Juniper SRX 集成
编辑Juniper SRX 集成
编辑这是一个用于从 Juniper SRX 摄取日志的集成。
日志
编辑SRX 日志集成仅支持格式为“结构化数据 + 简要”的 syslog 消息。请参阅关于结构化数据的 JunOS 文档。
要配置远程 syslog 目标,请参考 SRX 入门 - 配置系统日志。选择的 syslog 格式应为 Default
。
支持以下进程和标签
JunOS 进程 | JunOS 标签 |
---|---|
RT_FLOW |
RT_FLOW_SESSION_CREATE |
RT_FLOW_SESSION_CLOSE |
|
RT_FLOW_SESSION_DENY |
|
APPTRACK_SESSION_CREATE |
|
APPTRACK_SESSION_CLOSE |
|
APPTRACK_SESSION_VOL_UPDATE |
|
RT_IDS |
RT_SCREEN_TCP |
RT_SCREEN_UDP |
|
RT_SCREEN_ICMP |
|
RT_SCREEN_IP |
|
RT_SCREEN_TCP_DST_IP |
|
RT_SCREEN_TCP_SRC_IP |
|
RT_UTM |
WEBFILTER_URL_PERMITTED |
WEBFILTER_URL_BLOCKED |
|
AV_VIRUS_DETECTED_MT |
|
CONTENT_FILTERING_BLOCKED_MT |
|
ANTISPAM_SPAM_DETECTED_MT |
|
RT_IDP |
IDP_ATTACK_LOG_EVENT |
IDP_APPDDOS_APP_STATE_EVENT |
|
RT_AAMW |
SRX_AAMW_ACTION_LOG |
AAMW_MALWARE_EVENT_LOG |
|
AAMW_HOST_INFECTED_EVENT_LOG |
|
AAMW_ACTION_LOG |
|
RT_SECINTEL |
SECINTEL_ACTION_LOG |
导出的字段
字段 | 描述 | 类型 |
---|---|---|
@timestamp |
事件发生时的日期/时间。这是从事件中提取的日期/时间,通常表示事件由源生成的时间。如果事件源没有原始时间戳,则此值通常由管道首次接收到事件的时间填充。所有事件的必填字段。 |
日期 |
agent.build.original |
代理的扩展构建信息。此字段旨在包含数据源可能提供的任何构建信息,不需要特定的格式。 |
关键词 |
agent.ephemeral_id |
此代理的临时标识符(如果存在)。此 ID 通常在重启时更改,但 |
关键词 |
agent.id |
此代理的唯一标识符(如果存在)。示例:对于 Beats,这将是 beat.id。 |
关键词 |
agent.name |
代理的自定义名称。这是可以分配给代理的名称。例如,如果两个 Filebeat 实例在同一主机上运行,但需要人为可读地分隔数据来自哪个 Filebeat 实例,则此功能非常有用。 |
关键词 |
agent.type |
代理的类型。代理类型始终保持不变,应由所使用的代理给出。在 Filebeat 的情况下,即使在同一台机器上运行两个 Filebeat 实例,代理也始终是 Filebeat。 |
关键词 |
agent.version |
代理的版本。 |
关键词 |
client.address |
某些事件客户端地址的定义不明确。事件有时会列出 IP、域名或 Unix 套接字。您应该始终将原始地址存储在 |
关键词 |
client.as.organization.name |
组织名称。 |
关键词 |
client.as.organization.name.text |
|
match_only_text |
client.bytes |
从客户端发送到服务器的字节数。 |
长整型 |
client.domain |
客户端系统的域名。此值可以是主机名、完全限定域名或其他主机命名格式。该值可能来自原始事件或从丰富中添加。 |
关键词 |
client.ip |
客户端的 IP 地址(IPv4 或 IPv6)。 |
ip |
client.mac |
客户端的 MAC 地址。建议使用 RFC 7042 中的表示法格式:每个八位字节(即 8 位字节)用两个[大写]十六进制数字表示,给出八位字节的值作为无符号整数。连续的八位字节用连字符分隔。 |
关键词 |
client.nat.ip |
基于源 NAT 会话的转换 IP(例如,内部客户端到互联网)。通常是遍历负载均衡器、防火墙或路由器的连接。 |
ip |
client.nat.port |
基于源 NAT 会话的转换端口(例如,内部客户端到互联网)。通常是遍历负载均衡器、防火墙或路由器的连接。 |
长整型 |
client.packets |
从客户端发送到服务器的数据包。 |
长整型 |
client.port |
客户端的端口。 |
长整型 |
client.registered_domain |
最高的已注册客户端域,已剥离子域。例如,“foo.example.com”的已注册域为“example.com”。可以使用公共后缀列表(http://publicsuffix.org)之类的列表精确确定此值。尝试通过简单地获取最后两个标签来近似此值对于诸如“co.uk”之类的 TLD 不会很好地工作。 |
关键词 |
client.top_level_domain |
有效的顶级域 (eTLD),也称为域后缀,是域名最后一部分。例如,example.com 的顶级域是“com”。可以使用公共后缀列表(http://publicsuffix.org)之类的列表精确确定此值。尝试通过简单地获取最后一个标签来近似此值对于诸如“co.uk”之类的有效 TLD 不会很好地工作。 |
关键词 |
client.user.domain |
用户所属目录的名称。例如,LDAP 或 Active Directory 域名。 |
关键词 |
client.user.email |
用户电子邮件地址。 |
关键词 |
client.user.full_name |
用户的全名(如果可用)。 |
关键词 |
client.user.full_name.text |
|
match_only_text |
client.user.group.domain |
组所属目录的名称。例如,LDAP 或 Active Directory 域名。 |
关键词 |
client.user.group.id |
系统/平台上组的唯一标识符。 |
关键词 |
client.user.group.name |
组的名称。 |
关键词 |
client.user.hash |
唯一的用户哈希,用于以匿名形式关联用户的信息。如果 |
关键词 |
client.user.id |
用户的唯一标识符。 |
关键词 |
client.user.name |
用户的简称或登录名。 |
关键词 |
client.user.name.text |
|
match_only_text |
client.user.roles |
事件发生时用户的角色数组。 |
关键词 |
cloud.account.id |
用于在多租户环境中标识不同实体的云帐户或组织 ID。示例:AWS 帐户 ID、Google Cloud ORG ID 或其他唯一标识符。 |
关键词 |
cloud.account.name |
用于在多租户环境中标识不同实体的云帐户名称或别名。示例:AWS 帐户名称、Google Cloud ORG 显示名称。 |
关键词 |
cloud.availability_zone |
此主机、资源或服务所在的可用区。 |
关键词 |
cloud.image.id |
云实例的镜像 ID。 |
关键词 |
cloud.instance.id |
主机机器的实例 ID。 |
关键词 |
cloud.instance.name |
主机机器的实例名称。 |
关键词 |
cloud.machine.type |
主机机器的机器类型。 |
关键词 |
cloud.project.id |
云项目标识符。示例:Google Cloud 项目 ID、Azure 项目 ID。 |
关键词 |
cloud.project.name |
云项目名称。示例:Google Cloud 项目名称、Azure 项目名称。 |
关键词 |
cloud.provider |
云提供商的名称。示例值包括 aws、azure、gcp 或 digitalocean。 |
关键词 |
cloud.region |
此主机、资源或服务所在的区域。 |
关键词 |
container.id |
唯一的容器 ID。 |
关键词 |
container.image.name |
构建容器所基于的镜像的名称。 |
关键词 |
container.image.tag |
容器镜像标签。 |
关键词 |
container.labels |
镜像标签。 |
对象 |
container.name |
容器名称。 |
关键词 |
container.runtime |
管理此容器的运行时。 |
关键词 |
data_stream.dataset |
数据流数据集。 |
constant_keyword |
data_stream.namespace |
数据流命名空间。 |
constant_keyword |
data_stream.type |
数据流类型。 |
constant_keyword |
destination.address |
某些事件目标地址的定义不明确。事件有时会列出 IP、域名或 Unix 套接字。您应该始终将原始地址存储在 |
关键词 |
destination.as.number |
分配给自治系统的唯一编号。自治系统编号 (ASN) 唯一地标识互联网上的每个网络。 |
长整型 |
destination.as.organization.name |
组织名称。 |
关键词 |
destination.as.organization.name.text |
|
match_only_text |
destination.bytes |
从目标发送到源的字节数。 |
长整型 |
destination.domain |
目标系统的域名。此值可以是主机名、完全限定域名或其他主机命名格式。该值可能来自原始事件或从丰富中添加。 |
关键词 |
destination.geo.city_name |
城市名称。 |
关键词 |
destination.geo.continent_name |
大洲名称。 |
关键词 |
destination.geo.country_iso_code |
国家/地区 ISO 代码。 |
关键词 |
destination.geo.country_name |
国家/地区名称。 |
关键词 |
destination.geo.location |
经度和纬度。 |
geo_point |
destination.geo.name |
用户定义的位置描述,在他们关心的粒度级别上。可能是其数据中心的名称、楼层号(如果这描述的是本地物理实体)或城市名称。通常不用于自动地理位置。 |
关键词 |
destination.geo.region_iso_code |
地区 ISO 代码。 |
关键词 |
destination.geo.region_name |
地区名称。 |
关键词 |
destination.ip |
目标的 IP 地址(IPv4 或 IPv6)。 |
ip |
destination.mac |
目标的 MAC 地址。建议使用 RFC 7042 中的表示法格式:每个八位字节(即 8 位字节)用两个[大写]十六进制数字表示,给出八位字节的值作为无符号整数。连续的八位字节用连字符分隔。 |
关键词 |
destination.nat.ip |
基于目标 NAT 会话转换后的目标 IP 地址(例如,从互联网到私有 DMZ)。通常与负载均衡器、防火墙或路由器一起使用。 |
ip |
destination.nat.port |
源会话通过 NAT 设备转换成的端口。通常与负载均衡器、防火墙或路由器一起使用。 |
长整型 |
destination.packets |
从目标发送到源的数据包。 |
长整型 |
destination.port |
目标的端口。 |
长整型 |
destination.registered_domain |
已注册的最高级目标域,不包含子域。例如,“foo.example.com” 的注册域是 “example.com”。可以使用公共后缀列表等列表精确地确定此值 (http://publicsuffix.org)。尝试仅取最后两个标签来近似此值对于 “co.uk” 等 TLD 将不起作用。 |
关键词 |
destination.top_level_domain |
有效的顶级域 (eTLD),也称为域后缀,是域名最后一部分。例如,example.com 的顶级域是“com”。可以使用公共后缀列表(http://publicsuffix.org)之类的列表精确确定此值。尝试通过简单地获取最后一个标签来近似此值对于诸如“co.uk”之类的有效 TLD 不会很好地工作。 |
关键词 |
destination.user.domain |
用户所属目录的名称。例如,LDAP 或 Active Directory 域名。 |
关键词 |
destination.user.email |
用户电子邮件地址。 |
关键词 |
destination.user.full_name |
用户的全名(如果可用)。 |
关键词 |
destination.user.full_name.text |
|
match_only_text |
destination.user.group.domain |
组所属目录的名称。例如,LDAP 或 Active Directory 域名。 |
关键词 |
destination.user.group.id |
系统/平台上组的唯一标识符。 |
关键词 |
destination.user.group.name |
组的名称。 |
关键词 |
destination.user.hash |
唯一的用户哈希,用于以匿名形式关联用户的信息。如果 |
关键词 |
destination.user.id |
用户的唯一标识符。 |
关键词 |
destination.user.name |
用户的简称或登录名。 |
关键词 |
destination.user.name.text |
|
match_only_text |
destination.user.roles |
事件发生时用户的角色数组。 |
关键词 |
dll.code_signature.exists |
用于捕获是否存在签名的布尔值。 |
boolean |
dll.code_signature.status |
关于证书状态的附加信息。这对于记录证书有效性或信任状态的加密错误很有用。如果未检查证书的有效性或信任,则保持未填充。 |
关键词 |
dll.code_signature.subject_name |
代码签名者的主题名称 |
关键词 |
dll.code_signature.trusted |
存储证书链的信任状态。验证证书链的信任可能很复杂,并且此字段应仅由主动检查状态的工具填充。 |
boolean |
dll.code_signature.valid |
用于捕获是否针对二进制内容验证数字签名的布尔值。如果未检查证书,则保持未填充。 |
boolean |
dll.hash.md5 |
MD5 哈希值。 |
关键词 |
dll.hash.sha1 |
SHA1 哈希值。 |
关键词 |
dll.hash.sha256 |
SHA256 哈希值。 |
关键词 |
dll.hash.sha512 |
SHA512 哈希值。 |
关键词 |
dll.name |
库的名称。这通常映射到磁盘上的文件名。 |
关键词 |
dll.path |
库的完整文件路径。 |
关键词 |
dll.pe.architecture |
文件的 CPU 架构目标。 |
关键词 |
dll.pe.company |
在编译时提供的文件的内部公司名称。 |
关键词 |
dll.pe.description |
在编译时提供的文件的内部描述。 |
关键词 |
dll.pe.file_version |
在编译时提供的文件的内部版本。 |
关键词 |
dll.pe.imphash |
PE 文件中导入的哈希值。即使在重新编译或发生其他代码级转换之后,也可以使用 imphash(或导入哈希值)来指纹识别二进制文件,这会更改更传统的哈希值。在 https://www.fireeye.com/blog/threat-research/2014/01/tracking-malware-import-hashing.html 了解更多信息。 |
关键词 |
dll.pe.original_file_name |
在编译时提供的文件的内部名称。 |
关键词 |
dll.pe.product |
在编译时提供的文件的内部产品名称。 |
关键词 |
dns.answers |
一个数组,其中包含服务器返回的每个答案部分的对象。这些对象中应存在的主要键由 ECS 定义。具有更多信息的记录可能包含比 ECS 定义的更多的键。并非所有 DNS 数据源都提供有关 DNS 答案的所有详细信息。至少,答案对象必须包含 |
group |
dns.answers.class |
此资源记录中包含的 DNS 数据的类。 |
关键词 |
dns.answers.data |
描述资源的数据。此数据的含义取决于资源记录的类型和类。 |
关键词 |
dns.answers.name |
此资源记录所属的域名。如果要解析 CNAME 链,则每个答案的 |
关键词 |
dns.answers.ttl |
在丢弃此资源记录之前可以缓存此资源记录的时间间隔(以秒为单位)。零值表示不应缓存数据。 |
长整型 |
dns.answers.type |
此资源记录中包含的数据的类型。 |
关键词 |
dns.header_flags |
包含 2 个字母的 DNS 标头标志的数组。 |
关键词 |
dns.id |
生成查询的程序分配的 DNS 数据包标识符。该标识符被复制到响应中。 |
关键词 |
dns.op_code |
指定消息中查询类型的 DNS 操作码。此值由查询的发起者设置,并复制到响应中。 |
关键词 |
dns.question.class |
要查询的记录的类。 |
关键词 |
dns.question.name |
要查询的名称。如果 name 字段包含不可打印的字符(低于 32 或高于 126),则这些字符应表示为转义的十进制整数 (\DDD)。反斜杠和引号应转义。制表符、回车符和换行符应分别转换为 \t、\r 和 \n。 |
关键词 |
dns.question.registered_domain |
已注册的最高级域,不包含子域。例如,“foo.example.com” 的注册域是 “example.com”。可以使用公共后缀列表等列表精确地确定此值 (http://publicsuffix.org)。尝试仅取最后两个标签来近似此值对于 “co.uk” 等 TLD 将不起作用。 |
关键词 |
dns.question.subdomain |
子域是 registered_domain 下的所有标签。如果域具有多个子域级别,例如 "sub2.sub1.example.com",则子域字段应包含 "sub2.sub1",不带尾随句点。 |
关键词 |
dns.question.top_level_domain |
有效的顶级域 (eTLD),也称为域后缀,是域名最后一部分。例如,example.com 的顶级域是“com”。可以使用公共后缀列表(http://publicsuffix.org)之类的列表精确确定此值。尝试通过简单地获取最后一个标签来近似此值对于诸如“co.uk”之类的有效 TLD 不会很好地工作。 |
关键词 |
dns.question.type |
要查询的记录的类型。 |
关键词 |
dns.resolved_ip |
包含在 |
ip |
dns.response_code |
DNS 响应代码。 |
关键词 |
dns.type |
捕获的 DNS 事件类型,查询或答案。如果您的 DNS 事件源仅提供 DNS 查询,则应仅创建类型为 |
关键词 |
ecs.version |
此事件符合的 ECS 版本。 |
关键词 |
error.code |
描述错误的错误代码。 |
关键词 |
error.id |
错误的唯一标识符。 |
关键词 |
error.message |
错误消息。 |
match_only_text |
error.stack_trace |
此错误的堆栈跟踪(纯文本)。 |
wildcard |
error.stack_trace.text |
|
match_only_text |
error.type |
错误的类型,例如异常的类名。 |
关键词 |
event.action |
事件捕获的操作。这描述了事件中的信息。它比 |
关键词 |
event.category |
这是四个 ECS 分类字段之一,表示 ECS 类别层次结构中的第二层。 |
关键词 |
event.code |
此事件的标识代码(如果存在)。某些事件源使用事件代码来明确标识消息,而与消息语言或随时间推移的措辞调整无关。一个例子是 Windows 事件 ID。 |
关键词 |
event.created |
|
日期 |
event.dataset |
事件数据集 |
constant_keyword |
event.duration |
事件的持续时间(以纳秒为单位)。如果知道 |
长整型 |
event.end |
|
日期 |
event.hash |
原始字段的哈希值(可能是 logstash 指纹),以便能够证明日志的完整性。 |
关键词 |
event.id |
描述事件的唯一 ID。 |
关键词 |
event.ingested |
事件到达中央数据存储的时间戳。这与 |
日期 |
event.kind |
这是四个 ECS 分类字段之一,表示 ECS 类别层次结构中的最高级别。 |
关键词 |
event.module |
事件模块 |
constant_keyword |
event.original |
整个事件的原始文本消息。用于演示日志完整性,或者在需要完整日志消息(在将其拆分为多个部分之前)的情况下使用,例如,用于重新索引。此字段未被索引,并且禁用了 doc_values。它不能被搜索,但可以从 |
关键词 |
event.outcome |
这是四个 ECS 分类字段之一,表示 ECS 类别层次结构中的最低级别。 |
关键词 |
event.provider |
事件的来源。诸如 Syslog 或 Windows 事件日志之类的事件传输通常会提及事件的来源。它可以是生成事件的软件的名称(例如 Sysmon、httpd),或者操作系统的子系统(内核、Microsoft-Windows-Security-Auditing)。 |
关键词 |
event.reason |
根据来源,此事件发生的原因。这描述了事件中捕获的特定操作或结果的原因。当 |
关键词 |
event.reference |
链接到有关此事件的更多信息的参考 URL。此 URL 链接到此事件的静态定义。由 |
关键词 |
event.risk_score |
事件的风险评分或优先级(例如,安全解决方案)。在此处使用系统的原始值。 |
float |
event.risk_score_norm |
事件的标准化风险评分或优先级,范围为 0 到 100。如果您使用多个分配风险评分的系统,并且希望查看所有系统中的标准化值,则此值非常有用。 |
float |
event.sequence |
事件的序列号。序列号是一些事件源发布的值,以使事件的确切顺序明确无误,而与时间戳精度无关。 |
长整型 |
event.severity |
根据事件源,事件的数字严重性。不同的严重性值意味着什么在不同的来源和用例之间可能有所不同。实施者有责任确保来自同一来源的事件的严重性一致。Syslog 严重性属于 |
长整型 |
event.start |
|
日期 |
event.timezone |
当事件的时间戳不包含时区信息时(例如,默认的 Syslog 时间戳),应填充此字段。否则,它是可选的。可接受的时区格式为:规范 ID(例如“Europe/Amsterdam”)、缩写形式(例如“EST”)或 HH:mm 时差(例如“-05:00”)。 |
关键词 |
event.type |
这是四个 ECS 分类字段之一,表示 ECS 类别层次结构中的第三级。 |
关键词 |
event.url |
链接到外部系统以继续调查此事件的 URL。此 URL 链接到另一个系统,可以在其中对该特定事件的发生进行深入调查。由 |
关键词 |
file.accessed |
上次访问文件的时间。请注意,并非所有文件系统都会跟踪访问时间。 |
日期 |
file.attributes |
文件属性的数组。属性名称将因平台而异。以下是此字段中预期的值的非详尽列表:archive、compressed、directory、encrypted、execute、hidden、read、readonly、system、write。 |
关键词 |
file.code_signature.exists |
用于捕获是否存在签名的布尔值。 |
boolean |
file.code_signature.status |
关于证书状态的附加信息。这对于记录证书有效性或信任状态的加密错误很有用。如果未检查证书的有效性或信任,则保持未填充。 |
关键词 |
file.code_signature.subject_name |
代码签名者的主题名称 |
关键词 |
file.code_signature.trusted |
存储证书链的信任状态。验证证书链的信任可能很复杂,并且此字段应仅由主动检查状态的工具填充。 |
boolean |
file.code_signature.valid |
用于捕获是否针对二进制内容验证数字签名的布尔值。如果未检查证书,则保持未填充。 |
boolean |
file.created |
文件创建时间。请注意,并非所有文件系统都存储创建时间。 |
日期 |
file.ctime |
上次更改文件属性或元数据的时间。请注意,对文件内容的更改将更新 |
日期 |
file.device |
作为文件来源的设备。 |
关键词 |
file.directory |
文件所在的目录。应包括驱动器号(如果适用)。 |
关键词 |
file.drive_letter |
文件所在的驱动器号。此字段仅在 Windows 上相关。值应为大写,且不包含冒号。 |
关键词 |
file.extension |
文件扩展名,不包括前导点。请注意,当文件名具有多个扩展名(example.tar.gz)时,应仅捕获最后一个扩展名(“gz”,而不是“tar.gz”)。 |
关键词 |
file.gid |
文件的主要组 ID (GID)。 |
关键词 |
file.group |
文件的主要组名称。 |
关键词 |
file.hash.md5 |
MD5 哈希值。 |
关键词 |
file.hash.sha1 |
SHA1 哈希值。 |
关键词 |
file.hash.sha256 |
SHA256 哈希值。 |
关键词 |
file.hash.sha512 |
SHA512 哈希值。 |
关键词 |
file.inode |
表示文件系统中文件的 Inode。 |
关键词 |
file.mime_type |
MIME 类型应使用 IANA[https://www.iana.org/assignments/media-types/media-types.xhtml[IANA 官方类型](如果可能)来标识文件或字节流的格式。当有多个类型适用时,应使用最具体的类型。 |
关键词 |
file.mode |
文件模式的八进制表示形式。 |
关键词 |
file.mtime |
上次修改文件内容的时间。 |
日期 |
file.name |
文件名,包括扩展名,但不包括目录。 |
关键词 |
file.owner |
文件所有者的用户名。 |
关键词 |
file.path |
文件的完整路径,包括文件名。应包括驱动器号(如果适用)。 |
关键词 |
file.path.text |
|
match_only_text |
file.pe.architecture |
文件的 CPU 架构目标。 |
关键词 |
file.pe.company |
在编译时提供的文件的内部公司名称。 |
关键词 |
file.pe.description |
在编译时提供的文件的内部描述。 |
关键词 |
file.pe.file_version |
在编译时提供的文件的内部版本。 |
关键词 |
file.pe.imphash |
PE 文件中导入的哈希值。即使在重新编译或发生其他代码级转换之后,也可以使用 imphash(或导入哈希值)来指纹识别二进制文件,这会更改更传统的哈希值。在 https://www.fireeye.com/blog/threat-research/2014/01/tracking-malware-import-hashing.html 了解更多信息。 |
关键词 |
file.pe.original_file_name |
在编译时提供的文件的内部名称。 |
关键词 |
file.pe.product |
在编译时提供的文件的内部产品名称。 |
关键词 |
file.size |
文件大小(以字节为单位)。仅当 |
长整型 |
file.target_path |
符号链接的目标路径。 |
关键词 |
file.target_path.text |
|
match_only_text |
file.type |
文件类型(文件、目录或符号链接)。 |
关键词 |
file.uid |
文件所有者的用户 ID (UID) 或安全标识符 (SID)。 |
关键词 |
group.domain |
组所属目录的名称。例如,LDAP 或 Active Directory 域名。 |
关键词 |
group.id |
系统/平台上组的唯一标识符。 |
关键词 |
group.name |
组的名称。 |
关键词 |
host.architecture |
操作系统架构。 |
关键词 |
host.containerized |
如果主机是一个容器。 |
boolean |
host.domain |
主机所属域的名称。例如,在 Windows 上,这可能是主机的 Active Directory 域或 NetBIOS 域名。对于 Linux,这可能是主机 LDAP 提供商的域。 |
关键词 |
host.hostname |
主机的 hostname。它通常包含主机机器上的 |
关键词 |
host.id |
唯一主机 ID。由于 hostname 并不总是唯一的,请使用在您的环境中具有意义的值。示例:当前使用 |
关键词 |
host.ip |
主机 IP 地址。 |
ip |
host.mac |
主机 MAC 地址。建议使用 RFC 7042 中的表示法格式:每个八位字节(即 8 位字节)都由两个 [大写] 十六进制数字表示,给出八位字节的值作为无符号整数。连续的八位字节用连字符分隔。 |
关键词 |
host.name |
主机的名称。它可以包含 Unix 系统上 hostname 返回的内容、完全限定的域名 (FQDN) 或用户指定的名称。推荐值是主机的小写 FQDN。 |
关键词 |
host.os.build |
OS 构建信息。 |
关键词 |
host.os.codename |
OS 代码名称(如果有)。 |
关键词 |
host.os.family |
OS 系列(例如 redhat、debian、freebsd、windows)。 |
关键词 |
host.os.full |
操作系统名称,包括版本或代码名称。 |
关键词 |
host.os.full.text |
|
match_only_text |
host.os.kernel |
原始字符串形式的操作系统内核版本。 |
关键词 |
host.os.name |
操作系统名称,不包括版本。 |
关键词 |
host.os.name.text |
|
match_only_text |
host.os.platform |
操作系统平台(例如 centos、ubuntu、windows)。 |
关键词 |
host.os.version |
原始字符串形式的操作系统版本。 |
关键词 |
host.type |
主机类型。对于云提供商,这可以是计算机类型,例如 |
关键词 |
host.uptime |
主机已启动的秒数。 |
长整型 |
http.request.body.bytes |
请求主体的大小(以字节为单位)。 |
长整型 |
http.request.body.content |
完整的 HTTP 请求主体。 |
wildcard |
http.request.body.content.text |
|
match_only_text |
http.request.bytes |
请求的总大小(以字节为单位)(主体和标头)。 |
长整型 |
http.request.method |
HTTP 请求方法。该值应保留原始事件中的大小写。例如, |
关键词 |
http.request.referrer |
此 HTTP 请求的引用。 |
关键词 |
http.response.body.bytes |
响应主体的大小(以字节为单位)。 |
长整型 |
http.response.body.content |
完整的 HTTP 响应主体。 |
wildcard |
http.response.body.content.text |
|
match_only_text |
http.response.bytes |
响应的总大小(以字节为单位)(主体和标头)。 |
长整型 |
http.response.status_code |
HTTP 响应状态码。 |
长整型 |
http.version |
HTTP 版本。 |
关键词 |
input.type |
输入类型。 |
关键词 |
juniper.srx.action |
动作 |
关键词 |
juniper.srx.action_detail |
动作详情 |
关键词 |
juniper.srx.admin_status |
关键词 |
|
juniper.srx.alert |
重复警报 |
关键词 |
juniper.srx.apbr_rule_type |
APBR 规则类型 |
关键词 |
juniper.srx.application |
应用 |
关键词 |
juniper.srx.application_category |
应用类别 |
关键词 |
juniper.srx.application_characteristics |
应用特性 |
关键词 |
juniper.srx.application_name |
应用名称 |
关键词 |
juniper.srx.application_sub_category |
应用子类别 |
关键词 |
juniper.srx.argument1 |
关键词 |
|
juniper.srx.attack_name |
攻击名称 |
关键词 |
juniper.srx.category |
过滤器类别 |
关键词 |
juniper.srx.client_ip |
客户端 IP |
ip |
juniper.srx.connection_hit_rate |
连接命中率 |
整数 |
juniper.srx.connection_tag |
连接标签 |
关键词 |
juniper.srx.context_hit_rate |
上下文命中率 |
整数 |
juniper.srx.context_name |
上下文名称 |
关键词 |
juniper.srx.context_value |
上下文值 |
关键词 |
juniper.srx.context_value_hit_rate |
上下文值命中率 |
整数 |
juniper.srx.ddos_application_name |
DDoS 应用名称 |
关键词 |
juniper.srx.dpdk.port_number |
整数 |
|
juniper.srx.dpdk.port_state |
整数 |
|
juniper.srx.dpdk.swt_port_state |
整数 |
|
juniper.srx.dscp_value |
APBR 规则类型 |
整数 |
juniper.srx.dst_nat_rule_name |
目标 NAT 规则名称 |
关键词 |
juniper.srx.dst_nat_rule_type |
目标 NAT 规则类型 |
关键词 |
juniper.srx.dst_vrf_grp |
目标 VRF 组 |
关键词 |
juniper.srx.elapsed_time |
经过时间 |
日期 |
juniper.srx.encrypted |
已加密 |
关键词 |
juniper.srx.epoch_time |
Epoch 时间 |
日期 |
juniper.srx.error_code |
错误代码 |
关键词 |
juniper.srx.error_message |
错误消息 |
关键词 |
juniper.srx.export_id |
数据包日志 ID |
整数 |
juniper.srx.feed_name |
源名称 |
关键词 |
juniper.srx.file_category |
文件类别 |
关键词 |
juniper.srx.file_hash_lookup |
文件哈希查找 |
关键词 |
juniper.srx.file_name |
文件名 |
关键词 |
juniper.srx.filename |
文件名 |
关键词 |
juniper.srx.first_forwarding_class |
关键词 |
|
juniper.srx.function_name |
关键词 |
|
juniper.srx.hostname |
主机名 |
关键词 |
juniper.srx.icmp_type |
ICMP 类型 |
整数 |
juniper.srx.inbound_bytes |
来自服务器的字节数 |
整数 |
juniper.srx.inbound_packets |
来自服务器的数据包数 |
整数 |
juniper.srx.index |
索引 |
关键词 |
juniper.srx.index1 |
关键词 |
|
juniper.srx.index2 |
关键词 |
|
juniper.srx.ip_mon_reth_scan.trigger |
关键词 |
|
juniper.srx.kern_arp_addr_change.ip |
ip |
|
juniper.srx.kern_arp_addr_change.mac1 |
关键词 |
|
juniper.srx.kern_arp_addr_change.mac2 |
关键词 |
|
juniper.srx.local_initiator |
关键词 |
|
juniper.srx.log_type |
关键词 |
|
juniper.srx.logical_system_name |
逻辑系统名称 |
关键词 |
juniper.srx.malware_info |
恶意软件信息 |
关键词 |
juniper.srx.message |
消息 |
关键词 |
juniper.srx.message_type |
消息类型 |
关键词 |
juniper.srx.mode |
关键词 |
|
juniper.srx.name |
名称 |
关键词 |
juniper.srx.nat_connection_tag |
NAT 连接标签 |
关键词 |
juniper.srx.negotiation.err_msg |
关键词 |
|
juniper.srx.negotiation.message |
关键词 |
|
juniper.srx.negotiation.type |
关键词 |
|
juniper.srx.nested_application |
嵌套应用 |
关键词 |
juniper.srx.obj |
URL 路径 |
关键词 |
juniper.srx.occur_count |
出现计数 |
整数 |
juniper.srx.operational_status |
关键词 |
|
juniper.srx.outbound_bytes |
来自客户端的字节数 |
整数 |
juniper.srx.outbound_packets |
来自客户端的数据包数 |
整数 |
juniper.srx.packet_log_id |
数据包日志 ID |
整数 |
juniper.srx.peer_destination_address |
对等目标地址 |
ip |
juniper.srx.peer_destination_port |
对等目标端口 |
整数 |
juniper.srx.peer_session_id |
对等会话 ID |
关键词 |
juniper.srx.peer_source_address |
对等源地址 |
ip |
juniper.srx.peer_source_port |
对等源端口 |
整数 |
juniper.srx.ping_test.name |
关键词 |
|
juniper.srx.ping_test.owner |
关键词 |
|
juniper.srx.policy_name |
策略名称 |
关键词 |
juniper.srx.process |
生成消息的进程 |
关键词 |
juniper.srx.profile |
过滤器配置文件 |
关键词 |
juniper.srx.profile_name |
配置文件名称 |
关键词 |
juniper.srx.protocol |
协议 |
关键词 |
juniper.srx.protocol_id |
协议 ID |
关键词 |
juniper.srx.protocol_name |
协议名称 |
关键词 |
juniper.srx.reason |
原因 |
关键词 |
juniper.srx.remote_responder |
关键词 |
|
juniper.srx.repeat_count |
重复计数 |
整数 |
juniper.srx.roles |
角色 |
关键词 |
juniper.srx.routing_instance |
路由实例 |
关键词 |
juniper.srx.rtlog_conn_error.code |
长整型 |
|
juniper.srx.rtlog_conn_error.description |
关键词 |
|
juniper.srx.rtlog_conn_error.err_msg |
关键词 |
|
juniper.srx.rtlog_conn_error.major |
长整型 |
|
juniper.srx.rtlog_conn_error.minor |
长整型 |
|
juniper.srx.rtlog_conn_error.status |
长整型 |
|
juniper.srx.rtlog_conn_error.stream_name |
关键词 |
|
juniper.srx.rtslib_dfwsm.k_usr_d |
关键词 |
|
juniper.srx.rtslib_dfwsm.u_data |
关键词 |
|
juniper.srx.rule_name |
规则名称 |
关键词 |
juniper.srx.ruleebase_name |
规则库名称 |
关键词 |
juniper.srx.sample_sha256 |
示例 SHA256 |
关键词 |
juniper.srx.secure_web_proxy_session_type |
安全 Web 代理会话类型 |
关键词 |
juniper.srx.service_name |
服务名称 |
关键词 |
juniper.srx.session_flag |
会话标志 |
整数 |
juniper.srx.session_id |
会话 ID |
关键词 |
juniper.srx.session_id_32 |
会话 ID 32 |
关键词 |
juniper.srx.snmp_interface_index |
关键词 |
|
juniper.srx.src_nat_rule_name |
源 NAT 规则名称 |
关键词 |
juniper.srx.src_nat_rule_type |
源 NAT 规则类型 |
关键词 |
juniper.srx.src_vrf_grp |
源 VRF 组 |
关键词 |
juniper.srx.state |
状态 |
关键词 |
juniper.srx.status |
状态 |
关键词 |
juniper.srx.sub_category |
子类别 |
关键词 |
juniper.srx.system.aux_spi |
整数 |
|
juniper.srx.system.direction |
关键词 |
|
juniper.srx.system.ike_version |
整数 |
|
juniper.srx.system.local |
关键词 |
|
juniper.srx.system.local_gateway |
ip |
|
juniper.srx.system.local_id |
关键词 |
|
juniper.srx.system.local_ike_id |
关键词 |
|
juniper.srx.system.mode |
关键词 |
|
juniper.srx.system.remote |
关键词 |
|
juniper.srx.system.remote_gateway |
关键词 |
|
juniper.srx.system.remote_id |
关键词 |
|
juniper.srx.system.remote_ike_id |
关键词 |
|
juniper.srx.system.role |
关键词 |
|
juniper.srx.system.spi |
关键词 |
|
juniper.srx.system.traffic_selector |
关键词 |
|
juniper.srx.system.type |
关键词 |
|
juniper.srx.system.vpn |
关键词 |
|
juniper.srx.system.vr_id |
关键词 |
|
juniper.srx.tag |
系统日志消息标签,用于唯一标识消息。 |
关键词 |
juniper.srx.temporary_filename |
临时文件名 |
关键词 |
juniper.srx.tenant_id |
租户 ID |
关键词 |
juniper.srx.th |
th |
关键词 |
juniper.srx.threat_severity |
威胁严重程度 |
关键词 |
juniper.srx.time_count |
时间计数 |
整数 |
juniper.srx.time_period |
时间段 |
整数 |
juniper.srx.time_scope |
时间范围 |
关键词 |
juniper.srx.timestamp |
时间戳 |
日期 |
juniper.srx.traffic_selector_name |
关键词 |
|
juniper.srx.tunnel_inspection |
隧道检查 |
关键词 |
juniper.srx.tunnel_inspection_policy_set |
隧道检查策略集 |
关键词 |
juniper.srx.type |
类型 |
关键词 |
juniper.srx.uplink_rx_bytes |
上行接收字节数 |
整数 |
juniper.srx.uplink_tx_bytes |
上行发送字节数 |
整数 |
juniper.srx.url |
URL 域名 |
关键词 |
juniper.srx.username |
用户名 |
关键词 |
juniper.srx.verdict_number |
裁决编号 |
整数 |
juniper.srx.verdict_source |
裁决来源 |
关键词 |
labels |
自定义键/值对。可用于向事件添加元信息。不应包含嵌套对象。所有值都存储为关键字。示例: |
对象 |
log.file.device_id |
包含文件所在文件系统的设备的 ID。 |
关键词 |
log.file.fingerprint |
启用指纹识别时文件的 SHA256 指纹标识。 |
关键词 |
log.file.idxhi |
与文件关联的唯一标识符的高位部分。(仅限 Windows) |
关键词 |
log.file.idxlo |
与文件关联的唯一标识符的低位部分。(仅限 Windows) |
关键词 |
log.file.inode |
日志文件的 Inode 编号。 |
关键词 |
log.file.path |
此事件来自的日志文件的完整路径,包括文件名。它应包含驱动器盘符(如果适用)。如果事件不是从日志文件读取的,则不要填充此字段。 |
关键词 |
log.file.vol |
包含文件的卷的序列号。(仅限 Windows) |
关键词 |
log.level |
日志事件的原始日志级别。如果事件源提供日志级别或文本严重性,则此值将放入 |
关键词 |
log.logger |
应用程序内部的记录器名称。这通常是初始化记录器的类的名称,也可以是自定义名称。 |
关键词 |
log.offset |
日志行在其文件中的字节偏移量。 |
长整型 |
log.source.address |
syslog 消息的源地址。 |
关键词 |
log.syslog |
如果事件是通过 Syslog 传输的,则事件的 Syslog 元数据。请参阅 RFC 5424 或 3164。 |
group |
log.syslog.facility.code |
如果可用,则日志事件的 Syslog 数字设施。根据 RFC 5424 和 3164,此值应为 0 到 23 之间的整数。 |
长整型 |
log.syslog.facility.name |
如果可用,则日志事件的基于文本的 Syslog 设施。 |
关键词 |
log.syslog.priority |
如果可用,则事件的 Syslog 数字优先级。根据 RFC 5424 和 3164,优先级为 8 * 设施 + 严重性。因此,此数字预计包含 0 到 191 之间的值。 |
长整型 |
log.syslog.severity.code |
如果可用,则日志事件的 Syslog 数字严重性。如果通过 Syslog 发布事件源提供了不同的数字严重性值(例如,防火墙、IDS),则您的源的数字严重性应转到 |
长整型 |
log.syslog.severity.name |
如果可用,则日志事件的 Syslog 数字严重性。如果通过 Syslog 发布事件源提供了不同的严重性值(例如,防火墙、IDS),则您的源的文本严重性应转到 |
关键词 |
message |
对于日志事件,消息字段包含日志消息,该消息已针对在日志查看器中查看进行了优化。对于没有原始消息字段的结构化日志,可以连接其他字段以形成事件的人类可读摘要。如果存在多条消息,则可以将它们合并为一条消息。 |
match_only_text |
network.application |
当从网络连接详细信息(源/目标 IP、端口、证书或线路格式)中识别出特定的应用程序或服务时,此字段会捕获应用程序或服务的名称。例如,原始事件标识网络连接来自 |
关键词 |
network.bytes |
在两个方向上总共传输的字节数。如果知道 |
长整型 |
network.community_id |
通信中使用的源和目标 IP 和端口以及协议的哈希值。这是用于识别流的与工具无关的标准。在 https://github.com/corelight/community-id-spec 了解更多信息。 |
关键词 |
network.direction |
网络流量的方向。当映射来自基于主机的监视上下文的事件时,请使用 "ingress" 或 "egress" 值从主机的角度填充此字段。当映射来自基于网络或边界的监视上下文的事件时,请使用 "inbound"、"outbound"、"internal" 或 "external" 值从网络边界的角度填充此字段。请注意,"internal" 不会跨越边界,而是指边界内两台主机之间的通信。另请注意,"external" 是指边界外部两台主机之间的流量。例如,这对于 ISP 或 VPN 服务提供商可能很有用。 |
关键词 |
network.forwarded_ip |
当源 IP 地址为代理时的主机 IP 地址。 |
ip |
network.iana_number |
IANA 协议号 (https://www.iana.org/assignments/protocol-numbers/protocol-numbers.xhtml)。协议的标准化列表。这与使用 IANA 协议号的 NetFlow 和 sFlow 相关日志非常一致。 |
关键词 |
network.inner |
除了 network.vlan 字段外,还会添加 network.inner 字段,以描述存在 q-in-q VLAN 标记时的最内层 VLAN。允许的字段包括 vlan.id 和 vlan.name。当使用多个 802.1q 封装将流量发送到网络传感器(例如 Zeek、Wireshark)时,通常会使用内部 VLAN 字段。 |
group |
network.inner.vlan.id |
观察者报告的 VLAN ID。 |
关键词 |
network.inner.vlan.name |
观察者报告的可选 VLAN 名称。 |
关键词 |
network.name |
运营商为其网络部分指定的名称。 |
关键词 |
network.packets |
双向传输的总数据包数。如果已知 |
长整型 |
network.protocol |
在 OSI 模型中,这将是应用层协议。例如, |
关键词 |
network.transport |
与 network.iana_number 相同,但改为使用传输层的关键字名称(udp、tcp、ipv6-icmp 等)。该字段值必须规范化为小写以进行查询。 |
关键词 |
network.type |
在 OSI 模型中,这将是网络层。ipv4、ipv6、ipsec、pim 等。该字段值必须规范化为小写以进行查询。 |
关键词 |
network.vlan.id |
观察者报告的 VLAN ID。 |
关键词 |
network.vlan.name |
观察者报告的可选 VLAN 名称。 |
关键词 |
observer.egress |
Observer.egress 包含接口编号和名称、vlan 和区域信息等,用于对出口流量进行分类。单臂监控(例如,跨端口上的网络传感器)应仅使用 observer.ingress 来对流量进行分类。 |
group |
observer.egress.interface.alias |
系统报告的接口别名,通常在防火墙实现中用于例如内部、外部或 dmz 逻辑接口命名。 |
关键词 |
observer.egress.interface.id |
观察者报告的接口 ID(通常是 SNMP 接口 ID)。 |
关键词 |
observer.egress.interface.name |
系统报告的接口名称。 |
关键词 |
observer.egress.vlan.id |
观察者报告的 VLAN ID。 |
关键词 |
observer.egress.vlan.name |
观察者报告的可选 VLAN 名称。 |
关键词 |
observer.egress.zone |
观察者报告的出站流量网络区域,用于对出口流量的目标区域进行分类,例如内部、外部、DMZ、HR、法律等。 |
关键词 |
observer.hostname |
观察者的主机名。 |
关键词 |
observer.ingress |
Observer.ingress 包含接口编号和名称、vlan 和区域信息等,用于对入口流量进行分类。单臂监控(例如,跨端口上的网络传感器)应仅使用 observer.ingress 来对流量进行分类。 |
group |
observer.ingress.interface.alias |
系统报告的接口别名,通常在防火墙实现中用于例如内部、外部或 dmz 逻辑接口命名。 |
关键词 |
observer.ingress.interface.id |
观察者报告的接口 ID(通常是 SNMP 接口 ID)。 |
关键词 |
observer.ingress.interface.name |
系统报告的接口名称。 |
关键词 |
observer.ingress.vlan.id |
观察者报告的 VLAN ID。 |
关键词 |
observer.ingress.vlan.name |
观察者报告的可选 VLAN 名称。 |
关键词 |
observer.ingress.zone |
观察者报告的入站流量网络区域,用于对入口流量的源区域进行分类。例如,内部、外部、DMZ、HR、法律等。 |
关键词 |
observer.ip |
观察者的 IP 地址。 |
ip |
observer.mac |
观察者的 MAC 地址。建议使用 RFC 7042 中的表示法格式:每个八位字节(即 8 位字节)用两个 [大写] 十六进制数字表示,给出八位字节的值作为无符号整数。连续的八位字节用连字符分隔。 |
关键词 |
observer.name |
观察者的自定义名称。这是可以赋予观察者的名称。例如,如果组织中使用多个相同型号的防火墙,这将很有帮助。如果不需要自定义名称,则可以保留该字段为空。 |
关键词 |
observer.product |
观察者的产品名称。 |
关键词 |
observer.serial_number |
观察者序列号。 |
关键词 |
observer.type |
数据来源的观察者类型。没有预定义的观察者类型列表。一些示例包括 |
关键词 |
observer.vendor |
观察者的供应商名称。 |
关键词 |
observer.version |
观察者版本。 |
关键词 |
organization.id |
组织的唯一标识符。 |
关键词 |
organization.name |
组织名称。 |
关键词 |
organization.name.text |
|
match_only_text |
package.architecture |
包架构。 |
关键词 |
package.build_version |
有关已安装软件包的构建版本的其他信息。例如,使用未发布软件包的提交 SHA。 |
关键词 |
package.checksum |
用于验证的已安装软件包的校验和。 |
关键词 |
package.description |
软件包的描述。 |
关键词 |
package.install_scope |
指示软件包的安装方式,例如用户本地、全局。 |
关键词 |
package.installed |
软件包的安装时间。 |
日期 |
package.license |
软件包发布的许可证。尽可能使用短名称,例如 SPDX 许可证列表中的许可证标识符 (https://spdx.org/licenses/)。 |
关键词 |
package.name |
软件包名称 |
关键词 |
package.path |
软件包的安装路径。 |
关键词 |
package.reference |
如果可用,此软件包中软件的主页或参考 URL。 |
关键词 |
package.size |
软件包大小(以字节为单位)。 |
长整型 |
package.type |
软件包的类型。这应该包含软件包文件类型,而不是软件包管理器名称。示例:rpm、dpkg、brew、npm、gem、nupkg、jar。 |
关键词 |
package.version |
软件包版本 |
关键词 |
process.args |
进程参数数组,从可执行文件的绝对路径开始。可以过滤以保护敏感信息。 |
关键词 |
process.args_count |
process.args 数组的长度。此字段可用于查询或对启动进程时提供的参数数量执行存储桶分析。更多参数可能表明存在可疑活动。 |
长整型 |
process.code_signature.exists |
用于捕获是否存在签名的布尔值。 |
boolean |
process.code_signature.status |
关于证书状态的附加信息。这对于记录证书有效性或信任状态的加密错误很有用。如果未检查证书的有效性或信任,则保持未填充。 |
关键词 |
process.code_signature.subject_name |
代码签名者的主题名称 |
关键词 |
process.code_signature.trusted |
存储证书链的信任状态。验证证书链的信任可能很复杂,并且此字段应仅由主动检查状态的工具填充。 |
boolean |
process.code_signature.valid |
用于捕获是否针对二进制内容验证数字签名的布尔值。如果未检查证书,则保持未填充。 |
boolean |
process.command_line |
启动进程的完整命令行,包括可执行文件的绝对路径和所有参数。可以过滤某些参数以保护敏感信息。 |
wildcard |
process.command_line.text |
|
match_only_text |
process.entity_id |
进程的唯一标识符。此标识符的实现由数据源指定,但此处可以使用的一些示例是进程生成的 UUID、Sysmon 进程 GUID 或进程某些唯一标识组件的哈希。构建全局唯一标识符是一种常见做法,可以缓解 PID 重用,并在多个受监视的主机上随时间识别特定进程。 |
关键词 |
process.executable |
进程可执行文件的绝对路径。 |
关键词 |
process.executable.text |
|
match_only_text |
process.exit_code |
如果这是一个终止事件,则为进程的退出代码。如果事件没有退出代码,则该字段应不存在(例如,进程启动)。 |
长整型 |
process.hash.md5 |
MD5 哈希值。 |
关键词 |
process.hash.sha1 |
SHA1 哈希值。 |
关键词 |
process.hash.sha256 |
SHA256 哈希值。 |
关键词 |
process.hash.sha512 |
SHA512 哈希值。 |
关键词 |
process.name |
进程名称。有时称为程序名称或类似名称。 |
关键词 |
process.name.text |
|
match_only_text |
process.parent.args |
进程参数数组,从可执行文件的绝对路径开始。可以过滤以保护敏感信息。 |
关键词 |
process.parent.args_count |
process.args 数组的长度。此字段可用于查询或对启动进程时提供的参数数量执行存储桶分析。更多参数可能表明存在可疑活动。 |
长整型 |
process.parent.code_signature.exists |
用于捕获是否存在签名的布尔值。 |
boolean |
process.parent.code_signature.status |
关于证书状态的附加信息。这对于记录证书有效性或信任状态的加密错误很有用。如果未检查证书的有效性或信任,则保持未填充。 |
关键词 |
process.parent.code_signature.subject_name |
代码签名者的主题名称 |
关键词 |
process.parent.code_signature.trusted |
存储证书链的信任状态。验证证书链的信任可能很复杂,并且此字段应仅由主动检查状态的工具填充。 |
boolean |
process.parent.code_signature.valid |
用于捕获是否针对二进制内容验证数字签名的布尔值。如果未检查证书,则保持未填充。 |
boolean |
process.parent.command_line |
启动进程的完整命令行,包括可执行文件的绝对路径和所有参数。可以过滤某些参数以保护敏感信息。 |
wildcard |
process.parent.command_line.text |
|
match_only_text |
process.parent.entity_id |
进程的唯一标识符。此标识符的实现由数据源指定,但此处可以使用的一些示例是进程生成的 UUID、Sysmon 进程 GUID 或进程某些唯一标识组件的哈希。构建全局唯一标识符是一种常见做法,可以缓解 PID 重用,并在多个受监视的主机上随时间识别特定进程。 |
关键词 |
process.parent.executable |
进程可执行文件的绝对路径。 |
关键词 |
process.parent.executable.text |
|
match_only_text |
process.parent.exit_code |
如果这是一个终止事件,则为进程的退出代码。如果事件没有退出代码,则该字段应不存在(例如,进程启动)。 |
长整型 |
process.parent.hash.md5 |
MD5 哈希值。 |
关键词 |
process.parent.hash.sha1 |
SHA1 哈希值。 |
关键词 |
process.parent.hash.sha256 |
SHA256 哈希值。 |
关键词 |
process.parent.hash.sha512 |
SHA512 哈希值。 |
关键词 |
process.parent.name |
进程名称。有时称为程序名称或类似名称。 |
关键词 |
process.parent.name.text |
|
match_only_text |
process.parent.pe.architecture |
文件的 CPU 架构目标。 |
关键词 |
process.parent.pe.company |
在编译时提供的文件的内部公司名称。 |
关键词 |
process.parent.pe.description |
在编译时提供的文件的内部描述。 |
关键词 |
process.parent.pe.file_version |
在编译时提供的文件的内部版本。 |
关键词 |
process.parent.pe.imphash |
PE 文件中导入的哈希值。即使在重新编译或发生其他代码级转换之后,也可以使用 imphash(或导入哈希值)来指纹识别二进制文件,这会更改更传统的哈希值。在 https://www.fireeye.com/blog/threat-research/2014/01/tracking-malware-import-hashing.html 了解更多信息。 |
关键词 |
process.parent.pe.original_file_name |
在编译时提供的文件的内部名称。 |
关键词 |
process.parent.pe.product |
在编译时提供的文件的内部产品名称。 |
关键词 |
process.parent.pgid |
将在下一个主要版本中弃用并删除。此字段已由 |
长整型 |
process.parent.pid |
进程 ID。 |
长整型 |
process.parent.start |
进程启动的时间。 |
日期 |
process.parent.thread.id |
线程 ID。 |
长整型 |
process.parent.thread.name |
线程名称。 |
关键词 |
process.parent.title |
进程标题。proctitle,有时与进程名称相同。也可以不同:例如,浏览器将其标题设置为当前打开的网页。 |
关键词 |
process.parent.title.text |
|
match_only_text |
process.parent.uptime |
进程已运行的秒数。 |
长整型 |
process.parent.working_directory |
进程的工作目录。 |
关键词 |
process.parent.working_directory.text |
|
match_only_text |
process.pe.architecture |
文件的 CPU 架构目标。 |
关键词 |
process.pe.company |
在编译时提供的文件的内部公司名称。 |
关键词 |
process.pe.description |
在编译时提供的文件的内部描述。 |
关键词 |
process.pe.file_version |
在编译时提供的文件的内部版本。 |
关键词 |
process.pe.imphash |
PE 文件中导入的哈希值。即使在重新编译或发生其他代码级转换之后,也可以使用 imphash(或导入哈希值)来指纹识别二进制文件,这会更改更传统的哈希值。在 https://www.fireeye.com/blog/threat-research/2014/01/tracking-malware-import-hashing.html 了解更多信息。 |
关键词 |
process.pe.original_file_name |
在编译时提供的文件的内部名称。 |
关键词 |
process.pe.product |
在编译时提供的文件的内部产品名称。 |
关键词 |
process.pgid |
将在下一个主要版本中弃用并删除。此字段已由 |
长整型 |
process.pid |
进程 ID。 |
长整型 |
process.start |
进程启动的时间。 |
日期 |
process.thread.id |
线程 ID。 |
长整型 |
process.thread.name |
线程名称。 |
关键词 |
process.title |
进程标题。proctitle,有时与进程名称相同。也可以不同:例如,浏览器将其标题设置为当前打开的网页。 |
关键词 |
process.title.text |
|
match_only_text |
process.uptime |
进程已运行的秒数。 |
长整型 |
process.working_directory |
进程的工作目录。 |
关键词 |
process.working_directory.text |
|
match_only_text |
registry.data.bytes |
使用 base64 编码写入的原始字节。对于 Windows 注册表操作(例如 SetValueEx 和 RegQueryValueEx),这对应于 |
关键词 |
registry.data.strings |
写入字符串类型时的内容。写入字符串数据到注册表时,填充为数组。对于单个字符串注册表类型(REG_SZ、REG_EXPAND_SZ),这应该是一个包含一个字符串的数组。对于具有 REG_MULTI_SZ 的字符串序列,此数组的长度是可变的。对于数值数据(例如 REG_DWORD 和 REG_QWORD),这应该用十进制表示形式填充(例如 |
wildcard |
registry.data.type |
用于编码内容的标准注册表类型 |
关键词 |
registry.hive |
配置单元的缩写名称。 |
关键词 |
registry.key |
配置单元相关的键路径。 |
关键词 |
registry.path |
完整路径,包括配置单元、键和值 |
关键词 |
registry.value |
写入的值的名称。 |
关键词 |
related.hash |
在您的事件中看到的所有哈希。填充此字段,然后使用它来搜索哈希,可以在您不确定哈希算法是什么(因此要搜索哪个键名称)的情况下提供帮助。 |
关键词 |
related.hosts |
在您的事件中看到的所有主机名或其他主机标识符。示例标识符包括 FQDN、域名、工作站名称或别名。 |
关键词 |
related.ip |
在您的事件中看到的所有 IP。 |
ip |
related.user |
在事件中看到的所有用户名或其他用户标识符。 |
关键词 |
rule.author |
创建此事件的规则的作者的姓名、组织或笔名。 |
关键词 |
rule.category |
实体使用规则来检测此事件时使用的分类值关键字。 |
关键词 |
rule.description |
生成事件的规则的描述。 |
关键词 |
rule.id |
在代理、观察者或其他使用规则检测此事件的实体的范围内唯一的规则 ID。 |
关键词 |
rule.license |
用于生成此事件的规则所依据的许可证名称。 |
关键词 |
rule.name |
生成事件的规则或签名的名称。 |
关键词 |
rule.reference |
指向关于用于生成此事件的规则的更多信息的参考 URL。该 URL 可以指向供应商关于该规则的文档。如果该文档不可用,也可以是指向描述此类警报的更通用页面的链接。 |
关键词 |
rule.ruleset |
用于生成此事件的规则所属的规则集、策略、组或父类别的名称。 |
关键词 |
rule.uuid |
在用于检测此事件的一组或一组代理、观察者或其他实体的范围内唯一的规则 ID。 |
关键词 |
rule.version |
用于分析的规则的版本/修订号。 |
关键词 |
server.address |
一些事件服务器地址的定义不明确。事件有时会列出 IP、域名或 unix 套接字。您应该始终将原始地址存储在 |
关键词 |
server.as.organization.name |
组织名称。 |
关键词 |
server.as.organization.name.text |
|
match_only_text |
server.bytes |
从服务器发送到客户端的字节数。 |
长整型 |
server.domain |
服务器系统的域名。此值可以是主机名、完全限定的域名或其他主机命名格式。该值可能来自原始事件或从富化中添加。 |
关键词 |
server.ip |
服务器的 IP 地址(IPv4 或 IPv6)。 |
ip |
server.mac |
服务器的 MAC 地址。建议使用 RFC 7042 中的表示法格式:每个八位字节(即 8 位字节)由两个 [大写] 十六进制数字表示,给出该八位字节的值,作为无符号整数。连续的八位字节用连字符分隔。 |
关键词 |
server.nat.ip |
基于目标 NAT 会话转换后的目标 IP 地址(例如,从互联网到私有 DMZ)。通常与负载均衡器、防火墙或路由器一起使用。 |
ip |
server.nat.port |
基于目标 NAT 会话的转换端口(例如,从 Internet 到私有 DMZ)。通常与负载均衡器、防火墙或路由器一起使用。 |
长整型 |
server.packets |
从服务器发送到客户端的数据包数。 |
长整型 |
server.port |
服务器的端口。 |
长整型 |
server.registered_domain |
剥离子域的最高注册服务器域。例如,“foo.example.com”的注册域是“example.com”。可以使用公共后缀列表(http://publicsuffix.org)等列表精确确定此值。尝试通过简单地取最后两个标签来近似此值对于诸如“co.uk”之类的 TLD 不会很好地工作。 |
关键词 |
server.top_level_domain |
有效的顶级域 (eTLD),也称为域后缀,是域名最后一部分。例如,example.com 的顶级域是“com”。可以使用公共后缀列表(http://publicsuffix.org)之类的列表精确确定此值。尝试通过简单地获取最后一个标签来近似此值对于诸如“co.uk”之类的有效 TLD 不会很好地工作。 |
关键词 |
server.user.domain |
用户所属目录的名称。例如,LDAP 或 Active Directory 域名。 |
关键词 |
server.user.email |
用户电子邮件地址。 |
关键词 |
server.user.full_name |
用户的全名(如果可用)。 |
关键词 |
server.user.full_name.text |
|
match_only_text |
server.user.group.domain |
组所属目录的名称。例如,LDAP 或 Active Directory 域名。 |
关键词 |
server.user.group.id |
系统/平台上组的唯一标识符。 |
关键词 |
server.user.group.name |
组的名称。 |
关键词 |
server.user.hash |
唯一的用户哈希,用于以匿名形式关联用户的信息。如果 |
关键词 |
server.user.id |
用户的唯一标识符。 |
关键词 |
server.user.name |
用户的简称或登录名。 |
关键词 |
server.user.name.text |
|
match_only_text |
server.user.roles |
事件发生时用户的角色数组。 |
关键词 |
service.ephemeral_id |
此服务的临时标识符(如果存在)。此 ID 通常会在重启后发生变化,但 |
关键词 |
service.id |
正在运行的服务的唯一标识符。如果服务由多个节点组成,则所有节点的 |
关键词 |
service.name |
从中收集数据的服务的名称。服务的名称通常是用户给定的。这允许在多个主机上运行的分布式服务基于名称关联相关实例。在 Elasticsearch 的情况下, |
关键词 |
service.node.name |
服务节点的名称。这允许区分在同一主机上运行的同一服务的两个节点。因此, |
关键词 |
service.state |
服务的当前状态。 |
关键词 |
service.type |
从中收集服务数据的服务类型。该类型可用于对来自一种服务类型的日志和指标进行分组和关联。示例:如果从 Elasticsearch 收集日志或指标,则 |
关键词 |
service.version |
从中收集数据的服务的版本。这允许仅查看特定服务版本的数据集。 |
关键词 |
source.address |
一些事件源地址的定义不明确。事件有时会列出 IP、域名或 unix 套接字。您应该始终将原始地址存储在 |
关键词 |
source.as.number |
分配给自治系统的唯一编号。自治系统编号 (ASN) 唯一地标识互联网上的每个网络。 |
长整型 |
source.as.organization.name |
组织名称。 |
关键词 |
source.as.organization.name.text |
|
match_only_text |
source.bytes |
从源发送到目标的字节数。 |
长整型 |
source.domain |
源系统的域名。此值可以是主机名、完全限定的域名或其他主机命名格式。该值可能来自原始事件或从富化中添加。 |
关键词 |
source.geo.city_name |
城市名称。 |
关键词 |
source.geo.continent_name |
大洲名称。 |
关键词 |
source.geo.country_iso_code |
国家/地区 ISO 代码。 |
关键词 |
source.geo.country_name |
国家/地区名称。 |
关键词 |
source.geo.location |
经度和纬度。 |
geo_point |
source.geo.name |
用户定义的位置描述,在他们关心的粒度级别上。可能是其数据中心的名称、楼层号(如果这描述的是本地物理实体)或城市名称。通常不用于自动地理位置。 |
关键词 |
source.geo.region_iso_code |
地区 ISO 代码。 |
关键词 |
source.geo.region_name |
地区名称。 |
关键词 |
source.ip |
源的 IP 地址(IPv4 或 IPv6)。 |
ip |
source.mac |
源的 MAC 地址。建议使用 RFC 7042 中的表示法格式:每个八位字节(即 8 位字节)由两个 [大写] 十六进制数字表示,给出该八位字节的值,作为无符号整数。连续的八位字节用连字符分隔。 |
关键词 |
source.nat.ip |
基于源 NAT 会话的转换 IP(例如,内部客户端到 Internet)。通常是遍历负载均衡器、防火墙或路由器的连接。 |
ip |
source.nat.port |
基于源 NAT 会话的转换端口。(例如,内部客户端到 Internet)通常与负载均衡器、防火墙或路由器一起使用。 |
长整型 |
source.packets |
从源发送到目标的数据包数。 |
长整型 |
source.port |
源的端口。 |
长整型 |
source.registered_domain |
剥离子域的最高注册源域。例如,“foo.example.com”的注册域是“example.com”。可以使用公共后缀列表(http://publicsuffix.org)等列表精确确定此值。尝试通过简单地取最后两个标签来近似此值对于诸如“co.uk”之类的 TLD 不会很好地工作。 |
关键词 |
source.top_level_domain |
有效的顶级域 (eTLD),也称为域后缀,是域名最后一部分。例如,example.com 的顶级域是“com”。可以使用公共后缀列表(http://publicsuffix.org)之类的列表精确确定此值。尝试通过简单地获取最后一个标签来近似此值对于诸如“co.uk”之类的有效 TLD 不会很好地工作。 |
关键词 |
source.user.domain |
用户所属目录的名称。例如,LDAP 或 Active Directory 域名。 |
关键词 |
source.user.email |
用户电子邮件地址。 |
关键词 |
source.user.full_name |
用户的全名(如果可用)。 |
关键词 |
source.user.full_name.text |
|
match_only_text |
source.user.group.domain |
组所属目录的名称。例如,LDAP 或 Active Directory 域名。 |
关键词 |
source.user.group.id |
系统/平台上组的唯一标识符。 |
关键词 |
source.user.group.name |
组的名称。 |
关键词 |
source.user.hash |
唯一的用户哈希,用于以匿名形式关联用户的信息。如果 |
关键词 |
source.user.id |
用户的唯一标识符。 |
关键词 |
source.user.name |
用户的简称或登录名。 |
关键词 |
source.user.name.text |
|
match_only_text |
source.user.roles |
事件发生时用户的角色数组。 |
关键词 |
span.id |
跨度在其跟踪范围内的唯一标识符。跨度表示事务中的操作,例如对另一个服务的请求或数据库查询。 |
关键词 |
tags |
用于标记每个事件的关键字列表。 |
关键词 |
threat.framework |
用于进一步分类和分类报告的威胁的策略和技术的威胁框架的名称。框架分类可以由检测系统提供,在摄取时评估,或以追溯方式标记到事件。 |
关键词 |
threat.tactic.id |
此威胁使用的策略的 ID。例如,可以使用 MITRE ATT&CK® 策略。(例如 https://attack.mitre.org/tactics/TA0002/) |
关键词 |
threat.tactic.name |
此威胁使用的策略类型的名称。例如,可以使用 MITRE ATT&CK® 策略。(例如 https://attack.mitre.org/tactics/TA0002/) |
关键词 |
threat.tactic.reference |
此威胁使用的策略的参考 URL。例如,可以使用 MITRE ATT&CK® 策略。(例如 https://attack.mitre.org/tactics/TA0002/) |
关键词 |
threat.technique.id |
此威胁使用的技术的 ID。例如,可以使用 MITRE ATT&CK® 技术。(例如 https://attack.mitre.org/techniques/T1059/) |
关键词 |
threat.technique.name |
此威胁使用的技术的名称。例如,可以使用 MITRE ATT&CK® 技术。(例如 https://attack.mitre.org/techniques/T1059/) |
关键词 |
threat.technique.name.text |
|
match_only_text |
threat.technique.reference |
此威胁使用的技术的参考 URL。例如,可以使用 MITRE ATT&CK® 技术。(例如 https://attack.mitre.org/techniques/T1059/) |
关键词 |
tls.cipher |
字符串,表示当前连接期间使用的密码。 |
关键词 |
tls.client.certificate |
客户端提供的 PEM 编码的独立证书。这通常与 |
关键词 |
tls.client.certificate_chain |
构成客户端提供的证书链的 PEM 编码证书数组。这通常与 |
关键词 |
tls.client.hash.md5 |
使用客户端提供的证书的 DER 编码版本的 MD5 摘要的证书指纹。为了与其他哈希值保持一致,此值应格式化为大写哈希。 |
关键词 |
tls.client.hash.sha1 |
使用客户端提供的证书的 DER 编码版本的 SHA1 摘要的证书指纹。为了与其他哈希值保持一致,此值应格式化为大写哈希。 |
关键词 |
tls.client.hash.sha256 |
使用客户端提供的证书的 DER 编码版本的 SHA256 摘要的证书指纹。为了与其他哈希值保持一致,此值应格式化为大写哈希。 |
关键词 |
tls.client.issuer |
客户端提供的 x.509 证书的颁发者主题的专有名称。 |
关键词 |
tls.client.ja3 |
一个哈希值,用于根据客户端执行 SSL/TLS 握手的方式来识别客户端。 |
关键词 |
tls.client.not_after |
指示客户端证书不再被视为有效的时间/日期。 |
日期 |
tls.client.not_before |
指示客户端证书首次被视为有效的时间/日期。 |
日期 |
tls.client.server_name |
也称为 SNI,它告诉服务器客户端尝试连接的主机名。当此值可用时,应将其复制到 |
关键词 |
tls.client.subject |
客户端提供的 x.509 证书的主题的专有名称。 |
关键词 |
tls.client.supported_ciphers |
客户端在客户端 hello 期间提供的密码数组。 |
关键词 |
tls.curve |
字符串,表示给定密码使用的曲线(如果适用)。 |
关键词 |
tls.established |
布尔标志,指示 TLS 协商是否成功并转换为加密隧道。 |
boolean |
tls.next_protocol |
字符串,表示正在隧道的协议。根据 IANA 注册表中的值(https://www.iana.org/assignments/tls-extensiontype-values/tls-extensiontype-values.xhtml#alpn-protocol-ids),此字符串应为小写。 |
关键词 |
tls.resumed |
布尔标志,指示此 TLS 连接是否从现有的 TLS 协商恢复。 |
boolean |
tls.server.certificate |
服务器提供的 PEM 编码的独立证书。这通常与 |
关键词 |
tls.server.certificate_chain |
构成服务器提供的证书链的 PEM 编码证书数组。这通常与 |
关键词 |
tls.server.hash.md5 |
使用服务器提供的证书的 DER 编码版本的 MD5 摘要的证书指纹。为了与其他哈希值保持一致,此值应格式化为大写哈希。 |
关键词 |
tls.server.hash.sha1 |
使用服务器提供的证书的 DER 编码版本的 SHA1 摘要的证书指纹。为了与其他哈希值保持一致,此值应格式化为大写哈希。 |
关键词 |
tls.server.hash.sha256 |
使用服务器提供的证书的 DER 编码版本的 SHA256 摘要的证书指纹。为了与其他哈希值保持一致,此值应格式化为大写哈希。 |
关键词 |
tls.server.issuer |
服务器提供的 x.509 证书的颁发者的主题。 |
关键词 |
tls.server.ja3s |
一个哈希值,用于根据服务器执行 SSL/TLS 握手的方式来识别服务器。 |
关键词 |
tls.server.not_after |
指示服务器证书不再被视为有效的时间戳。 |
日期 |
tls.server.not_before |
指示服务器证书首次被视为有效的时间戳。 |
日期 |
tls.server.subject |
服务器提供的 x.509 证书的主题。 |
关键词 |
tls.version |
从原始字符串解析的版本号。 |
关键词 |
tls.version_protocol |
从原始字符串解析的规范化小写协议名称。 |
关键词 |
trace.id |
跟踪的唯一标识符。一个跟踪将多个事件(如属于一起的事务)分组在一起。例如,由多个互连服务处理的用户请求。 |
关键词 |
transaction.id |
在其跟踪范围内事务的唯一标识符。事务是在服务中测量的最高级别的工作,例如对服务器的请求。 |
关键词 |
url.domain |
URL 的域,例如 "https://elastic.ac.cn[www.elastic.co]"。在某些情况下,URL 可能直接引用 IP 和/或端口,而没有域名。在这种情况下,IP 地址将进入 |
关键词 |
url.extension |
该字段包含原始请求 URL 中的文件扩展名,不包括前导点。仅当存在文件扩展名时才设置文件扩展名,因为并非每个 URL 都有文件扩展名。不得包含前导句点。例如,该值必须是 "png",而不是 ".png"。请注意,当文件名有多个扩展名 (example.tar.gz) 时,应仅捕获最后一个扩展名("gz",而不是 "tar.gz")。 |
关键词 |
url.fragment |
URL 中 |
关键词 |
url.full |
如果完整的 URL 对您的用例很重要,则应将其存储在 |
wildcard |
url.full.text |
|
match_only_text |
url.original |
事件源中看到的未修改的原始 URL。请注意,在网络监控中,观察到的 URL 可能是完整的 URL,而在访问日志中,URL 通常仅表示为路径。此字段旨在表示观察到的 URL,无论是否完整。 |
wildcard |
url.original.text |
|
match_only_text |
url.password |
请求的密码。 |
关键词 |
url.path |
请求的路径,例如 "/search"。 |
wildcard |
url.port |
请求的端口,例如 443。 |
长整型 |
url.query |
query 字段描述请求的查询字符串,例如 "q=elasticsearch"。查询字符串中不包括 |
关键词 |
url.registered_domain |
最高的已注册 URL 域,已去除子域。例如,“foo.example.com” 的已注册域是“example.com”。可以使用公共后缀列表(http://publicsuffix.org)之类的列表来精确地确定此值。尝试通过简单地获取最后两个标签来近似此值对于诸如“co.uk”之类的 TLD 将无法很好地工作。 |
关键词 |
url.scheme |
请求的方案,例如 "https"。注意: |
关键词 |
url.top_level_domain |
有效的顶级域 (eTLD),也称为域后缀,是域名最后一部分。例如,example.com 的顶级域是“com”。可以使用公共后缀列表(http://publicsuffix.org)之类的列表精确确定此值。尝试通过简单地获取最后一个标签来近似此值对于诸如“co.uk”之类的有效 TLD 不会很好地工作。 |
关键词 |
url.username |
请求的用户名。 |
关键词 |
user.domain |
用户所属目录的名称。例如,LDAP 或 Active Directory 域名。 |
关键词 |
user.email |
用户电子邮件地址。 |
关键词 |
user.full_name |
用户的全名(如果可用)。 |
关键词 |
user.full_name.text |
|
match_only_text |
user.group.domain |
组所属目录的名称。例如,LDAP 或 Active Directory 域名。 |
关键词 |
user.group.id |
系统/平台上组的唯一标识符。 |
关键词 |
user.group.name |
组的名称。 |
关键词 |
user.hash |
唯一的用户哈希,用于以匿名形式关联用户的信息。如果 |
关键词 |
user.id |
用户的唯一标识符。 |
关键词 |
user.name |
用户的简称或登录名。 |
关键词 |
user.name.text |
|
match_only_text |
user.roles |
事件发生时用户的角色数组。 |
关键词 |
user_agent.device.name |
设备的名称。 |
关键词 |
user_agent.name |
用户代理的名称。 |
关键词 |
user_agent.original |
未解析的用户代理字符串。 |
关键词 |
user_agent.original.text |
|
match_only_text |
user_agent.version |
用户代理的版本。 |
关键词 |
vulnerability.category |
漏洞影响的系统或架构的类型。这些可能是特定于平台的(例如,Debian 或 SUSE)或通用的(例如,数据库或防火墙)。例如(Qualys[https://qualysguard.qualys.com/qwebhelp/fo_portal/knowledgebase/vulnerability_categories.htm[Qualys 漏洞类别])。此字段必须是一个数组。 |
关键词 |
vulnerability.classification |
漏洞评分系统的分类。例如(https://www.first.org/cvss/) |
关键词 |
vulnerability.description |
漏洞的描述,提供有关漏洞的其他上下文。例如(Common[https://cve.mitre.org/about/faqs.html#cve_entry_descriptions_created[Common 漏洞和曝光 CVE 描述]) |
关键词 |
vulnerability.description.text |
|
match_only_text |
vulnerability.enumeration |
用于此漏洞的标识符类型。例如(https://cve.mitre.org/about/) |
关键词 |
vulnerability.id |
标识(ID)是漏洞条目的数字部分。它包括漏洞的唯一标识号。例如(Common[https://cve.mitre.org/about/faqs.html#what_is_cve_id)[Common 漏洞和曝光 CVE ID]) |
关键词 |
vulnerability.reference |
一种资源,提供有关已识别漏洞的其他信息、上下文和缓解措施。 |
关键词 |
vulnerability.report_id |
报告或扫描标识号。 |
关键词 |
vulnerability.scanner.vendor |
漏洞扫描器供应商的名称。 |
关键词 |
vulnerability.score.base |
分数范围为 0.0 到 10.0,其中 10.0 最严重。基本分数涵盖对可利用性指标(攻击向量、复杂性、特权和用户交互)、影响指标(机密性、完整性和可用性)以及范围的评估。例如(https://www.first.org/cvss/specification-document) |
float |
vulnerability.score.environmental |
分数范围为 0.0 到 10.0,其中 10.0 最严重。环境分数涵盖对任何修改的基本指标、机密性、完整性和可用性要求的评估。例如(https://www.first.org/cvss/specification-document) |
float |
vulnerability.score.temporal |
分数范围为 0.0 到 10.0,其中 10.0 最严重。时间分数涵盖对代码成熟度、修复级别和置信度的评估。例如(https://www.first.org/cvss/specification-document) |
float |
vulnerability.score.version |
国家漏洞数据库 (NVD) 为 CVSS v2.0 基本分数范围提供了“低”、“中”和“高”的定性严重性排名,以及 CVSS v3.0 规范中定义的 CVSS v3.0 的严重性评级。CVSS 由 FIRST.Org, Inc. (FIRST) 拥有和管理,FIRST.Org, Inc. (FIRST) 是一家位于美国的非营利组织,其使命是帮助全球的计算机安全事件响应团队。例如(https://nvd.nist.gov/vuln-metrics/cvss) |
关键词 |
vulnerability.severity |
漏洞的严重性可以帮助度量和内部优先级化修复。例如(https://nvd.nist.gov/vuln-metrics/cvss) |
关键词 |
更新日志
编辑更新日志
版本 | 详细信息 | Kibana 版本 |
---|---|---|
1.21.3 |
增强功能 (查看拉取请求) |
8.0.0 或更高版本 |
1.21.2 |
错误修复 (查看拉取请求) |
8.0.0 或更高版本 |
1.21.1 |
错误修复 (查看拉取请求) |
8.0.0 或更高版本 |
1.21.0 |
增强功能 (查看拉取请求) |
8.0.0 或更高版本 |
1.20.1 |
增强功能 (查看拉取请求) |
8.0.0 或更高版本 |
1.20.0 |
增强功能 (查看拉取请求) |
8.0.0 或更高版本 |
1.19.0 |
增强功能 (查看拉取请求) |
8.0.0 或更高版本 |
1.18.1 |
错误修复 (查看拉取请求) |
8.0.0 或更高版本 |
1.18.0 |
增强功能 (查看拉取请求) |
8.0.0 或更高版本 |
1.17.1 |
错误修复 (查看拉取请求) |
8.0.0 或更高版本 |
1.17.0 |
增强功能 (查看拉取请求) |
8.0.0 或更高版本 |
1.16.2 |
错误修复 (查看拉取请求) |
8.0.0 或更高版本 |
1.16.1 |
错误修复 (查看拉取请求) |
8.0.0 或更高版本 |
1.16.0 |
增强功能 (查看拉取请求) |
8.0.0 或更高版本 |
1.15.0 |
增强功能 (查看拉取请求) |
8.0.0 或更高版本 |
1.14.1 |
错误修复 (查看拉取请求) |
8.0.0 或更高版本 |
1.14.0 |
增强功能 (查看拉取请求) |
8.0.0 或更高版本 |
1.13.1 |
错误修复 (查看拉取请求) |
8.0.0 或更高版本 |
1.13.0 |
增强功能 (查看拉取请求) |
8.0.0 或更高版本 |
1.12.0 |
增强功能 (查看拉取请求) |
8.0.0 或更高版本 |
1.11.0 |
增强功能 (查看拉取请求) |
8.0.0 或更高版本 |
1.10.0 |
增强功能 (查看拉取请求) |
8.0.0 或更高版本 |
1.9.1 |
增强功能 (查看拉取请求) |
8.0.0 或更高版本 |
1.9.0 |
增强功能 (查看拉取请求) |
8.0.0 或更高版本 |
1.8.0 |
增强功能 (查看拉取请求) |
8.0.0 或更高版本 |
1.7.0 |
增强功能 (查看拉取请求) |
8.0.0 或更高版本 |
1.6.1 |
错误修复 (查看拉取请求) |
8.0.0 或更高版本 |
1.6.0 |
增强功能 (查看拉取请求) |
8.0.0 或更高版本 |
1.5.2 |
错误修复 (查看拉取请求) |
8.0.0 或更高版本 |
1.5.1 |
增强功能 (查看拉取请求) |
8.0.0 或更高版本 |
1.5.0 |
增强功能 (查看拉取请求) |
8.0.0 或更高版本 |
1.4.1 |
增强功能 (查看拉取请求) |
8.0.0 或更高版本 |
1.4.0 |
增强功能 (查看拉取请求) |
8.0.0 或更高版本 |
1.3.1 |
增强功能 (查看拉取请求) |
8.0.0 或更高版本 |
1.3.0 |
增强功能 (查看拉取请求) |
8.0.0 或更高版本 |
1.2.0 |
增强功能 (查看拉取请求) |
8.0.0 或更高版本 |
1.1.2 |
增强功能 (查看拉取请求) |
8.0.0 或更高版本 |
1.1.1 |
错误修复 (查看拉取请求) |
8.0.0 或更高版本 |
1.1.0 |
增强功能 (查看拉取请求) |
8.0.0 或更高版本 |
1.0.1 |
错误修复 (查看拉取请求) |
8.0.0 或更高版本 |
1.0.0 |
增强功能 (查看拉取请求) |
8.0.0 或更高版本 |