ESET PROTECT

编辑

版本

1.4.0 (查看全部)

兼容的 Kibana 版本

8.13.0 或更高版本

支持的 Serverless 项目类型
这是什么?

安全性
可观测性

订阅级别
这是什么?

基础

支持级别
这是什么?

Elastic

ESET PROTECT 使您能够从一个中心位置管理网络环境中工作站和服务器上的 ESET 产品,最多可管理 50,000 台设备。使用 ESET PROTECT Web 控制台,您可以部署 ESET 解决方案、管理任务、强制执行安全策略、监控系统状态,并快速响应远程计算机上的问题或威胁。

数据流

编辑

ESET PROTECT 集成收集三种类型的日志:检测、设备任务和事件。

检测 用于通过 ESET Connect - 事件管理检索检测结果。

设备任务 用于通过 ESET Connect - 自动化检索设备任务。

事件 用于使用 Syslog 服务器检索检测、防火墙、HIPS、审计和 ESET Inspect 日志。

要求

编辑

必须安装 Elastic Agent。有关详细信息,请参阅 此处 的链接。

安装和管理 Elastic Agent

编辑

您有几个安装和管理 Elastic Agent 的选项

安装 Fleet 管理的 Elastic Agent(推荐)

编辑

使用此方法,您安装 Elastic Agent 并使用 Kibana 中的 Fleet 在中心位置定义、配置和管理您的代理。我们建议使用 Fleet 管理,因为它使您的代理的管理和升级变得相当容易。

以独立模式安装 Elastic Agent(高级用户)

编辑

使用此方法,您安装 Elastic Agent 并在安装它的系统上本地手动配置代理。您负责管理和升级代理。此方法仅适用于高级用户。

在容器化环境中安装 Elastic Agent

编辑

您可以在容器内运行 Elastic Agent,无论使用 Fleet Server 还是独立运行。所有版本的 Elastic Agent 的 Docker 镜像都可从 Elastic Docker 注册表获得,我们还提供了在 Kubernetes 上运行的部署清单。

运行 Elastic Agent 有一些最低要求,有关详细信息,请参阅 此处 的链接。

此模块已针对 ESET PROTECT(版本:5.0.9.1) 进行了测试。

设置

编辑

要从 ESET Connect 收集数据,请按照以下步骤操作

编辑
  1. 创建 API 用户帐户
  2. 检索创建 API 用户帐户期间生成的用户名和密码。
  3. 从 ESET Web 控制台 URL 检索区域。

要通过 Syslog 从 ESET PROTECT 收集数据,请按照以下步骤操作

编辑
  1. 按照步骤 配置 syslog 服务器

    • 将有效负载的格式设置为 JSON
    • 将信封的格式设置为 Syslog
    • 将最小日志级别设置为 信息 以收集所有数据。
    • 选择所有复选框以收集所有事件类型的日志。
    • 在“目标 IP”字段中输入运行集成的 Elastic Agent 的 IP 地址FQDN

在 Elastic 中启用集成

编辑
  1. 在 Kibana 中,转到“管理”>“集成”
  2. 在“搜索集成”搜索栏中,键入 ESET PROTECT
  3. 从搜索结果中单击“ESET PROTECT”集成。
  4. 单击“添加 ESET PROTECT”按钮以添加集成。
  5. 配置所有必需的集成参数,包括用户名、密码和区域,以启用从 ESET Connect REST API 收集数据。对于 syslog 数据收集,请提供监听地址、监听端口和 SSL 设置等参数。
  6. 保存集成。

日志参考

编辑

检测

编辑

这是 Detection 数据集。

示例

detection 的示例事件如下所示

{
    "@timestamp": "2023-10-26T13:36:53.000Z",
    "agent": {
        "ephemeral_id": "a2da59f5-382d-41e2-be5e-0b06df998911",
        "id": "930b36c5-0fd6-41c4-83bc-d8547e3fa880",
        "name": "docker-fleet-agent",
        "type": "filebeat",
        "version": "8.12.0"
    },
    "data_stream": {
        "dataset": "eset_protect.detection",
        "namespace": "ep",
        "type": "logs"
    },
    "destination": {
        "as": {
            "number": 29518,
            "organization": {
                "name": "Bredband2 AB"
            }
        },
        "geo": {
            "city_name": "Linköping",
            "continent_name": "Europe",
            "country_iso_code": "SE",
            "country_name": "Sweden",
            "location": {
                "lat": 58.4167,
                "lon": 15.6167
            },
            "region_iso_code": "SE-E",
            "region_name": "Östergötland County"
        },
        "ip": "89.160.20.112",
        "port": 443
    },
    "ecs": {
        "version": "8.11.0"
    },
    "elastic_agent": {
        "id": "930b36c5-0fd6-41c4-83bc-d8547e3fa880",
        "snapshot": false,
        "version": "8.12.0"
    },
    "eset_protect": {
        "detection": {
            "category": "DETECTION_CATEGORY_NETWORK_INTRUSION",
            "context": {
                "circumstances": "Eicar",
                "device_uuid": "xxx-xxxx-1234-5678-xxxxxxxxxxxx",
                "process": {
                    "path": "C:\\Windows\\chrome.exe"
                },
                "user_name": "testingpc\\example"
            },
            "network_communication": {
                "protocol_name": "0",
                "remote": {
                    "ip_address": "89.160.20.112",
                    "port": 443
                }
            },
            "object_hash_sha1": "AAF4C61DDCC5E8A2DABEDE0F3B4820123456789D",
            "object_type_name": "File",
            "object_url": "C:\\Temp\\06516f11-xxxx-xxxx-xxxx-37da66b5de99_ccf7464ba6e2e12e984514f694bfb10d03de77358d8a3afd7a2ffed150ec1df8.zip.e99\\ccf7464ba6e2e12e984514f694bfb10d03de77358d8a3afd7a2ffed150ec1df8",
            "occur_time": "2023-10-26T13:36:53.000Z",
            "severity_level": "SEVERITY_LEVEL_MEDIUM",
            "type_name": "TCP Port scanning attack",
            "uuid": "xxx-xxxx-xxxx-1234-xxxxxxxxxxxx"
        }
    },
    "event": {
        "agent_id_status": "verified",
        "category": [
            "intrusion_detection"
        ],
        "dataset": "eset_protect.detection",
        "ingested": "2024-04-16T05:41:07Z",
        "kind": "alert",
        "original": "{\"category\":\"DETECTION_CATEGORY_NETWORK_INTRUSION\",\"context\":{\"circumstances\":\"Eicar\",\"deviceUuid\":\"xxx-xxxx-1234-5678-xxxxxxxxxxxx\",\"process\":{\"path\":\"C:\\\\\Windows\\\\\chrome.exe\"},\"userName\":\"testingpc\\\\\example\"},\"networkCommunication\":{\"protocolName\":\"0\",\"remoteIpAddress\":\"89.160.20.112\",\"remotePort\":443},\"objectHashSha1\":\"AAF4C61DDCC5E8A2DABEDE0F3B4820123456789D\",\"objectTypeName\":\"File\",\"objectUrl\":\"C:\\\\\Temp\\\\\06516f11-xxxx-xxxx-xxxx-37da66b5de99_ccf7464ba6e2e12e984514f694bfb10d03de77358d8a3afd7a2ffed150ec1df8.zip.e99\\\\\ccf7464ba6e2e12e984514f694bfb10d03de77358d8a3afd7a2ffed150ec1df8\",\"occurTime\":\"2023-10-26T13:36:53Z\",\"responses\":[{}],\"severityLevel\":\"SEVERITY_LEVEL_MEDIUM\",\"typeName\":\"TCP Port scanning attack\",\"uuid\":\"xxx-xxxx-xxxx-1234-xxxxxxxxxxxx\"}",
        "type": [
            "info"
        ]
    },
    "file": {
        "hash": {
            "sha1": "aaf4c61ddcc5e8a2dabede0f3b4820123456789d"
        }
    },
    "host": {
        "id": "xxx-xxxx-1234-5678-xxxxxxxxxxxx"
    },
    "input": {
        "type": "cel"
    },
    "message": "Eicar",
    "observer": {
        "product": "ESET PROTECT",
        "type": "ids",
        "vendor": "ESET"
    },
    "process": {
        "executable": "C:\\Windows\\chrome.exe",
        "name": "chrome.exe"
    },
    "related": {
        "hash": [
            "aaf4c61ddcc5e8a2dabede0f3b4820123456789d"
        ],
        "hosts": [
            "xxx-xxxx-1234-5678-xxxxxxxxxxxx"
        ],
        "ip": [
            "89.160.20.112"
        ],
        "user": [
            "example"
        ]
    },
    "rule": {
        "category": "DETECTION_CATEGORY_NETWORK_INTRUSION"
    },
    "tags": [
        "preserve_original_event",
        "preserve_duplicate_custom_fields",
        "forwarded",
        "eset_protect-detection"
    ],
    "threat": {
        "technique": {
            "name": [
                "TCP Port scanning attack"
            ]
        }
    },
    "user": {
        "domain": "testingpc",
        "name": "example"
    }
}
导出的字段
字段 描述 类型

@timestamp

事件时间戳。

日期

data_stream.dataset

数据流数据集。

constant_keyword

data_stream.namespace

数据流命名空间。

constant_keyword

data_stream.type

数据流类型。

constant_keyword

eset_protect.detection.category

检测类别。

keyword

eset_protect.detection.context.circumstances

对 [detection] 情况的人性化描述。

keyword

eset_protect.detection.context.device_uuid

对 [device] 的引用。

keyword

eset_protect.detection.context.process.path

可执行文件的磁盘路径。

keyword

eset_protect.detection.context.user_name

发生检测时所使用的用户名。

keyword

eset_protect.detection.display_name

检测的人性化名称。此值可用于在 http://www.virusradar.com/en/threat_encyclopedia 上查找详细信息。

keyword

eset_protect.detection.network_communication.direction

网络通信的方向。

keyword

eset_protect.detection.network_communication.local.ip_address

设备的 IPv4 或 IPv6 地址(即发生检测的设备)。

ip

eset_protect.detection.network_communication.local.port

设备上的 TCP 或 UDP 端口(即发生检测的设备)。

long

eset_protect.detection.network_communication.protocol_name

用于在本地主机和远程主机之间进行通信的协议的人性化名称。

keyword

eset_protect.detection.network_communication.remote.ip_address

远程主机的 IPv4 或 IPv6 地址(即不是发生检测的设备)。

ip

eset_protect.detection.network_communication.remote.port

远程主机上的 TCP 或 UDP 端口(即不是发生检测的设备)。

long

eset_protect.detection.object_hash_sha1

扫描对象内容的 SHA1 哈希值。

keyword

eset_protect.detection.object_name

扫描对象的名称/路径。

keyword

eset_protect.detection.object_type_name

扫描对象的人性化类型名称。

keyword

eset_protect.detection.object_url

扫描对象的 URL(统一资源定位符)。

keyword

eset_protect.detection.occur_time

检测发生的时间戳。

日期

eset_protect.detection.responses.description

响应的人性化描述。

keyword

eset_protect.detection.responses.device_restart_required

响应需要重启设备才能完成。

boolean

eset_protect.detection.responses.display_name

响应的人性化名称。

keyword

eset_protect.detection.responses.protection_name

执行响应的保护的人性化名称。

keyword

eset_protect.detection.severity_level

抽象为涵盖所有可能的 GUI 的严重性级别。词汇表将严重性级别的解释完全留给 API 客户端。

keyword

eset_protect.detection.type_name

检测的人性化类型。

keyword

eset_protect.detection.uuid

检测的通用唯一标识符。

keyword

event.dataset

事件数据集。

constant_keyword

event.module

事件模块。

constant_keyword

input.type

Filebeat 输入的类型。

keyword

log.offset

日志偏移量。

long

设备任务

编辑

这是 Device Task 数据集。

示例

device_task 的示例事件如下所示

{
    "@timestamp": "2024-04-16T05:41:49.641Z",
    "agent": {
        "ephemeral_id": "a2da59f5-382d-41e2-be5e-0b06df998911",
        "id": "930b36c5-0fd6-41c4-83bc-d8547e3fa880",
        "name": "docker-fleet-agent",
        "type": "filebeat",
        "version": "8.12.0"
    },
    "data_stream": {
        "dataset": "eset_protect.device_task",
        "namespace": "ep",
        "type": "logs"
    },
    "ecs": {
        "version": "8.11.0"
    },
    "elastic_agent": {
        "id": "930b36c5-0fd6-41c4-83bc-d8547e3fa880",
        "snapshot": false,
        "version": "8.12.0"
    },
    "eset_protect": {
        "device_task": {
            "action": {
                "name": "Shutdown computer",
                "params": {
                    "@type": "type.googleapis.com/Era.Common.DataDefinition.Task.ESS.OnDemandScan",
                    "cleaning_enabled": true,
                    "custom_profile_name": "DefaultProfile",
                    "scan_profile": "InDepth",
                    "scan_targets": [
                        "eset://AllTargets"
                    ]
                }
            },
            "description": "Automatically created via context menu",
            "display_name": "Reboot Computer - via context menu",
            "targets": {
                "devices_uuids": [
                    "0205321e-XXXX-XXXX-1234-feeb35010ea7",
                    "0205321e-XXXX-XXXX-5678-feeb35010ea7",
                    "0205321e-XXXX-1234-5678-feeb35010ea7"
                ]
            },
            "triggers": [
                {
                    "manual": {
                        "expire_time": "2023-12-01T01:30:00.000Z"
                    }
                }
            ],
            "uuid": "c93070e0-XXXX-1234-5678-c48f0e5e0b7e",
            "version_id": "1511"
        }
    },
    "event": {
        "action": "Shutdown computer",
        "agent_id_status": "verified",
        "dataset": "eset_protect.device_task",
        "ingested": "2024-04-16T05:41:59Z",
        "kind": "event",
        "original": "{\"action\":{\"name\":\"Shutdown computer\",\"params\":{\"@type\":\"type.googleapis.com/Era.Common.DataDefinition.Task.ESS.OnDemandScan\",\"cleaningEnabled\":true,\"customProfileName\":\"DefaultProfile\",\"scanProfile\":\"InDepth\",\"scanTargets\":[\"eset://AllTargets\"]}},\"description\":\"Automatically created via context menu\",\"displayName\":\"Reboot Computer - via context menu\",\"targets\":{\"devicesUuids\":[\"0205321e-XXXX-XXXX-1234-feeb35010ea7\",\"0205321e-XXXX-XXXX-5678-feeb35010ea7\",\"0205321e-XXXX-1234-5678-feeb35010ea7\"]},\"triggers\":[{\"manual\":{\"expireTime\":\"2023-12-01T01:30:00Z\"}}],\"uuid\":\"c93070e0-XXXX-1234-5678-c48f0e5e0b7e\",\"versionId\":\"1511\"}",
        "type": [
            "info"
        ]
    },
    "host": {
        "id": [
            "0205321e-XXXX-XXXX-1234-feeb35010ea7",
            "0205321e-XXXX-XXXX-5678-feeb35010ea7",
            "0205321e-XXXX-1234-5678-feeb35010ea7"
        ]
    },
    "input": {
        "type": "cel"
    },
    "related": {
        "hosts": [
            "0205321e-XXXX-XXXX-1234-feeb35010ea7",
            "0205321e-XXXX-XXXX-5678-feeb35010ea7",
            "0205321e-XXXX-1234-5678-feeb35010ea7"
        ]
    },
    "tags": [
        "preserve_original_event",
        "preserve_duplicate_custom_fields",
        "forwarded",
        "eset_protect-device_task"
    ]
}
导出的字段
字段 描述 类型

@timestamp

事件时间戳。

日期

data_stream.dataset

数据流数据集。

constant_keyword

data_stream.namespace

数据流命名空间。

constant_keyword

data_stream.type

数据流类型。

constant_keyword

eset_protect.device_task.action.name

要执行的函数的名称。

keyword

eset_protect.device_task.action.params.@type

唯一标识序列化协议缓冲区消息类型的 URL/资源名称。

keyword

eset_protect.device_task.action.params.actions.cancel_action

boolean

eset_protect.device_task.action.params.actions.postpone

keyword

eset_protect.device_task.action.params.cleaning_enabled

boolean

eset_protect.device_task.action.params.custom_profile_name

keyword

eset_protect.device_task.action.params.restart

boolean

eset_protect.device_task.action.params.scan_profile

keyword

eset_protect.device_task.action.params.scan_targets

keyword

eset_protect.device_task.description

用户的描述。

keyword

eset_protect.device_task.display_name

任务的用户友好名称。

keyword

eset_protect.device_task.targets.device_groups_uuids

可以将任务分配给设备组。

keyword

eset_protect.device_task.targets.devices_uuids

可以将任务分配给单个设备,例如,如果任务在这些设备上运行失败。

keyword

eset_protect.device_task.triggers.manual.create_time

创建手动触发器的时间。任务只能在此时间之后触发。

日期

eset_protect.device_task.triggers.manual.expire_time

任务在此时间之后不会触发。

日期

eset_protect.device_task.uuid

设备任务的通用唯一标识符。

keyword

eset_protect.device_task.version_id

实体版本的标识符。

keyword

event.dataset

事件数据集。

constant_keyword

event.module

事件模块。

constant_keyword

input.type

Filebeat 输入的类型。

keyword

log.offset

日志偏移量。

long

事件

编辑

这是 Event 数据集。

示例

event 的示例事件如下所示

{
    "@timestamp": "2021-06-21T03:56:20.000Z",
    "agent": {
        "ephemeral_id": "fe2f9827-1823-4a86-8826-b6789530f104",
        "id": "930b36c5-0fd6-41c4-83bc-d8547e3fa880",
        "name": "docker-fleet-agent",
        "type": "filebeat",
        "version": "8.12.0"
    },
    "data_stream": {
        "dataset": "eset_protect.event",
        "namespace": "ep",
        "type": "logs"
    },
    "destination": {
        "as": {
            "number": 29518,
            "organization": {
                "name": "Bredband2 AB"
            }
        },
        "geo": {
            "city_name": "Linköping",
            "continent_name": "Europe",
            "country_iso_code": "SE",
            "country_name": "Sweden",
            "location": {
                "lat": 58.4167,
                "lon": 15.6167
            },
            "region_iso_code": "SE-E",
            "region_name": "Östergötland County"
        },
        "ip": "89.160.20.128"
    },
    "ecs": {
        "version": "8.11.0"
    },
    "elastic_agent": {
        "id": "930b36c5-0fd6-41c4-83bc-d8547e3fa880",
        "snapshot": false,
        "version": "8.12.0"
    },
    "eset_protect": {
        "event": {
            "action_taken": "blocked",
            "group_description": "Lost & found static group",
            "group_name": "All/Lost & found",
            "hash": "ABCDAA625E6961037B8904E113FD0C232A7D0EDC",
            "hostname": "win-test",
            "ipv4": "192.168.30.30",
            "is_handled": false,
            "name": "An attempt to connect to URL",
            "object_uri": "https://test.com",
            "occured": "2021-06-21T03:56:20.000Z",
            "os_name": "Microsoft Windows 11 Pro",
            "processname": "C:\\Program Files\\Web browser\\brwser.exe",
            "rule_id": "Blocked by PUA blacklist",
            "scanner_id": "HTTP filter",
            "severity": "Warning",
            "source_uuid": "d9477661-8fa4-4144-b8d4-e37b983bcd69",
            "target_address": "89.160.20.128",
            "target_address_type": "IPv4",
            "type": "FilteredWebsites_Event",
            "username": "WIN-TEST\\Administrator"
        }
    },
    "event": {
        "action": "blocked",
        "agent_id_status": "verified",
        "category": [
            "web"
        ],
        "dataset": "eset_protect.event",
        "ingested": "2024-04-16T05:42:56Z",
        "kind": "alert",
        "original": "{\"event_type\":\"FilteredWebsites_Event\",\"ipv4\":\"192.168.30.30\",\"hostname\":\"win-test\",\"group_name\":\"All/Lost & found\",\"os_name\":\"Microsoft Windows 11 Pro\",\"group_description\":\"Lost & found static group\",\"source_uuid\":\"d9477661-8fa4-4144-b8d4-e37b983bcd69\",\"occured\":\"21-Jun-2021 03:56:20\",\"severity\":\"Warning\",\"event\":\"An attempt to connect to URL\",\"target_address\":\"89.160.20.128\",\"target_address_type\":\"IPv4\",\"scanner_id\":\"HTTP filter\",\"action_taken\":\"blocked\",\"object_uri\":\"https://test.com\",\"hash\":\"ABCDAA625E6961037B8904E113FD0C232A7D0EDC\",\"username\":\"WIN-TEST\\\\\Administrator\",\"processname\":\"C:\\\\\Program Files\\\\\Web browser\\\\\brwser.exe\",\"rule_id\":\"Blocked by PUA blacklist\"}",
        "type": [
            "info"
        ]
    },
    "group": {
        "name": "All/Lost & found"
    },
    "host": {
        "hostname": "win-test",
        "id": "d9477661-8fa4-4144-b8d4-e37b983bcd69",
        "ip": [
            "192.168.30.30"
        ],
        "name": "win-test",
        "os": {
            "name": "Microsoft Windows 11 Pro"
        }
    },
    "input": {
        "type": "tcp"
    },
    "log": {
        "source": {
            "address": "192.168.247.8:59824"
        },
        "syslog": {
            "appname": "ERAServer",
            "facility": {
                "code": 1,
                "name": "user-level"
            },
            "hostname": "co7",
            "priority": 15,
            "procid": "75",
            "severity": {
                "code": 7,
                "name": "Debug"
            }
        }
    },
    "message": "An attempt to connect to URL",
    "process": {
        "executable": "C:\\Program Files\\Web browser\\brwser.exe",
        "name": "brwser.exe"
    },
    "related": {
        "hash": [
            "abcdaa625e6961037b8904e113fd0c232a7d0edc"
        ],
        "hosts": [
            "win-test",
            "d9477661-8fa4-4144-b8d4-e37b983bcd69"
        ],
        "ip": [
            "192.168.30.30",
            "89.160.20.128"
        ],
        "user": [
            "Administrator"
        ]
    },
    "rule": {
        "name": "Blocked by PUA blacklist"
    },
    "tags": [
        "preserve_original_event",
        "preserve_duplicate_custom_fields",
        "forwarded",
        "eset_protect-event"
    ],
    "threat": {
        "indicator": {
            "provider": "ESET PROTECT"
        }
    },
    "user": {
        "domain": "WIN-TEST",
        "name": "Administrator"
    }
}
导出的字段
字段 描述 类型

@timestamp

事件时间戳。

日期

data_stream.dataset

数据流数据集。

constant_keyword

data_stream.namespace

数据流命名空间。

constant_keyword

data_stream.type

数据流类型。

constant_keyword

eset_protect.event.account

与事件关联的用户帐户的名称。

keyword

eset_protect.event.action

采取的措施。

keyword

eset_protect.event.action_error

如果“操作”未成功,则显示错误消息。

keyword

eset_protect.event.action_taken

端点采取的操作。

keyword

eset_protect.event.aggregate_count

在 ESET PROTECT 服务器和管理 ESET Management Agent 之间两次连续复制期间,端点生成了多少条完全相同的消息。

long

eset_protect.event.application

与事件关联的应用程序名称。

keyword

eset_protect.event.cause

keyword

eset_protect.event.circumstances

导致事件发生的简短描述。

keyword

eset_protect.event.computer_severity_score

与事件关联的计算机严重性评分。

long

eset_protect.event.count

自上次警报以来生成的此类型警报的数量。

long

eset_protect.event.description

被阻止文件的描述。

keyword

eset_protect.event.detail

操作的详细描述。

keyword

eset_protect.event.domain

审计日志域。

keyword

eset_protect.event.eialarmid

警报链接的 ID 子部分(^http.*/alarm/([0-9]+)$ 中的 $1)。

keyword

eset_protect.event.eiconsolelink

ESET Inspect 控制台中警报的链接。

keyword

eset_protect.event.engine_version

扫描引擎的版本。

keyword

eset_protect.event.firstseen

在该机器上首次发现检测的时间和日期。

日期

eset_protect.event.group_description

静态组的描述。

keyword

eset_protect.event.group_name

生成事件的计算机的静态组的完整路径。如果路径长度超过 255 个字符,则 group_name 仅包含静态组名称。

keyword

eset_protect.event.handled

指示是否已处理检测。

keyword

eset_protect.event.hash

与事件关联的 SHA1 哈希值。

keyword

eset_protect.event.hostname

生成事件的计算机的主机名。

keyword

eset_protect.event.inbound

连接是否是入站连接。

boolean

eset_protect.event.ipv4

生成事件的计算机的 IPv4 地址。

ip

eset_protect.event.ipv6

生成事件的计算机的 IPv6 地址。

ip

eset_protect.event.is_handled

指示是否已处理检测。

boolean

eset_protect.event.name

事件名称。

keyword

eset_protect.event.need_restart

是否需要重新启动。

boolean

eset_protect.event.object_type

与此事件相关的对象类型。

keyword

eset_protect.event.object_uri

与事件关联的对象 URI。

keyword

eset_protect.event.occured

事件发生的 UTC 时间。格式为 %d-%b-%Y %H:%M:%S。

日期

eset_protect.event.operation

与事件关联的操作。

keyword

eset_protect.event.os_name

关于计算机操作系统的相关信息。

keyword

eset_protect.event.processname

与事件关联的进程名称。

keyword

eset_protect.event.protocol

与事件关联的协议。

keyword

eset_protect.event.result

操作的结果。

keyword

eset_protect.event.rule_id

与事件关联的规则 ID。

keyword

eset_protect.event.rulename

与事件关联的规则名称。

keyword

eset_protect.event.scan_id

与事件关联的扫描 ID。

keyword

eset_protect.event.scanner_id

与事件关联的扫描器 ID。

keyword

eset_protect.event.severity

事件的严重性。可能的值(从最不严重到最严重)为:信息、注意、警告、错误、严重、致命。

keyword

eset_protect.event.severity_score

与事件关联的规则严重性评分。

long

eset_protect.event.source_address

事件源的地址。

ip

eset_protect.event.source_address_type

事件源的地址类型。

keyword

eset_protect.event.source_port

事件源的端口。

long

eset_protect.event.source_uuid

生成事件的计算机的 UUID。

keyword

eset_protect.event.target

目标操作正在操作的对象。

keyword

eset_protect.event.target_address

事件目的地的地址。

ip

eset_protect.event.target_address_type

事件目的地的地址类型。

keyword

eset_protect.event.target_port

事件目的地的端口。

long

eset_protect.event.threat_flags

与检测相关的标志。

keyword

eset_protect.event.threat_handled

指示是否已处理检测。

boolean

eset_protect.event.threat_name

检测的名称。

keyword

eset_protect.event.threat_type

检测的类型。

keyword

eset_protect.event.type

导出的事件类型。

keyword

eset_protect.event.username

与事件关联的用户帐户的名称。

keyword

event.dataset

事件数据集。

constant_keyword

event.module

事件模块。

constant_keyword

input.type

Filebeat 输入的类型。

keyword

log.offset

日志偏移量。

long

log.source.address

从中读取/发送日志事件的源地址。

keyword

变更日志

编辑
变更日志
版本 详细信息 Kibana 版本

1.4.0

增强 (查看拉取请求)
不要在主摄取管道中删除 event.original

8.13.0 或更高版本

1.3.0

增强 (查看拉取请求)
event.kind 设置为 "pipeline_error" 的文档添加 "preserve_original_event" 标签。

8.13.0 或更高版本

1.2.0

增强 (查看拉取请求)
向 API 调用添加第三方集成标头。

8.13.0 或更高版本

1.1.1

错误修复 (查看拉取请求)
从 README 中删除对 Kibana 版本的引用。

8.13.0 或更高版本

1.1.0

增强 (查看拉取请求)
修改了字段定义,以删除 ecs@mappings 组件模板导致的冗余 ECS 字段。

8.13.0 或更高版本

1.0.0

增强 (查看拉取请求)
发布 GA 包。

8.13.0 或更高版本

0.5.1

增强 (查看拉取请求)
使用现代 ecs@mappings。

0.5.0

增强 (查看拉取请求)
将 OAuth 授权类型更新为密码,因为 ESET 正在弃用 client_credentials 授权类型。

0.4.0

增强 (查看拉取请求)
将相关的哈希值和指示器哈希值转换为小写,以支持指示器规则匹配。修复了当 object_uri 等于 *script* 时的 grok 解析错误。

0.3.0

增强 (查看拉取请求)
修复主机和文件 ECS 字段。

0.2.0

增强 (查看拉取请求)
将敏感值设置为秘密,升级到软件包规范 3.0.3。

0.1.1

增强 (查看拉取请求)
更改了所有者

0.1.0

增强 (查看拉取请求)
初始版本。