- Elastic 集成
- 集成快速参考
- 1Password
- Abnormal Security
- ActiveMQ
- Active Directory 实体分析
- Airflow
- Akamai
- Apache
- API(自定义)
- Arbor Peakflow SP 日志
- Arista NG 防火墙
- Atlassian
- Auditd
- Auth0
- authentik
- AWS
- Amazon CloudFront
- Amazon DynamoDB
- Amazon EBS
- Amazon EC2
- Amazon ECS
- Amazon EMR
- AWS API 网关
- Amazon GuardDuty
- AWS Health
- Amazon Kinesis Data Firehose
- Amazon Kinesis Data Stream
- Amazon Managed Streaming for Apache Kafka (MSK)
- Amazon NAT 网关
- Amazon RDS
- Amazon Redshift
- Amazon S3
- Amazon S3 Storage Lens
- Amazon Security Lake
- Amazon SNS
- Amazon SQS
- Amazon VPC
- Amazon VPN
- AWS Bedrock
- AWS 账单
- AWS CloudTrail
- AWS CloudWatch
- AWS ELB
- AWS Fargate
- AWS Inspector
- AWS Lambda
- AWS 日志(自定义)
- AWS 网络防火墙
- AWS Route 53
- AWS Security Hub
- AWS Transit Gateway
- AWS 使用情况
- AWS WAF
- Azure
- Barracuda
- BitDefender
- Bitwarden
- blacklens.io
- Blue Coat Director 日志
- BBOT (Bighuge BLS OSINT 工具)
- Box 事件
- Bravura Monitor
- Broadcom ProxySG
- Canva
- Cassandra
- CEL 自定义 API
- Ceph
- Check Point
- Cilium Tetragon
- CISA 已知被利用的漏洞
- Cisco
- Cisco Meraki 指标
- Citrix
- Claroty CTD
- Cloudflare
- 云资产清单
- CockroachDB 指标
- 通用事件格式 (CEF)
- Containerd
- CoreDNS
- Corelight
- Couchbase
- CouchDB
- Cribl
- CrowdStrike
- Cyberark
- Cybereason
- CylanceProtect 日志
- 自定义 Websocket 日志
- Darktrace
- 数据泄露检测
- DGA
- Digital Guardian
- Docker
- Elastic APM
- Elastic Fleet Server
- Elastic Security
- Elastic Stack 监控
- ESET PROTECT
- ESET 威胁情报
- etcd
- Falco
- F5
- 文件完整性监控
- FireEye 网络安全
- First EPSS
- Forcepoint Web Security
- ForgeRock
- Fortinet
- Gigamon
- GitHub
- GitLab
- Golang
- Google Cloud
- GoFlow2 日志
- Hadoop
- HAProxy
- Hashicorp Vault
- HTTP 端点日志(自定义)
- IBM MQ
- IIS
- Imperva
- InfluxDb
- Infoblox
- Iptables
- Istio
- Jamf Compliance Reporter
- Jamf Pro
- Jamf Protect
- Jolokia 输入
- Journald 日志(自定义)
- JumpCloud
- Kafka
- Keycloak
- Kubernetes
- LastPass
- 横向移动检测
- Linux 指标
- 利用现有工具进行攻击检测
- 日志(自定义)
- Lumos
- Lyve Cloud
- Mattermost
- Memcached
- Menlo Security
- Microsoft
- Mimecast
- ModSecurity 审核
- MongoDB
- MongoDB Atlas
- MySQL
- Nagios XI
- NATS
- NetFlow 记录
- Netskope
- 网络信标识别
- 网络数据包捕获
- Nginx
- Okta
- Oracle
- OpenCanary
- Osquery
- Palo Alto
- pfSense
- PHP-FPM
- PingOne
- Pleasant Password Server
- PostgreSQL
- Prometheus
- Proofpoint TAP
- Proofpoint On Demand
- Pulse Connect Secure
- Qualys VMDR
- QNAP NAS
- RabbitMQ 日志
- Radware DefensePro 日志
- Rapid7
- Redis
- Salesforce
- SentinelOne
- ServiceNow
- Slack 日志
- Snort
- Snyk
- SonicWall 防火墙
- Sophos
- Spring Boot
- SpyCloud Enterprise Protection
- SQL 输入
- Squid 日志
- SRX
- STAN
- Statsd 输入
- Sublime Security
- Suricata
- StormShield SNS
- Symantec
- Symantec Endpoint Security
- Linux 版 Sysmon
- Sysdig
- 系统
- 系统审核
- Tanium
- TCP 日志(自定义)
- Teleport
- Tenable
- 威胁情报
- ThreatConnect
- 威胁地图
- Thycotic Secret Server
- Tines
- Traefik
- Trellix
- Trend Micro
- TYCHON 无代理
- UDP 日志(自定义)
- 通用分析
- Vectra Detect
- VMware
- WatchGuard Firebox
- WebSphere 应用程序服务器
- Windows
- Wiz
- Zeek
- ZeroFox
- Zero Networks
- ZooKeeper 指标
- Zoom
- Zscaler
Microsoft Defender for Endpoint 集成
编辑Microsoft Defender for Endpoint 集成
编辑此集成用于 Microsoft Defender for Endpoint 日志。
设置
编辑为了允许集成从 Microsoft Defender API 提取数据,您需要在 Azure 域上创建一个新的应用程序。创建应用程序的步骤可以在 创建新的 Azure 应用程序 文档页面中找到。
当授予应用程序文档中描述的 API 权限(Windows Defender ATP Alert.Read.All
)时,它只会授予从 ATP 读取警报的权限,而不会授予 Azure 域中的其他任何权限
创建应用程序后,它应包含 3 个您需要应用于模块配置的值。
这些值是
- 客户端 ID
- 客户端密钥
- 租户 ID
ECS 映射
编辑Defender for Endpoint 字段 | ECS 字段 |
---|---|
alertCreationTime |
@timestamp |
aadTenantId |
cloud.account.id |
category |
threat.technique.name |
computerDnsName |
host.hostname |
description |
rule.description |
detectionSource |
observer.name |
evidence.fileName |
file.name |
evidence.filePath |
file.path |
evidence.processId |
process.pid |
evidence.processCommandLine |
process.command_line |
evidence.processCreationTime |
process.start |
evidence.parentProcessId |
process.parent.pid |
evidence.parentProcessCreationTime |
process.parent.start |
evidence.sha1 |
file.hash.sha1 |
evidence.sha256 |
file.hash.sha256 |
evidence.url |
url.full |
firstEventTime |
event.start |
id |
event.id |
lastEventTime |
event.end |
machineId |
cloud.instance.id |
title |
message |
severity |
event.severity |
示例
log
的示例事件如下所示
{ "@timestamp": "2023-09-22T03:31:55.887Z", "agent": { "ephemeral_id": "20bd2ad7-6c7e-4d34-9d55-57edc09ba1a6", "id": "a4d1a8b2-b45c-4d97-a37a-bd371f13111b", "name": "docker-fleet-agent", "type": "filebeat", "version": "8.8.1" }, "cloud": { "account": { "id": "a839b112-1253-6432-9bf6-94542403f21c" }, "instance": { "id": "111e6dd8c833c8a052ea231ec1b19adaf497b625" }, "provider": "azure" }, "data_stream": { "dataset": "microsoft_defender_endpoint.log", "namespace": "ep", "type": "logs" }, "ecs": { "version": "8.11.0" }, "elastic_agent": { "id": "a4d1a8b2-b45c-4d97-a37a-bd371f13111b", "snapshot": false, "version": "8.8.1" }, "event": { "action": "Execution", "agent_id_status": "verified", "category": [ "host" ], "created": "2021-01-26T20:33:57.7220239Z", "dataset": "microsoft_defender_endpoint.log", "duration": 101466100, "end": "2021-01-26T20:31:33.0577322Z", "id": "da637472900382838869_1364969609", "ingested": "2023-09-22T03:31:58Z", "kind": "alert", "provider": "defender_endpoint", "severity": 2, "start": "2021-01-26T20:31:32.9562661Z", "timezone": "UTC", "type": [ "access", "start" ] }, "host": { "hostname": "temp123.middleeast.corp.microsoft.com", "name": "temp123.middleeast.corp.microsoft.com" }, "input": { "type": "httpjson" }, "message": "Low-reputation arbitrary code executed by signed executable", "microsoft": { "defender_endpoint": { "evidence": { "aadUserId": "11118379-2a59-1111-ac3c-a51eb4a3c627", "accountName": "name", "domainName": "DOMAIN", "entityType": "User", "userPrincipalName": "temp123@microsoft.com" }, "incidentId": "1126093", "investigationState": "Queued", "lastUpdateTime": "2021-01-26T20:33:59.2Z", "rbacGroupName": "A", "status": "New" } }, "observer": { "name": "WindowsDefenderAtp", "product": "Defender for Endpoint", "vendor": "Microsoft" }, "related": { "hosts": [ "temp123.middleeast.corp.microsoft.com" ], "user": [ "temp123" ] }, "rule": { "description": "Binaries signed by Microsoft can be used to run low-reputation arbitrary code. This technique hides the execution of malicious code within a trusted process. As a result, the trusted process might exhibit suspicious behaviors, such as opening a listening port or connecting to a command-and-control (C&C) server." }, "tags": [ "microsoft-defender-endpoint", "forwarded" ], "threat": { "framework": "MITRE ATT&CK", "technique": { "name": [ "Execution" ] } }, "user": { "domain": "DOMAIN", "id": "S-1-5-21-11111607-1111760036-109187956-75141", "name": "temp123" } }
导出的字段
字段 | 描述 | 类型 |
---|---|---|
@timestamp |
事件时间戳。 |
日期 |
cloud.image.id |
云实例的镜像 ID。 |
关键词 |
data_stream.dataset |
数据流数据集。 |
constant_keyword |
data_stream.namespace |
数据流命名空间。 |
constant_keyword |
data_stream.type |
数据流类型。 |
constant_keyword |
event.dataset |
事件数据集 |
constant_keyword |
event.module |
事件模块 |
constant_keyword |
host.containerized |
如果主机是一个容器。 |
布尔值 |
host.os.build |
操作系统构建信息。 |
关键词 |
host.os.codename |
操作系统代号(如果有)。 |
关键词 |
input.type |
输入类型 |
关键词 |
log.offset |
日志偏移量 |
长整型 |
microsoft.defender_endpoint.assignedTo |
警报的所有者。 |
关键词 |
microsoft.defender_endpoint.classification |
警报的规范。可能的值为:Unknown、FalsePositive、TruePositive。 |
关键词 |
microsoft.defender_endpoint.determination |
指定警报的判断结果。可能的值为:NotAvailable、Apt、Malware、SecurityPersonnel、SecurityTesting、UnwantedSoftware、Other。 |
关键词 |
microsoft.defender_endpoint.evidence.aadUserId |
与警报相关的用户的 ID |
关键词 |
microsoft.defender_endpoint.evidence.accountName |
与警报相关的用户的用户名 |
关键词 |
microsoft.defender_endpoint.evidence.domainName |
与警报相关的域名 |
关键词 |
microsoft.defender_endpoint.evidence.entityType |
证据的类型 |
关键词 |
microsoft.defender_endpoint.evidence.ipAddress |
警报中涉及的 IP 地址 |
ip |
microsoft.defender_endpoint.evidence.userPrincipalName |
与警报相关的用户的主体名称 |
关键词 |
microsoft.defender_endpoint.incidentId |
警报的事件 ID。 |
关键词 |
microsoft.defender_endpoint.investigationId |
与警报相关的调查 ID。 |
关键词 |
microsoft.defender_endpoint.investigationState |
调查的当前状态。 |
关键词 |
microsoft.defender_endpoint.lastUpdateTime |
上次更新警报的日期和时间(UTC)。 |
日期 |
microsoft.defender_endpoint.rbacGroupName |
与警报相关的用户组 |
关键词 |
microsoft.defender_endpoint.resolvedTime |
警报状态更改为 Resolved 的日期和时间。 |
日期 |
microsoft.defender_endpoint.status |
指定警报的当前状态。可能的值为:Unknown、New、InProgress 和 Resolved。 |
关键词 |
microsoft.defender_endpoint.threatFamilyName |
威胁家族。 |
关键词 |
更新日志
编辑更新日志
版本 | 详细信息 | Kibana 版本 |
---|---|---|
2.27.0 |
增强 (查看拉取请求) |
8.13.0 或更高版本 |
2.26.0 |
增强 (查看拉取请求) |
8.13.0 或更高版本 |
2.25.1 |
错误修复 (查看拉取请求) |
8.13.0 或更高版本 |
2.25.0 |
增强 (查看拉取请求) |
8.13.0 或更高版本 |
2.24.2 |
错误修复 (查看拉取请求) |
8.12.0 或更高版本 |
2.24.1 |
错误修复 (查看拉取请求) |
8.12.0 或更高版本 |
2.24.0 |
增强 (查看拉取请求) |
8.12.0 或更高版本 |
2.23.3 |
错误修复 (查看拉取请求) |
8.7.1 或更高版本 |
2.23.2 |
增强 (查看拉取请求) |
8.7.1 或更高版本 |
2.23.1 |
错误修复 (查看拉取请求) |
8.7.1 或更高版本 |
2.23.0 |
增强 (查看拉取请求) |
8.7.1 或更高版本 |
2.22.0 |
增强 (查看拉取请求) |
8.7.1 或更高版本 |
2.21.0 |
增强 (查看拉取请求) |
8.7.1 或更高版本 |
2.20.0 |
增强 (查看拉取请求) |
8.7.1 或更高版本 |
2.19.0 |
增强 (查看拉取请求) |
8.7.1 或更高版本 |
2.18.0 |
增强 (查看拉取请求) |
8.7.1 或更高版本 |
2.17.0 |
增强 (查看拉取请求) |
8.7.1 或更高版本 |
2.16.0 |
增强 (查看拉取请求) |
8.7.1 或更高版本 |
2.15.0 |
增强 (查看拉取请求) |
8.7.1 或更高版本 |
2.14.0 |
增强 (查看拉取请求) |
8.7.1 或更高版本 |
2.13.0 |
增强 (查看拉取请求) |
8.7.1 或更高版本 |
2.12.0 |
增强 (查看拉取请求) |
8.7.1 或更高版本 |
2.11.0 |
增强 (查看拉取请求) |
8.7.1 或更高版本 |
2.10.0 |
增强 (查看拉取请求) |
8.7.1 或更高版本 |
2.9.0 |
增强 (查看拉取请求) |
8.1.0 或更高版本 |
2.8.2 |
增强 (查看拉取请求) |
8.1.0 或更高版本 |
2.8.1 |
错误修复 (查看拉取请求) |
8.1.0 或更高版本 |
2.8.0 |
增强 (查看拉取请求) |
8.1.0 或更高版本 |
2.7.0 |
增强 (查看拉取请求) |
8.1.0 或更高版本 |
2.6.0 |
增强 (查看拉取请求) |
8.1.0 或更高版本 |
2.5.2 |
增强 (查看拉取请求) |
8.1.0 或更高版本 |
2.5.1 |
Bug 修复 (查看拉取请求) |
7.14.1 或更高版本 |
2.5.0 |
增强 (查看拉取请求) |
7.14.1 或更高版本 |
2.4.0 |
增强 (查看拉取请求) |
7.14.1 或更高版本 |
2.3.1 |
Bug 修复 (查看拉取请求) |
7.14.1 或更高版本 |
2.3.0 |
增强 (查看拉取请求) |
7.14.1 或更高版本 |
2.2.1 |
增强 (查看拉取请求) |
7.14.1 或更高版本 |
2.2.0 |
增强 (查看拉取请求) |
7.14.1 或更高版本 |
2.1.0 |
增强 (查看拉取请求) |
7.14.1 或更高版本 |
2.0.1 |
增强 (查看拉取请求) |
7.14.1 或更高版本 |
2.0.0 |
增强 (查看拉取请求) |
7.14.1 或更高版本 |
1.1.0 |
增强 (查看拉取请求) |
7.14.1 或更高版本 |
1.0.2 |
增强 (查看拉取请求) |
7.14.1 或更高版本 |
1.0.1 |
Bug 修复 (查看拉取请求) |
— |
1.0.0 |
增强 (查看拉取请求) |
— |