Sophos Central 集成

编辑

Sophos Central 集成

编辑

版本

1.18.0 (查看全部)

兼容的 Kibana 版本

8.13.0 或更高版本

支持的无服务器项目类型
这是什么?

安全
可观测性

订阅级别
这是什么?

基本

支持级别
这是什么?

Elastic

Sophos Central 集成允许您监控警报和事件日志。Sophos Central 是一个具有高可用性的云原生应用程序。它是一个托管在公共云平台上的网络安全管理平台。每个 Sophos Central 帐户都托管在指定的区域中。Sophos Central 使用广为人知、广泛使用和行业标准的软件库来缓解常见的漏洞。

使用 Sophos Central 集成来收集由您的 Sophos 帐户管理的 Sophos Central 的日志。在 Kibana 中可视化数据,创建警报以在出现问题时通知您,并在排除问题时参考数据。

数据流

编辑

Sophos Central 集成收集两种类型的事件的日志:警报和事件。

警报:有关更多信息,请参阅 此处的示例架构。

事件:有关更多信息,请参阅 此处的示例架构。

兼容性

编辑

Sophos Central 应用程序不包含版本号。此集成已针对 Sophos Central SIEM 集成 API 版本 v1 进行配置和测试。

要求

编辑

您需要 Elasticsearch 来存储和搜索您的数据,以及 Kibana 来可视化和管理它。您可以使用我们在 Elastic Cloud 上的托管 Elasticsearch 服务(推荐),或者在您自己的硬件上自行管理 Elastic Stack。

设置

编辑
Sophos Central 的 Elastic 集成设置
编辑

请按照此 链接 中的指南,了解如何为 Sophos Central 生成身份验证凭据。

Sophos Central 的 Elastic 集成需要以下身份验证设置才能连接到目标服务

  • 客户端 ID
  • 客户端密钥
  • 授权类型
  • 范围
  • 租户 ID
  • 令牌 URL(不带 URL 路径)

Sophos Central 仅支持过去 24 小时的日志。

日志参考

编辑
警报
编辑

这是 alerts 数据集。

示例

alert 的示例事件如下所示

{
    "@timestamp": "2022-11-24T07:07:48.000Z",
    "agent": {
        "ephemeral_id": "f0294025-e37d-4210-bda4-eaf14642e17e",
        "id": "cf659b85-d5b7-4b0d-8b9a-4ea2e187d862",
        "name": "docker-fleet-agent",
        "type": "filebeat",
        "version": "8.7.1"
    },
    "data_stream": {
        "dataset": "sophos_central.alert",
        "namespace": "ep",
        "type": "logs"
    },
    "destination": {
        "ip": "192.168.0.2",
        "port": 789
    },
    "ecs": {
        "version": "8.11.0"
    },
    "elastic_agent": {
        "id": "cf659b85-d5b7-4b0d-8b9a-4ea2e187d862",
        "snapshot": false,
        "version": "8.7.1"
    },
    "event": {
        "agent_id_status": "verified",
        "category": [
            "host"
        ],
        "code": "Event::Endpoint::Threat::PuaCleanupFailed",
        "created": "2022-11-24T07:07:52.094Z",
        "dataset": "sophos_central.alert",
        "id": "8bbd989a-6cab-407f-a586-c5064b94f76a",
        "ingested": "2023-05-24T14:37:54Z",
        "kind": [
            "alert"
        ],
        "original": "{\"created_at\":\"2022-11-24T07:07:52.094Z\",\"customer_id\":\"d1271b33-4e24-4cc3-951a-badc38976ca3\",\"data\":{\"certificates\":[],\"core_remedy_items\":{\"items\":[{\"descriptor\":\"C:\\\\\foo.dll\",\"processPath\":\"\",\"result\":\"SUCCESS\",\"sophosPid\":\"\",\"suspendResult\":\"NOT_APPLICABLE\",\"type\":\"file\"}],\"totalItems\":1},\"created_at\":1669273672085,\"endpoint_id\":\"0320820b-84b4-41ea-95fd-5893fb17e420\",\"endpoint_java_id\":\"0320820b-84b4-41ea-95fd-5893fb17e420\",\"endpoint_platform\":\"windows\",\"endpoint_type\":\"computer\",\"event_service_id\":{\"data\":\"ASctdeo4TVyAZU0SyIzlJg==\",\"type\":3},\"hmpa_exploit\":{\"family_id\":\"aecab125-0118-4828-a2bb-c0815aa5864d\",\"process_name\":\"Lightning:Notepad++\",\"process_path\":\"C:\\\\\Windows\\\\\Virus\",\"process_pid\":\"135510845\",\"process_version\":\"21.13.87\",\"thumbprint\":\"d99d375c1e190e6ccc77d22d51e8f9ed881bbb4af1342f618adf9f78358c6488\",\"type\":\"CryptoGuard\",\"uid\":\"344b9a0b-2271-0e14-0c61-0fa89122c6ad\",\"version\":\"2.13.7\"},\"inserted_at\":1669273672085,\"ips_threat\":{\"detection_type\":1,\"executable_name\":\"Bad Program\",\"executable_path\":\"C:\\\\\Program Files\\\\\Bad Vendor\\\\\Bad Program.exe\",\"executable_pid\":\"2468\",\"executable_version\":\"7.6.5\",\"local_port\":\"123\",\"raw_data\":\"Message       OS-WINDOWS Microsoft Windows SMB remote code execution attempt\\nReference     CVE-2017-0146\\nPacket type   TCP\\nLocal IP:     192.168.0.3\\nLocal Port:   123\\nLocal MAC:    00:50:b6:90:9e:e3\\nRemote IP:    192.168.0.2\\nRemote Port:  789\\nRemote MAC:   00:1C:B3:09:85:15\\nPID:          2468\\nExecutable:   C:\\\\\Program Files\\\\\Bad Vendor\\\\\Bad Program.exe\\nVersion:      7.6.5\\nSigner:       PositiveSSL CA 2\\nSHA-256:      19648CE85F07F4DEC80C4B37266C31A1025DAB5318DFF5C1AB1F65A7E7886B3C\",\"remote_ip\":\"192.168.0.2\",\"remote_port\":\"789\",\"tech_support_id\":\"2019052901.77863414.5\"},\"make_actionable_at\":1674533519751,\"policy_type\":30,\"source_app_id\":\"CORE\",\"source_info\":{\"ip\":\"10.1.39.32\"},\"threat_id\":{\"counter\":5044432,\"date\":1669273672000,\"machineIdentifier\":13006844,\"processIdentifier\":3865,\"time\":1669273672000,\"timeSecond\":1669273672,\"timestamp\":1669273672},\"threat_status\":\"NONE\",\"user_match_id\":{\"counter\":5199272,\"date\":1667463333000,\"machineIdentifier\":14271215,\"processIdentifier\":3997,\"time\":1667463333000,\"timeSecond\":1667463333,\"timestamp\":1667463333},\"user_match_uuid\":{\"data\":\"SltcnDmTSoSky+G00P5iTQ==\",\"type\":3}},\"description\":\"Manual PUA cleanup required: 'PUAqsw3kby31j' at 'C:\\\\\Program Files (x86)\\\\\Trojan Horse\\\\\bin\\\\\eicar.com'\",\"event_service_event_id\":\"8bbd989a-6cab-407f-a586-c5064b94f76a\",\"id\":\"8bbd989a-6cab-407f-a586-c5064b94f76a\",\"location\":\"Lightning-rvda5c291x\",\"severity\":\"medium\",\"source\":\"Domain\\\\\User\",\"threat\":\"PUAqsw3kby31j\",\"threat_cleanable\":false,\"type\":\"Event::Endpoint::Threat::PuaCleanupFailed\",\"when\":\"2022-11-24T07:07:48.000Z\"}",
        "type": [
            "info"
        ]
    },
    "input": {
        "type": "httpjson"
    },
    "message": "Manual PUA cleanup required: 'PUAqsw3kby31j' at 'C:\\Program Files (x86)\\Trojan Horse\\bin\\eicar.com'",
    "organization": {
        "id": "d1271b33-4e24-4cc3-951a-badc38976ca3"
    },
    "process": {
        "executable": "Bad Program",
        "name": "Lightning:Notepad++",
        "pid": 135510845
    },
    "related": {
        "hash": [
            "19648CE85F07F4DEC80C4B37266C31A1025DAB5318DFF5C1AB1F65A7E7886B3C"
        ],
        "ip": [
            "10.1.39.32",
            "192.168.0.2"
        ]
    },
    "sophos_central": {
        "alert": {
            "created_at": "2022-11-24T07:07:52.094Z",
            "customer_id": "d1271b33-4e24-4cc3-951a-badc38976ca3",
            "data": {
                "core_remedy": {
                    "items": [
                        {
                            "descriptor": "C:\\foo.dll",
                            "result": "SUCCESS",
                            "suspend_result": "NOT_APPLICABLE",
                            "type": "file"
                        }
                    ],
                    "total_items": 1
                },
                "created_at": "2022-11-24T07:07:52.085Z",
                "endpoint": {
                    "id": "0320820b-84b4-41ea-95fd-5893fb17e420",
                    "java_id": "0320820b-84b4-41ea-95fd-5893fb17e420",
                    "platform": "windows",
                    "type": "computer"
                },
                "event_service_id": {
                    "data": "ASctdeo4TVyAZU0SyIzlJg==",
                    "type": 3
                },
                "hmpa_exploit": {
                    "family_id": "aecab125-0118-4828-a2bb-c0815aa5864d",
                    "process_name": "Lightning:Notepad++",
                    "process_path": "C:\\Windows\\Virus",
                    "process_pid": 135510845,
                    "process_version": "21.13.87",
                    "thumbprint": "d99d375c1e190e6ccc77d22d51e8f9ed881bbb4af1342f618adf9f78358c6488",
                    "type": "CryptoGuard",
                    "uid": "344b9a0b-2271-0e14-0c61-0fa89122c6ad",
                    "version": "2.13.7"
                },
                "inserted_at": "2022-11-24T07:07:52.085Z",
                "ips_threat": {
                    "detection_type": 1,
                    "executable": {
                        "name": "Bad Program",
                        "path": "C:\\Program Files\\Bad Vendor\\Bad Program.exe",
                        "pid": "2468",
                        "version": "7.6.5"
                    },
                    "local_port": 123,
                    "raw_data": {
                        "executable": "C:\\Program Files\\Bad Vendor\\Bad Program.exe",
                        "local": {
                            "ip": "192.168.0.3",
                            "mac": "00-50-B6-90-9E-E3",
                            "port": 123
                        },
                        "message": "OS-WINDOWS Microsoft Windows SMB remote code execution attempt",
                        "original": "Message       OS-WINDOWS Microsoft Windows SMB remote code execution attempt\nReference     CVE-2017-0146\nPacket type   TCP\nLocal IP:     192.168.0.3\nLocal Port:   123\nLocal MAC:    00:50:b6:90:9e:e3\nRemote IP:    192.168.0.2\nRemote Port:  789\nRemote MAC:   00:1C:B3:09:85:15\nPID:          2468\nExecutable:   C:\\Program Files\\Bad Vendor\\Bad Program.exe\nVersion:      7.6.5\nSigner:       PositiveSSL CA 2\nSHA-256:      19648CE85F07F4DEC80C4B37266C31A1025DAB5318DFF5C1AB1F65A7E7886B3C",
                        "packet_type": "TCP",
                        "pid": "2468",
                        "reference": "CVE-2017-0146",
                        "remote": {
                            "ip": "192.168.0.2",
                            "mac": "00-1C-B3-09-85-15",
                            "port": 789
                        },
                        "sha_256": "19648CE85F07F4DEC80C4B37266C31A1025DAB5318DFF5C1AB1F65A7E7886B3C",
                        "signer": "PositiveSSL CA 2",
                        "version": "7.6.5"
                    },
                    "remote": {
                        "ip": "192.168.0.2",
                        "port": 789
                    },
                    "tech_support_id": "2019052901.77863414.5"
                },
                "make_actionable_at": "2023-01-24T04:11:59.751Z",
                "policy_type": 30,
                "source_app_id": "CORE",
                "source_info_ip": "10.1.39.32",
                "threat_id": {
                    "counter": 5044432,
                    "date": "2022-11-24T07:07:52.000Z",
                    "machine_identifier": 13006844,
                    "process_identifier": 3865,
                    "time": "2022-11-24T07:07:52.000Z",
                    "time_sec": "2022-11-24T07:07:52.000Z",
                    "timestamp": "2022-11-24T07:07:52.000Z"
                },
                "threat_status": "NONE",
                "user_match_id": {
                    "counter": 5199272,
                    "date": "2022-11-03T08:15:33.000Z",
                    "machine_identifier": 14271215,
                    "process_identifier": 3997,
                    "time": "2022-11-03T08:15:33.000Z",
                    "time_sec": "2022-11-03T08:15:33.000Z",
                    "timestamp": "2022-11-03T08:15:33.000Z"
                },
                "user_match_uuid": {
                    "data": "SltcnDmTSoSky+G00P5iTQ==",
                    "type": 3
                }
            },
            "description": "Manual PUA cleanup required: 'PUAqsw3kby31j' at 'C:\\Program Files (x86)\\Trojan Horse\\bin\\eicar.com'",
            "event_service_event_id": "8bbd989a-6cab-407f-a586-c5064b94f76a",
            "id": "8bbd989a-6cab-407f-a586-c5064b94f76a",
            "location": "Lightning-rvda5c291x",
            "severity": "medium",
            "source": {
                "domain": {
                    "name": "Domain"
                },
                "original": "Domain\\User",
                "user": {
                    "name": "User"
                }
            },
            "threat": {
                "cleanable": false,
                "value": "PUAqsw3kby31j"
            },
            "type": "Event::Endpoint::Threat::PuaCleanupFailed",
            "when": "2022-11-24T07:07:48.000Z"
        }
    },
    "source": {
        "ip": "10.1.39.32"
    },
    "tags": [
        "preserve_original_event",
        "preserve_duplicate_custom_fields",
        "forwarded",
        "sophos_central-alert"
    ],
    "user": {
        "domain": "Domain",
        "name": "User"
    }
}
导出的字段
字段 描述 类型

@timestamp

事件时间戳。

日期

data_stream.dataset

数据流数据集。

constant_keyword

data_stream.namespace

数据流命名空间。

constant_keyword

data_stream.type

数据流类型。

constant_keyword

event.dataset

事件数据集。

constant_keyword

event.module

事件模块。

constant_keyword

input.type

Filebeat 输入的类型。

keyword

log.offset

日志偏移量。

long

log.source.address

从中读取/发送日志事件的源地址。

keyword

sophos_central.alert.created_at

创建警报的日期。

日期

sophos_central.alert.customer_id

与此记录关联的客户的唯一标识符。

keyword

sophos_central.alert.data.app_id

应用程序标识符。

keyword

sophos_central.alert.data.certificates

警报的证书。

keyword

sophos_central.alert.data.core_remedy.items.descriptor

项目的描述符。

keyword

sophos_central.alert.data.core_remedy.items.process_path

Sophos 项目的进程路径。

keyword

sophos_central.alert.data.core_remedy.items.result

允许的值包括:NOT_APPLICABLE、SUCCESS、NOT_FOUND、DELETED、FAILED_TO_DELETE、WHITELISTED、OTHER_ERROR、FAILED_TO_DELETE_SYSTEM_PROTECTED。

keyword

sophos_central.alert.data.core_remedy.items.sophos_pid

Sophos 项目的进程 ID。

keyword

sophos_central.alert.data.core_remedy.items.suspend_result

Sophos 项目的挂起结果。

keyword

sophos_central.alert.data.core_remedy.items.type

核心补救项目的类型。

keyword

sophos_central.alert.data.core_remedy.total_items

警报的核心补救项目总数。

long

sophos_central.alert.data.created_at

接收事件/警报并将其插入 Central 数据存储的时间戳。

日期

sophos_central.alert.data.endpoint.id

设备(端点)的 Object_id;也用于关联。

keyword

sophos_central.alert.data.endpoint.java_id

端点的标识符。

keyword

sophos_central.alert.data.endpoint.platform

警报的端点平台。

keyword

sophos_central.alert.data.endpoint.type

端点的类型 - 目前仅限计算机或服务器。

keyword

sophos_central.alert.data.event_service_id.data

事件数据的服务 ID。

keyword

sophos_central.alert.data.event_service_id.type

事件类型的服务 ID。

long

sophos_central.alert.data.hmpa_exploit.family_id

hmpa 漏洞的系列 ID。

keyword

sophos_central.alert.data.hmpa_exploit.process_name

hmpa 漏洞的进程名称。

keyword

sophos_central.alert.data.hmpa_exploit.process_path

hmpa 漏洞的进程路径。

keyword

sophos_central.alert.data.hmpa_exploit.process_pid

hmpa 漏洞的进程父 ID。

long

sophos_central.alert.data.hmpa_exploit.process_version

hmpa 漏洞的进程版本。

keyword

sophos_central.alert.data.hmpa_exploit.thumbprint

hmpa 漏洞的指纹。

keyword

sophos_central.alert.data.hmpa_exploit.type

hmpa 漏洞的类型。

keyword

sophos_central.alert.data.hmpa_exploit.uid

hmpa 漏洞的 UID。

keyword

sophos_central.alert.data.hmpa_exploit.version

hmpa 漏洞的版本。

keyword

sophos_central.alert.data.inserted_at

将事件插入 Central 数据存储的时间。

日期

sophos_central.alert.data.ips_threat.detection_type

IPS 威胁的检测类型。

long

sophos_central.alert.data.ips_threat.executable.name

IPS 威胁的可执行文件名称。

keyword

sophos_central.alert.data.ips_threat.executable.path

IPS 威胁的可执行文件路径。

keyword

sophos_central.alert.data.ips_threat.executable.pid

IPS 威胁的可执行文件进程 ID。

keyword

sophos_central.alert.data.ips_threat.executable.version

IPS 威胁的可执行文件版本。

keyword

sophos_central.alert.data.ips_threat.local_port

IPS 威胁的本地端口。

long

sophos_central.alert.data.ips_threat.raw_data.executable

IPS 威胁的可执行文件原始数据。

keyword

sophos_central.alert.data.ips_threat.raw_data.local.ip

IPS 威胁的原始数据中的本地 IP。

ip

sophos_central.alert.data.ips_threat.raw_data.local.mac

IPS 威胁的原始数据中的本地 MAC。

keyword

sophos_central.alert.data.ips_threat.raw_data.local.port

IPS 威胁的原始数据中的本地端口。

long

sophos_central.alert.data.ips_threat.raw_data.message

IPS 威胁的原始数据。

keyword

sophos_central.alert.data.ips_threat.raw_data.original

IPS 威胁的原始数据。

keyword

sophos_central.alert.data.ips_threat.raw_data.packet_type

IPS 威胁的原始数据中的数据包类型。

keyword

sophos_central.alert.data.ips_threat.raw_data.pid

IPS 威胁的 PID 原始数据。

keyword

sophos_central.alert.data.ips_threat.raw_data.reference

IPS 威胁的原始数据。

keyword

sophos_central.alert.data.ips_threat.raw_data.remote.ip

IPS 威胁的原始数据中的远程 IP。

ip

sophos_central.alert.data.ips_threat.raw_data.remote.mac

IPS 威胁的原始数据中的远程 MAC。

keyword

sophos_central.alert.data.ips_threat.raw_data.remote.port

IPS 威胁的原始数据中的远程端口。

long

sophos_central.alert.data.ips_threat.raw_data.sha_256

原始数据的 SHA-256 代码。

keyword

sophos_central.alert.data.ips_threat.raw_data.signer

IPS 威胁的签名者原始数据。

keyword

sophos_central.alert.data.ips_threat.raw_data.version

IPS 威胁的版本原始数据。

keyword

sophos_central.alert.data.ips_threat.remote.ip

发生 IPS 威胁的远程 IP。

ip

sophos_central.alert.data.ips_threat.remote.port

IPS 威胁的远程端口。

long

sophos_central.alert.data.ips_threat.tech_support_id

IPS 技术支持 ID。

keyword

sophos_central.alert.data.make_actionable_at

可操作的日期。

日期

sophos_central.alert.data.policy_type

警报策略类型。

long

sophos_central.alert.data.source_app_id

源应用程序 ID。

keyword

sophos_central.alert.data.source_info_ip

这会显示端点的 IPv4 地址。如果有多个 IP 地址,则会显示报告的第一个 IP。

ip

sophos_central.alert.data.threat_id.counter

威胁的计数器。

long

sophos_central.alert.data.threat_id.date

威胁的日期。

日期

sophos_central.alert.data.threat_id.machine_identifier

威胁的机器标识符。

long

sophos_central.alert.data.threat_id.process_identifier

威胁的进程标识符。

long

sophos_central.alert.data.threat_id.time

威胁的时间。

日期

sophos_central.alert.data.threat_id.time_sec

发生威胁的秒数。

日期

sophos_central.alert.data.threat_id.timestamp

创建数据威胁 ID 的时间。

日期

sophos_central.alert.data.threat_status

威胁的状态。

keyword

sophos_central.alert.data.user_match_id.counter

用户的计数器。

long

sophos_central.alert.data.user_match_id.date

用户匹配的日期。

日期

sophos_central.alert.data.user_match_id.machine_identifier

用户的机器标识符。

long

sophos_central.alert.data.user_match_id.process_identifier

用户的进程标识符。

long

sophos_central.alert.data.user_match_id.time

用户匹配的时间。

日期

sophos_central.alert.data.user_match_id.time_sec

用户匹配的秒数。

日期

sophos_central.alert.data.user_match_id.timestamp

创建用户匹配 ID 的时间。

日期

sophos_central.alert.data.user_match_uuid.data

用户匹配数据的 UUID。

keyword

sophos_central.alert.data.user_match_uuid.type

用户匹配类型的 UUID。

long

sophos_central.alert.description

生成的警报的描述。

keyword

sophos_central.alert.event_service_event_id

事件的唯一标识符。

keyword

sophos_central.alert.id

事件的唯一标识符。

keyword

sophos_central.alert.location

警报的位置。

keyword

sophos_central.alert.severity

事件报告的威胁严重性;可能的值包括:None、Low、Medium、High、Critical。

keyword

sophos_central.alert.source.domain.name

源的域名。

keyword

sophos_central.alert.source.original

描述生成警报的来源。

keyword

sophos_central.alert.source.user.name

来源的用户名。

keyword

sophos_central.alert.threat.cleanable

指示是否可以自动清除威胁:True 或 False。

boolean

sophos_central.alert.threat.value

威胁的名称(由 threat_id 标识)。

keyword

sophos_central.alert.type

事件类型。

keyword

sophos_central.alert.when

创建警报的日期。

日期

事件
编辑

这是 events 数据集。

示例

一个 event 的示例事件如下所示

{
    "@timestamp": "2022-12-06T12:27:28.094Z",
    "agent": {
        "ephemeral_id": "5347e925-6d9e-4a32-bda5-1785fd44709f",
        "id": "cf659b85-d5b7-4b0d-8b9a-4ea2e187d862",
        "name": "docker-fleet-agent",
        "type": "filebeat",
        "version": "8.7.1"
    },
    "data_stream": {
        "dataset": "sophos_central.event",
        "namespace": "ep",
        "type": "logs"
    },
    "destination": {
        "ip": "81.2.69.192",
        "port": 789
    },
    "ecs": {
        "version": "8.11.0"
    },
    "elastic_agent": {
        "id": "cf659b85-d5b7-4b0d-8b9a-4ea2e187d862",
        "snapshot": false,
        "version": "8.7.1"
    },
    "event": {
        "action": "Malicious inbound network traffic blocked from remote computer at 192.168.0.2 (Technical Support reference: 2019052901.77863414.5)",
        "agent_id_status": "verified",
        "category": [
            "host"
        ],
        "created": "2022-12-06T12:27:31.310Z",
        "dataset": "sophos_central.event",
        "id": "3dab71db-32c9-426a-8616-1e0fd5c9aab9",
        "ingested": "2023-05-24T14:38:29Z",
        "kind": [
            "event"
        ],
        "original": "{\"created_at\":\"2022-12-06T12:27:31.310Z\",\"customer_id\":\"d1271b33-4e24-4cc3-951a-badc38976ca3\",\"endpoint_id\":\"fb11564b-2882-44ea-ac64-d1bfb041ab49\",\"endpoint_type\":\"computer\",\"group\":\"RUNTIME_DETECTIONS\",\"id\":\"3dab71db-32c9-426a-8616-1e0fd5c9aab9\",\"ips_threat_data\":{\"detectionType\":0,\"executableName\":\"\",\"localPort\":\"123\",\"rawData\":\"Message       OS-WINDOWS Microsoft Windows SMB remote code execution attempt\\nReference     CVE-2017-0146\\nPacket type   TCP\\nLocal IP:     81.2.69.192\\nLocal Port:   123\\nLocal MAC:    00:50:56:81:62:41\\nRemote IP:    81.2.69.192\\nRemote Port:  789\\nRemote MAC:   00:1C:B3:09:85:15\",\"remoteIp\":\"81.2.69.192\",\"remotePort\":\"789\",\"techSupportId\":\"2019052901.77863414.5\"},\"location\":\"Lightning-4naq56bx4j\",\"name\":\"Malicious inbound network traffic blocked from remote computer at 192.168.0.2 (Technical Support reference: 2019052901.77863414.5)\",\"severity\":\"low\",\"source\":\"Lightning-a3i691l7cv\\\\\Lightning\",\"source_info\":{\"ip\":\"81.2.69.192\"},\"threat\":\"IPS/Inbound/7777001\",\"type\":\"Event::Endpoint::Threat::IpsInboundDetection\",\"user_id\":\"638f34e1e5d0a20f3d40cf93\",\"when\":\"2022-12-06T12:27:28.094Z\"}",
        "type": [
            "info"
        ]
    },
    "input": {
        "type": "httpjson"
    },
    "organization": {
        "id": "d1271b33-4e24-4cc3-951a-badc38976ca3"
    },
    "related": {
        "ip": [
            "81.2.69.192"
        ]
    },
    "sophos_central": {
        "event": {
            "created_at": "2022-12-06T12:27:31.310Z",
            "customer_id": "d1271b33-4e24-4cc3-951a-badc38976ca3",
            "endpoint": {
                "id": "fb11564b-2882-44ea-ac64-d1bfb041ab49",
                "type": "computer"
            },
            "group": "RUNTIME_DETECTIONS",
            "id": "3dab71db-32c9-426a-8616-1e0fd5c9aab9",
            "ips_threat_data": {
                "detection_type": 0,
                "local_port": 123,
                "raw_data": {
                    "local": {
                        "ip": "81.2.69.192",
                        "mac": "00-50-56-81-62-41",
                        "port": 123
                    },
                    "message": "OS-WINDOWS Microsoft Windows SMB remote code execution attempt",
                    "original": "Message       OS-WINDOWS Microsoft Windows SMB remote code execution attempt\nReference     CVE-2017-0146\nPacket type   TCP\nLocal IP:     81.2.69.192\nLocal Port:   123\nLocal MAC:    00:50:56:81:62:41\nRemote IP:    81.2.69.192\nRemote Port:  789\nRemote MAC:   00:1C:B3:09:85:15",
                    "packet_type": "TCP",
                    "reference": "CVE-2017-0146",
                    "remote": {
                        "ip": "81.2.69.192",
                        "mac": "00-1C-B3-09-85-15",
                        "port": 789
                    }
                },
                "remote": {
                    "ip": "81.2.69.192",
                    "port": 789
                },
                "tech_support_id": "2019052901.77863414.5"
            },
            "location": "Lightning-4naq56bx4j",
            "name": "Malicious inbound network traffic blocked from remote computer at 192.168.0.2 (Technical Support reference: 2019052901.77863414.5)",
            "severity": "low",
            "source": {
                "domain": {
                    "name": "Lightning-a3i691l7cv"
                },
                "original": "Lightning-a3i691l7cv\\Lightning",
                "user": {
                    "name": "Lightning"
                }
            },
            "source_info": {
                "ip": "81.2.69.192"
            },
            "threat": "IPS/Inbound/7777001",
            "type": "Event::Endpoint::Threat::IpsInboundDetection",
            "user_id": "638f34e1e5d0a20f3d40cf93",
            "when": "2022-12-06T12:27:28.094Z"
        }
    },
    "source": {
        "ip": "81.2.69.192",
        "port": 123
    },
    "tags": [
        "preserve_original_event",
        "preserve_duplicate_custom_fields",
        "forwarded",
        "sophos_central-event"
    ],
    "threat": {
        "feed": {
            "name": "IPS/Inbound/7777001"
        }
    },
    "user": {
        "domain": "Lightning-a3i691l7cv",
        "id": "638f34e1e5d0a20f3d40cf93",
        "name": "Lightning"
    }
}
导出的字段
字段 描述 类型

@timestamp

事件时间戳。

日期

data_stream.dataset

数据流数据集。

constant_keyword

data_stream.namespace

数据流命名空间。

constant_keyword

data_stream.type

数据流类型。

constant_keyword

event.dataset

事件数据集。

constant_keyword

event.module

事件模块。

constant_keyword

input.type

Filebeat 输入的类型。

keyword

log.offset

日志偏移量。

long

log.source.address

从中读取/发送日志事件的源地址。

keyword

sophos_central.event.amsi_threat_data.parent_process.id

amsi_threat_data 的父进程 ID。

keyword

sophos_central.event.amsi_threat_data.parent_process.path

amsi_threat_data 的父进程路径。

keyword

sophos_central.event.amsi_threat_data.process.id

amsi_threat_data 的进程 ID。

keyword

sophos_central.event.amsi_threat_data.process.name

amsi_threat_data 的进程名称。

keyword

sophos_central.event.amsi_threat_data.process.path

amsi_threat_data 的进程路径。

keyword

sophos_central.event.app_certs.signer

如果可用,则包含威胁的签名者的证书信息。

keyword

sophos_central.event.app_certs.thumbprint

如果可用,则包含威胁的指纹的证书信息。

keyword

sophos_central.event.app_sha256

如果可用,则为与威胁关联的应用程序的 SHA 256 哈希值。

keyword

sophos_central.event.core_remedy.items.descriptor

核心补救项的描述符。

keyword

sophos_central.event.core_remedy.items.process_path

核心补救项的进程路径。

keyword

sophos_central.event.core_remedy.items.result

允许的值为 NOT_APPLICABLE、SUCCESS、NOT_FOUND、DELETED、FAILED_TO_DELETE、WHITELISTED、OTHER_ERROR、FAILED_TO_DELETE_SYSTEM_PROTECTED。

keyword

sophos_central.event.core_remedy.items.sophos_pid

Sophos 进程 ID。

keyword

sophos_central.event.core_remedy.items.suspend_result

核心补救项的挂起结果。

keyword

sophos_central.event.core_remedy.items.type

核心补救项的类型。

keyword

sophos_central.event.core_remedy.total_items

核心补救的总项数。

long

sophos_central.event.created_at

事件创建的日期。

日期

sophos_central.event.customer_id

创建记录的客户的标识符。

keyword

sophos_central.event.endpoint.id

与记录关联的相应端点 ID。

keyword

sophos_central.event.endpoint.type

与记录关联的相应端点类型。

keyword

sophos_central.event.group

与组关联的组。

keyword

sophos_central.event.id

事件的标识符。

keyword

sophos_central.event.ips_threat_data.detection_type

IPS 威胁的检测类型。

long

sophos_central.event.ips_threat_data.executable.name

可执行 IPS 威胁的名称。

keyword

sophos_central.event.ips_threat_data.executable.path

可执行 IPS 威胁的路径。

keyword

sophos_central.event.ips_threat_data.executable.pid

可执行 IPS 威胁的进程 ID。

long

sophos_central.event.ips_threat_data.executable.version

可执行 IPS 威胁的版本。

keyword

sophos_central.event.ips_threat_data.local_port

IPS 威胁的本地端口。

long

sophos_central.event.ips_threat_data.raw_data.executable

IPS 威胁的可执行文件原始数据。

keyword

sophos_central.event.ips_threat_data.raw_data.local.ip

IPS 威胁的原始数据中的本地 IP。

ip

sophos_central.event.ips_threat_data.raw_data.local.mac

IPS 威胁的原始数据中的本地 MAC。

keyword

sophos_central.event.ips_threat_data.raw_data.local.port

IPS 威胁的原始数据中的本地端口。

long

sophos_central.event.ips_threat_data.raw_data.message

IPS 威胁的原始数据。

keyword

sophos_central.event.ips_threat_data.raw_data.original

IPS 威胁的原始数据。

keyword

sophos_central.event.ips_threat_data.raw_data.packet_type

IPS 威胁的原始数据中的数据包类型。

keyword

sophos_central.event.ips_threat_data.raw_data.pid

IPS 威胁的 PID 原始数据。

keyword

sophos_central.event.ips_threat_data.raw_data.reference

IPS 威胁的原始数据。

keyword

sophos_central.event.ips_threat_data.raw_data.remote.ip

IPS 威胁的原始数据中的远程 IP。

ip

sophos_central.event.ips_threat_data.raw_data.remote.mac

IPS 威胁的原始数据中的远程 MAC。

keyword

sophos_central.event.ips_threat_data.raw_data.remote.port

IPS 威胁的原始数据中的远程端口。

long

sophos_central.event.ips_threat_data.raw_data.sha_256

原始数据的 SHA 256 代码。

keyword

sophos_central.event.ips_threat_data.raw_data.signer

IPS 威胁的签名者原始数据。

keyword

sophos_central.event.ips_threat_data.raw_data.version

IPS 威胁的版本原始数据。

keyword

sophos_central.event.ips_threat_data.remote.ip

IPS 威胁的远程 IP。

ip

sophos_central.event.ips_threat_data.remote.port

IPS 威胁的远程端口。

long

sophos_central.event.ips_threat_data.tech_support_id

IPS 威胁的技术支持 ID。

keyword

sophos_central.event.location

为此记录捕获的位置。

keyword

sophos_central.event.name

创建的记录的名称。

keyword

sophos_central.event.origin

检测的起始组件。

keyword

sophos_central.event.severity

事件报告的威胁严重程度;可能的值为 None (0)、Low (1)、Medium (2)、High (3)、Critical (4)。

keyword

sophos_central.event.source.domain.name

源的域名。

keyword

sophos_central.event.source.original

描述生成警报的来源。

keyword

sophos_central.event.source.user.name

来源的用户名。

keyword

sophos_central.event.source_info.ip

详细的 IP 源信息。

ip

sophos_central.event.threat

与记录关联的威胁。

keyword

sophos_central.event.type

此记录的类型。

keyword

sophos_central.event.user_id

创建记录的用户的标识符。

keyword

sophos_central.event.when

事件创建的日期。

日期

更新日志

编辑
更新日志
版本 详细信息 Kibana 版本

1.18.0

增强功能 (查看拉取请求)
不要在主摄取管道中删除 event.original

8.13.0 或更高版本

1.17.0

增强功能 (查看拉取请求)
将“preserve_original_event”标签添加到 event.kind 设置为“pipeline_error”的文档中。

8.13.0 或更高版本

1.16.0

增强功能 (查看拉取请求)
更新 token_url 配置的文档。

8.13.0 或更高版本

1.15.0

增强功能 (查看拉取请求)
删除了 import_mappings。将 Kibana 约束更新为 ^8.13.0。修改了字段定义,以删除 ecs@mappings 组件模板中冗余的 ECS 字段。

8.13.0 或更高版本

1.14.0

增强功能 (查看拉取请求)
将敏感值设置为 secret 并修复不正确的映射。

8.12.0 或更高版本

1.13.2

错误修复 (查看拉取请求)
确保 from_date 参数在范围内。

8.10.1 或更高版本

1.13.1

增强功能 (查看拉取请求)
已更改所有者

8.7.1 或更高版本

1.13.0

增强功能 (查看拉取请求)
将请求跟踪器日志计数限制为五个。

8.7.1 或更高版本

1.12.0

增强功能 (查看拉取请求)
ECS 版本已更新至 8.11.0。

8.7.1 或更高版本

1.11.0

增强功能 (查看拉取请求)
改进 event.original 检查,以避免在设置时出错。

8.7.1 或更高版本

1.10.0

增强功能 (查看拉取请求)
ECS 版本已更新至 8.10.0。

8.7.1 或更高版本

1.9.0

增强功能 (查看拉取请求)
包清单中的 format_version 从 2.11.0 更改为 3.0.0。从包清单中删除了点状 YAML 键。将 owner.type: elastic 添加到包清单。

8.7.1 或更高版本

1.8.0

增强功能 (查看拉取请求)
添加 tags.yml 文件,以便使用“安全解决方案”标记集成的仪表板和已保存的搜索,并在安全解决方案 UI 中显示它们。

8.7.1 或更高版本

1.7.0

增强功能 (查看拉取请求)
将包更新至 ECS 8.9.0。

8.7.1 或更高版本

1.6.0

增强功能 (查看拉取请求)
记录持续时间单位。

8.7.1 或更高版本

1.5.0

增强功能 (查看拉取请求)
确保为管道错误正确设置 event.kind。

8.7.1 或更高版本

1.4.0

增强功能 (查看拉取请求)
将包更新至 ECS 8.8.0。

8.7.1 或更高版本

1.3.0

错误修复 (查看拉取请求)
修复时间戳解析,并将 package-spec 版本更新为 2.7.0。

8.7.1 或更高版本

1.2.1

错误修复 (查看拉取请求)
处理 grok 模式的失败。

8.7.1 或更高版本

1.2.0

增强功能 (查看拉取请求)
添加一个新标志以启用请求跟踪

8.7.1 或更高版本

1.1.0

增强功能 (查看拉取请求)
将包更新至 ECS 8.7.0。

8.3.0 或更高版本

1.0.0

增强功能 (查看拉取请求)
将 Sophos Central 作为 GA 发布。

8.3.0 或更高版本

0.1.0

增强功能 (查看拉取请求)
初始版本。