Fortinet FortiEDR 集成
编辑Fortinet FortiEDR 集成
编辑此集成用于以 syslog 格式发送的 Fortinet FortiEDR 日志。
配置
编辑Fortinet FortiEDR 集成要求在 FortiEDR 剧本策略中启用 发送 Syslog 通知 选项,该策略包括要由集成监控的设备,并且必须定义 syslog 导出。
定义 syslog 导出
编辑- 在 Fortinet 控制台中,导航至“管理”>“导出设置”
- 填写目标 syslog 服务器的详细信息。有关详细信息,请参阅管理指南 syslog 文档。
设置 syslog 通知
编辑- 导航至“安全设置”>“剧本”。
- 在所用剧本的通知中,为要收集的事件设置适当的“发送 Syslog 通知”选项。请参阅 自动化事件响应 - 剧本页面。
日志
编辑log
数据集收集 Fortinet FortiEDR 日志。
示例
log
的示例事件如下:
{ "@timestamp": "2019-09-18T06:42:18.000Z", "agent": { "ephemeral_id": "a328c9b6-3f49-4e0a-bc08-181d13ad6b77", "id": "e2f57999-9659-45c8-a03c-c5bf85dc5124", "name": "docker-fleet-agent", "type": "filebeat", "version": "8.3.3" }, "data_stream": { "dataset": "fortinet_fortiedr.log", "namespace": "ep", "type": "logs" }, "ecs": { "version": "8.11.0" }, "elastic_agent": { "id": "e2f57999-9659-45c8-a03c-c5bf85dc5124", "snapshot": false, "version": "8.3.3" }, "event": { "action": "blocked", "agent_id_status": "verified", "category": "malware", "dataset": "fortinet_fortiedr.log", "end": "2019-09-18T02:42:18.000Z", "id": "458478", "ingested": "2022-08-26T07:24:21Z", "original": "<133>1 2019-09-18T06:42:18.000Z 1.1.1.1 enSilo - - - Organization: Demo;Organization ID: 156646;Event ID: 458478; Raw Data ID: 1270886879;Device Name: WIN10-VICTIM;Operating System: Windows 10 Pro N; Process Name: svchost.exe;Process Path: \\Device\\HarddiskVolume4\\Windows\\System32\\svchost.exe; Process Type: 64bit;Severity: Critical;Classification: Suspicious;Destination: File Creation; First Seen: 18-Sep-2019, 02:42:18;Last Seen: 18-Sep-2019, 02:42:18;Action: Blocked;Count: 1; Certificate: yes;Rules List: File Encryptor - Suspicious file modification;Users: WIN10-VICTIM\\U; MAC Address: 00-0C-29-D4-75-EC;Script: N/A;Script Path: N/A;Autonomous System: N/A;Country: N/A", "start": "2019-09-18T02:42:18.000Z", "timezone": "+00:00" }, "fortinet": { "edr": { "action": "Blocked", "autonomous_system": "N/A", "certificate": "yes", "classification": "Suspicious", "count": "1", "country": "N/A", "destination": "File Creation", "device_name": "WIN10-VICTIM", "event_id": "458478", "first_seen": "2019-09-18T02:42:18.000Z", "last_seen": "2019-09-18T02:42:18.000Z", "mac_address": "00-0C-29-D4-75-EC", "operating_system": "Windows 10 Pro N", "organization": "Demo", "organization_id": "156646", "process_name": "svchost.exe", "process_path": "\\Device\\HarddiskVolume4\\Windows\\System32\\svchost.exe", "process_type": "64bit", "raw_data_id": "1270886879", "rules_list": "File Encryptor - Suspicious file modification", "script": "N/A", "script_path": "N/A", "severity": "Critical", "users": "WIN10-VICTIM\\U" } }, "host": { "hostname": "WIN10-VICTIM", "mac": [ "00-0C-29-D4-75-EC" ], "os": { "full": "Windows 10 Pro N" } }, "input": { "type": "udp" }, "log": { "source": { "address": "192.168.48.4:47582" }, "syslog": { "appname": "enSilo", "facility": { "code": 16 }, "hostname": "1.1.1.1", "priority": 133, "severity": { "code": 5 }, "version": "1" } }, "observer": { "product": "FortiEDR", "type": "edr", "vendor": "Fortinet" }, "process": { "executable": "\\Device\\HarddiskVolume4\\Windows\\System32\\svchost.exe", "name": "svchost.exe" }, "related": { "hosts": [ "WIN10-VICTIM", "1.1.1.1" ], "user": [ "WIN10-VICTIM\\U" ] }, "tags": [ "preserve_original_event", "fortinet-fortiedr", "forwarded" ], "user": { "id": "WIN10-VICTIM\\U" } }
导出的字段
字段 | 描述 | 类型 |
---|---|---|
@timestamp |
事件发生时的日期/时间。这是从事件中提取的日期/时间,通常表示事件由源生成的时间。如果事件源没有原始时间戳,则此值通常由管道第一次接收到事件的时间填充。所有事件的必填字段。 |
日期 |
cloud.account.id |
用于在多租户环境中识别不同实体的云帐户或组织 ID。示例:AWS 账户 ID、Google Cloud ORG ID 或其他唯一标识符。 |
关键字 |
cloud.availability_zone |
此主机运行所在的可用区。 |
关键字 |
cloud.image.id |
云实例的镜像 ID。 |
关键字 |
cloud.instance.id |
主机机器的实例 ID。 |
关键字 |
cloud.instance.name |
主机机器的实例名称。 |
关键字 |
cloud.machine.type |
主机机器的机器类型。 |
关键字 |
cloud.project.id |
Google Cloud 中项目的名称。 |
关键字 |
cloud.provider |
云提供商的名称。示例值包括 aws、azure、gcp 或 digitalocean。 |
关键字 |
cloud.region |
此主机运行所在的区域。 |
关键字 |
container.id |
唯一容器 ID。 |
关键字 |
container.image.name |
容器构建所基于的镜像的名称。 |
关键字 |
container.labels |
镜像标签。 |
对象 |
container.name |
容器名称。 |
关键字 |
data_stream.dataset |
数据流数据集。 |
常量关键字 |
data_stream.namespace |
数据流命名空间。 |
常量关键字 |
data_stream.type |
数据流类型。 |
常量关键字 |
ecs.version |
此事件符合的 ECS 版本。 |
关键字 |
error.message |
错误消息。 |
仅匹配文本 |
event.action |
事件捕获的操作。这描述了事件中的信息。它比 |
关键字 |
event.code |
此事件的标识代码(如果存在)。某些事件源使用事件代码来明确标识消息,而无论消息语言或随着时间的推移进行的措辞调整如何。一个例子是 Windows 事件 ID。 |
关键字 |
event.dataset |
事件数据集 |
常量关键字 |
event.ingested |
事件到达中央数据存储的时间戳。这与 |
日期 |
event.module |
事件模块 |
常量关键字 |
event.original |
整个事件的原始文本消息。用于演示日志完整性或在可能需要完整日志消息(在将其拆分为多个部分之前)的情况下,例如用于重新索引。此字段未建立索引,并且 doc_values 已禁用。它无法搜索,但可以从 |
关键字 |
event.outcome |
这是四个 ECS 分类字段之一,指示 ECS 类别层次结构中的最低级别。 |
关键字 |
event.timezone |
当事件的时间戳不包含时区信息时(例如,默认的 Syslog 时间戳),应填充此字段。否则,它是可选的。可接受的时区格式包括:规范 ID(例如,“Europe/Amsterdam”)、缩写(例如,“EST”)或 HH:mm 差值(例如,“-05:00”)。 |
关键字 |
fortinet.edr.action |
关键字 |
|
fortinet.edr.autonomous_system |
关键字 |
|
fortinet.edr.certificate |
关键字 |
|
fortinet.edr.classification |
关键字 |
|
fortinet.edr.count |
关键字 |
|
fortinet.edr.country |
关键字 |
|
fortinet.edr.destination |
关键字 |
|
fortinet.edr.device_name |
关键字 |
|
fortinet.edr.event_id |
关键字 |
|
fortinet.edr.first_seen |
日期 |
|
fortinet.edr.last_seen |
日期 |
|
fortinet.edr.mac_address |
关键字 |
|
fortinet.edr.operating_system |
关键字 |
|
fortinet.edr.organization |
关键字 |
|
fortinet.edr.organization_id |
关键字 |
|
fortinet.edr.process_name |
关键字 |
|
fortinet.edr.process_path |
关键字 |
|
fortinet.edr.process_type |
关键字 |
|
fortinet.edr.raw_data_id |
关键字 |
|
fortinet.edr.rules_list |
关键字 |
|
fortinet.edr.script |
关键字 |
|
fortinet.edr.script_path |
关键字 |
|
fortinet.edr.severity |
关键字 |
|
fortinet.edr.users |
关键字 |
|
host.architecture |
操作系统架构。 |
关键字 |
host.containerized |
主机是否为容器。 |
布尔值 |
host.domain |
主机所属域的名称。例如,在 Windows 上,这可能是主机的 Active Directory 域或 NetBIOS 域名。对于 Linux,这可能是主机 LDAP 提供程序的域。 |
关键字 |
host.hostname |
主机的 hostname。它通常包含主机机器上 |
关键字 |
host.id |
唯一主机 ID。由于主机名并不总是唯一的,请使用在您的环境中具有意义的值。示例:当前 |
关键字 |
host.ip |
主机 IP 地址。 |
IP |
host.mac |
主机 MAC 地址。 |
关键字 |
host.name |
主机的名称。它可以包含 Unix 系统上 |
关键字 |
host.os.build |
操作系统构建信息。 |
关键字 |
host.os.codename |
操作系统代号(如果有)。 |
关键字 |
host.os.family |
操作系统系列(例如 redhat、debian、freebsd、windows)。 |
关键字 |
host.os.kernel |
操作系统内核版本(作为原始字符串)。 |
关键字 |
host.os.name |
操作系统名称(不带版本)。 |
关键字 |
host.os.name.text |
|
文本 |
host.os.platform |
操作系统平台(例如 centos、ubuntu、windows)。 |
关键字 |
host.os.version |
操作系统版本(作为原始字符串)。 |
关键字 |
host.type |
主机类型。对于云提供商,这可以是诸如 |
关键字 |
input.type |
Filebeat 输入的类型。 |
关键字 |
log.file.path |
此事件来自的日志文件的完整路径。 |
关键字 |
log.flags |
日志文件的标志。 |
关键字 |
log.offset |
日志文件中条目的偏移量。 |
长整数 |
log.source.address |
从中读取/发送日志事件的源地址。 |
关键字 |
log.syslog.appname |
生成 Syslog 消息的设备或应用程序(如果可用)。 |
关键字 |
log.syslog.facility.code |
日志事件的 Syslog 数字设施(如果可用)。根据 RFC 5424 和 3164,此值应为 0 到 23 之间的整数。 |
长整数 |
log.syslog.hostname |
最初发送 Syslog 消息的机器的主机名、FQDN 或 IP。此值来自 syslog 标头的主机名字段。根据环境的不同,此值可能与处理事件的主机不同,尤其是在处理事件的主机充当收集器的情况下。 |
关键字 |
log.syslog.msgid |
Syslog 消息类型的标识符(如果可用)。仅适用于 RFC 5424 消息。 |
关键字 |
log.syslog.priority |
事件的 Syslog 数字优先级(如果可用)。根据 RFC 5424 和 3164,优先级为 8 * 设施 + 严重性。因此,此数字应包含 0 到 191 之间的值。 |
长整数 |
log.syslog.procid |
生成 Syslog 消息的进程名称或 ID(如果可用)。 |
关键字 |
log.syslog.severity.code |
日志事件的 Syslog 数字严重性(如果可用)。如果通过 Syslog 发布事件源提供不同的数字严重性值(例如,防火墙、IDS),则源的数字严重性应转到 |
长整数 |
log.syslog.version |
Syslog 协议规范的版本。仅适用于 RFC 5424 消息。 |
关键字 |
message |
对于日志事件,message 字段包含日志消息,并针对在日志查看器中查看进行了优化。对于没有原始 message 字段的结构化日志,可以将其他字段连接起来以形成事件的人类可读摘要。如果存在多个消息,可以将它们组合成一条消息。 |
仅匹配文本 |
observer.product |
观察者的产品名称。 |
关键字 |
observer.type |
数据来源的观察者类型。没有预定义的观察者类型列表。一些示例包括 |
关键字 |
observer.vendor |
观察者的供应商名称。 |
关键字 |
process.executable |
进程可执行文件的绝对路径。 |
关键字 |
process.executable.text |
|
仅匹配文本 |
process.name |
进程名称。有时称为程序名称或类似名称。 |
关键字 |
process.name.text |
|
仅匹配文本 |
related.hosts |
在您的事件中看到的所有主机名或其他主机标识符。示例标识符包括 FQDN、域名、工作站名称或别名。 |
关键字 |
related.ip |
在您的事件中看到的所有 IP 地址。 |
IP |
related.user |
在事件中看到的所有用户名或其他用户标识符。 |
关键字 |
service.name |
从中收集数据的服务名称。服务名称通常由用户给定。这允许在多个主机上运行的分布式服务基于名称关联相关实例。在 Elasticsearch 的情况下, |
关键字 |
tags |
用于标记每个事件的关键字列表。 |
关键字 |
user.id |
用户的唯一标识符。 |
关键字 |
更新日志
编辑更新日志
版本 | 详细信息 | Kibana 版本 |
---|---|---|
1.15.1 |
错误修复 (查看拉取请求) |
7.17.0 或更高版本 |
1.15.0 |
增强功能 (查看拉取请求) |
7.17.0 或更高版本 |
1.14.2 |
增强功能 (查看拉取请求) |
7.17.0 或更高版本 |
1.14.1 |
错误修复 (查看拉取请求) |
7.17.0 或更高版本 |
1.14.0 |
增强功能 (查看拉取请求) |
7.17.0 或更高版本 |
1.13.0 |
增强功能 (查看拉取请求) |
7.17.0 或更高版本 |
1.12.0 |
增强功能 (查看拉取请求) |
7.17.0 或更高版本 |
1.11.0 |
增强功能 (查看拉取请求) |
7.17.0 或更高版本 |
1.10.0 |
增强功能 (查看拉取请求) |
7.17.0 或更高版本 |
1.9.0 |
增强功能 (查看拉取请求) |
7.17.0 或更高版本 |
1.8.0 |
增强功能 (查看拉取请求) |
7.17.0 或更高版本 |
1.7.0 |
增强功能 (查看拉取请求) |
7.17.0 或更高版本 |
1.6.0 |
增强功能 (查看拉取请求) |
7.17.0 或更高版本 |
1.5.0 |
增强功能 (查看拉取请求) |
7.17.0 或更高版本 |
1.4.1 |
增强功能 (查看拉取请求) |
7.17.0 或更高版本 |
1.4.0 |
增强功能 (查看拉取请求) |
7.17.0 或更高版本 |
1.3.0 |
增强功能 (查看拉取请求) |
7.17.0 或更高版本 |
1.2.0 |
增强功能 (查看拉取请求) |
7.17.0 或更高版本 |
1.1.0 |
增强功能 (查看拉取请求) |
7.17.0 或更高版本 |
1.0.0 |
增强功能 (查看拉取请求) |
7.17.0 或更高版本 |