Proofpoint TAP

编辑

版本

1.26.0 (查看全部)

兼容的 Kibana 版本

8.13.0 或更高版本

支持的无服务器项目类型
这是什么?

安全
可观测性

订阅级别
这是什么?

基础

支持级别
这是什么?

Elastic

Proofpoint TAP 集成从 Proofpoint TAP REST API 收集和解析数据。

兼容性

编辑

此模块已针对 SIEM API v2 进行测试。

配置

编辑

服务主体和密钥用于向 SIEM API 验证身份。要生成 TAP 服务凭据,请按照以下步骤操作。

  1. 登录到 TAP 仪表板
  2. 导航至 设置 > 连接的应用程序
  3. 点击 创建新凭据
  4. 为新的凭据集命名,然后点击 生成
  5. 复制 服务主体密钥 并保存以供以后使用。
    有关生成 TAP 凭据的更多信息,请按照链接 生成 TAP 服务凭据 中提到的步骤进行操作。

日志

编辑

阻止的点击

编辑

这是 clicks_blocked 数据集。

对于 clicks_blocked 数据集,source.ip 对应于 Proofpoint senderIP - 电子邮件发送者的 IP,destination.ip 对应于 clickIP - 点击目标的 IP。

示例

clicks_blocked 的示例事件如下所示

{
    "@timestamp": "2022-03-30T10:11:12.000Z",
    "agent": {
        "ephemeral_id": "ae779a95-f06b-4c4b-b5ef-85bd0374ec45",
        "id": "f25d13cd-18cc-4e73-822c-c4f849322623",
        "name": "docker-fleet-agent",
        "type": "filebeat",
        "version": "8.10.1"
    },
    "data_stream": {
        "dataset": "proofpoint_tap.clicks_blocked",
        "namespace": "ep",
        "type": "logs"
    },
    "destination": {
        "as": {
            "number": 29518,
            "organization": {
                "name": "Bredband2 AB"
            }
        },
        "geo": {
            "city_name": "Linköping",
            "continent_name": "Europe",
            "country_iso_code": "SE",
            "country_name": "Sweden",
            "location": {
                "lat": 58.4167,
                "lon": 15.6167
            },
            "region_iso_code": "SE-E",
            "region_name": "Östergötland County"
        },
        "ip": "89.160.20.112"
    },
    "ecs": {
        "version": "8.11.0"
    },
    "elastic_agent": {
        "id": "f25d13cd-18cc-4e73-822c-c4f849322623",
        "snapshot": false,
        "version": "8.10.1"
    },
    "email": {
        "from": {
            "address": [
                "[email protected]"
            ]
        },
        "message_id": "[email protected]",
        "to": {
            "address": [
                "[email protected]"
            ]
        }
    },
    "event": {
        "action": [
            "denied"
        ],
        "agent_id_status": "verified",
        "category": [
            "email"
        ],
        "created": "2023-09-22T17:31:59.691Z",
        "dataset": "proofpoint_tap.clicks_blocked",
        "id": "a5c9f8bb-1234-1234-1234-dx9xxx2xx9xxx",
        "ingested": "2023-09-22T17:32:02Z",
        "kind": "event",
        "original": "{\"GUID\":\"ZcxxxxVxyxFxyxLxxxDxVxx4xxxxx\",\"campaignId\":\"46x01x8x-x899-404x-xxx9-111xx393d1x7\",\"classification\":\"malware\",\"clickIP\":\"89.160.20.112\",\"clickTime\":\"2022-03-30T10:11:12.000Z\",\"id\":\"a5c9f8bb-1234-1234-1234-dx9xxx2xx9xxx\",\"messageID\":\"[email protected]\",\"recipient\":\"[email protected]\",\"sender\":\"[email protected]\",\"senderIP\":\"81.2.69.143\",\"threatID\":\"502b7xxxx0x5x1x3xb6xcxexbxxxxxxxcxxexc6xbxxxxxxdx7fxcx6x9xxxx9xdxxxxxxxx5f\",\"threatStatus\":\"active\",\"threatTime\":\"2022-03-21T14:40:31.000Z\",\"threatURL\":\"https://threatinsight.proofpoint.com/a2abc123-1234-1234-1234-babcded1234/threat/email/502xxxxxxxxxcebxxxxxxxxxxa04277xxxxx5dxc6xxxxxxxxx5f\",\"url\":\"https://www.example.com/abcdabcd123?query=0\",\"userAgent\":\"Mozilla/5.0 (iPhone; CPU iPhone OS 14_6 like Mac OS X) AppleWebKit/605.1.15 (KHTML, like Gecko) GSA/199.0.427504638 Mobile/15E148 Safari/604.1\"}",
        "type": [
            "info"
        ]
    },
    "input": {
        "type": "httpjson"
    },
    "proofpoint_tap": {
        "clicks_blocked": {
            "campaign_id": "46x01x8x-x899-404x-xxx9-111xx393d1x7",
            "classification": "malware",
            "threat": {
                "id": "502b7xxxx0x5x1x3xb6xcxexbxxxxxxxcxxexc6xbxxxxxxdx7fxcx6x9xxxx9xdxxxxxxxx5f",
                "status": "active",
                "time": "2022-03-21T14:40:31.000Z",
                "url": "https://threatinsight.proofpoint.com/a2abc123-1234-1234-1234-babcded1234/threat/email/502xxxxxxxxxcebxxxxxxxxxxa04277xxxxx5dxc6xxxxxxxxx5f"
            }
        },
        "guid": "ZcxxxxVxyxFxyxLxxxDxVxx4xxxxx"
    },
    "related": {
        "ip": [
            "81.2.69.143",
            "89.160.20.112"
        ]
    },
    "source": {
        "ip": "81.2.69.143"
    },
    "tags": [
        "preserve_original_event",
        "forwarded",
        "proofpoint_tap-clicks_blocked"
    ],
    "url": {
        "domain": "www.example.com",
        "full": "https://www.example.com/abcdabcd123?query=0",
        "path": "/abcdabcd123",
        "query": "query=0",
        "scheme": "https"
    },
    "user_agent": {
        "device": {
            "name": "iPhone"
        },
        "name": "Google",
        "original": "Mozilla/5.0 (iPhone; CPU iPhone OS 14_6 like Mac OS X) AppleWebKit/605.1.15 (KHTML, like Gecko) GSA/199.0.427504638 Mobile/15E148 Safari/604.1",
        "os": {
            "full": "iOS 14.6",
            "name": "iOS",
            "version": "14.6"
        },
        "version": "199.0.427504638"
    }
}
导出的字段
字段 描述 类型

@timestamp

事件时间戳。

日期

cloud.image.id

云实例的镜像 ID。

关键字

data_stream.dataset

数据流数据集。

constant_keyword

data_stream.namespace

数据流命名空间。

constant_keyword

data_stream.type

数据流类型。

constant_keyword

event.dataset

事件数据集。

constant_keyword

event.module

事件模块。

constant_keyword

host.containerized

主机是否为容器。

布尔值

host.os.build

操作系统构建信息。

关键字

host.os.codename

操作系统代号(如果有)。

关键字

input.type

输入类型

关键字

log.offset

日志偏移量

长整型

proofpoint_tap.clicks_blocked.campaign_id

威胁所属活动的标识符(如果查询时可用)。威胁可以链接到活动,即使这些事件已被检索。

关键字

proofpoint_tap.clicks_blocked.classification

恶意 URL 的威胁类别。

关键字

proofpoint_tap.clicks_blocked.click_time

用户点击 URL 的时间。

日期

proofpoint_tap.clicks_blocked.sender_ip

发送者的 IP 地址。

IP

proofpoint_tap.clicks_blocked.threat.id

与此威胁关联的唯一标识符。它可以用于查询取证和活动端点。

关键字

proofpoint_tap.clicks_blocked.threat.status

威胁的当前状态。

关键字

proofpoint_tap.clicks_blocked.threat.time

Proofpoint 在此时将 URL 识别为威胁。

日期

proofpoint_tap.clicks_blocked.threat.url

指向 TAP 仪表板上特定威胁条目的链接。

关键字

proofpoint_tap.guid

消息在 PPS 中的 ID。它可用于在 PPS 中标识消息,并保证是唯一的。

关键字

允许的点击

编辑

这是 clicks_permitted 数据集。

对于 clicks_permitted 数据集,source.ip 对应于 Proofpoint senderIP - 电子邮件发送者的 IP,destination.ip 对应于 clickIP - 点击目标的 IP。

示例

clicks_permitted 的示例事件如下所示

{
    "@timestamp": "2022-03-21T20:39:37.000Z",
    "agent": {
        "ephemeral_id": "9ed6d678-8adf-4976-bd88-2df7b0511246",
        "id": "f25d13cd-18cc-4e73-822c-c4f849322623",
        "name": "docker-fleet-agent",
        "type": "filebeat",
        "version": "8.10.1"
    },
    "data_stream": {
        "dataset": "proofpoint_tap.clicks_permitted",
        "namespace": "ep",
        "type": "logs"
    },
    "destination": {
        "as": {
            "number": 29518,
            "organization": {
                "name": "Bredband2 AB"
            }
        },
        "geo": {
            "city_name": "Linköping",
            "continent_name": "Europe",
            "country_iso_code": "SE",
            "country_name": "Sweden",
            "location": {
                "lat": 58.4167,
                "lon": 15.6167
            },
            "region_iso_code": "SE-E",
            "region_name": "Östergötland County"
        },
        "ip": "89.160.20.112"
    },
    "ecs": {
        "version": "8.11.0"
    },
    "elastic_agent": {
        "id": "f25d13cd-18cc-4e73-822c-c4f849322623",
        "snapshot": false,
        "version": "8.10.1"
    },
    "email": {
        "from": {
            "address": [
                "[email protected]"
            ]
        },
        "message_id": "[email protected]",
        "to": {
            "address": [
                "[email protected]"
            ]
        }
    },
    "event": {
        "action": [
            "allowed"
        ],
        "agent_id_status": "verified",
        "category": [
            "email"
        ],
        "created": "2023-09-22T17:32:59.985Z",
        "dataset": "proofpoint_tap.clicks_permitted",
        "id": "de7eef56-1234-1234-1234-5xxfx7xxxdxxxx",
        "ingested": "2023-09-22T17:33:02Z",
        "kind": "event",
        "original": "{\"GUID\":\"cTxxxxxxzx7xxxxxxxxxx8x4xwxx\",\"campaignId\":\"46x01x8x-x899-404x-xxx9-111xx393d1x7\",\"classification\":\"phish\",\"clickIP\":\"89.160.20.112\",\"clickTime\":\"2022-03-21T20:39:37.000Z\",\"id\":\"de7eef56-1234-1234-1234-5xxfx7xxxdxxxx\",\"messageID\":\"[email protected]\",\"recipient\":\"[email protected]\",\"sender\":\"[email protected]\",\"senderIP\":\"81.2.69.143\",\"threatID\":\"92c17aaxxxxxxxxxx07xx7xxxx9xexcx3x3xxxxxx8xx3xxxx\",\"threatStatus\":\"active\",\"threatTime\":\"2022-03-30T10:05:57.000Z\",\"threatURL\":\"https://threatinsight.proofpoint.com/a2abc123-1234-1234-1234-babcded1234/threat/email/92c17aaxxxxxxxxxx07xx7xxxx9xexcx3x3xxxxxx8xx3xxxx\",\"url\":\"https://example.com/collab/?id=x4x3x6xsx1xxxx8xEdxexnxxxaxX\",\"userAgent\":\"Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/99.0.4844.74 Safari/537.36 Edg/99.0.1150.46\"}",
        "type": [
            "info"
        ]
    },
    "input": {
        "type": "httpjson"
    },
    "proofpoint_tap": {
        "clicks_permitted": {
            "campaign_id": "46x01x8x-x899-404x-xxx9-111xx393d1x7",
            "classification": "phish",
            "threat": {
                "id": "92c17aaxxxxxxxxxx07xx7xxxx9xexcx3x3xxxxxx8xx3xxxx",
                "status": "active",
                "time": "2022-03-30T10:05:57.000Z",
                "url": "https://threatinsight.proofpoint.com/a2abc123-1234-1234-1234-babcded1234/threat/email/92c17aaxxxxxxxxxx07xx7xxxx9xexcx3x3xxxxxx8xx3xxxx"
            }
        },
        "guid": "cTxxxxxxzx7xxxxxxxxxx8x4xwxx"
    },
    "related": {
        "ip": [
            "81.2.69.143",
            "89.160.20.112"
        ]
    },
    "source": {
        "ip": "81.2.69.143"
    },
    "tags": [
        "preserve_original_event",
        "forwarded",
        "proofpoint_tap-clicks_permitted"
    ],
    "url": {
        "domain": "example.com",
        "full": "https://example.com/collab/?id=x4x3x6xsx1xxxx8xEdxexnxxxaxX",
        "path": "/collab/",
        "query": "id=x4x3x6xsx1xxxx8xEdxexnxxxaxX",
        "scheme": "https"
    },
    "user_agent": {
        "device": {
            "name": "Other"
        },
        "name": "Edge",
        "original": "Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/99.0.4844.74 Safari/537.36 Edg/99.0.1150.46",
        "os": {
            "full": "Windows 10",
            "name": "Windows",
            "version": "10"
        },
        "version": "99.0.1150.46"
    }
}
导出的字段
字段 描述 类型

@timestamp

事件时间戳。

日期

cloud.image.id

云实例的镜像 ID。

关键字

data_stream.dataset

数据流数据集。

constant_keyword

data_stream.namespace

数据流命名空间。

constant_keyword

data_stream.type

数据流类型。

constant_keyword

event.dataset

事件数据集。

constant_keyword

event.module

事件模块。

constant_keyword

host.containerized

主机是否为容器。

布尔值

host.os.build

操作系统构建信息。

关键字

host.os.codename

操作系统代号(如果有)。

关键字

input.type

输入类型

关键字

log.offset

日志偏移量

长整型

proofpoint_tap.clicks_permitted.campaign_id

威胁所属活动的标识符(如果查询时可用)。威胁可以链接到活动,即使这些事件已被检索。

关键字

proofpoint_tap.clicks_permitted.classification

恶意 URL 的威胁类别。

关键字

proofpoint_tap.clicks_permitted.click_time

用户点击 URL 的时间。

日期

proofpoint_tap.clicks_permitted.sender_ip

发送者的 IP 地址。

IP

proofpoint_tap.clicks_permitted.threat.id

与此威胁关联的唯一标识符。它可以用于查询取证和活动端点。

关键字

proofpoint_tap.clicks_permitted.threat.status

威胁的当前状态。

关键字

proofpoint_tap.clicks_permitted.threat.time

Proofpoint 在此时将 URL 识别为威胁。

日期

proofpoint_tap.clicks_permitted.threat.url

指向 TAP 仪表板上特定威胁条目的链接。

关键字

proofpoint_tap.guid

消息在 PPS 中的 ID。它可用于在 PPS 中标识消息,并保证是唯一的。

关键字

阻止的消息

编辑

这是 message_blocked 数据集。

示例

message_blocked 的示例事件如下所示

{
    "@timestamp": "2021-11-25T09:10:00.050Z",
    "agent": {
        "ephemeral_id": "2738078c-875f-4284-984f-5858cbba75c9",
        "id": "633dac72-aecd-41d9-88df-dd066a3b83ea",
        "name": "docker-fleet-agent",
        "type": "filebeat",
        "version": "8.13.0"
    },
    "data_stream": {
        "dataset": "proofpoint_tap.message_blocked",
        "namespace": "ep",
        "type": "logs"
    },
    "ecs": {
        "version": "8.11.0"
    },
    "elastic_agent": {
        "id": "633dac72-aecd-41d9-88df-dd066a3b83ea",
        "snapshot": false,
        "version": "8.13.0"
    },
    "email": {
        "attachments": [
            {
                "file": {
                    "hash": {
                        "md5": "b10a8db164e0754105b7a99be72e3fe5",
                        "sha256": "a591a6d40bf420404a011733cfb7b190d62c65bf0bcda32b57b277d9ad9f146e"
                    },
                    "mime_type": "text/plain",
                    "name": "text.txt"
                }
            },
            {
                "file": {
                    "hash": {
                        "md5": "b10a8db164e0754105b7a99be72e3fe5",
                        "sha256": "a591a6d40bf420404a011733cfb7b190d62c65bf0bcda32b57b277d9ad9f146e"
                    },
                    "mime_type": "application/pdf",
                    "name": "text.pdf"
                }
            }
        ],
        "cc": {
            "address": [
                "[email protected]"
            ]
        },
        "delivery_timestamp": "2021-11-25T09:10:00.050Z",
        "from": {
            "address": [
                "[email protected]"
            ]
        },
        "message_id": "[email protected]",
        "sender": {
            "address": "[email protected]"
        },
        "subject": "Please find a totally safe invoice attached.",
        "to": {
            "address": [
                "[email protected]",
                "[email protected]"
            ]
        },
        "x_mailer": "Spambot v2.5"
    },
    "event": {
        "action": [
            "denied"
        ],
        "agent_id_status": "verified",
        "category": [
            "email"
        ],
        "created": "2024-04-03T23:27:42.516Z",
        "dataset": "proofpoint_tap.message_blocked",
        "ingested": "2024-04-03T23:27:46Z",
        "kind": "event",
        "original": "{\"GUID\":\"x11xxxx1-12f9-111x-x12x-1x1x123456xx\",\"QID\":\"x2XXxXXX111111\",\"ccAddresses\":[\"[email protected]\"],\"clusterId\":\"pharmtech_hosted\",\"completelyRewritten\":\"true\",\"fromAddress\":\"[email protected]\",\"headerCC\":\"\\\"Example Abc\\\" \\[email protected]\\u003e\",\"headerFrom\":\"\\\"A. Bc\\\" \\[email protected]\\u003e\",\"headerReplyTo\":null,\"headerTo\":\"\\\"Aa Bb\\\" \\[email protected]\\u003e; \\\"Hey Hello\\\" \\[email protected]\\u003e\",\"impostorScore\":0,\"malwareScore\":100,\"messageID\":\"[email protected]\",\"messageParts\":[{\"contentType\":\"text/plain\",\"disposition\":\"inline\",\"filename\":\"text.txt\",\"md5\":\"b10a8db164e0754105b7a99be72e3fe5\",\"oContentType\":\"text/plain\",\"sandboxStatus\":\"unsupported\",\"sha256\":\"a591a6d40bf420404a011733cfb7b190d62c65bf0bcda32b57b277d9ad9f146e\"},{\"contentType\":\"application/pdf\",\"disposition\":\"attached\",\"filename\":\"text.pdf\",\"md5\":\"b10a8db164e0754105b7a99be72e3fe5\",\"oContentType\":\"application/pdf\",\"sandboxStatus\":\"threat\",\"sha256\":\"a591a6d40bf420404a011733cfb7b190d62c65bf0bcda32b57b277d9ad9f146e\"}],\"messageTime\":\"2021-11-25T09:10:00.050Z\",\"modulesRun\":[\"pdr\",\"sandbox\",\"spam\",\"urldefense\"],\"phishScore\":46,\"policyRoutes\":[\"default_inbound\",\"executives\"],\"quarantineFolder\":\"Attachment Defense\",\"quarantineRule\":\"module.sandbox.threat\",\"recipient\":[\"[email protected]\",\"[email protected]\"],\"replyToAddress\":null,\"sender\":\"[email protected]\",\"senderIP\":\"175.16.199.1\",\"spamScore\":4,\"subject\":\"Please find a totally safe invoice attached.\",\"threatsInfoMap\":[{\"campaignId\":\"46x01x8x-x899-404x-xxx9-111xx393d1x7\",\"classification\":\"MALWARE\",\"threat\":\"a591a6d40bf420404a011733cfb7b190d62c65bf0bcda32b57b277d9ad9f146e\",\"threatId\":\"2xxx740f143fc1aa4c1cd0146d334x5593b1428x6x062b2c406e5efe8xxx95xx\",\"threatStatus\":\"active\",\"threatTime\":\"2021-11-25T09:10:00.050Z\",\"threatType\":\"ATTACHMENT\",\"threatUrl\":\"https://www.example.com/?name=john\"},{\"campaignId\":\"46x01x8x-x899-404x-xxx9-111xx393d1x7\",\"classification\":\"MALWARE\",\"threat\":\"example.com\",\"threatId\":\"3xx97xx852c66a7xx761450xxxxxx9f4ffab74715b591294f78b5e37a76481xx\",\"threatTime\":\"2021-07-20T05:00:00.050Z\",\"threatType\":\"URL\",\"threatUrl\":\"https://www.example.com/?name=john\"}],\"toAddresses\":[\"[email protected]\",\"[email protected]\"],\"xmailer\":\"Spambot v2.5\"}",
        "type": [
            "info"
        ]
    },
    "input": {
        "type": "httpjson"
    },
    "proofpoint_tap": {
        "guid": "x11xxxx1-12f9-111x-x12x-1x1x123456xx",
        "message_blocked": {
            "completely_rewritten": "true",
            "header": {
                "cc": "\"Example Abc\" <[email protected]>",
                "from": "\"A. Bc\" [email protected]",
                "to": "\"Aa Bb\" <[email protected]>; \"Hey Hello\" <[email protected]>"
            },
            "impostor_score": 0,
            "malware_score": 100,
            "message_parts": [
                {
                    "disposition": "inline",
                    "o_content_type": "text/plain",
                    "sandbox_status": "unsupported"
                },
                {
                    "disposition": "attached",
                    "o_content_type": "application/pdf",
                    "sandbox_status": "threat"
                }
            ],
            "modules_run": [
                "pdr",
                "sandbox",
                "spam",
                "urldefense"
            ],
            "phish_score": 46,
            "policy_routes": [
                "default_inbound",
                "executives"
            ],
            "qid": "x2XXxXXX111111",
            "quarantine": {
                "folder": "Attachment Defense",
                "rule": "module.sandbox.threat"
            },
            "recipient": [
                "[email protected]",
                "[email protected]"
            ],
            "spam_score": 4,
            "threat_info_map": [
                {
                    "campaign_id": "46x01x8x-x899-404x-xxx9-111xx393d1x7",
                    "classification": "MALWARE",
                    "threat": {
                        "artifact": "a591a6d40bf420404a011733cfb7b190d62c65bf0bcda32b57b277d9ad9f146e",
                        "id": "2xxx740f143fc1aa4c1cd0146d334x5593b1428x6x062b2c406e5efe8xxx95xx",
                        "status": "active",
                        "time": "2021-11-25T09:10:00.050Z",
                        "type": "ATTACHMENT",
                        "url": "https://www.example.com/?name=john"
                    }
                },
                {
                    "campaign_id": "46x01x8x-x899-404x-xxx9-111xx393d1x7",
                    "classification": "MALWARE",
                    "threat": {
                        "artifact": "example.com",
                        "id": "3xx97xx852c66a7xx761450xxxxxx9f4ffab74715b591294f78b5e37a76481xx",
                        "time": "2021-07-20T05:00:00.050Z",
                        "type": "URL",
                        "url": "https://www.example.com/?name=john"
                    }
                }
            ],
            "to_addresses": [
                "[email protected]",
                "[email protected]"
            ]
        }
    },
    "related": {
        "hash": [
            "b10a8db164e0754105b7a99be72e3fe5",
            "a591a6d40bf420404a011733cfb7b190d62c65bf0bcda32b57b277d9ad9f146e"
        ],
        "ip": [
            "175.16.199.1"
        ]
    },
    "source": {
        "geo": {
            "city_name": "Changchun",
            "continent_name": "Asia",
            "country_iso_code": "CN",
            "country_name": "China",
            "location": {
                "lat": 43.88,
                "lon": 125.3228
            },
            "region_iso_code": "CN-22",
            "region_name": "Jilin Sheng"
        },
        "ip": "175.16.199.1"
    },
    "tags": [
        "preserve_original_event",
        "forwarded",
        "proofpoint_tap-message_blocked"
    ]
}
导出的字段
字段 描述 类型

@timestamp

事件时间戳。

日期

cloud.image.id

云实例的镜像 ID。

关键字

data_stream.dataset

数据流数据集。

constant_keyword

data_stream.namespace

数据流命名空间。

constant_keyword

data_stream.type

数据流类型。

constant_keyword

event.dataset

事件数据集。

constant_keyword

event.module

事件模块。

constant_keyword

host.containerized

主机是否为容器。

布尔值

host.os.build

操作系统构建信息。

关键字

host.os.codename

操作系统代号(如果有)。

关键字

input.type

输入类型

关键字

log.offset

日志偏移量

长整型

proofpoint_tap.guid

消息在 PPS 中的 ID。它可用于在 PPS 中标识消息,并保证是唯一的。

关键字

proofpoint_tap.message_blocked.cluster

处理消息的 PPS 集群的名称。

关键字

proofpoint_tap.message_blocked.completely_rewritten

消息的重写状态。如果值为 *true*,则消息中所有 URL 威胁实例都已成功重写。如果该值为 *false*,则至少有一个威胁 URL 的实例未重写。如果该值为 *na*,则消息不包含任何基于 URL 的威胁。

关键字

proofpoint_tap.message_blocked.header.cc

关键字

proofpoint_tap.message_blocked.header.from

From: 标头的完整内容,包括任何友好名称。

关键字

proofpoint_tap.message_blocked.header.replyto

如果存在,Reply-To: 标头的完整内容,包括任何友好名称。

关键字

proofpoint_tap.message_blocked.header.to

关键字

proofpoint_tap.message_blocked.impostor_score

消息的冒名顶替者分数。较高的分数表示较高的确定性。

双精度

proofpoint_tap.message_blocked.malware_score

消息的恶意软件分数。较高的分数表示较高的确定性。

长整型

proofpoint_tap.message_blocked.message_parts.disposition

如果值为 *inline*,则 messagePart 是消息正文。如果值为 *attached*,则 messagePart 是附件。

关键字

proofpoint_tap.message_blocked.message_parts.o_content_type

messagePart 的已声明内容类型。

关键字

proofpoint_tap.message_blocked.message_parts.sandbox_status

沙箱在扫描过程中返回的判定。如果值为 *unsupported*,则附件防御不支持该 messagePart,并且未扫描。如果值为 *clean*,则沙箱返回干净的判定。如果值为 *threat*,则沙箱返回恶意判定。如果值为 *prefilter*,则 messagePart 不包含任何活动内容,因此未发送到沙箱服务。如果值为 *uploaded*,则 PPS 将消息上传到沙箱服务,但在处理消息时还没有判定。如果值为 *inprogress*,则在处理消息时,附件已上传并等待扫描。如果判定为 *uploaddisabled*,则附件符合扫描条件,但由于 PPS 策略而未上传。

关键字

proofpoint_tap.message_blocked.message_size

消息的大小(以字节为单位),包括标头和附件。

长整型

proofpoint_tap.message_blocked.modules_run

处理消息的 PPS 模块列表。

关键字

proofpoint_tap.message_blocked.phish_score

消息的网络钓鱼分数。较高的分数表示较高的确定性。

长整型

proofpoint_tap.message_blocked.policy_routes

消息在 PPS 处理期间匹配的策略路由。

关键字

proofpoint_tap.message_blocked.qid

消息在 PPS 中的队列 ID。它可用于在 PPS 中标识消息,但不是唯一的。

关键字

proofpoint_tap.message_blocked.quarantine.folder

包含隔离消息的文件夹的名称。这仅针对 messagesBlocked 显示。

关键字

proofpoint_tap.message_blocked.quarantine.rule

隔离消息的规则的名称。这仅针对 messagesBlocked 事件显示。

关键字

proofpoint_tap.message_blocked.recipient

包含 SMTP(信封)收件人的电子邮件地址的数组。

关键字

proofpoint_tap.message_blocked.spam_score

消息的垃圾邮件分数。较高的分数表示较高的确定性。

长整型

proofpoint_tap.message_blocked.threat_info_map.campaign_id

威胁所属活动的标识符(如果查询时可用)。威胁可以链接到活动,即使这些事件已被检索。

关键字

proofpoint_tap.message_blocked.threat_info_map.classification

在消息中发现的威胁类别。

关键字

proofpoint_tap.message_blocked.threat_info_map.threat.artifact

Proofpoint 谴责的工件。恶意 URL、附件威胁的哈希值或冒名顶替发送者的电子邮件地址。

关键字

proofpoint_tap.message_blocked.threat_info_map.threat.id

与此威胁关联的唯一标识符。它可以用于查询取证和活动端点。

关键字

proofpoint_tap.message_blocked.threat_info_map.threat.status

威胁的当前状态。

关键字

proofpoint_tap.message_blocked.threat_info_map.threat.time

Proofpoint 在此时分配了 threatStatus。

日期

proofpoint_tap.message_blocked.threat_info_map.threat.type

威胁是附件、URL 还是消息类型。

关键字

proofpoint_tap.message_blocked.threat_info_map.threat.url

指向 TAP 仪表板上有关该威胁的条目的链接。

关键字

proofpoint_tap.message_blocked.to_addresses

包含在 To: 标头中的电子邮件地址列表,不包括友好名称。

关键字

已传递的消息

编辑

这是 message_delivered 数据集。

示例

message_delivered 的示例事件如下所示

{
    "@timestamp": "2022-01-01T00:00:00.000Z",
    "agent": {
        "ephemeral_id": "f01ebff4-ea3a-4827-ac33-e7af925ed197",
        "id": "f25d13cd-18cc-4e73-822c-c4f849322623",
        "name": "docker-fleet-agent",
        "type": "filebeat",
        "version": "8.10.1"
    },
    "data_stream": {
        "dataset": "proofpoint_tap.message_delivered",
        "namespace": "ep",
        "type": "logs"
    },
    "ecs": {
        "version": "8.11.0"
    },
    "elastic_agent": {
        "id": "f25d13cd-18cc-4e73-822c-c4f849322623",
        "snapshot": false,
        "version": "8.10.1"
    },
    "email": {
        "delivery_timestamp": "2022-01-01T00:00:00.000Z",
        "to": {
            "address": [
                "[email protected]"
            ]
        }
    },
    "event": {
        "agent_id_status": "verified",
        "category": [
            "email"
        ],
        "created": "2023-09-22T17:35:00.037Z",
        "dataset": "proofpoint_tap.message_delivered",
        "id": "2hsvbU-i8abc123-12345-xxxxx12",
        "ingested": "2023-09-22T17:35:03Z",
        "kind": "event",
        "original": "{\"GUID\":\"NxxxsxvxbxUxixcx2xxxxx5x6xWxBxOxxxxxjxx\",\"QID\":null,\"ccAddresses\":null,\"cluster\":\"pharmtech_hosted\",\"completelyRewritten\":true,\"fromAddress\":null,\"headerFrom\":null,\"headerReplyTo\":null,\"id\":\"2hsvbU-i8abc123-12345-xxxxx12\",\"impostorScore\":0,\"malwareScore\":0,\"messageID\":\"\",\"messageParts\":null,\"messageSize\":0,\"messageTime\":\"2022-01-01T00:00:00.000Z\",\"modulesRun\":null,\"phishScore\":0,\"policyRoutes\":null,\"quarantineFolder\":null,\"quarantineRule\":null,\"recipient\":[\"[email protected]\"],\"replyToAddress\":null,\"sender\":\"\",\"senderIP\":\"89.160.20.112\",\"spamScore\":0,\"subject\":null,\"threatsInfoMap\":[{\"campaignID\":null,\"classification\":\"spam\",\"threat\":\"http://zbcd123456x0.example.com\",\"threatID\":\"b7exxxxxxxx0d10xxxxxxe2xxxxxxxxxxxx81cxxxxxx034ac9cxxxxxxxxxxxxb\",\"threatStatus\":\"active\",\"threatTime\":\"2021-11-25T13:02:58.640Z\",\"threatType\":\"url\",\"threatUrl\":\"https://threatinsight.proofpoint.com/aaabcdef-1234-b1abcdefghe/threat/email/b7exxxxxxxx0d10xxxxxxe2xxxxxxxxxxxx81cxxxxxx034ac9cxxxxxxxxxxxxb\"},{\"campaignID\":null,\"classification\":\"phish\",\"threat\":\"http://zbcd123456x0.example.com\",\"threatID\":\"aaabcdefg123456f009971a9c193abcdefg123456bf5abcdefg1234566\",\"threatStatus\":\"active\",\"threatTime\":\"2021-07-19T10:28:15.100Z\",\"threatType\":\"url\",\"threatUrl\":\"https://threatinsight.proofpoint.com/aaabcdef-1234-b1abcdefghe/threat/email/b7exxxxxxxx0d10xxxxxxe2xxxxxxxxxxxx81cxxxxxx034ac9cxxxxxxxxxxxxb\"}],\"toAddresses\":null,\"xmailer\":null}",
        "type": [
            "info"
        ]
    },
    "input": {
        "type": "httpjson"
    },
    "proofpoint_tap": {
        "guid": "NxxxsxvxbxUxixcx2xxxxx5x6xWxBxOxxxxxjxx",
        "message_delivered": {
            "cluster": "pharmtech_hosted",
            "completely_rewritten": "true",
            "impostor_score": 0,
            "malware_score": 0,
            "message_size": 0,
            "phish_score": 0,
            "recipient": [
                "[email protected]"
            ],
            "spam_score": 0,
            "threat_info_map": [
                {
                    "classification": "spam",
                    "threat": {
                        "artifact": "http://zbcd123456x0.example.com",
                        "id": "b7exxxxxxxx0d10xxxxxxe2xxxxxxxxxxxx81cxxxxxx034ac9cxxxxxxxxxxxxb",
                        "status": "active",
                        "time": "2021-11-25T13:02:58.640Z",
                        "type": "url",
                        "url": "https://threatinsight.proofpoint.com/aaabcdef-1234-b1abcdefghe/threat/email/b7exxxxxxxx0d10xxxxxxe2xxxxxxxxxxxx81cxxxxxx034ac9cxxxxxxxxxxxxb"
                    }
                },
                {
                    "classification": "phish",
                    "threat": {
                        "artifact": "http://zbcd123456x0.example.com",
                        "id": "aaabcdefg123456f009971a9c193abcdefg123456bf5abcdefg1234566",
                        "status": "active",
                        "time": "2021-07-19T10:28:15.100Z",
                        "type": "url",
                        "url": "https://threatinsight.proofpoint.com/aaabcdef-1234-b1abcdefghe/threat/email/b7exxxxxxxx0d10xxxxxxe2xxxxxxxxxxxx81cxxxxxx034ac9cxxxxxxxxxxxxb"
                    }
                }
            ]
        }
    },
    "related": {
        "ip": [
            "89.160.20.112"
        ]
    },
    "source": {
        "as": {
            "number": 29518,
            "organization": {
                "name": "Bredband2 AB"
            }
        },
        "geo": {
            "city_name": "Linköping",
            "continent_name": "Europe",
            "country_iso_code": "SE",
            "country_name": "Sweden",
            "location": {
                "lat": 58.4167,
                "lon": 15.6167
            },
            "region_iso_code": "SE-E",
            "region_name": "Östergötland County"
        },
        "ip": "89.160.20.112"
    },
    "tags": [
        "preserve_original_event",
        "forwarded",
        "proofpoint_tap-message_delivered"
    ]
}
导出的字段
字段 描述 类型

@timestamp

事件时间戳。

日期

cloud.image.id

云实例的镜像 ID。

关键字

data_stream.dataset

数据流数据集。

constant_keyword

data_stream.namespace

数据流命名空间。

constant_keyword

data_stream.type

数据流类型。

constant_keyword

event.dataset

事件数据集。

constant_keyword

event.module

事件模块。

constant_keyword

host.containerized

主机是否为容器。

布尔值

host.os.build

操作系统构建信息。

关键字

host.os.codename

操作系统代号(如果有)。

关键字

input.type

输入类型

关键字

log.offset

日志偏移量

长整型

proofpoint_tap.guid

消息在 PPS 中的 ID。它可用于在 PPS 中标识消息,并保证是唯一的。

关键字

proofpoint_tap.message_delivered.cluster

处理消息的 PPS 集群的名称。

关键字

proofpoint_tap.message_delivered.completely_rewritten

消息的重写状态。如果值为 *true*,则消息中所有 URL 威胁实例都已成功重写。如果该值为 *false*,则至少有一个威胁 URL 的实例未重写。如果该值为 *na*,则消息不包含任何基于 URL 的威胁。

关键字

proofpoint_tap.message_delivered.header.from

From: 标头的完整内容,包括任何友好名称。

关键字

proofpoint_tap.message_delivered.header.replyto

如果存在,Reply-To: 标头的完整内容,包括任何友好名称。

关键字

proofpoint_tap.message_delivered.impostor_score

消息的冒名顶替者分数。较高的分数表示较高的确定性。

双精度

proofpoint_tap.message_delivered.malware_score

消息的恶意软件分数。较高的分数表示较高的确定性。

长整型

proofpoint_tap.message_delivered.message_parts.disposition

如果值为 *inline*,则 messagePart 是消息正文。如果值为 *attached*,则 messagePart 是附件。

关键字

proofpoint_tap.message_delivered.message_parts.o_content_type

messagePart 的已声明内容类型。

关键字

proofpoint_tap.message_delivered.message_parts.sandbox_status

沙箱在扫描过程中返回的判定。如果值为 *unsupported*,则附件防御不支持该 messagePart,并且未扫描。如果值为 *clean*,则沙箱返回干净的判定。如果值为 *threat*,则沙箱返回恶意判定。如果值为 *prefilter*,则 messagePart 不包含任何活动内容,因此未发送到沙箱服务。如果值为 *uploaded*,则 PPS 将消息上传到沙箱服务,但在处理消息时还没有判定。如果值为 *inprogress*,则在处理消息时,附件已上传并等待扫描。如果判定为 *uploaddisabled*,则附件符合扫描条件,但由于 PPS 策略而未上传。

关键字

proofpoint_tap.message_delivered.message_size

消息的大小(以字节为单位),包括标头和附件。

长整型

proofpoint_tap.message_delivered.modules_run

处理消息的 PPS 模块列表。

关键字

proofpoint_tap.message_delivered.phish_score

消息的网络钓鱼分数。较高的分数表示较高的确定性。

长整型

proofpoint_tap.message_delivered.policy_routes

消息在 PPS 处理期间匹配的策略路由。

关键字

proofpoint_tap.message_delivered.qid

消息在 PPS 中的队列 ID。它可用于在 PPS 中标识消息,但不是唯一的。

关键字

proofpoint_tap.message_delivered.quarantine.folder

包含隔离消息的文件夹的名称。这仅针对 messagesBlocked 显示。

关键字

proofpoint_tap.message_delivered.quarantine.rule

隔离消息的规则的名称。这仅针对 messagesBlocked 事件显示。

关键字

proofpoint_tap.message_delivered.recipient

包含 SMTP(信封)收件人的电子邮件地址的数组。

关键字

proofpoint_tap.message_delivered.spam_score

消息的垃圾邮件分数。较高的分数表示较高的确定性。

长整型

proofpoint_tap.message_delivered.threat_info_map.campaign_id

威胁所属活动的标识符(如果查询时可用)。威胁可以链接到活动,即使这些事件已被检索。

关键字

proofpoint_tap.message_delivered.threat_info_map.classification

在消息中发现的威胁类别。

关键字

proofpoint_tap.message_delivered.threat_info_map.threat.artifact

Proofpoint 谴责的工件。恶意 URL、附件威胁的哈希值或冒名顶替发送者的电子邮件地址。

关键字

proofpoint_tap.message_delivered.threat_info_map.threat.id

与此威胁关联的唯一标识符。它可以用于查询取证和活动端点。

关键字

proofpoint_tap.message_delivered.threat_info_map.threat.status

威胁的当前状态。

关键字

proofpoint_tap.message_delivered.threat_info_map.threat.time

Proofpoint 在此时分配了 threatStatus。

日期

proofpoint_tap.message_delivered.threat_info_map.threat.type

威胁是附件、URL 还是消息类型。

关键字

proofpoint_tap.message_delivered.threat_info_map.threat.url

指向 TAP 仪表板上有关该威胁的条目的链接。

关键字

proofpoint_tap.message_delivered.to_addresses

包含在 To: 标头中的电子邮件地址列表,不包括友好名称。

关键字

更新日志

编辑
更新日志
版本 详细信息 Kibana 版本

1.26.0

增强 (查看拉取请求)
请勿在主提取管道中删除 event.original

8.13.0 或更高版本

1.25.0

增强 (查看拉取请求)
将 "preserve_original_event" 标签添加到 event.kind 设置为 "pipeline_error" 的文档。

8.13.0 或更高版本

1.24.3

错误修复 (查看拉取请求)
修复时间间隔钳位逻辑。

8.13.0 或更高版本

1.24.2

错误修复 (查看拉取请求)
确保查询端点已发布到存储的游标状态。

8.13.0 或更高版本

1.24.1

错误修复 (查看拉取请求)
确保查询满足 API 限制。

8.13.0 或更高版本

1.24.0

增强 (查看拉取请求)
提高代理行为配置的清晰度。

Bug 修复 (查看拉取请求)
修复分页终止条件检查。

8.13.0 或更高版本

1.23.0

增强 (查看拉取请求)
将默认搜索周期设置为一天。

8.13.0 或更高版本

1.22.0

增强 (查看拉取请求)
更新 kibana 约束为 ^8.13.0。修改了字段定义,以删除 ecs@mappings 组件模板中多余的 ECS 字段。

8.13.0 或更高版本

1.21.0

增强 (查看拉取请求)
改进查询间隔文档,以避免请求节流。

8.12.0 或更高版本

1.20.0

增强 (查看拉取请求)
改进对空响应的处理。

8.12.0 或更高版本

1.19.0

增强 (查看拉取请求)
根据事件触发器设置 @timestamp,该触发器可以是 messageTime/clickTime 或 threatTime。

8.12.0 或更高版本

1.18.1

Bug 修复 (查看拉取请求)
防止由于重复数据删除密钥不够唯一而导致事件丢失。文档 _id 计算现在使用 event.original 值的哈希值。

8.12.0 或更高版本

1.18.0

增强 (查看拉取请求)
将清单格式版本更新到 v3.0.3。

8.12.0 或更高版本

1.17.0

增强 (查看拉取请求)
将敏感值设置为 secret。

8.12.0 或更高版本

1.16.3

Bug 修复 (查看拉取请求)
清理空值处理

8.7.1 或更高版本

1.16.2

Bug 修复 (查看拉取请求)
添加 error.message ECS 字段映射。

8.7.1 或更高版本

1.16.1

增强 (查看拉取请求)
更改了所有者

8.7.1 或更高版本

1.16.0

增强 (查看拉取请求)
限制请求跟踪器日志计数为五。

8.7.1 或更高版本

1.15.0

增强 (查看拉取请求)
ECS 版本更新至 8.11.0。

8.7.1 或更高版本

1.14.0

增强 (查看拉取请求)
改进 event.original 检查,以避免在设置时发生错误。

8.7.1 或更高版本

1.13.0

增强 (查看拉取请求)
将软件包 format_version 更新至 3.0.0。

8.7.1 或更高版本

1.12.0

增强 (查看拉取请求)
将软件包更新至 ECS 8.10.0 并对齐 ECS 分类字段。

8.7.1 或更高版本

1.11.0

增强 (查看拉取请求)
添加 tags.yml 文件,以便将集成的仪表板和已保存的搜索标记为“安全解决方案”,并在安全解决方案 UI 中显示。

8.7.1 或更高版本

1.10.0

增强 (查看拉取请求)
将 package-spec 更新至 2.9.0。

8.7.1 或更高版本

1.9.0

增强 (查看拉取请求)
将软件包更新至 ECS 8.9.0。

8.7.1 或更高版本

1.8.0

增强 (查看拉取请求)
确保为管道错误正确设置 event.kind。

8.7.1 或更高版本

1.7.0

增强 (查看拉取请求)
将软件包更新至 ECS 8.8.0。

8.7.1 或更高版本

1.6.0

增强 (查看拉取请求)
添加一个新标志以启用请求跟踪

8.7.1 或更高版本

1.5.0

增强 (查看拉取请求)
将软件包更新至 ECS 8.7.0。

7.17.0 或更高版本
8.0.0 或更高版本

1.4.1

增强 (查看拉取请求)
添加了类别和/或子类别。

7.17.0 或更高版本
8.0.0 或更高版本

1.4.0

增强 (查看拉取请求)
将软件包更新至 ECS 8.6.0。

7.17.0 或更高版本
8.0.0 或更高版本

1.3.1

增强 (查看拉取请求)
更新分页终止条件。

7.17.0 或更高版本
8.0.0 或更高版本

1.3.0

增强 (查看拉取请求)
在可视化中添加过滤器而不是 KQL,向 convert、geo_ip、uri_parts 和 date 处理器添加 on_failure 处理器,删除不必要的空格,映射到相关的 ecs 字段并将双引号转换为单引号。

7.17.0 或更高版本
8.0.0 或更高版本

1.2.0

增强 (查看拉取请求)
将软件包更新至 ECS 8.5.0。

7.17.0 或更高版本
8.0.0 或更高版本

1.1.1

增强 (查看拉取请求)
删除未使用的可视化

7.17.0 或更高版本
8.0.0 或更高版本

1.1.0

增强 (查看拉取请求)
澄清在点击数据集中使用 {source,destination}.ip 的方式。

7.17.0 或更高版本
8.0.0 或更高版本

1.0.0

增强 (查看拉取请求)
发布 GA 版本

7.17.0 或更高版本
8.0.0 或更高版本

0.3.0

增强 (查看拉取请求)
将软件包更新至 ECS 8.4.0

0.2.2

Bug 修复 (查看拉取请求)
修复代理 URL 文档渲染。

0.2.1

Bug 修复 (查看拉取请求)
为交付和隔离设置 @timestamp。

0.2.0

增强 (查看拉取请求)
将软件包更新至 ECS 8.3.0。

0.1.0

增强 (查看拉取请求)
软件包的初始草稿。