操作。

关键词

crowdstrike.event.IdpPolicyRuleName

身份保护策略规则名称。

关键词

crowdstrike.event.IdpPolicyRuleTrigger

身份保护策略规则触发器。

关键词

crowdstrike.event.IncidentType

事件类型

关键词

crowdstrike.event.Ipv

网络请求的协议。

关键词

crowdstrike.event.ItemPostedTimestamp

发布原始情报的时间。

日期

crowdstrike.event.ItemType

原始情报的类型。

关键词

crowdstrike.event.KeyStoreErrors

描述 KeyStore 错误。

关键词

crowdstrike.event.LMHostIDs

由于事件而发生横向移动的主机 ID 数组。

关键词

crowdstrike.event.LateralMovement

事件的横向移动字段。

长整型

crowdstrike.event.LdapSearchQueryAttack

检测到的 LDAP 工具攻击。

关键词

crowdstrike.event.LoadedObjects

提供一个或多个 JSON 对象,描述与检测相关的已加载对象。

嵌套

crowdstrike.event.LocalIP

与检测关联的主机的 IP 地址。

关键词

crowdstrike.event.MACAddress

与检测关联的主机的 MAC 地址。

关键词

crowdstrike.event.MD5String

与检测关联的可执行文件的 MD5 总和。

关键词

crowdstrike.event.MachineDomain

与检测关联的计算机的域。

关键词

crowdstrike.event.MatchCount

防火墙规则匹配数。

长整型

crowdstrike.event.MatchCountSinceLastReport

自上次报告以来的防火墙规则匹配数。

长整型

crowdstrike.event.MobileAppsDetails

提供一个或多个 JSON 对象,描述相关的移动应用程序。

嵌套

crowdstrike.event.MobileAppsDetails.AndroidAppLabel

关键词

crowdstrike.event.MobileAppsDetails.AndroidAppVersionName

关键词

crowdstrike.event.MobileAppsDetails.AppIdentifier

关键词

crowdstrike.event.MobileAppsDetails.AppInstallerInformation

关键词

crowdstrike.event.MobileAppsDetails.DexFileHashes

关键词

crowdstrike.event.MobileAppsDetails.ImageFileName

关键词

crowdstrike.event.MobileAppsDetails.IsBeingDebugged

关键词

crowdstrike.event.MobileAppsDetails.IsContainerized

关键词

crowdstrike.event.MobileDnsRequests

提供一个或多个 JSON 对象,描述来自移动设备的相关的 DNS 请求。

嵌套

crowdstrike.event.MobileNetworkConnections

提供一个或多个 JSON 对象,描述来自移动设备的相关网络连接。

嵌套

crowdstrike.event.MostRecentActivityTimeStamp

帐户执行的最新活动的时间戳。

日期

crowdstrike.event.MountedVolumes

提供一个或多个 JSON 对象,描述移动设备上挂载的卷。

嵌套

crowdstrike.event.NetworkAccesses

检测到进程执行的网络流量。

嵌套

crowdstrike.event.NetworkAccesses.AccessTimestamp

关键词

crowdstrike.event.NetworkAccesses.AccessType

关键词

crowdstrike.event.NetworkAccesses.ConnectionDirection

关键词

crowdstrike.event.NetworkAccesses.IsIPV6

关键词

crowdstrike.event.NetworkAccesses.LocalAddress

关键词

crowdstrike.event.NetworkAccesses.LocalPort

关键词

crowdstrike.event.NetworkAccesses.Protocol

关键词

crowdstrike.event.NetworkAccesses.RemoteAddress

关键词

crowdstrike.event.NetworkAccesses.RemotePort

关键词

crowdstrike.event.NetworkProfile

CrowdStrike 网络配置文件。

关键词

crowdstrike.event.NotificationId

生成的通知的 ID。

关键词

crowdstrike.event.NumberOfCompromisedEntities

受感染的实体(用户和端点)的数量。

长整型

crowdstrike.event.NumbersOfAlerts

基于身份的事件中的警报数量。

长整型

crowdstrike.event.OARuleInstanceID

给定 CID 下的自定义 IOA 规则的数字 ID。

关键词

crowdstrike.event.Objective

检测方法。

关键词

crowdstrike.event.ObjectiveCRuntimesAltered

提供一个或多个 JSON 对象,描述与恶意软件相关的 obj-c 方法。

嵌套

crowdstrike.event.OperationName

事件子类型。

关键词

crowdstrike.event.ParentImageFileName

涉及的父映像文件名。

关键词

crowdstrike.event.PatternDispositionFlags.BlockingUnsupportedOrDisabled

布尔

crowdstrike.event.PatternDispositionFlags.BootupSafeguardEnabled

布尔

crowdstrike.event.PatternDispositionFlags.CriticalProcessDisabled

布尔

crowdstrike.event.PatternDispositionFlags.Detect

布尔

crowdstrike.event.PatternDispositionFlags.FsOperationBlocked

布尔

crowdstrike.event.PatternDispositionFlags.HandleOperationDowngraded

布尔

crowdstrike.event.PatternDispositionFlags.InddetMask

布尔

crowdstrike.event.PatternDispositionFlags.Indicator

布尔

crowdstrike.event.PatternDispositionFlags.KillActionFailed

布尔

crowdstrike.event.PatternDispositionFlags.KillParent

布尔

crowdstrike.event.PatternDispositionFlags.KillProcess

布尔

crowdstrike.event.PatternDispositionFlags.KillSubProcess

布尔

crowdstrike.event.PatternDispositionFlags.OperationBlocked

布尔

crowdstrike.event.PatternDispositionFlags.PolicyDisabled

布尔

crowdstrike.event.PatternDispositionFlags.ProcessBlocked

布尔

crowdstrike.event.PatternDispositionFlags.QuarantineFile

布尔

crowdstrike.event.PatternDispositionFlags.QuarantineMachine

布尔

crowdstrike.event.PatternDispositionFlags.RegistryOperationBlocked

布尔

crowdstrike.event.PatternDispositionFlags.Rooting

布尔

crowdstrike.event.PatternDispositionFlags.SensorOnly

布尔

crowdstrike.event.PatternDispositionFlags.SuspendParent

布尔

crowdstrike.event.PatternDispositionFlags.SuspendProcess

布尔

crowdstrike.event.PatternDispositionValue

与采取的行动相关的唯一 ID。

integer

crowdstrike.event.PatternId

与检测时采取的操作相关的模式的数字 ID。

关键词

crowdstrike.event.PolicyID

CrowdStrike 策略 ID。

关键词

crowdstrike.event.PolicyId

关联策略的 ID。

长整型

crowdstrike.event.PolicyName

CrowdStrike 策略名称。

关键词

crowdstrike.event.PrecedingActivityTimeStamp

执行最新活动之前的活动时间戳。

日期

crowdstrike.event.PreviousPrivileges

在进行特权更改之前,源帐户的特权列表。

关键词

crowdstrike.event.Protocol

CrowdStrike 提供的协议。

关键词

crowdstrike.event.ProtocolAnomalyClassification

身份验证签名分析。

关键词

crowdstrike.event.Region

关键词

crowdstrike.event.ReportFileReference

关键词

crowdstrike.event.ReportID

关键词

crowdstrike.event.ReportName

关键词

crowdstrike.event.ReportType

关键词

crowdstrike.event.ResourceAttributes

包含所有资源属性的 JSON blob。

扁平化

crowdstrike.event.ResourceId

云资源标识符。

关键词

crowdstrike.event.ResourceIdType

检测到的资源标识符的类型。

关键词

crowdstrike.event.ResourceName

资源名称(如果有)。

关键词

crowdstrike.event.ResourceUrl

云资源的 URL。

关键词

crowdstrike.event.RootAccessIndicators

提供一个或多个 JSON 对象,其中包含来自可疑来源的日志和堆栈跟踪。

嵌套

crowdstrike.event.RpcOpClassification

RPC 操作类型。

关键词

crowdstrike.event.RuleAction

防火墙规则操作。

关键词

crowdstrike.event.RulePriority

发现匹配项的监视规则的优先级。

关键词

crowdstrike.event.SELinuxEnforcementPolicy

Android 设备上 SELinux 执行策略的状态。

关键词

crowdstrike.event.SHA1String

与检测关联的可执行文件的 SHA1 和。

关键词

crowdstrike.event.SHA256String

与检测关联的可执行文件的 SHA256 和。

关键词

crowdstrike.event.SafetyNetAdvice

提供信息以帮助解释为什么 Google SafetyNet Attestation API 将 eitherCTSProfileMatch 或 BasicIntegrity 字段设置为 false。

关键词

crowdstrike.event.SafetyNetBasicIntegrity

设备完整性更宽松判决的结果。

关键词

crowdstrike.event.SafetyNetCTSProfileMatch

设备完整性更严格判决的结果。

关键词

crowdstrike.event.SafetyNetErrorMessage

编码的错误消息。

关键词

crowdstrike.event.SafetyNetErrors

描述 SafetyNet 错误

关键词

crowdstrike.event.SafetyNetEvaluationType

提供有关用于计算诸如 CTSProfileMatch 和 BasicIntegrity 等字段的测量类型的信息。

关键词

crowdstrike.event.ScanResults

扫描结果数组。

嵌套

crowdstrike.event.ScheduledSearchExecutionId

特定搜索执行的 ID。

关键词

crowdstrike.event.ScheduledSearchId

关联的计划搜索的唯一标识符。

关键词

crowdstrike.event.ScheduledSearchUserId

创建关联的计划搜索的用户的用户 ID。

关键词

crowdstrike.event.ScheduledSearchUserUUID

创建关联的计划搜索的用户的 UUID。

关键词

crowdstrike.event.SensorId

与 Falcon 传感器关联的唯一 ID。

关键词

crowdstrike.event.ServiceName

描述事件中涉及的相关服务。

关键词

crowdstrike.event.SessionId

远程响应会话的会话 ID。

关键词

crowdstrike.event.SeverityName

检测的严重级别,以字符串形式(高/中/信息)。

关键词

crowdstrike.event.SourceAccountUpn

源用户 UPN。

关键词

crowdstrike.event.SourceEndpointAccountObjectGuid

源端点对象 GUID。

关键词

crowdstrike.event.SourceEndpointAccountObjectSid

源端点对象 SID。

关键词

crowdstrike.event.SourceEndpointIpReputation

源端点 IP 信誉。

关键词

crowdstrike.event.SourceEndpointSensorId

源端点代理 ID。

关键词

crowdstrike.event.SourceProducts

源数据来自的产品的名称。

关键词

crowdstrike.event.SourceVendors

源数据来自的供应商的名称。

关键词

crowdstrike.event.SsoApplicationIdentifier

目标应用程序标识符。

关键词

crowdstrike.event.State

基于身份的检测或事件状态。

关键词

crowdstrike.event.Status

CrowdStrike 状态。

关键词

crowdstrike.event.StatusMessage

关键词

crowdstrike.event.Success

指示此事件是否成功。

布尔

crowdstrike.event.SuspiciousMachineAccountAlterationType

机器更改类型。

关键词

crowdstrike.event.SystemProperties

提供一个或多个 JSON 对象,其中包括相关的系统属性。

嵌套

crowdstrike.event.Tags

云资源上的标签(如果有)。

嵌套

crowdstrike.event.TargetAccountDomain

目标用户域。

关键词

crowdstrike.event.TargetAccountName

目标用户名。

关键词

crowdstrike.event.TargetAccountObjectSid

目标用户对象 SID。

关键词

crowdstrike.event.TargetAccountUpn

目标用户 UPN。

关键词

crowdstrike.event.TargetEndpointAccountObjectGuid

目标端点对象 GUID。

关键词

crowdstrike.event.TargetEndpointAccountObjectSid

目标端点对象 SID。

关键词

crowdstrike.event.TargetEndpointHostName

目标端点主机名。

关键词

crowdstrike.event.TargetEndpointSensorId

目标端点代理 ID。

关键词

crowdstrike.event.TargetServiceAccessIdentifier

目标 SPN。

关键词

crowdstrike.event.Timestamp

触发防火墙规则的时间戳。

日期

crowdstrike.event.Trampolines

提供一个或多个 JSON 对象,描述执行内联 API 挂钩的相关函数和进程。

嵌套

crowdstrike.event.TreeID

CrowdStrike 树 ID。

关键词

crowdstrike.event.UserId

与事件关联的电子邮件地址或用户 ID。

关键词

crowdstrike.event.UserUUID

关键词

crowdstrike.event.VerifiedBootState

提供设备的当前启动状态。

关键词

crowdstrike.event.XdrType

检测类型:xdr 或 xdr-scheduled-search。

关键词

crowdstrike.metadata.customerIDString

客户标识符

关键词

crowdstrike.metadata.eventType

DetectionSummaryEvent、FirewallMatchEvent、IncidentSummaryEvent、RemoteResponseSessionStartEvent、RemoteResponseSessionEndEvent、AuthActivityAuditEvent 或 UserActivityAuditEvent

关键词

crowdstrike.metadata.offset

跟踪事件在流中位置的偏移量。这用于识别唯一的检测事件。

integer

crowdstrike.metadata.version

架构版本

关键词

data_stream.dataset

数据流数据集名称。

constant_keyword

data_stream.namespace

数据流命名空间。

constant_keyword

data_stream.type

数据流类型。

constant_keyword

destination.as.number

分配给自治系统的唯一编号。自治系统编号 (ASN) 唯一标识 Internet 上的每个网络。

长整型

destination.as.organization.name

组织名称。

关键词

destination.as.organization.name.text

destination.as.organization.name 的多字段。

match_only_text

destination.geo.city_name

城市名称。

关键词

destination.geo.continent_name

洲名称。

关键词

destination.geo.country_iso_code

国家/地区 ISO 代码。

关键词

destination.geo.country_name

国家/地区名称。

关键词

destination.geo.location

经度和纬度。

geo_point

destination.geo.region_iso_code

地区 ISO 代码。

关键词

destination.geo.region_name

地区名称。

关键词

destination.ip

目标 IP 地址(IPv4 或 IPv6)。

IP

destination.port

目标的端口。

长整型

device.id

设备的唯一标识符。标识符在应用程序会话中不得更改,但对于(移动)设备的实例保持固定。在 iOS 上,此值必须等于供应商标识符 (https://developer.apple.com/documentation/uikit/uidevice/1620059-identifierforvendor)。在 Android 上,此值必须等于 Firebase 安装 ID 或全局唯一 UUID,该 UUID 在您的应用程序中的会话中保持不变。出于 GDPR 和数据保护法的考虑,此标识符不应携带允许识别用户的信息。

关键词

ecs.version

此事件符合的 ECS 版本。ecs.version 是一个必需字段,必须存在于所有事件中。在跨多个索引查询时(这些索引可能符合略有不同的 ECS 版本),此字段允许集成调整为事件的架构版本。

关键词

error.message

错误消息。

match_only_text

event.action

事件捕获的操作。这描述了事件中的信息。它比 event.category 更具体。示例包括 group-addprocess-startedfile-created。该值通常由实施者定义。

关键词

event.category

这是四个 ECS 分类字段之一,指示 ECS 类别层次结构中的第二层。event.category 表示 ECS 类别的“大桶”。例如,筛选 event.category:process 会产生与进程活动相关的所有事件。此字段与用作子类别的 event.type 密切相关。此字段是一个数组。这将允许对一些属于多个类别的事件进行正确的分类。

关键词

event.code

此事件的标识代码(如果存在)。一些事件源使用事件代码来明确标识消息,而无需考虑消息语言或随着时间推移进行的措辞调整。Windows 事件 ID 就是一个例子。

关键词

event.created

event.created 包含代理或您的管道首次读取事件的日期/时间。此字段与 @timestamp 不同,因为 @timestamp 通常包含从原始事件中提取的时间。在大多数情况下,这两个时间戳会略有不同。可以使用此差异来计算您的源生成事件与您的代理首次处理该事件之间的时间延迟。这可用于监控您的代理或管道跟上事件源的能力。如果两个时间戳相同,则应使用 @timestamp

日期

event.dataset

事件数据集

constant_keyword

event.end

event.end 包含事件结束或上次观察到活动时的日期。

日期

event.ingested

事件到达中央数据存储的时间戳。这与 @timestamp 不同,后者是事件最初发生的时间。它也与 event.created 不同,后者旨在捕获代理首次看到事件的时间。在正常情况下,假设没有篡改,时间戳应按以下时间顺序排列:@timestamp < event.created < event.ingested

日期

event.kind

这是四个 ECS 分类字段之一,表示 ECS 类别层次结构中的最高级别。event.kind 提供有关事件包含的信息类型的高级信息,而不特定于事件的内容。例如,此字段的值区分警报事件和指标事件。此字段的值可用于告知如何处理这些类型的事件。它们可能需要不同的保留期、不同的访问控制,也可能有助于了解数据是否以固定的时间间隔传入。

关键词

event.module

事件模块

constant_keyword

event.original

整个事件的原始文本消息。用于演示日志完整性,或者在需要完整日志消息(在将其拆分为多个部分之前)时,例如,用于重新索引。此字段未被索引,并且禁用了 doc_values。它无法被搜索,但可以从 _source 中检索。如果用户希望覆盖此设置并索引此字段,请参阅 Elasticsearch 参考 中的 字段数据类型

关键词

event.outcome

这是四个 ECS 分类字段之一,表示 ECS 类别层次结构中的最低级别。event.outcome 仅表示从生成事件的实体角度来看,该事件表示成功还是失败。请注意,当在多个事件中描述单个事务时,每个事件可能会根据其角度填充不同的 event.outcome 值。另请注意,对于复合事件(包含多个逻辑事件的单个事件),此字段应填充最能捕获事件生产者角度的整体成功或失败的值。此外,请注意并非所有事件都具有关联的结果。例如,通常不会为指标事件、具有 event.type:info 的事件或任何结果不具有逻辑意义的事件填充此字段。

关键词

event.severity

根据您的事件源,事件的数字严重性。不同的严重性值含义在不同的源和用例之间可能有所不同。实施者有责任确保同一源的事件的严重性一致。Syslog 严重性属于 log.syslog.severity.codeevent.severity 旨在表示事件源(例如,防火墙、IDS)的严重性。如果事件源未发布其自身的严重性,您可以选择将 log.syslog.severity.code 复制到 event.severity

长整型

event.start

event.start 包含事件开始或首次观察到活动时的日期。

日期

event.type

这是四个 ECS 分类字段之一,表示 ECS 类别层次结构中的第三级别。event.type 表示一个分类“子桶”,当与 event.category 字段值一起使用时,可以将事件筛选到适合单次可视化的级别。此字段是一个数组。这将允许对属于多个事件类型的某些事件进行适当的分类。

关键词

event.url

链接到外部系统的 URL,以继续对此事件进行调查。此 URL 链接到另一个系统,可以在其中对该特定事件的发生进行深入调查。由 event.kind:alert 指示的警报事件是此字段的常见用例。

关键词

file.hash.md5

MD5 哈希值。

关键词

file.hash.sha1

SHA1 哈希值。

关键词

file.hash.sha256

SHA256 哈希值。

关键词

file.path

文件的完整路径,包括文件名。应包括驱动器号(如果适用)。

关键词

file.path.text

file.path 的多字段。

match_only_text

host.containerized

如果主机是容器。

布尔

host.os.build

操作系统构建信息。

关键词

host.os.codename

操作系统代号(如果有)。

关键词

input.type

Filebeat 输入的类型。

关键词

log.flags

日志文件的标志。

关键词

log.offset

日志文件中条目的偏移量。

长整型

message

对于日志事件,消息字段包含日志消息,该消息已针对在日志查看器中查看进行了优化。对于没有原始消息字段的结构化日志,可以将其他字段连接起来,以形成事件的人工可读摘要。如果存在多个消息,则可以将它们合并为一个消息。

match_only_text

network.direction

网络流量的方向。从基于主机的监视环境中映射事件时,请使用“ingress”或“egress”值,从主机的角度填充此字段。从基于网络或边界的监视环境中映射事件时,请使用“inbound”、“outbound”、“internal”或“external”值,从网络边界的角度填充此字段。请注意,“internal”不会跨越边界,旨在描述边界内两个主机之间的通信。另请注意,“external”旨在描述边界外部两个主机之间的流量。例如,这对于 ISP 或 VPN 服务提供商可能很有用。

关键词

network.type

在 OSI 模型中,这将是网络层。ipv4、ipv6、ipsec、pim 等。必须将字段值规范化为小写形式以进行查询。

关键词

observer.product

观察者的产品名称。

关键词

observer.vendor

观察者的供应商名称。

关键词

process.args

进程参数数组,从可执行文件的绝对路径开始。可以筛选以保护敏感信息。

关键词

process.command_line

启动进程的完整命令行,包括可执行文件的绝对路径和所有参数。可能会筛选一些参数以保护敏感信息。

通配符

process.command_line.text

process.command_line 的多字段。

match_only_text

process.end

进程结束的时间。

日期

process.executable

进程可执行文件的绝对路径。

关键词

process.executable.text

process.executable 的多字段。

match_only_text

process.name

进程名称。有时称为程序名称或类似名称。

关键词

process.name.text

process.name 的多字段。

match_only_text

process.parent.args

进程参数数组,从可执行文件的绝对路径开始。可以筛选以保护敏感信息。

关键词

process.parent.command_line

启动进程的完整命令行,包括可执行文件的绝对路径和所有参数。可能会筛选一些参数以保护敏感信息。

通配符

process.parent.command_line.text

process.parent.command_line 的多字段。

match_only_text

process.parent.executable

进程可执行文件的绝对路径。

关键词

process.parent.executable.text

process.parent.executable 的多字段。

match_only_text

process.parent.pid

进程 ID。

长整型

process.pid

进程 ID。

长整型

process.start

进程开始的时间。

日期

related.hash

在您的事件中看到的所有哈希值。填充此字段,然后使用它来搜索哈希值可以帮助您不确定哈希算法是什么(因此要搜索哪个键名)的情况。

关键词

related.hosts

在您的事件中看到的所有主机名或其他主机标识符。示例标识符包括 FQDN、域名、工作站名称或别名。

关键词

related.ip

在您的事件中看到的所有 IP。

IP

related.user

在事件中看到的所有用户名或其他用户标识符。

关键词

rule.author

创建用于生成此事件的规则的作者的姓名、组织或假名。

关键词

rule.category

实体使用规则来检测此事件时使用的分类值关键字。

关键词

rule.description

生成事件的规则的描述。

关键词

rule.id

在代理、观察者或使用该规则来检测此事件的其他实体范围内唯一的规则 ID。

关键词

rule.name

生成事件的规则或签名的名称。

关键词

rule.ruleset

生成此事件所用的规则所属的规则集、策略、组或父类别的名称。

关键词

rule.uuid

在代理、观察者或使用该规则来检测此事件的其他实体的集合或组的范围内唯一的规则 ID。

关键词

source.as.number

分配给自治系统的唯一编号。自治系统编号 (ASN) 唯一标识 Internet 上的每个网络。

长整型

source.as.organization.name

组织名称。

关键词

source.as.organization.name.text

source.as.organization.name 的多字段。

match_only_text

source.geo.city_name

城市名称。

关键词

source.geo.continent_name

洲名称。

关键词

source.geo.country_iso_code

国家/地区 ISO 代码。

关键词

source.geo.country_name

国家/地区名称。

关键词

source.geo.location

经度和纬度。

geo_point

source.geo.region_iso_code

地区 ISO 代码。

关键词

source.geo.region_name

地区名称。

关键词

source.ip

源的 IP 地址(IPv4 或 IPv6)。

IP

source.port

源的端口。

长整型

tags

用于标记每个事件的关键字列表。

关键词

threat.framework

用于进一步分类和归类报告的威胁的策略和技术所使用的威胁框架的名称。框架分类可以由检测系统提供,在摄取时评估,或追溯标记到事件。

关键词

threat.tactic.id

此威胁使用的策略的 ID。例如,您可以使用 MITRE ATT&CK® 策略。(例如 https://attack.mitre.org/tactics/TA0002/ )

关键词

threat.tactic.name

此威胁使用的策略类型的名称。例如,您可以使用 MITRE ATT&CK® 策略。(例如,https://attack.mitre.org/tactics/TA0002/

关键词

threat.technique.id

此威胁使用的技术的 ID。例如,您可以使用 MITRE ATT&CK® 技术。(例如 https://attack.mitre.org/techniques/T1059/)

关键词

threat.technique.name

此威胁所用技术的名称。例如,您可以使用 MITRE ATT&CK® 技术。(例如,https://attack.mitre.org/techniques/T1059/

关键词

threat.technique.name.text

threat.technique.name 的多字段。

match_only_text

user.domain

用户所属目录的名称。例如,LDAP 或 Active Directory 域名。

关键词

user.email

用户电子邮件地址。

关键词

user.id

用户的唯一标识符。

关键词

user.name

用户的简称或登录名。

关键词

user.name.text

user.name 的多字段。

match_only_text

示例

用于 falcon 的示例事件如下所示

{
    "@timestamp": "2023-11-02T13:41:34.000Z",
    "agent": {
        "ephemeral_id": "72e0f5e3-f55d-4983-a209-651b6b071a1c",
        "id": "60ae74ae-652f-4e24-9a9e-e5a00ceb1c1c",
        "name": "docker-fleet-agent",
        "type": "filebeat",
        "version": "8.16.0"
    },
    "crowdstrike": {
        "event": {
            "AgentIdString": "fffffffff33333",
            "SessionId": "1111-fffff-4bb4-99c1-74c13cfc3e5a"
        },
        "metadata": {
            "customerIDString": "abcabcabc22221",
            "eventType": "RemoteResponseSessionStartEvent",
            "offset": 1,
            "version": "1.0"
        }
    },
    "data_stream": {
        "dataset": "crowdstrike.falcon",
        "namespace": "34236",
        "type": "logs"
    },
    "ecs": {
        "version": "8.11.0"
    },
    "elastic_agent": {
        "id": "60ae74ae-652f-4e24-9a9e-e5a00ceb1c1c",
        "snapshot": false,
        "version": "8.16.0"
    },
    "event": {
        "action": [
            "remote_response_session_start_event"
        ],
        "agent_id_status": "verified",
        "category": [
            "network",
            "session"
        ],
        "created": "2023-11-02T13:41:34.000Z",
        "dataset": "crowdstrike.falcon",
        "ingested": "2024-11-29T06:04:44Z",
        "kind": "event",
        "original": "{\"event\":{\"AgentIdString\":\"fffffffff33333\",\"HostnameField\":\"UKCHUDL00206\",\"SessionId\":\"1111-fffff-4bb4-99c1-74c13cfc3e5a\",\"StartTimestamp\":1698932494,\"UserName\":\"[email protected]\"},\"metadata\":{\"customerIDString\":\"abcabcabc22221\",\"eventCreationTime\":1698932494000,\"eventType\":\"RemoteResponseSessionStartEvent\",\"offset\":1,\"version\":\"1.0\"}}",
        "start": "2023-11-02T13:41:34.000Z",
        "type": [
            "start"
        ]
    },
    "host": {
        "name": "UKCHUDL00206"
    },
    "input": {
        "type": "streaming"
    },
    "message": "Remote response session started.",
    "observer": {
        "product": "Falcon",
        "vendor": "Crowdstrike"
    },
    "related": {
        "hosts": [
            "UKCHUDL00206"
        ],
        "user": [
            "[email protected]"
        ]
    },
    "tags": [
        "preserve_original_event",
        "forwarded",
        "crowdstrike-falcon"
    ],
    "user": {
        "email": "[email protected]",
        "name": "[email protected]"
    }
}

CrowdStrike Falcon 数据复制器 (FDR) 允许 CrowdStrike 用户从 CrowdStrike 管理的 S3 存储桶复制 FDR 数据。当 S3 中有新数据可用时,CrowdStrike 会将通知事件写入到 CrowdStrike 管理的 SQS 队列。

此集成可以通过两种方式使用。它可以直接从 CrowdStrike 管理的 SQS 队列消费 SQS 通知,或者与 FDR 工具结合使用,将数据复制到自我管理的 S3 存储桶,然后集成可以从那里读取数据。

在这两种情况下,SQS 消息在处理后都会被删除。这允许您在需要时使用此集成运行多个 Elastic Agent,而不会产生重复事件,但也意味着您无法第二次摄取数据。

与 CrowdStrike 管理的 S3/SQS 一起使用
编辑

这是设置集成的最简单方法,也是默认方法。

您需要使用 Crowdstrike FDR 提供的 SQS 队列 URL 设置集成。确保启用 Is FDR queue 选项。

与 FDR 工具和复制到自我管理的 S3 存储桶的数据一起使用
编辑

如果您想存档原始的 CrowdStrike 数据,可以使用此选项。

您需要按照以下步骤操作

  • 创建一个 S3 存储桶以接收日志。
  • 创建一个 SQS 队列。
  • 配置您的 S3 存储桶以将对象创建通知发送到您的 SQS 队列。
  • 按照 FDR 工具 说明将数据复制到您自己的 S3 存储桶。
  • 配置集成以从您自我管理的 SQS 主题读取数据。
  • 禁用集成中的 Is FDR queue 选项。

虽然 FDR 工具可以将 S3 中的文件复制到您的本地文件系统,但此集成无法读取这些文件,因为它们是 gzip 压缩的,并且日志文件输入不支持读取压缩文件。

S3 输入的配置
编辑

如果要使用 S3 输入,则需要 AWS 凭证才能运行此集成。

配置参数编辑
  • access_key_id:访问密钥的第一部分。
  • secret_access_key:访问密钥的第二部分。
  • session_token:使用临时安全凭证时必需。
  • credential_profile_name:共享凭证文件中的配置文件名称。
  • shared_credential_file:共享凭证文件的目录。
  • endpoint:AWS Web 服务的入口点 URL。
  • role_arn:要承担的 AWS IAM 角色。
凭证类型编辑

可以使用三种类型的 AWS 凭证

  • 访问密钥,
  • 临时安全凭证,以及
  • IAM 角色 ARN。
访问密钥编辑

AWS_ACCESS_KEY_IDAWS_SECRET_ACCESS_KEY 是访问密钥的两个部分。它们是 IAM 用户或 AWS 账户根用户的长期凭证。请参阅 AWS 访问密钥和秘密访问密钥 了解更多详细信息。

临时安全凭证编辑

临时安全凭证的生命周期有限,由访问密钥 ID、秘密访问密钥和通常从 GetSessionToken 返回的安全令牌组成。

启用 MFA 的 IAM 用户在调用 GetSessionToken 时需要提交 MFA 代码。default_region 标识您希望默认将第一个 API 请求发送到的 AWS 区域的服务器。

这通常是离您最近的区域,但也可以是任何区域。请参阅 临时安全凭证 了解更多详细信息。

可以使用 sts get-session-token AWS CLI 生成临时凭证。例如,启用 MFA 的情况

aws> sts get-session-token --serial-number arn:aws:iam::1234:mfa/[email protected] --duration-seconds 129600 --token-code 123456

由于临时安全凭证是短期的,因此在它们过期后,用户需要生成新的凭证并手动更新软件包配置,以便继续收集 aws 指标。

如果在旧凭证过期之前未用新凭证更新配置,则会导致数据丢失。

IAM 角色 ARN编辑

IAM 角色是您可以在账户中创建的 IAM 身份,该身份具有特定的权限,这些权限决定了该身份在 AWS 中可以和不能做什么。

角色没有与之关联的标准长期凭证,例如密码或访问密钥。相反,当您承担角色时,它会为您的角色会话提供临时安全凭证。IAM 角色 Amazon Resource Name (ARN) 可用于指定要承担哪个 AWS IAM 角色以生成临时凭证。

请参阅 AssumeRole API 文档 了解更多详细信息。

支持的格式编辑
  1. 使用访问密钥:访问密钥包括 access_key_idsecret_access_key 和/或 session_token
  2. 使用 role_arnrole_arn 用于指定要承担哪个 AWS IAM 角色以生成临时凭证。如果给定了 role_arn,则该软件包将检查是否给定了访问密钥。如果未给定,则该软件包将检查配置文件名称。如果两者均未给出,则将使用默认配置文件。

请确保凭证在配置文件或访问密钥下给出。3. 使用 credential_profile_name 和/或 shared_credential_file:如果未给出 access_key_idsecret_access_keyrole_arn,则该软件包将检查 credential_profile_name。如果对不同的工具或应用程序使用不同的凭证,则可以使用配置文件在同一配置文件中配置多个访问密钥。如果没有给出 credential_profile_name,则将使用默认配置文件。shared_credential_file 是可选的,用于指定您的共享凭证文件的目录。如果为空,则将使用默认目录。在 Windows 中,共享凭证文件位于 C:\Users<yourUserName>.aws\credentials。对于 Linux、macOS 或 Unix,该文件位于 ~/.aws/credentials。请参阅 https://docs.aws.amazon.com/ses/latest/DeveloperGuide/create-shared-credentials-file.html[创建共享凭证文件] 了解更多详细信息。

导出的字段
字段 描述 类型

@timestamp

事件时间戳。

日期

crowdstrike.AccountType

关键词

crowdstrike.ActiveDirectoryAuthenticationMethod

关键词

crowdstrike.ActivityId

关键词

crowdstrike.AgentIdString

关键词

crowdstrike.AgentLoadFlags

关键词

crowdstrike.AgentLocalTime

日期

crowdstrike.AgentTimeOffset

浮点数

crowdstrike.AgentVersion

关键词

crowdstrike.AllocateVirtualMemoryCount

长整型

crowdstrike.ApiReturnValue

关键词

crowdstrike.ArchiveFileWrittenCount

长整型

crowdstrike.AsepWrittenCount

长整型

crowdstrike.AssociatedFile

关键词

crowdstrike.AttemptNumber

长整型

crowdstrike.AuthenticationActivityId

关键词

crowdstrike.AuthenticationId

关键词

crowdstrike.AuthenticationPackage

关键词

crowdstrike.AuthenticationUuid

关键词

crowdstrike.AuthenticationUuidAsString

关键词

crowdstrike.BinaryExecutableWrittenCount

长整型

crowdstrike.BiosManufacturer

关键词

crowdstrike.BiosReleaseDate

日期

crowdstrike.BiosVersion

关键词

crowdstrike.BootArgs

关键词

crowdstrike.BootTimeFunctionalityLevel

关键词

crowdstrike.BoundedCount

长整型

crowdstrike.BundleID

关键词

crowdstrike.CLICreationCount

长整型

crowdstrike.CallStackModuleNames

关键词

crowdstrike.CallStackModuleNamesVersion

version

crowdstrike.ChannelDiffStatus

关键词

crowdstrike.ChannelId

关键词

crowdstrike.ChannelVersion

关键词

crowdstrike.ChannelVersionRequired

关键词

crowdstrike.ChasisManufacturer

关键词

crowdstrike.ChassisType

关键词

crowdstrike.ClientComputerName

关键词

crowdstrike.CommandHistory

关键词

crowdstrike.CommandHistory.text

crowdstrike.CommandHistory 的多字段。

match_only_text

crowdstrike.CompletionEventId

关键词

crowdstrike.ConHostId

关键词

crowdstrike.ConHostProcessId

关键词

crowdstrike.ConfigBuild

关键词

crowdstrike.ConfigIDBase

关键词

crowdstrike.ConfigIDBuild

关键词

crowdstrike.ConfigIDPlatform

关键词

crowdstrike.ConfigStateData

文本

crowdstrike.ConfigStateHash

关键词

crowdstrike.ConfigurationVersion

关键词

crowdstrike.ConnectTime

日期

crowdstrike.ConnectType

关键词

crowdstrike.ConnectionFlags

关键词

crowdstrike.ContextProcessId

关键词

crowdstrike.ContextTimeStamp

事件创建的系统本地时间。

日期

crowdstrike.CpuClockSpeed

关键词

crowdstrike.CpuFeaturesMask

关键词

crowdstrike.CpuProcessorName

关键词

crowdstrike.CpuSignature

关键词

crowdstrike.CpuVendor

关键词

crowdstrike.CreateProcessCount

长整型

crowdstrike.CreateProcessType

关键词

crowdstrike.CurrentFunctionalityLevel

关键词

crowdstrike.CurrentLocalIP

IP

crowdstrike.CustomerIdString

关键词

crowdstrike.CycleTime

长整型

crowdstrike.DesiredAccess

关键词

crowdstrike.DetectDescription

关键词

crowdstrike.DetectId

关键词

crowdstrike.DetectName

关键词

crowdstrike.DeviceId

关键词

crowdstrike.DirectoryCreatedCount

长整型

crowdstrike.DirectoryEnumeratedCount

长整型

crowdstrike.DnsRequestCount

长整型

crowdstrike.DocumentFileWrittenCount

长整型

crowdstrike.DownloadPath

关键词

crowdstrike.DownloadPort

长整型

crowdstrike.DownloadServer

关键词

crowdstrike.DualRequest

关键词

crowdstrike.ELFSubType

关键词

crowdstrike.EffectiveTransmissionClass

关键词

crowdstrike.EnabledPrivilegesBitmask

关键词

crowdstrike.EndTime

日期

crowdstrike.Entitlements

关键词

crowdstrike.ErrorCode

关键词

crowdstrike.ErrorStatus

关键词

crowdstrike.EtwRawThreadId

长整型

crowdstrike.EventType

关键词

crowdstrike.EventUUID

关键词

crowdstrike.ExeAndServiceCount

长整型

crowdstrike.ExecutableDeletedCount

长整型

crowdstrike.ExternalApiType

关键词

crowdstrike.FXFileSize

关键词

crowdstrike.Facility

关键词

crowdstrike.FailedConnectCount

长整型

crowdstrike.FalconGroupingTags

关键词

crowdstrike.FalconHostLink

关键词

crowdstrike.FeatureExtractionVersion

关键词

crowdstrike.FeatureVector

match_only_text

crowdstrike.File

关键词

crowdstrike.FileAttributes

关键词

crowdstrike.FileDeletedCount

长整型

crowdstrike.FileEcpBitmask

关键词

crowdstrike.FileName

关键词

crowdstrike.FileObject

关键词

crowdstrike.FilePath

关键词

crowdstrike.FirmwareAnalysisEclConsumerInterfaceVersion

关键词

crowdstrike.FirmwareAnalysisEclControlInterfaceVersion

关键词

crowdstrike.FirstDiscoveredDate

日期

crowdstrike.FirstSeen

日期

crowdstrike.Flags

关键词

crowdstrike.GenericFileWrittenCount

长整型

crowdstrike.GrandParentBaseFileName

关键词

crowdstrike.GrandparentCommandLine

关键词

crowdstrike.GrandparentCommandLine.text

crowdstrike.GrandparentCommandLine 的多字段。

match_only_text

crowdstrike.GrandparentImageFileName

关键词

crowdstrike.HostGroups

关键词

crowdstrike.HostHiddenStatus

关键词

crowdstrike.IOCType

关键词

crowdstrike.IOCValue

关键词

crowdstrike.IOServiceClass

关键词

crowdstrike.IOServiceName

关键词

crowdstrike.IOServicePath

关键词

crowdstrike.ImageSubsystem

关键词

crowdstrike.InContext

关键词

crowdstrike.InDiscards

关键词

crowdstrike.InErrors

关键词

crowdstrike.InMulticastPkts

关键词

crowdstrike.InOctets

关键词

crowdstrike.InUcastPkts

关键词

crowdstrike.InUnknownProtos

关键词

crowdstrike.Information

关键词

crowdstrike.InjectedDllCount

长整型

crowdstrike.InjectedThreadCount

长整型

crowdstrike.IntegrityLevel

关键词

crowdstrike.InterfaceAlias

关键词

crowdstrike.InterfaceGuid

关键词

crowdstrike.InterfaceIndex

长整型

crowdstrike.InterfaceType

关键词

crowdstrike.InterfaceVersion

关键词

crowdstrike.IrpFlags

关键词

crowdstrike.IsOnNetwork

关键词

crowdstrike.IsOnRemovableDisk

关键词

crowdstrike.IsTransactedFile

关键词

crowdstrike.KernelTime

长整型

crowdstrike.LastDiscoveredBy

关键词

crowdstrike.LastLoggedOnHost

关键词

crowdstrike.LfoUploadFlags

关键词

crowdstrike.LightningLatencyState

关键词

crowdstrike.Line

关键词

crowdstrike.LocalAddressIP4

IP

crowdstrike.LocalAddressIP6

IP

crowdstrike.LocalAdminAccess

关键词

crowdstrike.LocalIP

IP

crowdstrike.LogicalCoreCount

长整型

crowdstrike.LoginSessionId

关键词

crowdstrike.LogoffTime

日期

crowdstrike.LogonDomain

关键词

crowdstrike.LogonId

关键词

crowdstrike.LogonInfo

关键词

crowdstrike.LogonServer

关键词

crowdstrike.LogonTime

日期

crowdstrike.LogonType

关键词

crowdstrike.MACAddress

关键词

crowdstrike.MACPrefix

关键词

crowdstrike.MD5String

关键词

crowdstrike.MLModelVersion

关键词

crowdstrike.MachOSubType

关键词

crowdstrike.MajorFunction

关键词

crowdstrike.MajorVersion

关键词

crowdstrike.Malicious

关键词

crowdstrike.MaxThreadCount

长整型

crowdstrike.MemoryTotal

关键词

crowdstrike.MicrocodeSignature

关键词

crowdstrike.MinorFunction

关键词

crowdstrike.MinorVersion

关键词

crowdstrike.MoboManufacturer

关键词

crowdstrike.MoboProductName

关键词

crowdstrike.ModelPrediction

关键词

crowdstrike.ModuleLoadCount

长整型

crowdstrike.NDRoot

关键词

crowdstrike.NeighborList

关键词

crowdstrike.NeighborName

关键词

crowdstrike.NetLuidIndex

长整型

crowdstrike.NetworkBindCount

长整型

crowdstrike.NetworkCapableAsepWriteCount

长整型

crowdstrike.NetworkCloseCount

长整型

crowdstrike.NetworkConnectCount

长整型

crowdstrike.NetworkConnectCountUdp

长整型

crowdstrike.NetworkContainmentState

关键词

crowdstrike.NetworkListenCount

长整型

crowdstrike.NetworkModuleLoadCount

长整型

crowdstrike.NetworkRecvAcceptCount

长整型

crowdstrike.NewExecutableWrittenCount

长整型

crowdstrike.NewFileIdentifier

关键词

crowdstrike.Nonce

integer

crowdstrike.OSVersionFileData

match_only_text

crowdstrike.OSVersionFileName

关键词

crowdstrike.OU

关键词

crowdstrike.Objective

关键词

crowdstrike.OperationFlags

关键词

crowdstrike.Options

关键词

crowdstrike.OutErrors

关键词

crowdstrike.OutMulticastPkts

关键词

crowdstrike.OutOctets

关键词

crowdstrike.OutUcastPkts

关键词

crowdstrike.Parameter1

关键词

crowdstrike.Parameter2

关键词

crowdstrike.Parameter3

关键词

crowdstrike.ParentAuthenticationId

关键词

crowdstrike.ParentCommandLine

关键词

crowdstrike.ParentCommandLine.text

crowdstrike.ParentCommandLine 的多字段。

match_only_text

crowdstrike.ParentImageFileName

关键词

crowdstrike.PasswordLastSet

关键词

crowdstrike.PatternDispositionDescription

关键词

crowdstrike.PatternDispositionFlags.BlockingUnsupportedOrDisabled

布尔

crowdstrike.PatternDispositionFlags.BootupSafeguardEnabled

布尔

crowdstrike.PatternDispositionFlags.CriticalProcessDisabled

布尔

crowdstrike.PatternDispositionFlags.Detect

布尔

crowdstrike.PatternDispositionFlags.FsOperationBlocked

布尔

crowdstrike.PatternDispositionFlags.HandleOperationDowngraded

布尔

crowdstrike.PatternDispositionFlags.InddetMask

布尔

crowdstrike.PatternDispositionFlags.Indicator

布尔

crowdstrike.PatternDispositionFlags.KillActionFailed

布尔

crowdstrike.PatternDispositionFlags.KillParent

布尔

crowdstrike.PatternDispositionFlags.KillProcess

布尔

crowdstrike.PatternDispositionFlags.KillSubProcess

布尔

crowdstrike.PatternDispositionFlags.OperationBlocked

布尔

crowdstrike.PatternDispositionFlags.PolicyDisabled

布尔

crowdstrike.PatternDispositionFlags.ProcessBlocked

布尔

crowdstrike.PatternDispositionFlags.QuarantineFile

布尔

crowdstrike.PatternDispositionFlags.QuarantineMachine

布尔

crowdstrike.PatternDispositionFlags.RegistryOperationBlocked

布尔

crowdstrike.PatternDispositionFlags.Rooting

布尔

crowdstrike.PatternDispositionFlags.SensorOnly

布尔

crowdstrike.PatternDispositionFlags.SuspendParent

布尔

crowdstrike.PatternDispositionFlags.SuspendProcess

布尔

crowdstrike.PatternDispositionValue

长整型

crowdstrike.PciAttachmentState

关键词

crowdstrike.PhysicalAddress

关键词

crowdstrike.PhysicalAddressLength

长整型

crowdstrike.PhysicalCoreCount

长整型

crowdstrike.PointerSize

关键词

crowdstrike.PreviousConnectTime

日期

crowdstrike.PrivilegedProcessHandleCount

长整型

crowdstrike.PrivilegesBitmask

关键词

crowdstrike.ProcessCount

长整型

crowdstrike.ProcessCreateFlags

关键词

crowdstrike.ProcessId

长整型

crowdstrike.ProcessParameterFlags

关键词

crowdstrike.ProcessSxsFlags

关键词

crowdstrike.ProcessorPackageCount

长整型

crowdstrike.ProductType

关键词

crowdstrike.ProtectVirtualMemoryCount

长整型

crowdstrike.ProvisionState

关键词

crowdstrike.PupAdwareConfidence

关键词

crowdstrike.PupAdwareDecisionValue

关键词

crowdstrike.QueueApcCount

长整型

crowdstrike.RFMState

关键词

crowdstrike.RGID

关键词

crowdstrike.RUID

关键词

crowdstrike.ReasonOfFunctionalityLevel

关键词

crowdstrike.RegKeySecurityDecreasedCount

长整型

crowdstrike.RemoteAccount

关键词

crowdstrike.RemovableDiskFileWrittenCount

长整型

crowdstrike.RequestType

关键词

crowdstrike.RpcClientProcessId

关键词

crowdstrike.RpcClientThreadId

关键词

crowdstrike.RpcNestingLevel

关键词

crowdstrike.RpcOpNum

关键词

crowdstrike.RunDllInvocationCount

长整型

crowdstrike.SHA1String

关键词

crowdstrike.SHA256String

关键词

crowdstrike.SVGID

关键词

crowdstrike.SVUID

关键词

crowdstrike.ScreenshotsTakenCount

长整型

crowdstrike.ScriptEngineInvocationCount

长整型

crowdstrike.SensorGroupingTags

关键词

crowdstrike.SensorId

关键词

crowdstrike.SensorStateBitMap

关键词

crowdstrike.ServiceDisplayName

关键词

crowdstrike.ServiceEventCount

长整型

crowdstrike.ServicePackMajor

关键词

crowdstrike.SessionId

关键词

crowdstrike.SessionProcessId

关键词

crowdstrike.SetThreadContextCount

长整型

crowdstrike.Severity

integer

crowdstrike.SeverityName

关键词

crowdstrike.ShareAccess

关键词

crowdstrike.SiteName

关键词

crowdstrike.Size

长整型

crowdstrike.SnapshotFileOpenCount

长整型

crowdstrike.SourceAccountDomain

关键词

crowdstrike.SourceAccountObjectGuid

关键词

crowdstrike.SourceAccountObjectSid

关键词

crowdstrike.SourceAccountSamAccountName

关键词

crowdstrike.SourceEndpointAccountObjectGuid

关键词

crowdstrike.SourceEndpointAccountObjectSid

关键词

crowdstrike.SourceEndpointAddressIP4

关键词

crowdstrike.SourceEndpointHostName

关键词

crowdstrike.SourceEndpointNetworkTag

关键词

crowdstrike.SourceEndpointNetworkType

关键词

crowdstrike.SourceFileName

关键词

crowdstrike.SourceProcessId

关键词

crowdstrike.SourceThreadId

关键词

crowdstrike.StartTime

日期

crowdstrike.Status

关键词

crowdstrike.SubStatus

关键词

crowdstrike.SuppressType

关键词

crowdstrike.SuspectStackCount

长整型

crowdstrike.SuspiciousCredentialModuleLoadCount

长整型

crowdstrike.SuspiciousDnsRequestCount

长整型

crowdstrike.SuspiciousFontLoadCount

长整型

crowdstrike.SuspiciousRawDiskReadCount

长整型

crowdstrike.SyntheticPR2Flags

关键词

crowdstrike.SystemManufacturer

关键词

crowdstrike.SystemProductName

关键词

crowdstrike.SystemSerialNumber

关键词

crowdstrike.SystemSku

关键词

crowdstrike.SystemTableIndex

长整型

crowdstrike.Tactic

关键词

crowdstrike.Tags

关键词

crowdstrike.TargetDomainControllerObjectGuid

关键词

crowdstrike.TargetDomainControllerObjectSid

关键词

crowdstrike.TargetFileName

关键词

crowdstrike.TargetThreadId

关键词

crowdstrike.Technique

关键词

crowdstrike.Timeout

长整型

crowdstrike.TokenType

关键词

crowdstrike.USN

关键词

crowdstrike.UnixMode

关键词

crowdstrike.UnsignedModuleLoadCount

长整型

crowdstrike.UploadId

关键词

crowdstrike.User

关键词

crowdstrike.UserFlags

关键词

crowdstrike.UserGroupsBitmask

关键词

crowdstrike.UserLogoffType

关键词

crowdstrike.UserLogonFlags

关键词

crowdstrike.UserLogonFlags_decimal

关键词

crowdstrike.UserMemoryAllocateExecutableCount

长整型

crowdstrike.UserMemoryAllocateExecutableRemoteCount

长整型

crowdstrike.UserMemoryProtectExecutableCount

长整型

crowdstrike.UserMemoryProtectExecutableRemoteCount

长整型

crowdstrike.UserName

关键词

crowdstrike.UserSid

关键词

crowdstrike.UserSid_readable

关键词

crowdstrike.UserTime

长整型

crowdstrike.VerifiedCertificate

关键词

crowdstrike.VnodeModificationType

关键词

crowdstrike.VnodeType

关键词

crowdstrike.VolumeAppearanceTime

关键词

crowdstrike.VolumeBusName

关键词

crowdstrike.VolumeBusPath

关键词

crowdstrike.VolumeDeviceCharacteristics

关键词

crowdstrike.VolumeDeviceInternal

关键词

crowdstrike.VolumeDeviceModel

关键词

crowdstrike.VolumeDeviceObjectFlags

关键词

crowdstrike.VolumeDevicePath

关键词

crowdstrike.VolumeDeviceProtocol

关键词

crowdstrike.VolumeDeviceRevision

关键词

crowdstrike.VolumeDeviceType

关键词

crowdstrike.VolumeDriveLetter

关键词

crowdstrike.VolumeFileSystemDevice

关键词

crowdstrike.VolumeFileSystemDriver

关键词

crowdstrike.VolumeFileSystemType

关键词

crowdstrike.VolumeIsEncrypted

关键词

crowdstrike.VolumeIsNetwork

关键词

crowdstrike.VolumeMediaBSDMajor

关键词

crowdstrike.VolumeMediaBSDMinor

关键词

crowdstrike.VolumeMediaBSDName

关键词

crowdstrike.VolumeMediaBSDUnit

关键词

crowdstrike.VolumeMediaContent

关键词

crowdstrike.VolumeMediaEjectable

关键词

crowdstrike.VolumeMediaName

关键词

crowdstrike.VolumeMediaPath

关键词

crowdstrike.VolumeMediaRemovable

关键词

crowdstrike.VolumeMediaSize

关键词

crowdstrike.VolumeMediaUUID

关键词

crowdstrike.VolumeMediaWhole

关键词

crowdstrike.VolumeMediaWritable

关键词

crowdstrike.VolumeMountPoint

关键词

crowdstrike.VolumeName

关键词

crowdstrike.VolumeRealDeviceName

关键词

crowdstrike.VolumeSectorSize

关键词

crowdstrike.VolumeType

关键词

crowdstrike.VolumeUUID

关键词

crowdstrike.WindowFlags

关键词

crowdstrike.__mv_LocalAddressIP4

关键词

crowdstrike.__mv_aip

关键词

crowdstrike.__mv_discoverer_aid

关键词

crowdstrike.aipCount

integer

crowdstrike.assessments.*

扁平化

crowdstrike.cid

关键词

crowdstrike.discovererCount

integer

crowdstrike.discoverer_aid

关键词

crowdstrike.eid

integer

crowdstrike.hostname

关键词

crowdstrike.info.host.*

从 aidmaster 数据中丰富的主机信息。

object

crowdstrike.info.user.*

从 userinfo 数据中丰富的用户信息。

object

crowdstrike.localipCount

integer

crowdstrike.monthsincereset

关键词

crowdstrike.name

关键词

crowdstrike.os_version

关键词

crowdstrike.product_type_desc

关键词

crowdstrike.scores.modified_time

日期

crowdstrike.scores.os

长整型

crowdstrike.scores.overall

长整型

crowdstrike.scores.sensor

长整型

crowdstrike.scores.version

关键词

crowdstrike.subnet

关键词

data_stream.dataset

数据流数据集。

constant_keyword

data_stream.namespace

数据流命名空间。

constant_keyword

data_stream.type

数据流类型。

constant_keyword

destination.address

某些事件目标地址的定义不明确。事件有时会列出 IP、域名或 Unix 套接字。您应该始终将原始地址存储在 .address 字段中。然后,它应该根据它是 IP 还是域名复制到 .ip.domain

关键词

destination.as.number

分配给自治系统的唯一编号。自治系统编号 (ASN) 唯一标识 Internet 上的每个网络。

长整型

destination.as.organization.name

组织名称。

关键词

destination.as.organization.name.text

destination.as.organization.name 的多字段。

match_only_text

destination.geo.city_name

城市名称。

关键词

destination.geo.continent_name

洲名称。

关键词

destination.geo.country_iso_code

国家/地区 ISO 代码。

关键词

destination.geo.country_name

国家/地区名称。

关键词

destination.geo.location

经度和纬度。

geo_point

destination.geo.region_iso_code

地区 ISO 代码。

关键词

destination.geo.region_name

地区名称。

关键词

destination.ip

目标 IP 地址(IPv4 或 IPv6)。

IP

destination.port

目标的端口。

长整型

device.id

设备的唯一标识符。标识符在应用程序会话中不得更改,但对于(移动)设备的实例保持固定。在 iOS 上,此值必须等于供应商标识符 (https://developer.apple.com/documentation/uikit/uidevice/1620059-identifierforvendor)。在 Android 上,此值必须等于 Firebase 安装 ID 或全局唯一 UUID,该 UUID 在您的应用程序中的会话中保持不变。出于 GDPR 和数据保护法的考虑,此标识符不应携带允许识别用户的信息。

关键词

dns.question.name

正在查询的名称。如果 name 字段包含不可打印字符(低于 32 或高于 126),这些字符应表示为转义的十进制整数 (\DDD)。反斜杠和引号应转义。制表符、回车符和换行符应分别转换为 \t、\r 和 \n。

关键词

dns.question.registered_domain

已注册的最高级域名,去除了子域名。例如,“foo.example.com”的注册域名是“example.com”。可以使用公共后缀列表之类的列表精确确定此值 (http://publicsuffix.org)。尝试仅取最后两个标签来近似此值对于诸如“co.uk”之类的 TLD 将不起作用。

关键词

dns.question.subdomain

子域名是 registered_domain 下的所有标签。如果域名具有多个级别的子域名,例如“sub2.sub1.example.com”,则子域名字段应包含“sub2.sub1”,不带尾随句点。

关键词

dns.question.top_level_domain

有效的顶级域名 (eTLD),也称为域名后缀,是域名最后一部分。例如,example.com 的顶级域名是“com”。可以使用公共后缀列表之类的列表精确确定此值 (http://publicsuffix.org)。尝试仅取最后一个标签来近似此值对于诸如“co.uk”之类的有效 TLD 将不起作用。

关键词

dns.question.type

正在查询的记录类型。

关键词

dns.type

捕获的 DNS 事件类型,查询或答案。如果您的 DNS 事件来源仅提供 DNS 查询,则应仅创建类型为 dns.type:query 的 DNS 事件。如果您的 DNS 事件来源也提供答案,则应为每个查询创建一个事件(可选,在看到查询后立即创建)。以及包含所有查询详细信息以及答案数组的第二个事件。

关键词

ecs.version

此事件符合的 ECS 版本。ecs.version 是一个必需字段,必须存在于所有事件中。在跨多个索引查询时(这些索引可能符合略有不同的 ECS 版本),此字段允许集成调整为事件的架构版本。

关键词

event.action

事件捕获的操作。这描述了事件中的信息。它比 event.category 更具体。示例包括 group-addprocess-startedfile-created。该值通常由实施者定义。

关键词

event.category

这是四个 ECS 分类字段之一,指示 ECS 类别层次结构中的第二层。event.category 表示 ECS 类别的“大桶”。例如,筛选 event.category:process 会产生与进程活动相关的所有事件。此字段与用作子类别的 event.type 密切相关。此字段是一个数组。这将允许对一些属于多个类别的事件进行正确的分类。

关键词

event.created

event.created 包含代理或您的管道首次读取事件的日期/时间。此字段与 @timestamp 不同,因为 @timestamp 通常包含从原始事件中提取的时间。在大多数情况下,这两个时间戳会略有不同。可以使用此差异来计算您的源生成事件与您的代理首次处理该事件之间的时间延迟。这可用于监控您的代理或管道跟上事件源的能力。如果两个时间戳相同,则应使用 @timestamp

日期

event.dataset

事件数据集

constant_keyword

event.id

描述事件的唯一 ID。

关键词

event.kind

这是四个 ECS 分类字段之一,表示 ECS 类别层次结构中的最高级别。event.kind 提供有关事件包含的信息类型的高级信息,而不特定于事件的内容。例如,此字段的值区分警报事件和指标事件。此字段的值可用于告知如何处理这些类型的事件。它们可能需要不同的保留期、不同的访问控制,也可能有助于了解数据是否以固定的时间间隔传入。

关键词

event.module

事件模块

constant_keyword

event.original

整个事件的原始文本消息。用于演示日志完整性,或者在需要完整日志消息(在将其拆分为多个部分之前)时,例如,用于重新索引。此字段未被索引,并且禁用了 doc_values。它无法被搜索,但可以从 _source 中检索。如果用户希望覆盖此设置并索引此字段,请参阅 Elasticsearch 参考 中的 字段数据类型

关键词

event.outcome

这是四个 ECS 分类字段之一,表示 ECS 类别层次结构中的最低级别。event.outcome 仅表示从生成事件的实体角度来看,该事件表示成功还是失败。请注意,当在多个事件中描述单个事务时,每个事件可能会根据其角度填充不同的 event.outcome 值。另请注意,对于复合事件(包含多个逻辑事件的单个事件),此字段应填充最能捕获事件生产者角度的整体成功或失败的值。此外,请注意并非所有事件都具有关联的结果。例如,通常不会为指标事件、具有 event.type:info 的事件或任何结果不具有逻辑意义的事件填充此字段。

关键词

event.timezone

当事件的时间戳不包含时区信息时,应填充此字段(例如,默认的 Syslog 时间戳)。否则它是可选的。可接受的时区格式为:规范 ID(例如,“Europe/Amsterdam”)、缩写形式(例如,“EST”)或 HH:mm 差异(例如,“-05:00”)。

关键词

event.type

这是四个 ECS 分类字段之一,表示 ECS 类别层次结构中的第三级别。event.type 表示一个分类“子桶”,当与 event.category 字段值一起使用时,可以将事件筛选到适合单次可视化的级别。此字段是一个数组。这将允许对属于多个事件类型的某些事件进行适当的分类。

关键词

file.device

作为文件来源的设备。

关键词

file.directory

文件所在的目录。它应包括驱动器号(如果适用)。

关键词

file.drive_letter

文件所在的驱动器号。此字段仅在 Windows 上相关。该值应为大写,且不包含冒号。

关键词

file.extension

文件扩展名,不包括前导点。请注意,当文件名有多个扩展名 (example.tar.gz) 时,应仅捕获最后一个扩展名(“gz”,而不是“tar.gz”)。

关键词

file.hash.sha256

SHA256 哈希值。

关键词

file.inode

表示文件系统中文件的 inode。

关键词

file.name

文件名,包括扩展名,不带目录。

关键词

file.path

文件的完整路径,包括文件名。应包括驱动器号(如果适用)。

关键词

file.path.text

file.path 的多字段。

match_only_text

file.size

文件大小(以字节为单位)。仅当 file.type 为“file”时才相关。

长整型

file.type

文件类型(file、dir 或 symlink)。

关键词

host.domain

主机所属的域名。例如,在 Windows 上,这可能是主机的 Active Directory 域或 NetBIOS 域名。对于 Linux,这可能是主机 LDAP 提供程序的域。

关键词

host.geo.city_name

城市名称。

关键词

host.geo.continent_name

洲名称。

关键词

host.geo.country_name

国家/地区名称。

关键词

host.geo.timezone

该位置的时区,例如 IANA 时区名称。

关键词

host.hostname

主机的 hostname。它通常包含主机上的 hostname 命令返回的内容。

关键词

host.ip

主机 IP 地址。

IP

host.name

主机的名称。它可以包含 Unix 系统上 hostname 返回的内容、完全限定域名 (FQDN) 或用户指定的名称。推荐的值是主机的小写 FQDN。

关键词

host.os.type

使用 os.type 字段将操作系统归类到主要的商业家族中。如果您正在处理的操作系统未列为预期值,则不应填充该字段。请通过向 ECS 提交 issue 来告知我们,以建议添加它。

关键词

host.os.version

操作系统版本,原始字符串格式。

关键词

input.type

关键词

log.file.path

此事件来自的日志文件的完整路径,包括文件名。如果适用,应包括驱动器盘符。如果事件不是从日志文件中读取的,则不要填充此字段。

关键词

log.offset

长整型

network.community_id

源和目标 IP 地址以及端口的哈希值,以及通信中使用的协议。这是一个与工具无关的用于识别流的标准。请访问 https://github.com/corelight/community-id-spec 了解更多信息。

关键词

network.direction

网络流量的方向。从基于主机的监视环境中映射事件时,请使用“ingress”或“egress”值,从主机的角度填充此字段。从基于网络或边界的监视环境中映射事件时,请使用“inbound”、“outbound”、“internal”或“external”值,从网络边界的角度填充此字段。请注意,“internal”不会跨越边界,旨在描述边界内两个主机之间的通信。另请注意,“external”旨在描述边界外部两个主机之间的流量。例如,这对于 ISP 或 VPN 服务提供商可能很有用。

关键词

network.iana_number

IANA 协议号 (https://www.iana.org/assignments/protocol-numbers/protocol-numbers.xhtml)。标准化的协议列表。这与使用 IANA 协议号的 NetFlow 和 sFlow 相关日志非常匹配。

关键词

network.transport

与 network.iana_number 相同,但使用传输层的关键字名称(udp、tcp、ipv6-icmp 等)。该字段值必须规范化为小写以进行查询。

关键词

observer.address

关键词

observer.geo.city_name

城市名称。

关键词

observer.geo.continent_name

洲名称。

关键词

observer.geo.country_iso_code

国家/地区 ISO 代码。

关键词

observer.geo.country_name

国家/地区名称。

关键词

observer.geo.location

经度和纬度。

geo_point

observer.geo.region_iso_code

地区 ISO 代码。

关键词

observer.geo.region_name

地区名称。

关键词

observer.ip

观察者的 IP 地址。

IP

observer.serial_number

观察者序列号。

关键词

observer.type

数据来源的观察者类型。没有预定义的观察者类型列表。一些示例包括 forwarderfirewallidsipsproxypollersensorAPM server

关键词

observer.vendor

观察者的供应商名称。

关键词

observer.version

观察者版本。

关键词

process.args

进程参数数组,从可执行文件的绝对路径开始。可以筛选以保护敏感信息。

关键词

process.args_count

process.args 数组的长度。此字段可用于查询或对启动进程时提供的参数数量执行桶分析。更多参数可能表明可疑活动。

长整型

process.command_line

启动进程的完整命令行,包括可执行文件的绝对路径和所有参数。可能会筛选一些参数以保护敏感信息。

通配符

process.command_line.text

process.command_line 的多字段。

match_only_text

process.end

进程结束的时间。

日期

process.entity_id

进程的唯一标识符。此标识符的实现由数据源指定,但此处可以使用的一些示例包括进程生成的 UUID、Sysmon 进程 GUID 或进程某些唯一标识组件的哈希值。构造全局唯一标识符是一种常见的做法,可以缓解 PID 重用,并随着时间的推移在多个受监控主机上识别特定进程。

关键词

process.executable

进程可执行文件的绝对路径。

关键词

process.executable.text

process.executable 的多字段。

match_only_text

process.exit_code

进程的退出代码(如果这是一个终止事件)。如果事件没有退出代码(例如,进程启动),则该字段应不存在。

长整型

process.hash.md5

MD5 哈希值。

关键词

process.hash.sha256

SHA256 哈希值。

关键词

process.name

进程名称。有时称为程序名称或类似名称。

关键词

process.name.text

process.name 的多字段。

match_only_text

process.parent.entity_id

进程的唯一标识符。此标识符的实现由数据源指定,但此处可以使用的一些示例包括进程生成的 UUID、Sysmon 进程 GUID 或进程某些唯一标识组件的哈希值。构造全局唯一标识符是一种常见的做法,可以缓解 PID 重用,并随着时间的推移在多个受监控主机上识别特定进程。

关键词

process.parent.name

进程名称。有时称为程序名称或类似名称。

关键词

process.parent.name.text

process.parent.name 的多字段。

match_only_text

process.pgid

将在下一个主要版本中删除,已弃用。此字段已由 process.group_leader.pid 取代。进程所属的进程组的标识符。

长整型

process.pid

进程 ID。

长整型

process.start

进程开始的时间。

日期

process.thread.id

线程 ID。

长整型

process.title

进程标题。进程标题有时与进程名称相同。也可能不同:例如,浏览器将其标题设置为当前打开的网页。

关键词

process.title.text

process.title 的多字段。

match_only_text

process.uptime

进程已运行的秒数。

长整型

related.hash

在您的事件中看到的所有哈希值。填充此字段,然后使用它来搜索哈希值可以帮助您不确定哈希算法是什么(因此要搜索哪个键名)的情况。

关键词

related.hosts

在您的事件中看到的所有主机名或其他主机标识符。示例标识符包括 FQDN、域名、工作站名称或别名。

关键词

related.ip

在您的事件中看到的所有 IP。

IP

related.user

在事件中看到的所有用户名或其他用户标识符。

关键词

server.address

某些事件服务器地址的定义不明确。事件有时会列出 IP、域或 Unix 套接字。您应始终将原始地址存储在 .address 字段中。然后,应将其复制到 .ip.domain,具体取决于它是哪个。

关键词

server.domain

服务器系统的域名。该值可以是主机名、完全限定的域名或其他主机命名格式。该值可能来自原始事件,也可能来自丰富信息。

关键词

server.registered_domain

最高的已注册服务器域,去掉子域。例如,“foo.example.com”的已注册域是“example.com”。可以使用公共后缀列表 (http://publicsuffix.org) 精确确定此值。尝试通过简单地取最后两个标签来近似此值对于诸如“co.uk”之类的 TLD 将不起作用。

关键词

server.subdomain

完全限定的域名的子域部分包括已注册域下的所有名称,但不包括主机名。在部分限定的域名中,或者如果无法确定全名的限定级别,则子域包含已注册域下的所有名称。例如,“http://www.east.mydomain.co.uk[www.east.mydomain.co.uk]”的子域部分是“east”。如果域具有多个子域级别,例如“sub2.sub1.example.com”,则子域字段应包含“sub2.sub1”,不带尾随句点。

关键词

server.top_level_domain

有效的顶级域名 (eTLD),也称为域名后缀,是域名最后一部分。例如,example.com 的顶级域名是“com”。可以使用公共后缀列表之类的列表精确确定此值 (http://publicsuffix.org)。尝试仅取最后一个标签来近似此值对于诸如“co.uk”之类的有效 TLD 将不起作用。

关键词

source.address

某些事件源地址的定义不明确。事件有时会列出 IP、域或 Unix 套接字。您应始终将原始地址存储在 .address 字段中。然后,应将其复制到 .ip.domain,具体取决于它是哪个。

关键词

source.as.number

分配给自治系统的唯一编号。自治系统编号 (ASN) 唯一标识 Internet 上的每个网络。

长整型

source.as.organization.name

组织名称。

关键词

source.as.organization.name.text

source.as.organization.name 的多字段。

match_only_text

source.geo.city_name

城市名称。

关键词

source.geo.continent_name

洲名称。

关键词

source.geo.country_iso_code

国家/地区 ISO 代码。

关键词

source.geo.country_name

国家/地区名称。

关键词

source.geo.location

经度和纬度。

geo_point

source.geo.region_iso_code

地区 ISO 代码。

关键词

source.geo.region_name

地区名称。

关键词

source.ip

源的 IP 地址(IPv4 或 IPv6)。

IP

source.mac

源的 MAC 地址。建议使用 RFC 7042 中的表示法格式:每个八位字节(即,8 位字节)用两个[大写]十六进制数字表示,给出该八位字节的值作为无符号整数。连续的八位字节用连字符分隔。

关键词

source.port

源的端口。

长整型

tags

用于标记每个事件的关键字列表。

关键词

url.domain

URL 的域,例如 “https://elastic.ac.cn[www.elastic.co]”。在某些情况下,URL 可能直接引用 IP 和/或端口,而没有域名。在这种情况下,IP 地址将进入 domain 字段。如果 URL 包含由 [](IETF RFC 2732)括起来的文字 IPv6 地址,则 [] 字符也应捕获在 domain 字段中。

关键词

url.extension

该字段包含原始请求 URL 中的文件扩展名,不包括前导点。仅当存在文件扩展名时才设置文件扩展名,因为并非每个 URL 都有文件扩展名。不得包含前导句点。例如,该值必须是“png”,而不是“.png”。请注意,当文件名有多个扩展名(example.tar.gz)时,只应捕获最后一个扩展名(“gz”,而不是“tar.gz”)。

关键词

url.original

事件源中看到的未修改的原始 URL。请注意,在网络监控中,观察到的 URL 可能是完整的 URL,而在访问日志中,URL 通常仅表示为路径。此字段旨在表示观察到的 URL,无论是否完整。

通配符

url.original.text

url.original 的多字段。

match_only_text

url.path

请求的路径,例如“/search”。

通配符

url.registered_domain

最高的已注册 URL 域,去掉子域。例如,“foo.example.com”的已注册域是“example.com”。可以使用公共后缀列表 (http://publicsuffix.org) 精确确定此值。尝试通过简单地取最后两个标签来近似此值对于诸如“co.uk”之类的 TLD 将不起作用。

关键词

url.scheme

请求的方案,例如“https”。注意:: 不是方案的一部分。

关键词

url.subdomain

完全限定的域名的子域部分包括已注册域下的所有名称,但不包括主机名。在部分限定的域名中,或者如果无法确定全名的限定级别,则子域包含已注册域下的所有名称。例如,“http://www.east.mydomain.co.uk[www.east.mydomain.co.uk]”的子域部分是“east”。如果域具有多个子域级别,例如“sub2.sub1.example.com”,则子域字段应包含“sub2.sub1”,不带尾随句点。

关键词

url.top_level_domain

有效的顶级域名 (eTLD),也称为域名后缀,是域名最后一部分。例如,example.com 的顶级域名是“com”。可以使用公共后缀列表之类的列表精确确定此值 (http://publicsuffix.org)。尝试仅取最后一个标签来近似此值对于诸如“co.uk”之类的有效 TLD 将不起作用。

关键词

user.domain

用户所属目录的名称。例如,LDAP 或 Active Directory 域名。

关键词

user.email

用户电子邮件地址。

关键词

user.full_name

用户的全名(如果可用)。

关键词

user.full_name.text

user.full_name 的多字段。

match_only_text

user.group.id

系统/平台上组的唯一标识符。

关键词

user.id

用户的唯一标识符。

关键词

user.name

用户的简称或登录名。

关键词

user.name.text

user.name 的多字段。

match_only_text

示例

一个 fdr 的示例事件如下所示

{
    "@timestamp": "2020-10-01T09:58:32.519Z",
    "agent": {
        "ephemeral_id": "9eabd9f1-861b-4007-80d9-7ca2e4b6bb03",
        "id": "8e3dcae6-8d1c-46c1-bed0-bf69fdde05e5",
        "name": "docker-fleet-agent",
        "type": "filebeat",
        "version": "8.11.1"
    },
    "crowdstrike": {
        "AuthenticationId": "3783389",
        "ConfigStateHash": "3998263252",
        "EffectiveTransmissionClass": "3",
        "Entitlements": "15",
        "ImageSubsystem": "2",
        "IntegrityLevel": "4096",
        "ParentAuthenticationId": "3783389",
        "ProcessCreateFlags": "525332",
        "ProcessParameterFlags": "16385",
        "ProcessSxsFlags": "1600",
        "RpcClientProcessId": "2439558094566",
        "SessionId": "1",
        "SourceProcessId": "2439558094566",
        "SourceThreadId": "77538684027214",
        "Tags": [
            "41",
            "12094627905582",
            "12094627906234"
        ],
        "TokenType": "2",
        "WindowFlags": "128",
        "cid": "ffffffff30a3407dae27d0503611022d",
        "info": {
            "host": {
                "AgentLoadFlags": "1",
                "AgentLocalTime": "1697775225",
                "AgentTimeOffset": "15889.017",
                "AgentVersion": "7.01.13922.0",
                "BiosManufacturer": "Iris",
                "BiosVersion": "vG17V.21040423/z64",
                "ChassisType": "Other",
                "City": "Chicago",
                "ConfigBuild": "1007.3.0017312.1",
                "ConfigIDBuild": "13922",
                "Continent": "North America",
                "Country": "United States of America",
                "FalconGroupingTags": "'FalconGroupingTags/AMERICA'",
                "FirstSeen": "1628678052.0",
                "HostHiddenStatus": "Visible",
                "MachineDomain": "groot.org",
                "OU": "Servers;America;Offices",
                "PointerSize": "8",
                "ProductType": "3.0",
                "ServicePackMajor": "0",
                "SiteName": "BCL",
                "SystemManufacturer": "Iris",
                "SystemProductName": "IrOS",
                "Time": "1697992719.22",
                "Timezone": "America/Chicago",
                "Version": "Windows Server 2021",
                "cid": "ffffffff30a3407dae27d0503611022d",
                "event_platform": "Win"
            },
            "user": {
                "AccountType": "Domain User",
                "LastLoggedOnHost": "COMPUTER1",
                "LocalAdminAccess": "No",
                "LogonInfo": "Domain User Logon",
                "LogonTime": "1702546155.197",
                "LogonType": "Interactive",
                "PasswordLastSet": "1699971198.062",
                "User": "DOMAIN\\BRADLEYA",
                "UserIsAdmin": "0",
                "UserLogonFlags_decimal": "0",
                "_time": "1702546168.576",
                "cid": "ffffffff15754bcfb5f9152ec7ac90ac",
                "event_platform": "Win",
                "monthsincereset": "1.0"
            }
        },
        "name": "ProcessRollup2V18"
    },
    "data_stream": {
        "dataset": "crowdstrike.fdr",
        "namespace": "ep",
        "type": "logs"
    },
    "ecs": {
        "version": "8.11.0"
    },
    "elastic_agent": {
        "id": "8e3dcae6-8d1c-46c1-bed0-bf69fdde05e5",
        "snapshot": false,
        "version": "8.11.1"
    },
    "event": {
        "action": "ProcessRollup2",
        "agent_id_status": "verified",
        "category": [
            "process"
        ],
        "created": "2020-10-01T09:58:32.519Z",
        "dataset": "crowdstrike.fdr",
        "id": "ffffffff-1111-11eb-8462-02ade3b2f949",
        "ingested": "2023-12-19T11:18:43Z",
        "kind": "event",
        "original": "{\"AuthenticationId\":\"3783389\",\"CommandLine\":\"\\\"C:\\\\\WINDOWS\\\\\system32\\\\\backgroundTaskHost.exe\\\" -ServerName:App.AppXnme9zjyebb2xnyygh6q9ev6p5d234br2.mca\",\"ConfigBuild\":\"1007.3.0012309.1\",\"ConfigStateHash\":\"3998263252\",\"EffectiveTransmissionClass\":\"3\",\"Entitlements\":\"15\",\"ImageFileName\":\"\\\\\Device\\\\\HarddiskVolume3\\\\\Windows\\\\\System32\\\\\backgroundTaskHost.exe\",\"ImageSubsystem\":\"2\",\"IntegrityLevel\":\"4096\",\"MD5HashData\":\"50d5fd1290d94d46acca0585311e74d5\",\"ParentAuthenticationId\":\"3783389\",\"ParentBaseFileName\":\"svchost.exe\",\"ParentProcessId\":\"2439558094566\",\"ProcessCreateFlags\":\"525332\",\"ProcessEndTime\":\"\",\"ProcessParameterFlags\":\"16385\",\"ProcessStartTime\":\"1604855181.648\",\"ProcessSxsFlags\":\"1600\",\"RawProcessId\":\"22272\",\"RpcClientProcessId\":\"2439558094566\",\"SHA1HashData\":\"0000000000000000000000000000000000000000\",\"SHA256HashData\":\"b8e176fe76a1454a00c4af0f8bf8870650d9c33d3e333239a59445c5b35c9a37\",\"SessionId\":\"1\",\"SourceProcessId\":\"2439558094566\",\"SourceThreadId\":\"77538684027214\",\"Tags\":\"41, 12094627905582, 12094627906234\",\"TargetProcessId\":\"2450046082233\",\"TokenType\":\"2\",\"UserSid\":\"S-1-12-1-3697283754-1083485977-2164330645-2516515886\",\"WindowFlags\":\"128\",\"aid\":\"ffffffff655344736aca58d17fb570f0\",\"aip\":\"67.43.156.14\",\"cid\":\"ffffffff30a3407dae27d0503611022d\",\"event_platform\":\"Win\",\"event_simpleName\":\"ProcessRollup2\",\"id\":\"ffffffff-1111-11eb-8462-02ade3b2f949\",\"name\":\"ProcessRollup2V18\",\"timestamp\":\"1601546312519\"}",
        "outcome": "success",
        "timezone": "+00:00",
        "type": [
            "start"
        ]
    },
    "host": {
        "ip": [
            "16.15.12.10"
        ],
        "name": "FEVWSN1-234",
        "os": {
            "type": "windows"
        }
    },
    "input": {
        "type": "aws-s3"
    },
    "log": {
        "file": {
            "path": "https://elastic-package-crowdstrike-fdr-12701.s3.us-east-1.amazonaws.com/data"
        },
        "offset": 107991
    },
    "observer": {
        "address": [
            "67.43.156.14"
        ],
        "geo": {
            "continent_name": "Asia",
            "country_iso_code": "BT",
            "country_name": "Bhutan",
            "location": {
                "lat": 27.5,
                "lon": 90.5
            }
        },
        "ip": [
            "67.43.156.14"
        ],
        "serial_number": "ffffffff655344736aca58d17fb570f0",
        "type": "agent",
        "vendor": "crowdstrike",
        "version": "1007.3.0012309.1"
    },
    "process": {
        "args": [
            "C:\\WINDOWS\\system32\\backgroundTaskHost.exe",
            "-ServerName:App.AppXnme9zjyebb2xnyygh6q9ev6p5d234br2.mca"
        ],
        "args_count": 2,
        "command_line": "\"C:\\WINDOWS\\system32\\backgroundTaskHost.exe\" -ServerName:App.AppXnme9zjyebb2xnyygh6q9ev6p5d234br2.mca",
        "entity_id": "2450046082233",
        "executable": "\\Device\\HarddiskVolume3\\Windows\\System32\\backgroundTaskHost.exe",
        "hash": {
            "md5": "50d5fd1290d94d46acca0585311e74d5",
            "sha256": "b8e176fe76a1454a00c4af0f8bf8870650d9c33d3e333239a59445c5b35c9a37"
        },
        "name": "backgroundTaskHost.exe",
        "parent": {
            "entity_id": "2439558094566",
            "name": "svchost.exe"
        },
        "pid": 22272,
        "start": "2020-11-08T17:06:21.648Z"
    },
    "related": {
        "hash": [
            "50d5fd1290d94d46acca0585311e74d5",
            "b8e176fe76a1454a00c4af0f8bf8870650d9c33d3e333239a59445c5b35c9a37",
            "3998263252"
        ],
        "hosts": [
            "FEVWSN1-234",
            "COMPUTER1"
        ],
        "ip": [
            "67.43.156.14",
            "16.15.12.10"
        ],
        "user": [
            "Alan-One",
            "DOMAIN\\BRADLEYA"
        ]
    },
    "tags": [
        "preserve_original_event",
        "forwarded",
        "crowdstrike-fdr"
    ],
    "url": {
        "scheme": "http"
    },
    "user": {
        "id": "S-1-12-1-3697283754-1083485977-2164330645-2516515886",
        "name": "Alan-One"
    }
}
主机
编辑

这是 Host 数据集。

示例

一个 host 的示例事件如下所示

{
    "@timestamp": "2023-11-07T10:26:53.000Z",
    "agent": {
        "ephemeral_id": "0a68d2e5-292d-47a5-9b2f-3b34992483c2",
        "id": "8f7b87ad-2943-4c25-88be-4eaac013beb6",
        "name": "docker-fleet-agent",
        "type": "filebeat",
        "version": "8.13.0"
    },
    "crowdstrike": {
        "host": {
            "agent": {
                "load_flags": "0",
                "local_time": "2023-11-07T04:51:16.678Z",
                "version": "7.05.17603.0"
            },
            "bios": {
                "manufacturer": "ABCInc.",
                "version": "2020.0.1.0.0(iBridge:22.11.000.0.0,0)"
            },
            "chassis_type": {
                "desc": "Laptop",
                "value": "9"
            },
            "cid": "92012896127c4948236ba7601b886b0",
            "config_id": {
                "base": "6594763",
                "build": "1703",
                "platform": "4"
            },
            "connection_ip": "81.2.69.192",
            "cpu_signature": "460517",
            "device_policies": {
                "device_control": {
                    "applied": true,
                    "applied_date": "2023-06-20T08:45:26.341Z",
                    "assigned_date": "2023-06-20T08:43:47.736Z",
                    "policy_id": "2f88daf0177f467dae69262a5ce71775",
                    "policy_type": "device-control"
                },
                "firewall": {
                    "applied": true,
                    "applied_date": "2023-09-11T10:33:44.174Z",
                    "assigned_date": "2023-09-11T10:32:47.853Z",
                    "policy": {
                        "id": "1ee301f7e3e24e96ad6a23c73aaac1e3",
                        "type": "firewall"
                    },
                    "rule_set_id": "1ee301f7e3e24e96ad6a23c73aaac1e3"
                },
                "global_config": {
                    "applied": true,
                    "applied_date": "2023-11-07T04:52:59.515Z",
                    "assigned_date": "2023-11-07T04:51:18.946Z",
                    "policy": {
                        "id": "7e3078b60976486cac5dc998808d9135",
                        "type": "globalconfig"
                    },
                    "settings_hash": "f01def74"
                },
                "prevention": {
                    "applied": true,
                    "applied_date": "2023-06-08T10:04:47.643Z",
                    "assigned_date": "2023-06-08T10:03:49.505Z",
                    "policy": {
                        "id": "1024fac1b279424fa7300b8ac2d56be5",
                        "type": "prevention"
                    },
                    "settings_hash": "f7a54ca1"
                },
                "remote_response": {
                    "applied": true,
                    "applied_date": "2023-06-08T10:04:47.017Z",
                    "assigned_date": "2023-06-08T10:03:49.505Z",
                    "policy": {
                        "id": "dabb4def99034f11b9b3d52271584c9f",
                        "type": "remote-response"
                    },
                    "settings_hash": "8a548e5e"
                },
                "sensor_update": {
                    "applied": true,
                    "applied_date": "2023-11-07T04:52:59.659Z",
                    "assigned_date": "2023-11-07T04:47:43.342Z",
                    "policy": {
                        "id": "64bfa2bbcd4e46da92a66b107933da11",
                        "type": "sensor-update"
                    },
                    "settings_hash": "tagged|18;101",
                    "uninstall_protection": "ENABLED"
                }
            },
            "external_ip": "81.2.69.192",
            "first_seen": "2023-06-08T10:00:19.000Z",
            "group_hash": "b607fe25348a46d421ff46e19741b0caf5bbc70bb6da1637f56e97b4e1454d77",
            "groups": [
                "182388a8dbea4c44b5e019cfd32c2695"
            ],
            "hostname": "CLM101-131.local",
            "id": "3114433dbce478ca48d9a828b9b34be",
            "kernel_version": "22.6.0",
            "last_seen": "2023-11-07T10:25:24.000Z",
            "local_ip": "81.2.69.142",
            "mac_address": "14-7D-DA-AD-AC-71",
            "machine_domain": "SYS",
            "major_version": "22",
            "meta": {
                "version": "6002",
                "version_string": "7:43570272778"
            },
            "minor_version": "6",
            "modified_timestamp": "2023-11-07T10:26:53.000Z",
            "os": {
                "build": "22G120",
                "version": "Ventura(13)"
            },
            "platform": {
                "id": "1",
                "name": "Mac"
            },
            "policies": [
                {
                    "applied": true,
                    "applied_date": "2023-06-08T10:04:47.643Z",
                    "assigned_date": "2023-06-08T10:03:49.505Z",
                    "policy": {
                        "id": "1024fac1b279424fa7300b8ac2d56be5",
                        "type": "prevention"
                    },
                    "settings_hash": "f7a54ca1"
                }
            ],
            "product_type_desc": "Workstation",
            "provision_status": "Provisioned",
            "reduced_functionality_mode": "no",
            "serial_number": "FVFDH73HMNHX",
            "site_name": "Default-First-Site-Name",
            "status": "normal",
            "system": {
                "manufacturer": "ABCInc.",
                "product_name": "Air,1"
            },
            "tags": [
                "tags"
            ]
        }
    },
    "data_stream": {
        "dataset": "crowdstrike.host",
        "namespace": "42315",
        "type": "logs"
    },
    "device": {
        "id": "3114433dbce478ca48d9a828b9b34be"
    },
    "ecs": {
        "version": "8.11.0"
    },
    "elastic_agent": {
        "id": "8f7b87ad-2943-4c25-88be-4eaac013beb6",
        "snapshot": false,
        "version": "8.13.0"
    },
    "event": {
        "agent_id_status": "verified",
        "category": [
            "host"
        ],
        "dataset": "crowdstrike.host",
        "ingested": "2024-08-08T07:14:40Z",
        "kind": "event",
        "original": "{\"agent_load_flags\":\"0\",\"agent_local_time\":\"2023-11-07T04:51:16.678Z\",\"agent_version\":\"7.05.17603.0\",\"bios_manufacturer\":\"ABCInc.\",\"bios_version\":\"2020.0.1.0.0(iBridge:22.11.000.0.0,0)\",\"chassis_type\":\"9\",\"chassis_type_desc\":\"Laptop\",\"cid\":\"92012896127c4948236ba7601b886b0\",\"config_id_base\":\"6594763\",\"config_id_build\":\"1703\",\"config_id_platform\":\"4\",\"connection_ip\":\"81.2.69.192\",\"cpu_signature\":\"460517\",\"device_id\":\"3114433dbce478ca48d9a828b9b34be\",\"device_policies\":{\"device_control\":{\"applied\":true,\"applied_date\":\"2023-06-20T08:45:26.341093915Z\",\"assigned_date\":\"2023-06-20T08:43:47.736146738Z\",\"policy_id\":\"2f88daf0177f467dae69262a5ce71775\",\"policy_type\":\"device-control\"},\"firewall\":{\"applied\":true,\"applied_date\":\"2023-09-11T10:33:44.174488832Z\",\"assigned_date\":\"2023-09-11T10:32:47.853976945Z\",\"policy_id\":\"1ee301f7e3e24e96ad6a23c73aaac1e3\",\"policy_type\":\"firewall\",\"rule_set_id\":\"1ee301f7e3e24e96ad6a23c73aaac1e3\"},\"global_config\":{\"applied\":true,\"applied_date\":\"2023-11-07T04:52:59.515775409Z\",\"assigned_date\":\"2023-11-07T04:51:18.94671252Z\",\"policy_id\":\"7e3078b60976486cac5dc998808d9135\",\"policy_type\":\"globalconfig\",\"settings_hash\":\"f01def74\"},\"prevention\":{\"applied\":true,\"applied_date\":\"2023-06-08T10:04:47.643357971Z\",\"assigned_date\":\"2023-06-08T10:03:49.505180252Z\",\"policy_id\":\"1024fac1b279424fa7300b8ac2d56be5\",\"policy_type\":\"prevention\",\"rule_groups\":[],\"settings_hash\":\"f7a54ca1\"},\"remote_response\":{\"applied\":true,\"applied_date\":\"2023-06-08T10:04:47.01735027Z\",\"assigned_date\":\"2023-06-08T10:03:49.505163572Z\",\"policy_id\":\"dabb4def99034f11b9b3d52271584c9f\",\"policy_type\":\"remote-response\",\"settings_hash\":\"8a548e5e\"},\"sensor_update\":{\"applied\":true,\"applied_date\":\"2023-11-07T04:52:59.659583066Z\",\"assigned_date\":\"2023-11-07T04:47:43.342175341Z\",\"policy_id\":\"64bfa2bbcd4e46da92a66b107933da11\",\"policy_type\":\"sensor-update\",\"settings_hash\":\"tagged|18;101\",\"uninstall_protection\":\"ENABLED\"}},\"external_ip\":\"81.2.69.192\",\"first_seen\":\"2023-06-08T10:00:19Z\",\"group_hash\":\"b607fe25348a46d421ff46e19741b0caf5bbc70bb6da1637f56e97b4e1454d77\",\"groups\":[\"182388a8dbea4c44b5e019cfd32c2695\"],\"hostname\":\"CLM101-131.local\",\"kernel_version\":\"22.6.0\",\"last_seen\":\"2023-11-07T10:25:24Z\",\"local_ip\":\"81.2.69.142\",\"mac_address\":\"14-7d-da-ad-ac-71\",\"machine_domain\":\"SYS\",\"major_version\":\"22\",\"meta\":{\"version\":\"6002\",\"version_string\":\"7:43570272778\"},\"minor_version\":\"6\",\"modified_timestamp\":\"2023-11-07T10:26:53Z\",\"os_build\":\"22G120\",\"os_version\":\"Ventura(13)\",\"platform_id\":\"1\",\"platform_name\":\"Mac\",\"policies\":[{\"applied\":true,\"applied_date\":\"2023-06-08T10:04:47.643357971Z\",\"assigned_date\":\"2023-06-08T10:03:49.505180252Z\",\"policy_id\":\"1024fac1b279424fa7300b8ac2d56be5\",\"policy_type\":\"prevention\",\"rule_groups\":[],\"settings_hash\":\"f7a54ca1\"}],\"product_type_desc\":\"Workstation\",\"provision_status\":\"Provisioned\",\"reduced_functionality_mode\":\"no\",\"serial_number\":\"FVFDH73HMNHX\",\"site_name\":\"Default-First-Site-Name\",\"status\":\"normal\",\"system_manufacturer\":\"ABCInc.\",\"system_product_name\":\"Air,1\",\"tags\":[\"tags\"]}",
        "type": [
            "info"
        ]
    },
    "host": {
        "geo": {
            "city_name": "London",
            "continent_name": "Europe",
            "country_iso_code": "GB",
            "country_name": "United Kingdom",
            "location": {
                "lat": 51.5142,
                "lon": -0.0931
            },
            "region_iso_code": "GB-ENG",
            "region_name": "England"
        },
        "hostname": "CLM101-131.local",
        "ip": [
            "81.2.69.192"
        ],
        "mac": [
            "14-7D-DA-AD-AC-71"
        ],
        "os": {
            "full": "Ventura(13)",
            "platform": "Mac"
        }
    },
    "input": {
        "type": "cel"
    },
    "related": {
        "hash": [
            "f01def74",
            "f7a54ca1",
            "8a548e5e",
            "tagged|18;101",
            "b607fe25348a46d421ff46e19741b0caf5bbc70bb6da1637f56e97b4e1454d77"
        ],
        "hosts": [
            "CLM101-131.local",
            "SYS"
        ],
        "ip": [
            "81.2.69.192",
            "81.2.69.142"
        ]
    },
    "tags": [
        "preserve_original_event",
        "preserve_duplicate_custom_fields",
        "forwarded",
        "crowdstrike-host"
    ]
}
导出的字段
字段 描述 类型

@timestamp

事件时间戳。

日期

crowdstrike.host.agent.load_flags

与事件关联的任何错误。

关键词

crowdstrike.host.agent.local_time

与事件关联的精细分数。

日期

crowdstrike.host.agent.version

与事件关联的主机 ID 列表。

关键词

crowdstrike.host.bios.manufacturer

指示主机上代理加载状态的标志。

关键词

crowdstrike.host.bios.version

代理在其上运行的主机上的本地时间。

关键词

crowdstrike.host.chassis_type.desc

主机上运行的代理的版本。

关键词

crowdstrike.host.chassis_type.value

主机上 BIOS 的制造商。

关键词

crowdstrike.host.cid

主机上 BIOS 的版本。

关键词

crowdstrike.host.config_id.base

与主机关联的客户 ID。

关键词

crowdstrike.host.config_id.build

与主机关联的基本配置 ID。

关键词

crowdstrike.host.config_id.platform

与主机关联的构建配置 ID。

关键词

crowdstrike.host.connection_ip

与主机关联的平台配置 ID。

IP

crowdstrike.host.cpu_signature

与主机关联的设备 ID。

关键词

crowdstrike.host.device_policies.device_control.applied

指示首次看到主机的时间戳。

布尔

crowdstrike.host.device_policies.device_control.applied_date

与主机关联的组。

日期

crowdstrike.host.device_policies.device_control.assigned_date

指示上次看到主机的时间戳。

日期

crowdstrike.host.device_policies.device_control.policy_id

主机的本地 IP 地址。

关键词

crowdstrike.host.device_policies.device_control.policy_type

机器所属的域。

关键词

crowdstrike.host.device_policies.firewall.applied

主机上操作系统的主版本。

布尔

crowdstrike.host.device_policies.firewall.applied_date

主机上操作系统的次版本。

日期

crowdstrike.host.device_policies.firewall.assigned_date

指示主机信息上次修改的时间戳。

日期

crowdstrike.host.device_policies.firewall.policy.id

与主机关联的组织单位。

关键词

crowdstrike.host.device_policies.firewall.policy.type

主机的平台 ID。

关键词

crowdstrike.host.device_policies.firewall.rule_set_id

主机的平台名称。

关键词

crowdstrike.host.device_policies.global_config.applied

主机产品类型的描述。

布尔

crowdstrike.host.device_policies.global_config.applied_date

主机产品类型。

日期

crowdstrike.host.device_policies.global_config.assigned_date

与主机关联的站点名称。

日期

crowdstrike.host.device_policies.global_config.policy.id

主机的状态。

关键词

crowdstrike.host.device_policies.global_config.policy.type

主机上系统的制造商。

关键词

crowdstrike.host.device_policies.global_config.settings_hash

主机上系统的产品名称。

关键词

crowdstrike.host.device_policies.prevention.applied

与事件相关的目标。

布尔

crowdstrike.host.device_policies.prevention.applied_date

事件的状态,无论是打开还是关闭。

日期

crowdstrike.host.device_policies.prevention.assigned_date

事件的状态。

日期

crowdstrike.host.device_policies.prevention.policy.id

与事件相关的战术。

关键词

crowdstrike.host.device_policies.prevention.policy.type

与事件相关的技术。

关键词

crowdstrike.host.device_policies.prevention.rule_groups

事件的类型。

关键词

crowdstrike.host.device_policies.prevention.settings_hash

与事件相关的用户。

关键词

crowdstrike.host.device_policies.remote_response.applied

布尔

crowdstrike.host.device_policies.remote_response.applied_date

日期

crowdstrike.host.device_policies.remote_response.assigned_date

日期

crowdstrike.host.device_policies.remote_response.policy.id

关键词

crowdstrike.host.device_policies.remote_response.policy.type

关键词

crowdstrike.host.device_policies.remote_response.settings_hash

关键词

crowdstrike.host.device_policies.sensor_update.applied

布尔

crowdstrike.host.device_policies.sensor_update.applied_date

日期

crowdstrike.host.device_policies.sensor_update.assigned_date

日期

crowdstrike.host.device_policies.sensor_update.policy.id

关键词

crowdstrike.host.device_policies.sensor_update.policy.type

关键词

crowdstrike.host.device_policies.sensor_update.settings_hash

关键词

crowdstrike.host.device_policies.sensor_update.uninstall_protection

关键词

crowdstrike.host.external_ip

主机的外部 IP 地址。

IP

crowdstrike.host.first_seen

日期

crowdstrike.host.group_hash

关键词

crowdstrike.host.groups

关键词

crowdstrike.host.hostname

主机的主机名。

关键词

crowdstrike.host.id

指示事件开始时间的 时间戳。

关键词

crowdstrike.host.kernel_version

关键词

crowdstrike.host.last_seen

日期

crowdstrike.host.local_ip

IP

crowdstrike.host.mac_address

主机的 MAC 地址。

关键词

crowdstrike.host.machine_domain

关键词

crowdstrike.host.major_version

关键词

crowdstrike.host.meta.version

关键词

crowdstrike.host.meta.version_string

关键词

crowdstrike.host.minor_version

关键词

crowdstrike.host.modified_timestamp

指示事件创建时间的 时间戳。

日期

crowdstrike.host.os.build

关键词

crowdstrike.host.os.version

主机上操作系统的版本。

关键词

crowdstrike.host.platform.id

关键词

crowdstrike.host.platform.name

与客户关联的标识符。

关键词

crowdstrike.host.policies.applied

布尔

crowdstrike.host.policies.applied_date

日期

crowdstrike.host.policies.assigned_date

日期

crowdstrike.host.policies.policy.id

关键词

crowdstrike.host.policies.policy.type

关键词

crowdstrike.host.policies.rule_groups

关键词

crowdstrike.host.policies.settings_hash

关键词

crowdstrike.host.product_type_desc

关键词

crowdstrike.host.provision_status

关键词

crowdstrike.host.reduced_functionality_mode

关键词

crowdstrike.host.serial_number

关键词

crowdstrike.host.site_name

关键词

crowdstrike.host.status

关键词

crowdstrike.host.system.manufacturer

关键词

crowdstrike.host.system.product_name

关键词

crowdstrike.host.tags

关键词

data_stream.dataset

数据流数据集。

constant_keyword

data_stream.namespace

数据流命名空间。

constant_keyword

data_stream.type

数据流类型。

constant_keyword

event.dataset

事件数据集。

constant_keyword

event.module

事件模块。

constant_keyword

input.type

Filebeat 输入类型。

关键词

log.offset

日志偏移量。

长整型

tags

用于标记每个事件的关键字列表。

关键词

更新日志

编辑
更新日志
版本 详细信息 Kibana 版本

1.48.0

增强功能 (查看拉取请求)
将 "preserve_original_event" 标签添加到 event.kind 设置为 "pipeline_error" 的文档。

8.16.0 或更高版本

1.47.0

增强功能 (查看拉取请求)
添加 CrowdStrike 事件流的支持。

8.16.0 或更高版本

1.46.0

增强功能 (查看拉取请求)
从 name 字段中提取用户和主机名。

缺陷修复 (查看拉取请求)
related.hash 的使用更正为 related.hosts

8.13.0 或更高版本

1.45.1

缺陷修复 (查看拉取请求)
在 Falcon 概览仪表板中的 Top Related Hosts 可视化中使用 host.name。

缺陷修复 (查看拉取请求)
在 Falcon 概览仪表板中使用 host.name 字段作为 Hostname 控件。

缺陷修复 (查看拉取请求)
从 Falcon 概览仪表板中删除未使用的字段控件 observer.address

缺陷修复 (查看拉取请求)
使用 Falcon 概览仪表板中的 crowdstrike.event.SeverityNameSeverity 名称添加到控件。

8.13.0 或更高版本

1.45.0

增强功能 (查看拉取请求)
alerthost 数据流中添加对 FQL 查询的支持。

8.13.0 或更高版本

1.44.0

增强功能 (查看拉取请求)
映射在警报数据中观察到的其他字段。

8.13.0 或更高版本

1.43.0

增强功能 (查看拉取请求)
恢复 is_synthetic_quarantine_dispositionhas_script_or_module_iocioc_values 的 Crowdstrike 已弃用字段值。

8.13.0 或更高版本

1.42.2

缺陷修复 (查看拉取请求)
在引用摄取管道中的变量时使用三重大括号 Mustache 模板。

8.13.0 或更高版本

1.42.1

缺陷修复 (查看拉取请求)
在引用摄取管道中的变量时使用三重大括号 Mustache 模板。

8.13.0 或更高版本

1.42.0

增强功能 (查看拉取请求)
添加对 IDP 和 EPP 警报字段的支持。

8.13.0 或更高版本

1.41.1

缺陷修复 (查看拉取请求)
重新添加 ECS 字段定义,以允许在 v8.14 之前的 kibana 版本中进行无字段搜索。

8.13.0 或更高版本

1.41.0

增强功能 (查看拉取请求)
crowdstrike.CommandHistorycrowdstrike.ParentCommandLinecrowdstrike.GrandparentCommandLine 映射为具有 match_only_text 的多字段。

8.13.0 或更高版本

1.40.1

缺陷修复 (查看拉取请求)
修复评估事件的映射。

缺陷修复 (查看拉取请求)
修复 AIP 存在但为空的情况的处理。

8.13.0 或更高版本

1.40.0

增强功能 (查看拉取请求)
允许 @custom 管道访问 event.original,而无需设置 preserve_original_event。

8.13.0 或更高版本

1.39.3

缺陷修复 (查看拉取请求)
修复 FDR 事件的 event.created 和时间戳字段的处理。

8.13.0 或更高版本

1.39.2

缺陷修复 (查看拉取请求)
修复游标时间戳处理。

8.13.0 或更高版本

1.39.1

缺陷修复 (查看拉取请求)
当警报、主机中没有资源时,返回一个空的 events 数组。

8.13.0 或更高版本

1.39.0

增强功能 (查看拉取请求)
改进文档重复数据删除行为。

8.13.0 或更高版本

1.38.0

增强功能 (查看拉取请求)
改进 API 请求失败的错误报告。

8.13.0 或更高版本

1.37.1

缺陷修复 (查看拉取请求)
当前缀为 CS 时修复 threat.framework。

8.13.0 或更高版本

1.37.0

增强功能 (查看拉取请求)
删除 import_mappings。将 kibana 约束更新为 ^8.13.0。修改了字段定义,以删除 ecs@mappings 组件模板中多余的 ECS 字段。

8.13.0 或更高版本

1.36.0

增强功能 (查看拉取请求)
添加 device.id 字段。

8.12.0 或更高版本

1.35.0

增强功能 (查看拉取请求)
使 host.ip 字段符合 ECS 字段定义。

8.12.0 或更高版本

1.34.3

缺陷修复 (查看拉取请求)
修复 CEL 中空响应的处理。

8.12.0 或更高版本

1.34.2

缺陷修复 (查看拉取请求)
解决字段的 ignore_malformed 问题。

8.12.0 或更高版本

1.34.1

缺陷修复 (查看拉取请求)
改进重命名处理器的错误处理。

8.12.0 或更高版本

1.34.0

增强功能 (查看拉取请求)
将清单格式版本更新为 v3.0.3。

8.12.0 或更高版本

1.33.0

增强功能 (查看拉取请求)
重构警报和主机收集器并改进错误处理。

8.12.0 或更高版本

1.32.2

缺陷修复 (查看拉取请求)
修复 geoip 到目标的映射。

8.12.0 或更高版本

1.32.1

缺陷修复 (查看拉取请求)
修复 FDR 数据流中的缓存选项名称。

8.12.0 或更高版本

1.32.0

增强功能 (查看拉取请求)
在 cel 输入中将敏感值设置为秘密。

8.12.0 或更高版本

1.31.0

增强功能 (查看拉取请求)
添加对警报和主机 API 端点的支持。

8.12.0 或更高版本

1.30.0

增强功能 (查看拉取请求)
将敏感值设置为秘密。

8.12.0 或更高版本

1.29.0

增强功能 (查看拉取请求)
公开 FDR 缓存选项以获得更大的灵活性

8.11.0 或更高版本

1.28.3

缺陷修复 (查看拉取请求)
修复驱动器盘符解析问题。

8.11.0 或更高版本

1.28.2

错误修复 (查看拉取请求)
为主机字段添加缺失的类型映射。

8.11.0 或更高版本

1.28.1

增强 (查看拉取请求)
更改了所有者

8.11.0 或更高版本

1.28.0

增强 (查看拉取请求)
使用用户信息用户详细信息字段丰富事件。

增强 (查看拉取请求)
将主机和用户元数据映射到 ECS 字段。

8.11.0 或更高版本

1.27.0

增强 (查看拉取请求)
允许在主机丰富后保留 aidmaster 元数据。

8.11.0 或更高版本

1.26.2

错误修复 (查看拉取请求)
不要使用 IP 值填充 related.hosts

8.11.0 或更高版本

1.26.1

错误修复 (查看拉取请求)
修复 exclude_files 模式。

8.11.0 或更高版本

1.26.0

增强 (查看拉取请求)
使用 aidmaster 主机详细信息字段丰富事件。

8.11.0 或更高版本

1.25.1

增强 (查看拉取请求)
添加新事件。

8.7.1 或更高版本

1.25.0

增强 (查看拉取请求)
为 Crowdstrike 和 Crowdstrike Falcon 添加新仪表板

8.7.1 或更高版本

1.24.0

增强 (查看拉取请求)
ECS 版本更新至 8.11.0。

8.0.0 或更高版本

1.23.1

错误修复 (查看拉取请求)
对于 process.executable 的值,首选 ImageFileName。

8.0.0 或更高版本

1.23.0

增强 (查看拉取请求)
改进event.original检查,以避免在设置时出现错误。

8.0.0 或更高版本

1.22.1

错误修复 (查看拉取请求)
修复 LMHostIDs 的字段映射

8.0.0 或更高版本

1.22.0

增强 (查看拉取请求)
将包 format_version 更新为 3.0.0。

8.0.0 或更高版本

1.21.0

错误修复 (查看拉取请求)
更正根级别上无效的 ECS 字段用法。

8.0.0 或更高版本

1.20.0

增强 (查看拉取请求)
ECS 版本更新至 8.10.0。

8.0.0 或更高版本

1.19.0

增强 (查看拉取请求)
添加 tags.yml 文件,以便使用“安全解决方案”标记集成的仪表板和保存的搜索,并在安全解决方案 UI 中显示。

8.0.0 或更高版本

1.18.3

错误修复 (查看拉取请求)
将 Win32 时间戳转换为 Unix 毫秒时间戳。

8.0.0 或更高版本

1.18.2

错误修复 (查看拉取请求)
修复了 falcon 数据流的事件标签处理。

8.0.0 或更高版本

1.18.1

错误修复 (查看拉取请求)
修复了 Windows NT 时间戳处理。

8.0.0 或更高版本

1.18.0

增强 (查看拉取请求)
将包更新为 ECS 8.9.0。

8.0.0 或更高版本

1.17.0

增强 (查看拉取请求)
记录持续时间单位。

8.0.0 或更高版本

1.16.1

错误修复 (查看拉取请求)
删除令人困惑的错误消息标签前缀。

8.0.0 或更高版本

1.16.0

增强 (查看拉取请求)
向 Falcon 数据流添加新的事件类型。

8.0.0 或更高版本

1.15.0

增强 (查看拉取请求)
对 Falcon 数据流进行全面检修,添加大量新字段和 ECS 映射。

8.0.0 或更高版本

1.14.0

增强 (查看拉取请求)
确保为管道错误正确设置 event.kind。

8.0.0 或更高版本

1.13.0

增强 (查看拉取请求)
将包更新为 ECS 8.8.0 和 pkg-spec 2.7.0。

8.0.0 或更高版本

1.12.1

错误修复 (查看拉取请求)
修复 LocalAddressIP4 字段的解析错误以及 process.uptime 的计算。

8.0.0 或更高版本

1.12.0

增强 (查看拉取请求)
将包更新为 ECS 8.7.0。

8.0.0 或更高版本

1.11.2

错误修复 (查看拉取请求)
减少重复文档摄取。

8.0.0 或更高版本

1.11.1

错误修复 (查看拉取请求)
aip 字段中使用多个 IP,并添加新字段

8.0.0 或更高版本

1.11.0

增强 (查看拉取请求)
在 SQS 模式下支持 max_number_of_messages

8.0.0 或更高版本

1.10.2

错误修复 (查看拉取请求)
删除冗余的 GeoIP 查找。

8.0.0 或更高版本

1.10.1

增强 (查看拉取请求)
添加了类别和/或子类别。

8.0.0 或更高版本

1.10.0

增强 (查看拉取请求)
支持 ContextTimeStamp、StartTime 和 EndTime FDR 字段的 Windows NT 时间戳。

8.0.0 或更高版本

1.9.0

增强 (查看拉取请求)
将包更新为 ECS 8.6.0。

8.0.0 或更高版本

1.8.2

错误修复 (查看拉取请求)
修复 Falcon 管道中 CommandLine 的解析

8.0.0 或更高版本

1.8.1

错误修复 (查看拉取请求)
修复 Falcon 数据流中扁平化 process 字段的解析。

8.0.0 或更高版本

1.8.0

增强 (查看拉取请求)
将包更新为 ECS 8.5.0。

8.0.0 或更高版本

1.7.0

增强 (查看拉取请求)
向 UI 公开默认区域设置

8.0.0 或更高版本

1.6.1

增强 (查看拉取请求)
使用 ECS geo.location 定义。

7.17.0 或更高版本
8.0.0 或更高版本

1.6.0

增强 (查看拉取请求)
解析 FDR 数据流中 process.name 的可执行文件

7.17.0 或更高版本
8.0.0 或更高版本

1.5.1

错误修复 (查看拉取请求)
将默认端点设置为空字符串

7.17.0 或更高版本
8.0.0 或更高版本

1.5.0

增强 (查看拉取请求)
将包更新为 ECS 8.4.0

7.17.0 或更高版本
8.0.0 或更高版本

1.4.2

错误修复 (查看拉取请求)
修复代理 URL 文档呈现。

7.17.0 或更高版本
8.0.0 或更高版本

1.4.1

增强 (查看拉取请求)
更新包名称和描述以与标准措辞保持一致

7.17.0 或更高版本
8.0.0 或更高版本

1.4.0

增强 (查看拉取请求)
将包更新为 ECS 8.3.0。

7.17.0 或更高版本
8.0.0 或更高版本

1.3.4

错误修复 (查看拉取请求)
防止缺少 @timestamp 字段。

7.17.0 或更高版本
8.0.0 或更高版本

1.3.3

错误修复 (查看拉取请求)
优化 FDR 管道脚本处理器。

7.17.0 或更高版本
8.0.0 或更高版本

1.3.2

错误修复 (查看拉取请求)
按照 ECS 格式化 source.mac。

7.16.0 或更高版本
8.0.0 或更高版本

1.3.1

增强 (查看拉取请求)
更新自述文件。添加了指向 CrowdStrike 文档的链接

7.16.0 或更高版本
8.0.0 或更高版本

1.3.0

增强 (查看拉取请求)
更新到 ECS 8.2

1.2.7

增强 (查看拉取请求)
移动无效字段值

7.16.0 或更高版本
8.0.0 或更高版本

1.2.6

增强 (查看拉取请求)
添加多字段的文档

7.16.0 或更高版本
8.0.0 或更高版本

1.2.5

错误修复 (查看拉取请求)
为 BiosReleaseDate 字段添加日期解析。

7.16.0 或更高版本
8.0.0 或更高版本

1.2.4

错误修复 (查看拉取请求)
为多个事件和主机字段添加缺失的字段映射。

1.2.3

缺陷修复 (查看拉取请求)
fdr_parsing_script 变量的类型更改为 yaml,以便多行字符串创建有效的 YAML 配置文件。

7.16.0 或更高版本
8.0.0 或更高版本

1.2.2

缺陷修复 (查看拉取请求)
添加 Ingest Pipeline 脚本以映射 IANA 协议号

7.16.0 或更高版本
8.0.0 或更高版本

1.2.1

缺陷修复 (查看拉取请求)
修复“是否为 FDR 队列”选择器无效的问题。

7.16.0 或更高版本
8.0.0 或更高版本

1.2.0

增强 (查看拉取请求)
更新至 ECS 8.0

1.1.2

缺陷修复 (查看拉取请求)
使用新的 GeoIP 数据库重新生成测试文件

7.16.0 或更高版本
8.0.0 或更高版本

1.1.1

缺陷修复 (查看拉取请求)
将测试公网 IP 更改为受支持的子集

1.1.0

增强 (查看拉取请求)
添加 8.0.0 版本约束

7.16.0 或更高版本
8.0.0 或更高版本

1.0.4

缺陷修复 (查看拉取请求)
添加从 FDR 提供和用户拥有的 SQS 队列读取 FDR 的能力。

缺陷修复 (查看拉取请求)
FDR 的管道修复

7.16.0 或更高版本

1.0.3

增强 (查看拉取请求)
与指南保持一致

7.16.0 或更高版本

1.0.2

增强 (查看拉取请求)
更新标题和描述。

7.16.0 或更高版本

1.0.1

缺陷修复 (查看拉取请求)
修复检查 forwarded 标签的逻辑

1.0.0

增强 (查看拉取请求)
正式发布

0.9.0

增强 (查看拉取请求)
更新至 ECS 1.12.0

0.8.1

增强 (查看拉取请求)
添加代理配置

0.8.0

增强 (查看拉取请求)
添加 FDR 数据流。

增强 (查看拉取请求)
更改 Falcon ECS 字段定义以使用引用

增强 (查看拉取请求)
向 Falcon 添加清理处理器

0.7.1

增强 (查看拉取请求)
更新至 ECS 1.11.0

0.7.0

增强 (查看拉取请求)
更新集成描述

0.6.0

增强 (查看拉取请求)
设置 "event.module" 和 "event.dataset"

0.5.0

增强 (查看拉取请求)
更新至 ECS 1.10.0 并添加 event.original 选项

0.4.1

增强 (查看拉取请求)
更新至 ECS 1.9.0

0.4.0

增强 (查看拉取请求)
将边缘处理移动到 Ingest Pipeline

0.3.1

缺陷修复 (查看拉取请求)
更改 kibana.version 约束使其更保守。

0.1.0

增强 (查看拉取请求)
首次发布