Windows 集成

编辑

版本

2.3.2 (查看全部)

兼容的 Kibana 版本

8.14.0 或更高版本

支持的无服务器项目类型
这是什么?

安全
可观测性

订阅级别
这是什么?

基础

支持级别
这是什么?

Elastic

Windows 集成允许您监视 Windows 操作系统、服务、应用程序等。

使用 Windows 集成来收集您机器的指标和日志。然后在 Kibana 中可视化这些数据,创建警报以在出现问题时通知您,并在排查问题时参考数据。

例如,如果您想知道 Windows 服务是否意外停止运行,您可以安装 Windows 集成以将服务指标发送到 Elastic。然后,您可以在 Kibana 的[指标 Windows] 服务仪表板中查看服务状态的实时更改。

数据流

编辑

Windows 集成收集两种类型的数据:日志和指标。

日志帮助您记录机器上发生的事件。Windows 集成收集的日志数据流包括转发的事件、PowerShell 事件和 Sysmon 事件。安全、应用程序和系统事件日志的日志收集由系统集成处理。有关更多详细信息,请参阅 日志参考

指标让您深入了解机器的状态。Windows 集成收集的指标数据流包括服务详细信息和性能计数器值。有关更多详细信息,请参阅 指标参考

对于 7.11,securityapplicationsystem 日志已移动到系统包。

要求

编辑

您需要 Elasticsearch 来存储和搜索您的数据,以及 Kibana 来可视化和管理它。您可以使用我们在 Elastic Cloud 上的托管 Elasticsearch 服务(推荐),或者在您自己的硬件上自行管理 Elastic Stack。

每个数据流收集不同类型的指标数据,这些数据可能需要特定的权限才能获取,并且可能因操作系统而异。

设置

编辑

有关如何设置集成的分步说明,请参阅 入门指南。

由于 Windows 集成始终应用于本地服务器,因此不需要 hosts 配置选项。

通过 Splunk 摄取 Windows 事件(已弃用)
编辑

此集成允许您从 Splunk Enterprise 实例无缝摄取数据。该集成使用 Elastic Agent 中的 httpjson 输入,通过 Splunk REST API 运行 Splunk 搜索,然后从结果中提取原始事件。然后通过 Elastic Agent 处理原始事件。您可以自定义 Splunk 搜索查询和搜索间隔。有关更多信息,请参阅 从 Splunk 摄取数据

此集成要求 Splunk 中的 Windows 事件采用 XML 格式。为此,需要在您的 inputs.conf 文件中将 renderXml 设置为 1

注意事项

编辑
Windows 事件 ID 子句限制
编辑

如果您指定超过 22 个查询条件(事件 ID 或事件 ID 范围),由于查询系统中的限制,某些版本的 Windows 将阻止集成读取事件日志。如果发生这种情况,则会出现类似如下的警告

The specified query is invalid.

在某些情况下,限制可能低于 22 个条件。例如,将范围和单个事件 ID 混合使用,以及其他参数(例如 ignore older),会导致限制为 21 个条件。

如果您有超过 22 个条件,您可以使用 drop_event 处理器来解决此 Windows 限制,该处理器在 filebeat 从 Windows 接收到事件后执行筛选。下面显示的筛选器等效于 event_id: 903, 1024, 2000-2004, 4624,但可以扩展到超过 22 个事件 ID。

- drop_event.when.not.or:
  - equals.winlog.event_id: "903"
  - equals.winlog.event_id: "1024"
  - equals.winlog.event_id: "4624"
  - range:
      winlog.event_id.gte: 2000
      winlog.event_id.lte: 2004

日志参考

编辑
AppLocker/EXE 和 DLL
编辑

Windows applocker_exe_and_dll 数据流提供来自 Windows Microsoft-Windows-AppLocker/EXE and DLL 事件日志的事件。

示例

applocker_exe_and_dll 的示例事件如下所示

{
    "@timestamp": "2023-07-20T15:05:03.882Z",
    "agent": {
        "ephemeral_id": "026312ee-e6f4-4086-92cc-0e7c56bdbb5a",
        "id": "49658d66-b405-4c92-8e7c-5c2646556bf2",
        "name": "docker-fleet-agent",
        "type": "filebeat",
        "version": "8.14.1"
    },
    "data_stream": {
        "dataset": "windows.applocker_exe_and_dll",
        "namespace": "ep",
        "type": "logs"
    },
    "ecs": {
        "version": "8.0.0"
    },
    "elastic_agent": {
        "id": "49658d66-b405-4c92-8e7c-5c2646556bf2",
        "snapshot": false,
        "version": "8.14.1"
    },
    "event": {
        "action": "None",
        "agent_id_status": "verified",
        "category": [
            "process"
        ],
        "code": "8003",
        "created": "2024-06-21T01:53:30.508Z",
        "dataset": "windows.applocker_exe_and_dll",
        "ingested": "2024-06-21T01:53:42Z",
        "kind": "event",
        "original": "\u003cEvent xmlns='http://schemas.microsoft.com/win/2004/08/events/event'\u003e\u003cSystem\u003e\u003cProvider Name='Microsoft-Windows-AppLocker' Guid='{cbda4dbf-8d5d-4f69-9578-be14aa540d22}' /\u003e\u003cEventID\u003e8003\u003c/EventID\u003e\u003cVersion\u003e0\u003c/Version\u003e\u003cLevel\u003e3\u003c/Level\u003e\u003cTask\u003e0\u003c/Task\u003e\u003cOpcode\u003e0\u003c/Opcode\u003e\u003cKeywords\u003e0x8000000000000000\u003c/Keywords\u003e\u003cTimeCreated SystemTime='2023-07-20T15:05:03.8826518Z' /\u003e\u003cEventRecordID\u003e154247\u003c/EventRecordID\u003e\u003cCorrelation /\u003e\u003cExecution ProcessID='33848' ThreadID='12040' /\u003e\u003cChannel\u003eMicrosoft-Windows-AppLocker/EXE and DLL\u003c/Channel\u003e\u003cComputer\u003eTOPSYLL.local\u003c/Computer\u003e\u003cSecurity UserID='S-1-5-21-1133191089-1850170202-1535859923-200319' /\u003e\u003c/System\u003e\u003cUserData\u003e\u003cRuleAndFileData xmlns='http://schemas.microsoft.com/schemas/event/Microsoft.Windows/1.0.0.0'\u003e\u003cPolicyNameLength\u003e3\u003c/PolicyNameLength\u003e\u003cPolicyName\u003eEXE\u003c/PolicyName\u003e\u003cRuleId\u003e{00000000-0000-0000-0000-000000000000}\u003c/RuleId\u003e\u003cRuleNameLength\u003e1\u003c/RuleNameLength\u003e\u003cRuleName\u003e-\u003c/RuleName\u003e\u003cRuleSddlLength\u003e1\u003c/RuleSddlLength\u003e\u003cRuleSddl\u003e-\u003c/RuleSddl\u003e\u003cTargetUser\u003eS-1-5-21-1133191089-1850170202-1535859923-200319\u003c/TargetUser\u003e\u003cTargetProcessId\u003e27116\u003c/TargetProcessId\u003e\u003cFilePathLength\u003e101\u003c/FilePathLength\u003e\u003cFilePath\u003e%OSDRIVE%\\USERS\\TOPSY\\APPDATA\\LOCAL\\GITHUBDESKTOP\\APP-3.1.2\\RESOURCES\\APP\\GIT\\MINGW64\\BIN\\GIT.EXE\u003c/FilePath\u003e\u003cFileHashLength\u003e32\u003c/FileHashLength\u003e\u003cFileHash\u003e11D3940DE41D28E044CE45AB76A6D824E617D99B62C5FB44E37BE5CD7B0545F5\u003c/FileHash\u003e\u003cFqbnLength\u003e72\u003c/FqbnLength\u003e\u003cFqbn\u003eO=JOHANNES SCHINDELIN, S=NORDRHEIN-WESTFALEN, C=DE\\GIT\\GIT.EXE\\2.35.5.01\u003c/Fqbn\u003e\u003cTargetLogonId\u003e0x14fcb7\u003c/TargetLogonId\u003e\u003cFullFilePathLength\u003e94\u003c/FullFilePathLength\u003e\u003cFullFilePath\u003eC:\\Users\\TOPSY\\AppData\\Local\\GitHubDesktop\\app-3.1.2\\resources\\app\\git\\mingw64\\bin\\git.exe\u003c/FullFilePath\u003e\u003c/RuleAndFileData\u003e\u003c/UserData\u003e\u003c/Event\u003e",
        "provider": "Microsoft-Windows-AppLocker",
        "type": [
            "start"
        ]
    },
    "file": {
        "hash": {
            "sha256": "11D3940DE41D28E044CE45AB76A6D824E617D99B62C5FB44E37BE5CD7B0545F5"
        },
        "name": "git.exe",
        "pe": {
            "file_version": "2.35.5.01",
            "original_file_name": "GIT.EXE",
            "product": "GIT"
        },
        "x509": {
            "subject": {
                "country": [
                    "DE"
                ],
                "organization": [
                    "JOHANNES SCHINDELIN"
                ],
                "state_or_province": [
                    "NORDRHEIN-WESTFALEN"
                ]
            }
        }
    },
    "host": {
        "name": "TOPSYLL.local"
    },
    "input": {
        "type": "httpjson"
    },
    "log": {
        "level": "warning"
    },
    "tags": [
        "forwarded",
        "preserve_original_event"
    ],
    "user": {
        "id": "S-1-5-21-1133191089-1850170202-1535859923-200319"
    },
    "winlog": {
        "channel": "Microsoft-Windows-AppLocker/EXE and DLL",
        "computer_name": "TOPSYLL.local",
        "event_id": "8003",
        "level": "warning",
        "opcode": "Info",
        "process": {
            "pid": 33848,
            "thread": {
                "id": 12040
            }
        },
        "provider_guid": "{cbda4dbf-8d5d-4f69-9578-be14aa540d22}",
        "provider_name": "Microsoft-Windows-AppLocker",
        "record_id": "154247",
        "task": "None",
        "time_created": "2023-07-20T15:05:03.882Z",
        "user": {
            "identifier": "S-1-5-21-1133191089-1850170202-1535859923-200319"
        },
        "user_data": {
            "FileHash": "11D3940DE41D28E044CE45AB76A6D824E617D99B62C5FB44E37BE5CD7B0545F5",
            "FileHashLength": 32,
            "FilePath": "%OSDRIVE%\\USERS\\TOPSY\\APPDATA\\LOCAL\\GITHUBDESKTOP\\APP-3.1.2\\RESOURCES\\APP\\GIT\\MINGW64\\BIN\\GIT.EXE",
            "FilePathLength": 101,
            "Fqbn": "O=JOHANNES SCHINDELIN, S=NORDRHEIN-WESTFALEN, C=DE\\GIT\\GIT.EXE\\2.35.5.01",
            "FqbnLength": 72,
            "FullFilePath": "C:\\Users\\TOPSY\\AppData\\Local\\GitHubDesktop\\app-3.1.2\\resources\\app\\git\\mingw64\\bin\\git.exe",
            "FullFilePathLength": 94,
            "PolicyName": "EXE",
            "PolicyNameLength": 3,
            "RuleId": "{00000000-0000-0000-0000-000000000000}",
            "RuleName": "-",
            "RuleNameLength": 1,
            "RuleSddl": "-",
            "RuleSddlLength": 1,
            "TargetLogonId": "0x14fcb7",
            "TargetProcessId": 27116,
            "TargetUser": "S-1-5-21-1133191089-1850170202-1535859923-200319",
            "xml_name": "RuleAndFileData"
        }
    }
}
导出的字段
字段 描述 类型

@timestamp

事件发生的日期/时间。这是从事件中提取的日期/时间,通常表示事件由源生成的时间。如果事件源没有原始时间戳,则此值通常由管道首次接收到事件的时间填充。所有事件的必填字段。

日期

cloud.account.id

云帐户或组织 ID,用于在多租户环境中标识不同的实体。示例:AWS 帐户 ID、Google Cloud ORG ID 或其他唯一标识符。

关键字

cloud.availability_zone

此主机、资源或服务所在的可用区。

关键字

cloud.image.id

云实例的镜像 ID。

关键字

cloud.instance.id

主机机器的实例 ID。

关键字

cloud.instance.name

主机机器的实例名称。

关键字

cloud.machine.type

主机机器的机器类型。

关键字

cloud.project.id

云项目标识符。示例:Google Cloud 项目 ID、Azure 项目 ID。

关键字

cloud.provider

云提供商的名称。示例值有 aws、azure、gcp 或 digitalocean。

关键字

cloud.region

此主机、资源或服务所在的区域。

关键字

container.id

唯一的容器 ID。

关键字

container.image.name

构建容器所依据的镜像的名称。

关键字

container.labels

镜像标签。

对象

container.name

容器名称。

关键字

data_stream.dataset

该字段可以包含任何有意义的用于表示数据来源的内容。示例包括 nginx.accessprometheusendpoint 等。对于其他方面都符合但未设置数据集的数据流,我们使用值“generic”作为数据集值。event.dataset 应具有与 data_stream.dataset 相同的值。除了上面提到的 Elasticsearch 数据流命名标准之外,dataset 值还有其他限制:*不得包含 - *长度不得超过 100 个字符

常量关键字

data_stream.namespace

用户定义的命名空间。命名空间对于允许对数据进行分组非常有用。许多用户已经以这种方式组织他们的索引,而数据流命名方案现在提供了这种最佳实践作为默认设置。许多用户将使用 default 填充此字段。如果没有使用值,则会回退到 default。除了上面提到的 Elasticsearch 索引命名标准之外,namespace 值还有其他限制:*不得包含 - *长度不得超过 100 个字符

常量关键字

data_stream.type

数据流的总体类型。当前允许的值为“logs”和“metrics”。我们预计在不久的将来还会添加“traces”和“synthetics”。

常量关键字

dataset.name

数据集名称。

常量关键字

dataset.namespace

数据集命名空间。

常量关键字

dataset.type

数据集类型。

常量关键字

destination.user.domain

用户所属的目录的名称。例如,LDAP 或 Active Directory 域名。

关键字

destination.user.id

用户的唯一标识符。

关键字

destination.user.name

用户的简称或登录名。

关键字

destination.user.name.text

destination.user.name 的多字段。

仅匹配文本

ecs.version

此事件符合的 ECS 版本。ecs.version 是必填字段,并且必须存在于所有事件中。当跨多个索引进行查询时(这些索引可能符合略有不同的 ECS 版本),此字段允许集成调整为事件的模式版本。

关键字

error.code

描述错误的错误代码。

关键字

event.action

事件捕获的操作。这描述了事件中的信息。它比 event.category 更具体。示例为 group-addprocess-startedfile-created。该值通常由实现者定义。

关键字

event.category

这是四个 ECS 分类字段之一,指示 ECS 类别层次结构中的第二级。event.category 表示 ECS 类别的“大桶”。例如,筛选 event.category:process 将产生与进程活动相关的所有事件。此字段与用作子类别的 event.type 密切相关。此字段是一个数组。这将允许对属于多个类别的某些事件进行正确的分类。

关键字

event.code

此事件的标识代码(如果存在)。某些事件源使用事件代码来明确识别消息,而不管消息语言或随时间调整的措辞如何。一个例子是 Windows 事件 ID。

关键字

event.created

event.created 包含代理或您的管道首次读取事件的日期/时间。此字段与 @timestamp 不同,因为 @timestamp 通常包含从原始事件中提取的时间。在大多数情况下,这两个时间戳会略有不同。此差异可用于计算源生成事件的时间与您的代理首次处理事件的时间之间的延迟。这可用于监视您的代理或管道是否能够跟上您的事件源。如果两个时间戳相同,则应使用 @timestamp

日期

event.dataset

数据集的名称。如果某个事件源发布多种类型的日志或事件(例如,访问日志、错误日志),则使用数据集来指定事件的来源。建议(但不是必须)数据集名称以模块名称开头,后跟一个点,然后是数据集名称。

常量关键字

event.ingested

事件到达中心数据存储时的时间戳。这与 @timestamp 不同,后者是事件最初发生的时间。它也与 event.created 不同,后者旨在捕获代理首次看到事件的时间。在正常情况下,假设没有篡改,时间戳的顺序应如下所示:@timestamp < event.created < event.ingested

日期

event.kind

这是四个 ECS 分类字段之一,指示 ECS 类别层次结构的最高级别。event.kind 提供有关事件包含的信息类型的高级信息,而无需具体说明事件的内容。例如,此字段的值区分警报事件和指标事件。此字段的值可用于告知应如何处理这些类型的事件。它们可能需要不同的保留策略、不同的访问控制,也可能有助于了解数据是否以固定的间隔传入。

关键字

event.module

此数据来自的模块的名称。如果您的监控代理支持使用模块或插件来处理给定来源的事件(例如,Apache 日志),则 event.module 应包含此模块的名称。

常量关键字

event.outcome

这是四个 ECS 分类字段之一,指示 ECS 类别层次结构的最低级别。event.outcome 只是表示从产生事件的实体的角度来看,事件是成功还是失败。请注意,当单个事务在多个事件中描述时,每个事件可能会根据其角度填充不同的 event.outcome 值。另请注意,在复合事件(包含多个逻辑事件的单个事件)的情况下,此字段应填充最能捕获事件生产者角度的总体成功或失败的值。此外,请注意并非所有事件都会有相关的结果。例如,此字段通常不会为指标事件、event.type:info 的事件或任何结果没有逻辑意义的事件填充。

关键字

event.provider

事件的来源。诸如 Syslog 或 Windows 事件日志之类的事件传输通常会提及事件的来源。它可以是生成事件的软件的名称(例如,Sysmon、httpd),也可以是操作系统子系统(内核、Microsoft-Windows-Security-Auditing)。

关键字

event.sequence

事件的序列号。序列号是一些事件源发布的值,用于使事件的确切排序明确,而与时间戳的精度无关。

long

event.type

这是四个 ECS 分类字段之一,指示 ECS 类别层次结构的第三级。event.type 表示一个分类“子桶”,当与 event.category 字段值一起使用时,可以将事件过滤到适合单个可视化的级别。此字段是一个数组。这将允许正确分类属于多种事件类型的某些事件。

关键字

file.directory

文件所在的目录。应包括驱动器盘符(如果适用)。

关键字

file.extension

文件扩展名,不包括前导点。请注意,当文件名有多个扩展名 (example.tar.gz) 时,只应捕获最后一个扩展名(“gz”,而不是“tar.gz”)。

关键字

file.hash.sha256

SHA256 哈希值。

关键字

file.name

文件名,包括扩展名,不包含目录。

关键字

file.path

文件的完整路径,包括文件名。应包括驱动器盘符(如果适用)。

关键字

file.path.text

file.path 的多字段。

仅匹配文本

file.pe.file_version

在编译时提供的文件的内部版本。

关键字

file.pe.original_file_name

在编译时提供的文件的内部名称。

关键字

file.pe.product

在编译时提供的文件的内部产品名称。

关键字

file.x509.subject.country

国家/地区 (C) 代码列表

关键字

file.x509.subject.locality

地点名称列表 (L)

关键字

file.x509.subject.organization

主题的组织 (O) 列表。

关键字

file.x509.subject.state_or_province

州或省名称列表 (ST、S 或 P)

关键字

host.architecture

操作系统架构。

关键字

host.containerized

主机是否为容器。

boolean

host.domain

主机所属的域的名称。例如,在 Windows 上,这可以是主机的 Active Directory 域或 NetBIOS 域名。对于 Linux,这可以是主机 LDAP 提供程序的域。

关键字

host.hostname

主机的 hostname。它通常包含主机上的 hostname 命令返回的内容。

关键字

host.id

唯一的主机 ID。由于主机名并非始终唯一,因此请使用在您的环境中具有意义的值。例如:当前 beat.name 的用法。

关键字

host.ip

主机 IP 地址。

ip

host.mac

主机 MAC 地址。建议使用 RFC 7042 中的表示法格式:每个八位字节(即 8 位字节)由两个[大写]十六进制数字表示,给出八位字节的值作为无符号整数。连续的八位字节用连字符分隔。

关键字

host.name

主机的名称。它可以包含 Unix 系统上 hostname 返回的内容、完全限定域名 (FQDN) 或用户指定的名称。建议的值是主机的小写 FQDN。

关键字

host.os.build

操作系统构建信息。

关键字

host.os.codename

操作系统代号(如果有)。

关键字

host.os.family

操作系统系列(例如 redhat、debian、freebsd、windows)。

关键字

host.os.kernel

操作系统的内核版本(原始字符串)。

关键字

host.os.name

操作系统名称,不包含版本。

关键字

host.os.name.text

host.os.name 的多字段。

仅匹配文本

host.os.platform

操作系统平台(例如 centos、ubuntu、windows)。

关键字

host.os.type

使用 os.type 字段将操作系统分类为广泛的商业系列之一。如果您处理的操作系统未列为预期值,则不应填充该字段。请通过向 ECS 提出问题来告知我们,以建议添加。

关键字

host.os.version

操作系统版本(原始字符串)。

关键字

host.type

主机类型。对于云提供商,这可以是机器类型,例如 t2.medium。如果虚拟机,这可以是容器,例如,或您的环境中其他有意义的信息。

关键字

input.type

Filebeat 输入类型。

关键字

log.level

日志事件的原始日志级别。如果事件的来源提供日志级别或文本严重性,则这是放入 log.level 中的内容。如果您的来源未指定,您可以将事件传输的严重性放在这里(例如 Syslog 严重性)。一些示例包括 warnerriinformational

关键字

message

对于日志事件,message 字段包含日志消息,经过优化可在日志查看器中查看。对于没有原始消息字段的结构化日志,可以连接其他字段以形成事件的人工可读摘要。如果存在多条消息,则可以将它们合并为一条消息。

仅匹配文本

process.args

进程参数数组,从可执行文件的绝对路径开始。可能会过滤以保护敏感信息。

关键字

process.args_count

process.args 数组的长度。此字段对于查询或对启动进程时提供的参数数量执行存储桶分析非常有用。更多参数可能表示可疑活动。

long

process.command_line

启动进程的完整命令行,包括可执行文件的绝对路径和所有参数。可能会过滤某些参数以保护敏感信息。

wildcard

process.command_line.text

process.command_line 的多字段。

仅匹配文本

process.entity_id

进程的唯一标识符。此标识符的实现由数据源指定,但此处可以使用的一些示例是进程生成的 UUID、Sysmon 进程 GUID 或进程某些唯一标识组件的哈希值。构建全局唯一标识符是一种常用做法,可缓解 PID 重用,并随着时间的推移跨多个受监控主机识别特定进程。

关键字

process.executable

进程可执行文件的绝对路径。

关键字

process.executable.text

process.executable 的多字段。

仅匹配文本

process.name

进程名称。有时称为程序名称或类似名称。

关键字

process.name.text

process.name 的多字段。

仅匹配文本

process.pid

进程 ID。

long

process.title

进程标题。proctitle,有时与进程名称相同。也可能不同:例如,浏览器将其标题设置为当前打开的网页。

关键字

process.title.text

process.title 的多字段。

仅匹配文本

related.hash

您的事件中看到的所有哈希值。填充此字段,然后使用它搜索哈希值可以帮助您在不确定哈希算法是什么(因此要搜索哪个键名)的情况下。

关键字

related.hosts

您的事件中看到的所有主机名或其他主机标识符。示例标识符包括 FQDN、域名、工作站名称或别名。

关键字

related.ip

您的事件中看到的所有 IP。

ip

related.user

事件中看到的所有用户名或其他用户标识符。

关键字

source.user.domain

用户所属的目录的名称。例如,LDAP 或 Active Directory 域名。

关键字

source.user.id

用户的唯一标识符。

关键字

source.user.name

用户的简称或登录名。

关键字

source.user.name.text

source.user.name 的多字段。

仅匹配文本

tags

用于标记每个事件的关键字列表。

关键字

user.domain

用户所属的目录的名称。例如,LDAP 或 Active Directory 域名。

关键字

user.id

用户的唯一标识符。

关键字

user.name

用户的简称或登录名。

关键字

user.name.text

user.name 的多字段。

仅匹配文本

winlog.activity_id

一个全局唯一标识符,用于标识当前活动。使用此标识符发布的事件是同一活动的一部分。

关键字

winlog.api

用于读取记录的事件日志 API 类型。可能的值为 Windows 事件日志 API 的“wineventlog”或事件日志记录 API 的“eventlogging”。事件日志记录 API 专为 Windows Server 2003 或 Windows 2000 操作系统设计。在 Windows Vista 中,事件日志记录基础结构经过重新设计。在 Windows Vista 或更高版本的操作系统上,使用 Windows 事件日志 API。Winlogbeat 会自动检测使用哪个 API 来读取事件日志。

关键字

winlog.channel

从中读取此记录的通道的名称。此值是配置中 event_logs 集合中的名称之一。

关键字

winlog.computer_name

生成记录的计算机的名称。使用 Windows 事件转发时,此名称可能与 agent.hostname 不同。

关键字

winlog.event_data

事件特定数据。此字段与 user_data 互斥。如果您在 Windows Vista 之前的版本上捕获事件数据,则 event_data 中的参数将命名为 param1param2 等,因为事件日志参数在早期版本的 Windows 中是未命名的。

对象

winlog.event_data.AuthenticationPackageName

关键字

winlog.event_data.Binary

关键字

winlog.event_data.BitlockerUserInputTime

关键字

winlog.event_data.BootMode

关键字

winlog.event_data.BootType

关键字

winlog.event_data.BuildVersion

关键字

winlog.event_data.Company

关键字

winlog.event_data.CorruptionActionState

关键字

winlog.event_data.CreationUtcTime

关键字

winlog.event_data.Description

关键字

winlog.event_data.Detail

关键字

winlog.event_data.DeviceName

关键字

winlog.event_data.DeviceNameLength

关键字

winlog.event_data.DeviceTime

关键字

winlog.event_data.DeviceVersionMajor

关键字

winlog.event_data.DeviceVersionMinor

关键字

winlog.event_data.DriveName

关键字

winlog.event_data.DriverName

关键字

winlog.event_data.DriverNameLength

关键字

winlog.event_data.DwordVal

关键字

winlog.event_data.EntryCount

关键字

winlog.event_data.ExtraInfo

关键字

winlog.event_data.FailureName

关键字

winlog.event_data.FailureNameLength

关键字

winlog.event_data.FileVersion

关键字

winlog.event_data.FinalStatus

关键字

winlog.event_data.Group

关键字

winlog.event_data.IdleImplementation

关键字

winlog.event_data.IdleStateCount

关键字

winlog.event_data.ImpersonationLevel

关键字

winlog.event_data.IntegrityLevel

关键字

winlog.event_data.IpAddress

关键字

winlog.event_data.IpPort

关键字

winlog.event_data.KeyLength

关键字

winlog.event_data.LastBootGood

关键字

winlog.event_data.LastShutdownGood

关键字

winlog.event_data.LmPackageName

关键字

winlog.event_data.LogonGuid

关键字

winlog.event_data.LogonId

关键字

winlog.event_data.LogonProcessName

关键字

winlog.event_data.LogonType

关键字

winlog.event_data.MajorVersion

关键字

winlog.event_data.MaximumPerformancePercent

关键字

winlog.event_data.MemberName

关键字

winlog.event_data.MemberSid

关键字

winlog.event_data.MinimumPerformancePercent

关键字

winlog.event_data.MinimumThrottlePercent

关键字

winlog.event_data.MinorVersion

关键字

winlog.event_data.NewProcessId

关键字

winlog.event_data.NewProcessName

关键字

winlog.event_data.NewSchemeGuid

关键字

winlog.event_data.NewTime

关键字

winlog.event_data.NominalFrequency

关键字

winlog.event_data.Number

关键字

winlog.event_data.OldSchemeGuid

关键字

winlog.event_data.OldTime

关键字

winlog.event_data.OriginalFileName

关键字

winlog.event_data.Path

关键字

winlog.event_data.PerformanceImplementation

关键字

winlog.event_data.PreviousCreationUtcTime

关键字

winlog.event_data.PreviousTime

关键字

winlog.event_data.PrivilegeList

关键字

winlog.event_data.ProcessId

关键字

winlog.event_data.ProcessName

关键字

winlog.event_data.ProcessPath

关键字

winlog.event_data.ProcessPid

关键字

winlog.event_data.Product

关键字

winlog.event_data.PuaCount

关键字

winlog.event_data.PuaPolicyId

关键字

winlog.event_data.QfeVersion

关键字

winlog.event_data.Reason

关键字

winlog.event_data.SchemaVersion

关键字

winlog.event_data.ScriptBlockText

关键字

winlog.event_data.ServiceName

关键字

winlog.event_data.ServiceVersion

关键字

winlog.event_data.ShutdownActionType

关键字

winlog.event_data.ShutdownEventCode

关键字

winlog.event_data.ShutdownReason

关键字

winlog.event_data.Signature

关键字

winlog.event_data.SignatureStatus

关键字

winlog.event_data.Signed

关键字

winlog.event_data.StartTime

关键字

winlog.event_data.State

关键字

winlog.event_data.Status

关键字

winlog.event_data.StopTime

关键字

winlog.event_data.SubjectDomainName

关键字

winlog.event_data.SubjectLogonId

关键字

winlog.event_data.SubjectUserName

关键字

winlog.event_data.SubjectUserSid

关键字

winlog.event_data.TSId

关键字

winlog.event_data.TargetDomainName

关键字

winlog.event_data.TargetInfo

关键字

winlog.event_data.TargetLogonGuid

关键字

winlog.event_data.TargetLogonId

关键字

winlog.event_data.TargetServerName

关键字

winlog.event_data.TargetUserName

关键字

winlog.event_data.TargetUserSid

关键字

winlog.event_data.TerminalSessionId

关键字

winlog.event_data.TokenElevationType

关键字

winlog.event_data.TransmittedServices

关键字

winlog.event_data.UserSid

关键字

winlog.event_data.Version

关键字

winlog.event_data.Workstation

关键字

winlog.event_data.param1

关键字

winlog.event_data.param2

关键字

winlog.event_data.param3

关键字

winlog.event_data.param4

关键字

winlog.event_data.param5

关键字

winlog.event_data.param6

关键字

winlog.event_data.param7

关键字

winlog.event_data.param8

关键字

winlog.event_id

事件标识符。该值特定于事件的来源。

关键字

winlog.keywords

关键字用于对事件进行分类。

关键字

winlog.level

分配给事件的级别,例如信息、警告或严重。

关键字

winlog.opcode

事件中定义的操作码。任务和操作码通常用于标识应用程序中记录事件的位置。

关键字

winlog.process.pid

客户端服务器运行时进程的 process_id。

long

winlog.process.thread.id

long

winlog.provider_guid

全局唯一标识符,用于标识记录事件的提供程序。

关键字

winlog.provider_name

事件日志记录的来源(记录日志的应用程序或服务)。

关键字

winlog.record_id

事件日志记录的记录 ID。写入事件日志的第一条记录的记录号为 1,其他记录按顺序编号。如果记录号达到最大值(对于事件日志 API 为 232,对于 Windows 事件日志 API 为 264),则下一个记录号将为 0。

关键字

winlog.related_activity_id

全局唯一标识符,用于标识控制转移到的活动。然后,相关事件将此标识符作为其 activity_id 标识符。

关键字

winlog.task

事件中定义的任务。任务和操作码通常用于标识应用程序中记录事件的位置。事件日志 API(在 Windows Vista 之前的操作系统上)使用的类别将写入此字段。

关键字

winlog.time_created

创建事件的时间。

日期

winlog.user.domain

与此事件关联的帐户所属的域。

关键字

winlog.user.identifier

与此事件关联的帐户的 Windows 安全标识符 (SID)。如果 Winlogbeat 无法将 SID 解析为名称,则将从事件中省略 user.nameuser.domainuser.type 字段。如果您发现 Winlogbeat 未解析 SID,请查看日志以查找问题线索。

关键字

winlog.user.name

与此事件关联的用户的名称。

关键字

winlog.user.type

与此事件关联的帐户类型。

关键字

winlog.user_data

事件特定数据。此字段与 event_data 互斥。

对象

winlog.user_data.FileHash

关键字

winlog.user_data.FileHashLength

long

winlog.user_data.FilePath

关键字

winlog.user_data.FilePathLength

long

winlog.user_data.Fqbn

关键字

winlog.user_data.FqbnLength

long

winlog.user_data.FullFilePath

关键字

winlog.user_data.FullFilePathLength

long

winlog.user_data.PolicyName

关键字

winlog.user_data.PolicyNameLength

long

winlog.user_data.RuleId

关键字

winlog.user_data.RuleName

关键字

winlog.user_data.RuleNameLength

long

winlog.user_data.RuleSddl

关键字

winlog.user_data.RuleSddlLength

long

winlog.user_data.TargetLogonId

关键字

winlog.user_data.TargetProcessId

long

winlog.user_data.TargetUser

关键字

winlog.user_data.xml_name

关键字

winlog.version

事件定义的版本号。

long

AppLocker/MSI 和脚本
编辑

Windows applocker_msi_and_script 数据流提供来自 Windows Microsoft-Windows-AppLocker/MSI 和脚本事件日志的事件。

示例

一个 applocker_msi_and_script 的示例事件如下

{
    "@timestamp": "2023-08-04T21:26:32.757Z",
    "agent": {
        "ephemeral_id": "17b8f200-259d-4f9f-898e-ccfd2f82705a",
        "id": "15b01abd-cefe-4ddd-8359-617acef7bf30",
        "name": "docker-fleet-agent",
        "type": "filebeat",
        "version": "8.7.1"
    },
    "data_stream": {
        "dataset": "windows.applocker_msi_and_script",
        "namespace": "ep",
        "type": "logs"
    },
    "ecs": {
        "version": "8.0.0"
    },
    "elastic_agent": {
        "id": "15b01abd-cefe-4ddd-8359-617acef7bf30",
        "snapshot": false,
        "version": "8.7.1"
    },
    "event": {
        "action": "None",
        "agent_id_status": "verified",
        "category": [
            "process"
        ],
        "code": "8006",
        "created": "2023-08-05T12:31:30.395Z",
        "dataset": "windows.applocker_msi_and_script",
        "ingested": "2023-08-05T12:31:34Z",
        "kind": "event",
        "original": "\u003cEvent xmlns='http://schemas.microsoft.com/win/2004/08/events/event'\u003e\u003cSystem\u003e\u003cProvider Name='Microsoft-Windows-AppLocker' Guid='{cbda4dbf-8d5d-4f69-9578-be14aa540d22}' /\u003e\u003cEventID\u003e8006\u003c/EventID\u003e\u003cVersion\u003e0\u003c/Version\u003e\u003cLevel\u003e3\u003c/Level\u003e\u003cTask\u003e0\u003c/Task\u003e\u003cOpcode\u003e0\u003c/Opcode\u003e\u003cKeywords\u003e0x4000000000000000\u003c/Keywords\u003e\u003cTimeCreated SystemTime='2023-08-04T21:26:32.7572144Z' /\u003e\u003cEventRecordID\u003e239\u003c/EventRecordID\u003e\u003cCorrelation ActivityID='{f64315e2-bea0-0000-6d01-d5f6a0bed901}' /\u003e\u003cExecution ProcessID='25192' ThreadID='7740' /\u003e\u003cChannel\u003eMicrosoft-Windows-AppLocker/MSI and Script\u003c/Channel\u003e\u003cComputer\u003eel33t-b00k-1\u003c/Computer\u003e\u003cSecurity UserID='S-1-5-21-2707992022-4034939591-3454028951-1001' /\u003e\u003c/System\u003e\u003cUserData\u003e\u003cRuleAndFileData xmlns='http://schemas.microsoft.com/schemas/event/Microsoft.Windows/1.0.0.0'\u003e\u003cPolicyNameLength\u003e6\u003c/PolicyNameLength\u003e\u003cPolicyName\u003eSCRIPT\u003c/PolicyName\u003e\u003cRuleId\u003e{00000000-0000-0000-0000-000000000000}\u003c/RuleId\u003e\u003cRuleNameLength\u003e1\u003c/RuleNameLength\u003e\u003cRuleName\u003e-\u003c/RuleName\u003e\u003cRuleSddlLength\u003e1\u003c/RuleSddlLength\u003e\u003cRuleSddl\u003e-\u003c/RuleSddl\u003e\u003cTargetUser\u003eS-1-5-21-2707992022-4034939591-3454028951-1001\u003c/TargetUser\u003e\u003cTargetProcessId\u003e25192\u003c/TargetProcessId\u003e\u003cFilePathLength\u003e124\u003c/FilePathLength\u003e\u003cFilePath\u003e%OSDRIVE%\\USERS\\NICPE\\.VSCODE\\EXTENSIONS\\MS-VSCODE.POWERSHELL-2023.6.0\\MODULES\\PSSCRIPTANALYZER\\1.21.0\\PSSCRIPTANALYZER.PSM1\u003c/FilePath\u003e\u003cFileHashLength\u003e32\u003c/FileHashLength\u003e\u003cFileHash\u003eD2A09AC074F8D326B4DCC8B8BE5BC003C41CCB6EB5FC35E13B73F834F2946B01\u003c/FileHash\u003e\u003cFqbnLength\u003e65\u003c/FqbnLength\u003e\u003cFqbn\u003eO=MICROSOFT CORPORATION, L=REDMOND, S=WASHINGTON, C=US\\\\\\\0.0.0.00\u003c/Fqbn\u003e\u003cTargetLogonId\u003e0x4c18f\u003c/TargetLogonId\u003e\u003cFullFilePathLength\u003e117\u003c/FullFilePathLength\u003e\u003cFullFilePath\u003eC:\\Users\\nicpe\\.vscode\\extensions\\ms-vscode.powershell-2023.6.0\\modules\\PSScriptAnalyzer\\1.21.0\\PSScriptAnalyzer.psm1\u003c/FullFilePath\u003e\u003c/RuleAndFileData\u003e\u003c/UserData\u003e\u003c/Event\u003e",
        "provider": "Microsoft-Windows-AppLocker",
        "type": [
            "start"
        ]
    },
    "file": {
        "hash": {
            "sha256": "D2A09AC074F8D326B4DCC8B8BE5BC003C41CCB6EB5FC35E13B73F834F2946B01"
        },
        "name": "PSScriptAnalyzer.psm1",
        "pe": {
            "file_version": "0.0.0.00",
            "original_file_name": "",
            "product": ""
        },
        "x509": {
            "subject": {
                "country": [
                    "US"
                ],
                "locality": [
                    "REDMOND"
                ],
                "organization": [
                    "MICROSOFT CORPORATION"
                ],
                "state_or_province": [
                    "WASHINGTON"
                ]
            }
        }
    },
    "host": {
        "name": "el33t-b00k-1"
    },
    "input": {
        "type": "httpjson"
    },
    "log": {
        "level": "warning"
    },
    "tags": [
        "forwarded",
        "preserve_original_event"
    ],
    "user": {
        "id": "S-1-5-21-2707992022-4034939591-3454028951-1001"
    },
    "winlog": {
        "activity_id": "{f64315e2-bea0-0000-6d01-d5f6a0bed901}",
        "channel": "Microsoft-Windows-AppLocker/MSI and Script",
        "computer_name": "el33t-b00k-1",
        "event_id": "8006",
        "level": "warning",
        "opcode": "Info",
        "process": {
            "pid": 25192,
            "thread": {
                "id": 7740
            }
        },
        "provider_guid": "{cbda4dbf-8d5d-4f69-9578-be14aa540d22}",
        "provider_name": "Microsoft-Windows-AppLocker",
        "record_id": "239",
        "task": "None",
        "time_created": "2023-08-04T21:26:32.757Z",
        "user": {
            "identifier": "S-1-5-21-2707992022-4034939591-3454028951-1001"
        },
        "user_data": {
            "FileHash": "D2A09AC074F8D326B4DCC8B8BE5BC003C41CCB6EB5FC35E13B73F834F2946B01",
            "FileHashLength": 32,
            "FilePath": "%OSDRIVE%\\USERS\\NICPE\\.VSCODE\\EXTENSIONS\\MS-VSCODE.POWERSHELL-2023.6.0\\MODULES\\PSSCRIPTANALYZER\\1.21.0\\PSSCRIPTANALYZER.PSM1",
            "FilePathLength": 124,
            "Fqbn": "O=MICROSOFT CORPORATION, L=REDMOND, S=WASHINGTON, C=US\\\\\\\0.0.0.00",
            "FqbnLength": 65,
            "FullFilePath": "C:\\Users\\nicpe\\.vscode\\extensions\\ms-vscode.powershell-2023.6.0\\modules\\PSScriptAnalyzer\\1.21.0\\PSScriptAnalyzer.psm1",
            "FullFilePathLength": 117,
            "PolicyName": "SCRIPT",
            "PolicyNameLength": 6,
            "RuleId": "{00000000-0000-0000-0000-000000000000}",
            "RuleName": "-",
            "RuleNameLength": 1,
            "RuleSddl": "-",
            "RuleSddlLength": 1,
            "TargetLogonId": "0x4c18f",
            "TargetProcessId": 25192,
            "TargetUser": "S-1-5-21-2707992022-4034939591-3454028951-1001",
            "xml_name": "RuleAndFileData"
        }
    }
}
导出的字段
字段 描述 类型

@timestamp

事件发生的日期/时间。这是从事件中提取的日期/时间,通常表示事件由源生成的时间。如果事件源没有原始时间戳,则此值通常由管道首次接收到事件的时间填充。所有事件的必填字段。

日期

cloud.account.id

云帐户或组织 ID,用于在多租户环境中标识不同的实体。示例:AWS 帐户 ID、Google Cloud ORG ID 或其他唯一标识符。

关键字

cloud.availability_zone

此主机、资源或服务所在的可用区。

关键字

cloud.image.id

云实例的镜像 ID。

关键字

cloud.instance.id

主机机器的实例 ID。

关键字

cloud.instance.name

主机机器的实例名称。

关键字

cloud.machine.type

主机机器的机器类型。

关键字

cloud.project.id

云项目标识符。示例:Google Cloud 项目 ID、Azure 项目 ID。

关键字

cloud.provider

云提供商的名称。示例值有 aws、azure、gcp 或 digitalocean。

关键字

cloud.region

此主机、资源或服务所在的区域。

关键字

container.id

唯一的容器 ID。

关键字

container.image.name

构建容器所依据的镜像的名称。

关键字

container.labels

镜像标签。

对象

container.name

容器名称。

关键字

data_stream.dataset

该字段可以包含任何有意义的用于表示数据来源的内容。示例包括 nginx.accessprometheusendpoint 等。对于其他方面都符合但未设置数据集的数据流,我们使用值“generic”作为数据集值。event.dataset 应具有与 data_stream.dataset 相同的值。除了上面提到的 Elasticsearch 数据流命名标准之外,dataset 值还有其他限制:*不得包含 - *长度不得超过 100 个字符

常量关键字

data_stream.namespace

用户定义的命名空间。命名空间对于允许对数据进行分组非常有用。许多用户已经以这种方式组织他们的索引,而数据流命名方案现在提供了这种最佳实践作为默认设置。许多用户将使用 default 填充此字段。如果没有使用值,则会回退到 default。除了上面提到的 Elasticsearch 索引命名标准之外,namespace 值还有其他限制:*不得包含 - *长度不得超过 100 个字符

常量关键字

data_stream.type

数据流的总体类型。当前允许的值为“logs”和“metrics”。我们预计在不久的将来还会添加“traces”和“synthetics”。

常量关键字

dataset.name

数据集名称。

常量关键字

dataset.namespace

数据集命名空间。

常量关键字

dataset.type

数据集类型。

常量关键字

destination.user.domain

用户所属的目录的名称。例如,LDAP 或 Active Directory 域名。

关键字

destination.user.id

用户的唯一标识符。

关键字

destination.user.name

用户的简称或登录名。

关键字

destination.user.name.text

destination.user.name 的多字段。

仅匹配文本

ecs.version

此事件符合的 ECS 版本。ecs.version 是必填字段,并且必须存在于所有事件中。当跨多个索引进行查询时(这些索引可能符合略有不同的 ECS 版本),此字段允许集成调整为事件的模式版本。

关键字

error.code

描述错误的错误代码。

关键字

event.action

事件捕获的操作。这描述了事件中的信息。它比 event.category 更具体。示例为 group-addprocess-startedfile-created。该值通常由实现者定义。

关键字

event.category

这是四个 ECS 分类字段之一,指示 ECS 类别层次结构中的第二级。event.category 表示 ECS 类别的“大桶”。例如,筛选 event.category:process 将产生与进程活动相关的所有事件。此字段与用作子类别的 event.type 密切相关。此字段是一个数组。这将允许对属于多个类别的某些事件进行正确的分类。

关键字

event.code

此事件的标识代码(如果存在)。某些事件源使用事件代码来明确识别消息,而不管消息语言或随时间调整的措辞如何。一个例子是 Windows 事件 ID。

关键字

event.created

event.created 包含代理或您的管道首次读取事件的日期/时间。此字段与 @timestamp 不同,因为 @timestamp 通常包含从原始事件中提取的时间。在大多数情况下,这两个时间戳会略有不同。此差异可用于计算源生成事件的时间与您的代理首次处理事件的时间之间的延迟。这可用于监视您的代理或管道是否能够跟上您的事件源。如果两个时间戳相同,则应使用 @timestamp

日期

event.dataset

数据集的名称。如果某个事件源发布多种类型的日志或事件(例如,访问日志、错误日志),则使用数据集来指定事件的来源。建议(但不是必须)数据集名称以模块名称开头,后跟一个点,然后是数据集名称。

常量关键字

event.ingested

事件到达中心数据存储时的时间戳。这与 @timestamp 不同,后者是事件最初发生的时间。它也与 event.created 不同,后者旨在捕获代理首次看到事件的时间。在正常情况下,假设没有篡改,时间戳的顺序应如下所示:@timestamp < event.created < event.ingested

日期

event.kind

这是四个 ECS 分类字段之一,指示 ECS 类别层次结构的最高级别。event.kind 提供有关事件包含的信息类型的高级信息,而无需具体说明事件的内容。例如,此字段的值区分警报事件和指标事件。此字段的值可用于告知应如何处理这些类型的事件。它们可能需要不同的保留策略、不同的访问控制,也可能有助于了解数据是否以固定的间隔传入。

关键字

event.module

此数据来自的模块的名称。如果您的监控代理支持使用模块或插件来处理给定来源的事件(例如,Apache 日志),则 event.module 应包含此模块的名称。

常量关键字

event.outcome

这是四个 ECS 分类字段之一,指示 ECS 类别层次结构的最低级别。event.outcome 只是表示从产生事件的实体的角度来看,事件是成功还是失败。请注意,当单个事务在多个事件中描述时,每个事件可能会根据其角度填充不同的 event.outcome 值。另请注意,在复合事件(包含多个逻辑事件的单个事件)的情况下,此字段应填充最能捕获事件生产者角度的总体成功或失败的值。此外,请注意并非所有事件都会有相关的结果。例如,此字段通常不会为指标事件、event.type:info 的事件或任何结果没有逻辑意义的事件填充。

关键字

event.provider

事件的来源。诸如 Syslog 或 Windows 事件日志之类的事件传输通常会提及事件的来源。它可以是生成事件的软件的名称(例如,Sysmon、httpd),也可以是操作系统子系统(内核、Microsoft-Windows-Security-Auditing)。

关键字

event.sequence

事件的序列号。序列号是一些事件源发布的值,用于使事件的确切排序明确,而与时间戳的精度无关。

long

event.type

这是四个 ECS 分类字段之一,指示 ECS 类别层次结构的第三级。event.type 表示一个分类“子桶”,当与 event.category 字段值一起使用时,可以将事件过滤到适合单个可视化的级别。此字段是一个数组。这将允许正确分类属于多种事件类型的某些事件。

关键字

file.directory

文件所在的目录。应包括驱动器盘符(如果适用)。

关键字

file.extension

文件扩展名,不包括前导点。请注意,当文件名有多个扩展名 (example.tar.gz) 时,只应捕获最后一个扩展名(“gz”,而不是“tar.gz”)。

关键字

file.hash.sha256

SHA256 哈希值。

关键字

file.name

文件名,包括扩展名,不包含目录。

关键字

file.path

文件的完整路径,包括文件名。应包括驱动器盘符(如果适用)。

关键字

file.path.text

file.path 的多字段。

仅匹配文本

file.pe.file_version

在编译时提供的文件的内部版本。

关键字

file.pe.original_file_name

在编译时提供的文件的内部名称。

关键字

file.pe.product

在编译时提供的文件的内部产品名称。

关键字

file.x509.subject.country

国家/地区 (C) 代码列表

关键字

file.x509.subject.locality

地点名称列表 (L)

关键字

file.x509.subject.organization

主题的组织 (O) 列表。

关键字

file.x509.subject.state_or_province

州或省名称列表 (ST、S 或 P)

关键字

host.architecture

操作系统架构。

关键字

host.containerized

主机是否为容器。

boolean

host.domain

主机所属的域的名称。例如,在 Windows 上,这可以是主机的 Active Directory 域或 NetBIOS 域名。对于 Linux,这可以是主机 LDAP 提供程序的域。

关键字

host.hostname

主机的 hostname。它通常包含主机上的 hostname 命令返回的内容。

关键字

host.id

唯一的主机 ID。由于主机名并非始终唯一,因此请使用在您的环境中具有意义的值。例如:当前 beat.name 的用法。

关键字

host.ip

主机 IP 地址。

ip

host.mac

主机 MAC 地址。建议使用 RFC 7042 中的表示法格式:每个八位字节(即 8 位字节)由两个[大写]十六进制数字表示,给出八位字节的值作为无符号整数。连续的八位字节用连字符分隔。

关键字

host.name

主机的名称。它可以包含 Unix 系统上 hostname 返回的内容、完全限定域名 (FQDN) 或用户指定的名称。建议的值是主机的小写 FQDN。

关键字

host.os.build

操作系统构建信息。

关键字

host.os.codename

操作系统代号(如果有)。

关键字

host.os.family

操作系统系列(例如 redhat、debian、freebsd、windows)。

关键字

host.os.kernel

操作系统的内核版本(原始字符串)。

关键字

host.os.name

操作系统名称,不包含版本。

关键字

host.os.name.text

host.os.name 的多字段。

仅匹配文本

host.os.platform

操作系统平台(例如 centos、ubuntu、windows)。

关键字

host.os.type

使用 os.type 字段将操作系统分类为广泛的商业系列之一。如果您处理的操作系统未列为预期值,则不应填充该字段。请通过向 ECS 提出问题来告知我们,以建议添加。

关键字

host.os.version

操作系统版本(原始字符串)。

关键字

host.type

主机类型。对于云提供商,这可以是机器类型,例如 t2.medium。如果虚拟机,这可以是容器,例如,或您的环境中其他有意义的信息。

关键字

input.type

Filebeat 输入类型。

关键字

log.level

日志事件的原始日志级别。如果事件的来源提供日志级别或文本严重性,则这是放入 log.level 中的内容。如果您的来源未指定,您可以将事件传输的严重性放在这里(例如 Syslog 严重性)。一些示例包括 warnerriinformational

关键字

message

对于日志事件,message 字段包含日志消息,经过优化可在日志查看器中查看。对于没有原始消息字段的结构化日志,可以连接其他字段以形成事件的人工可读摘要。如果存在多条消息,则可以将它们合并为一条消息。

仅匹配文本

process.args

进程参数数组,从可执行文件的绝对路径开始。可能会过滤以保护敏感信息。

关键字

process.args_count

process.args 数组的长度。此字段对于查询或对启动进程时提供的参数数量执行存储桶分析非常有用。更多参数可能表示可疑活动。

long

process.command_line

启动进程的完整命令行,包括可执行文件的绝对路径和所有参数。可能会过滤某些参数以保护敏感信息。

wildcard

process.command_line.text

process.command_line 的多字段。

仅匹配文本

process.entity_id

进程的唯一标识符。此标识符的实现由数据源指定,但此处可以使用的一些示例是进程生成的 UUID、Sysmon 进程 GUID 或进程某些唯一标识组件的哈希值。构建全局唯一标识符是一种常用做法,可缓解 PID 重用,并随着时间的推移跨多个受监控主机识别特定进程。

关键字

process.executable

进程可执行文件的绝对路径。

关键字

process.executable.text

process.executable 的多字段。

仅匹配文本

process.name

进程名称。有时称为程序名称或类似名称。

关键字

process.name.text

process.name 的多字段。

仅匹配文本

process.pid

进程 ID。

long

process.title

进程标题。proctitle,有时与进程名称相同。也可能不同:例如,浏览器将其标题设置为当前打开的网页。

关键字

process.title.text

process.title 的多字段。

仅匹配文本

related.hash

您的事件中看到的所有哈希值。填充此字段,然后使用它搜索哈希值可以帮助您在不确定哈希算法是什么(因此要搜索哪个键名)的情况下。

关键字

related.hosts

您的事件中看到的所有主机名或其他主机标识符。示例标识符包括 FQDN、域名、工作站名称或别名。

关键字

related.ip

您的事件中看到的所有 IP。

ip

related.user

事件中看到的所有用户名或其他用户标识符。

关键字

source.user.domain

用户所属的目录的名称。例如,LDAP 或 Active Directory 域名。

关键字

source.user.id

用户的唯一标识符。

关键字

source.user.name

用户的简称或登录名。

关键字

source.user.name.text

source.user.name 的多字段。

仅匹配文本

tags

用于标记每个事件的关键字列表。

关键字

user.domain

用户所属的目录的名称。例如,LDAP 或 Active Directory 域名。

关键字

user.id

用户的唯一标识符。

关键字

user.name

用户的简称或登录名。

关键字

user.name.text

user.name 的多字段。

仅匹配文本

winlog.activity_id

一个全局唯一标识符,用于标识当前活动。使用此标识符发布的事件是同一活动的一部分。

关键字

winlog.api

用于读取记录的事件日志 API 类型。可能的值为 Windows 事件日志 API 的“wineventlog”或事件日志记录 API 的“eventlogging”。事件日志记录 API 专为 Windows Server 2003 或 Windows 2000 操作系统设计。在 Windows Vista 中,事件日志记录基础结构经过重新设计。在 Windows Vista 或更高版本的操作系统上,使用 Windows 事件日志 API。Winlogbeat 会自动检测使用哪个 API 来读取事件日志。

关键字

winlog.channel

从中读取此记录的通道的名称。此值是配置中 event_logs 集合中的名称之一。

关键字

winlog.computer_name

生成记录的计算机的名称。使用 Windows 事件转发时,此名称可能与 agent.hostname 不同。

关键字

winlog.event_data

事件特定数据。此字段与 user_data 互斥。如果您在 Windows Vista 之前的版本上捕获事件数据,则 event_data 中的参数将命名为 param1param2 等,因为事件日志参数在早期版本的 Windows 中是未命名的。

对象

winlog.event_data.AuthenticationPackageName

关键字

winlog.event_data.Binary

关键字

winlog.event_data.BitlockerUserInputTime

关键字

winlog.event_data.BootMode

关键字

winlog.event_data.BootType

关键字

winlog.event_data.BuildVersion

关键字

winlog.event_data.Company

关键字

winlog.event_data.CorruptionActionState

关键字

winlog.event_data.CreationUtcTime

关键字

winlog.event_data.Description

关键字

winlog.event_data.Detail

关键字

winlog.event_data.DeviceName

关键字

winlog.event_data.DeviceNameLength

关键字

winlog.event_data.DeviceTime

关键字

winlog.event_data.DeviceVersionMajor

关键字

winlog.event_data.DeviceVersionMinor

关键字

winlog.event_data.DriveName

关键字

winlog.event_data.DriverName

关键字

winlog.event_data.DriverNameLength

关键字

winlog.event_data.DwordVal

关键字

winlog.event_data.EntryCount

关键字

winlog.event_data.ExtraInfo

关键字

winlog.event_data.FailureName

关键字

winlog.event_data.FailureNameLength

关键字

winlog.event_data.FileVersion

关键字

winlog.event_data.FinalStatus

关键字

winlog.event_data.Group

关键字

winlog.event_data.IdleImplementation

关键字

winlog.event_data.IdleStateCount

关键字

winlog.event_data.ImpersonationLevel

关键字

winlog.event_data.IntegrityLevel

关键字

winlog.event_data.IpAddress

关键字

winlog.event_data.IpPort

关键字

winlog.event_data.KeyLength

关键字

winlog.event_data.LastBootGood

关键字

winlog.event_data.LastShutdownGood

关键字

winlog.event_data.LmPackageName

关键字

winlog.event_data.LogonGuid

关键字

winlog.event_data.LogonId

关键字

winlog.event_data.LogonProcessName

关键字

winlog.event_data.LogonType

关键字

winlog.event_data.MajorVersion

关键字

winlog.event_data.MaximumPerformancePercent

关键字

winlog.event_data.MemberName

关键字

winlog.event_data.MemberSid

关键字

winlog.event_data.MinimumPerformancePercent

关键字

winlog.event_data.MinimumThrottlePercent

关键字

winlog.event_data.MinorVersion

关键字

winlog.event_data.NewProcessId

关键字

winlog.event_data.NewProcessName

关键字

winlog.event_data.NewSchemeGuid

关键字

winlog.event_data.NewTime

关键字

winlog.event_data.NominalFrequency

关键字

winlog.event_data.Number

关键字

winlog.event_data.OldSchemeGuid

关键字

winlog.event_data.OldTime

关键字

winlog.event_data.OriginalFileName

关键字

winlog.event_data.Path

关键字

winlog.event_data.PerformanceImplementation

关键字

winlog.event_data.PreviousCreationUtcTime

关键字

winlog.event_data.PreviousTime

关键字

winlog.event_data.PrivilegeList

关键字

winlog.event_data.ProcessId

关键字

winlog.event_data.ProcessName

关键字

winlog.event_data.ProcessPath

关键字

winlog.event_data.ProcessPid

关键字

winlog.event_data.Product

关键字

winlog.event_data.PuaCount

关键字

winlog.event_data.PuaPolicyId

关键字

winlog.event_data.QfeVersion

关键字

winlog.event_data.Reason

关键字

winlog.event_data.SchemaVersion

关键字

winlog.event_data.ScriptBlockText

关键字

winlog.event_data.ServiceName

关键字

winlog.event_data.ServiceVersion

关键字

winlog.event_data.ShutdownActionType

关键字

winlog.event_data.ShutdownEventCode

关键字

winlog.event_data.ShutdownReason

关键字

winlog.event_data.Signature

关键字

winlog.event_data.SignatureStatus

关键字

winlog.event_data.Signed

关键字

winlog.event_data.StartTime

关键字

winlog.event_data.State

关键字

winlog.event_data.Status

关键字

winlog.event_data.StopTime

关键字

winlog.event_data.SubjectDomainName

关键字

winlog.event_data.SubjectLogonId

关键字

winlog.event_data.SubjectUserName

关键字

winlog.event_data.SubjectUserSid

关键字

winlog.event_data.TSId

关键字

winlog.event_data.TargetDomainName

关键字

winlog.event_data.TargetInfo

关键字

winlog.event_data.TargetLogonGuid

关键字

winlog.event_data.TargetLogonId

关键字

winlog.event_data.TargetServerName

关键字

winlog.event_data.TargetUserName

关键字

winlog.event_data.TargetUserSid

关键字

winlog.event_data.TerminalSessionId

关键字

winlog.event_data.TokenElevationType

关键字

winlog.event_data.TransmittedServices

关键字

winlog.event_data.UserSid

关键字

winlog.event_data.Version

关键字

winlog.event_data.Workstation

关键字

winlog.event_data.param1

关键字

winlog.event_data.param2

关键字

winlog.event_data.param3

关键字

winlog.event_data.param4

关键字

winlog.event_data.param5

关键字

winlog.event_data.param6

关键字

winlog.event_data.param7

关键字

winlog.event_data.param8

关键字

winlog.event_id

事件标识符。该值特定于事件的来源。

关键字

winlog.keywords

关键字用于对事件进行分类。

关键字

winlog.level

分配给事件的级别,例如信息、警告或严重。

关键字

winlog.opcode

事件中定义的操作码。任务和操作码通常用于标识应用程序中记录事件的位置。

关键字

winlog.process.pid

客户端服务器运行时进程的 process_id。

long

winlog.process.thread.id

long

winlog.provider_guid

全局唯一标识符,用于标识记录事件的提供程序。

关键字

winlog.provider_name

事件日志记录的来源(记录日志的应用程序或服务)。

关键字

winlog.record_id

事件日志记录的记录 ID。写入事件日志的第一条记录的记录号为 1,其他记录按顺序编号。如果记录号达到最大值(对于事件日志 API 为 232,对于 Windows 事件日志 API 为 264),则下一个记录号将为 0。

关键字

winlog.related_activity_id

全局唯一标识符,用于标识控制转移到的活动。然后,相关事件将此标识符作为其 activity_id 标识符。

关键字

winlog.task

事件中定义的任务。任务和操作码通常用于标识应用程序中记录事件的位置。事件日志 API(在 Windows Vista 之前的操作系统上)使用的类别将写入此字段。

关键字

winlog.time_created

创建事件的时间。

日期

winlog.user.domain

与此事件关联的帐户所属的域。

关键字

winlog.user.identifier

与此事件关联的帐户的 Windows 安全标识符 (SID)。如果 Winlogbeat 无法将 SID 解析为名称,则将从事件中省略 user.nameuser.domainuser.type 字段。如果您发现 Winlogbeat 未解析 SID,请查看日志以查找问题线索。

关键字

winlog.user.name

与此事件关联的用户的名称。

关键字

winlog.user.type

与此事件关联的帐户类型。

关键字

winlog.user_data

事件特定数据。此字段与 event_data 互斥。

对象

winlog.user_data.FileHash

关键字

winlog.user_data.FileHashLength

long

winlog.user_data.FilePath

关键字

winlog.user_data.FilePathLength

long

winlog.user_data.Fqbn

关键字

winlog.user_data.FqbnLength

long

winlog.user_data.FullFilePath

关键字

winlog.user_data.FullFilePathLength

long

winlog.user_data.PolicyName

关键字

winlog.user_data.PolicyNameLength

long

winlog.user_data.RuleId

关键字

winlog.user_data.RuleName

关键字

winlog.user_data.RuleNameLength

long

winlog.user_data.RuleSddl

关键字

winlog.user_data.RuleSddlLength

long

winlog.user_data.TargetLogonId

关键字

winlog.user_data.TargetProcessId

long

winlog.user_data.TargetUser

关键字

winlog.user_data.xml_name

关键字

winlog.version

事件定义的版本号。

long

AppLocker/打包的应用程序-部署
编辑

Windows applocker_packaged_app_deployment 数据流提供来自 Windows Microsoft-Windows-AppLocker/打包的应用程序-部署事件日志的事件。

示例

一个 applocker_packaged_app_deployment 的示例事件如下

{
    "@timestamp": "2023-08-15T14:12:32.680Z",
    "agent": {
        "ephemeral_id": "03a46cd5-bd39-49b3-b8cf-493dcd361920",
        "id": "4c6333d2-c654-4cac-be07-248d79340ee5",
        "name": "docker-fleet-agent",
        "type": "filebeat",
        "version": "8.7.1"
    },
    "data_stream": {
        "dataset": "windows.applocker_packaged_app_deployment",
        "namespace": "ep",
        "type": "logs"
    },
    "ecs": {
        "version": "8.9.0"
    },
    "elastic_agent": {
        "id": "4c6333d2-c654-4cac-be07-248d79340ee5",
        "snapshot": false,
        "version": "8.7.1"
    },
    "event": {
        "action": "None",
        "agent_id_status": "verified",
        "category": [
            "process"
        ],
        "code": "8023",
        "created": "2023-08-15T22:51:13.753Z",
        "dataset": "windows.applocker_packaged_app_deployment",
        "ingested": "2023-08-15T22:51:17Z",
        "kind": "event",
        "original": "\u003cEvent xmlns='http://schemas.microsoft.com/win/2004/08/events/event'\u003e\u003cSystem\u003e\u003cProvider Name='Microsoft-Windows-AppLocker' Guid='{cbda4dbf-8d5d-4f69-9578-be14aa540d22}'/\u003e\u003cEventID\u003e8023\u003c/EventID\u003e\u003cVersion\u003e0\u003c/Version\u003e\u003cLevel\u003e4\u003c/Level\u003e\u003cTask\u003e0\u003c/Task\u003e\u003cOpcode\u003e0\u003c/Opcode\u003e\u003cKeywords\u003e0x1000000000000000\u003c/Keywords\u003e\u003cTimeCreated SystemTime='2023-08-15T14:12:32.6801945Z'/\u003e\u003cEventRecordID\u003e6269\u003c/EventRecordID\u003e\u003cCorrelation ActivityID='{eac4f4ed-cf73-0001-a741-c5ea73cfd901}'/\u003e\u003cExecution ProcessID='4584' ThreadID='26688'/\u003e\u003cChannel\u003eMicrosoft-Windows-AppLocker/Packaged app-Deployment\u003c/Channel\u003e\u003cComputer\u003eWIN1012009LL.local\u003c/Computer\u003e\u003cSecurity UserID='S-1-5-21-1133191089-1850170202-1535859923-200319'/\u003e\u003c/System\u003e\u003cUserData\u003e\u003cRuleAndFileData xmlns='http://schemas.microsoft.com/schemas/event/Microsoft.Windows/1.0.0.0'\u003e\u003cPolicyNameLength\u003e4\u003c/PolicyNameLength\u003e\u003cPolicyName\u003eAPPX\u003c/PolicyName\u003e\u003cRuleId\u003e{a9e18c21-ff8f-43cf-b9fc-db40eed693ba}\u003c/RuleId\u003e\u003cRuleNameLength\u003e39\u003c/RuleNameLength\u003e\u003cRuleName\u003e(Default Rule) All signed packaged apps\u003c/RuleName\u003e\u003cRuleSddlLength\u003e81\u003c/RuleSddlLength\u003e\u003cRuleSddl\u003eyams\u003c/RuleSddl\u003e\u003cTargetUser\u003eS-1-5-21-1133191089-1850170202-1535859923-200319\u003c/TargetUser\u003e\u003cTargetProcessId\u003e4584\u003c/TargetProcessId\u003e\u003cPackageLength\u003e18\u003c/PackageLength\u003e\u003cPackage\u003eMicrosoft.BingNews\u003c/Package\u003e\u003cFqbnLength\u003e118\u003c/FqbnLength\u003e\u003cFqbn\u003eCN=MICROSOFT CORPORATION, O=MICROSOFT CORPORATION, L=REDMOND, S=WASHINGTON, C=US\\MICROSOFT.BINGNEWS\\APPX\\4.55.62231.00\u003c/Fqbn\u003e\u003c/RuleAndFileData\u003e\u003c/UserData\u003e\u003c/Event\u003e",
        "provider": "Microsoft-Windows-AppLocker",
        "type": [
            "start"
        ]
    },
    "file": {
        "pe": {
            "file_version": "4.55.62231.00",
            "original_file_name": "APPX",
            "product": "MICROSOFT.BINGNEWS"
        },
        "x509": {
            "subject": {
                "common_name": [
                    "MICROSOFT CORPORATION"
                ],
                "country": [
                    "US"
                ],
                "locality": [
                    "REDMOND"
                ],
                "organization": [
                    "MICROSOFT CORPORATION"
                ],
                "state_or_province": [
                    "WASHINGTON"
                ]
            }
        }
    },
    "host": {
        "name": "WIN1012009LL.local"
    },
    "input": {
        "type": "httpjson"
    },
    "log": {
        "level": "information"
    },
    "tags": [
        "forwarded",
        "preserve_original_event"
    ],
    "user": {
        "id": "S-1-5-21-1133191089-1850170202-1535859923-200319"
    },
    "winlog": {
        "activity_id": "{eac4f4ed-cf73-0001-a741-c5ea73cfd901}",
        "channel": "Microsoft-Windows-AppLocker/Packaged app-Deployment",
        "computer_name": "WIN1012009LL.local",
        "event_id": "8023",
        "level": "information",
        "opcode": "Info",
        "process": {
            "pid": 4584,
            "thread": {
                "id": 26688
            }
        },
        "provider_guid": "{cbda4dbf-8d5d-4f69-9578-be14aa540d22}",
        "provider_name": "Microsoft-Windows-AppLocker",
        "record_id": "6269",
        "task": "None",
        "time_created": "2023-08-15T14:12:32.680Z",
        "user": {
            "identifier": "S-1-5-21-1133191089-1850170202-1535859923-200319"
        },
        "user_data": {
            "Fqbn": "CN=MICROSOFT CORPORATION, O=MICROSOFT CORPORATION, L=REDMOND, S=WASHINGTON, C=US\\MICROSOFT.BINGNEWS\\APPX\\4.55.62231.00",
            "FqbnLength": 118,
            "Package": "Microsoft.BingNews",
            "PackageLength": "18",
            "PolicyName": "APPX",
            "PolicyNameLength": 4,
            "RuleId": "{a9e18c21-ff8f-43cf-b9fc-db40eed693ba}",
            "RuleName": "(Default Rule) All signed packaged apps",
            "RuleNameLength": 39,
            "RuleSddl": "yams",
            "RuleSddlLength": 81,
            "TargetProcessId": 4584,
            "TargetUser": "S-1-5-21-1133191089-1850170202-1535859923-200319",
            "xml_name": "RuleAndFileData"
        }
    }
}
导出的字段
字段 描述 类型

@timestamp

事件发生的日期/时间。这是从事件中提取的日期/时间,通常表示事件由源生成的时间。如果事件源没有原始时间戳,则此值通常由管道首次接收到事件的时间填充。所有事件的必填字段。

日期

cloud.account.id

云帐户或组织 ID,用于在多租户环境中标识不同的实体。示例:AWS 帐户 ID、Google Cloud ORG ID 或其他唯一标识符。

关键字

cloud.availability_zone

此主机、资源或服务所在的可用区。

关键字

cloud.image.id

云实例的镜像 ID。

关键字

cloud.instance.id

主机机器的实例 ID。

关键字

cloud.instance.name

主机机器的实例名称。

关键字

cloud.machine.type

主机机器的机器类型。

关键字

cloud.project.id

云项目标识符。示例:Google Cloud 项目 ID、Azure 项目 ID。

关键字

cloud.provider

云提供商的名称。示例值有 aws、azure、gcp 或 digitalocean。

关键字

cloud.region

此主机、资源或服务所在的区域。

关键字

container.id

唯一的容器 ID。

关键字

container.image.name

构建容器所依据的镜像的名称。

关键字

container.labels

镜像标签。

对象

container.name

容器名称。

关键字

data_stream.dataset

该字段可以包含任何有意义的用于表示数据来源的内容。示例包括 nginx.accessprometheusendpoint 等。对于其他方面都符合但未设置数据集的数据流,我们使用值“generic”作为数据集值。event.dataset 应具有与 data_stream.dataset 相同的值。除了上面提到的 Elasticsearch 数据流命名标准之外,dataset 值还有其他限制:*不得包含 - *长度不得超过 100 个字符

常量关键字

data_stream.namespace

用户定义的命名空间。命名空间对于允许对数据进行分组非常有用。许多用户已经以这种方式组织他们的索引,而数据流命名方案现在提供了这种最佳实践作为默认设置。许多用户将使用 default 填充此字段。如果没有使用值,则会回退到 default。除了上面提到的 Elasticsearch 索引命名标准之外,namespace 值还有其他限制:*不得包含 - *长度不得超过 100 个字符

常量关键字

data_stream.type

数据流的总体类型。当前允许的值为“logs”和“metrics”。我们预计在不久的将来还会添加“traces”和“synthetics”。

常量关键字

dataset.name

数据集名称。

常量关键字

dataset.namespace

数据集命名空间。

常量关键字

dataset.type

数据集类型。

常量关键字

destination.user.domain

用户所属的目录的名称。例如,LDAP 或 Active Directory 域名。

关键字

destination.user.id

用户的唯一标识符。

关键字

destination.user.name

用户的简称或登录名。

关键字

destination.user.name.text

destination.user.name 的多字段。

仅匹配文本

ecs.version

此事件符合的 ECS 版本。ecs.version 是必填字段,并且必须存在于所有事件中。当跨多个索引进行查询时(这些索引可能符合略有不同的 ECS 版本),此字段允许集成调整为事件的模式版本。

关键字

error.code

描述错误的错误代码。

关键字

event.action

事件捕获的操作。这描述了事件中的信息。它比 event.category 更具体。示例为 group-addprocess-startedfile-created。该值通常由实现者定义。

关键字

event.category

这是四个 ECS 分类字段之一,指示 ECS 类别层次结构中的第二级。event.category 表示 ECS 类别的“大桶”。例如,筛选 event.category:process 将产生与进程活动相关的所有事件。此字段与用作子类别的 event.type 密切相关。此字段是一个数组。这将允许对属于多个类别的某些事件进行正确的分类。

关键字

event.code

此事件的标识代码(如果存在)。某些事件源使用事件代码来明确识别消息,而不管消息语言或随时间调整的措辞如何。一个例子是 Windows 事件 ID。

关键字

event.created

event.created 包含代理或您的管道首次读取事件的日期/时间。此字段与 @timestamp 不同,因为 @timestamp 通常包含从原始事件中提取的时间。在大多数情况下,这两个时间戳会略有不同。此差异可用于计算源生成事件的时间与您的代理首次处理事件的时间之间的延迟。这可用于监视您的代理或管道是否能够跟上您的事件源。如果两个时间戳相同,则应使用 @timestamp

日期

event.dataset

数据集的名称。如果某个事件源发布多种类型的日志或事件(例如,访问日志、错误日志),则使用数据集来指定事件的来源。建议(但不是必须)数据集名称以模块名称开头,后跟一个点,然后是数据集名称。

常量关键字

event.ingested

事件到达中心数据存储时的时间戳。这与 @timestamp 不同,后者是事件最初发生的时间。它也与 event.created 不同,后者旨在捕获代理首次看到事件的时间。在正常情况下,假设没有篡改,时间戳的顺序应如下所示:@timestamp < event.created < event.ingested

日期

event.kind

这是四个 ECS 分类字段之一,指示 ECS 类别层次结构的最高级别。event.kind 提供有关事件包含的信息类型的高级信息,而无需具体说明事件的内容。例如,此字段的值区分警报事件和指标事件。此字段的值可用于告知应如何处理这些类型的事件。它们可能需要不同的保留策略、不同的访问控制,也可能有助于了解数据是否以固定的间隔传入。

关键字

event.module

此数据来自的模块的名称。如果您的监控代理支持使用模块或插件来处理给定来源的事件(例如,Apache 日志),则 event.module 应包含此模块的名称。

常量关键字

event.outcome

这是四个 ECS 分类字段之一,指示 ECS 类别层次结构的最低级别。event.outcome 只是表示从产生事件的实体的角度来看,事件是成功还是失败。请注意,当单个事务在多个事件中描述时,每个事件可能会根据其角度填充不同的 event.outcome 值。另请注意,在复合事件(包含多个逻辑事件的单个事件)的情况下,此字段应填充最能捕获事件生产者角度的总体成功或失败的值。此外,请注意并非所有事件都会有相关的结果。例如,此字段通常不会为指标事件、event.type:info 的事件或任何结果没有逻辑意义的事件填充。

关键字

event.provider

事件的来源。诸如 Syslog 或 Windows 事件日志之类的事件传输通常会提及事件的来源。它可以是生成事件的软件的名称(例如,Sysmon、httpd),也可以是操作系统子系统(内核、Microsoft-Windows-Security-Auditing)。

关键字

event.sequence

事件的序列号。序列号是一些事件源发布的值,用于使事件的确切排序明确,而与时间戳的精度无关。

long

event.type

这是四个 ECS 分类字段之一,指示 ECS 类别层次结构的第三级。event.type 表示一个分类“子桶”,当与 event.category 字段值一起使用时,可以将事件过滤到适合单个可视化的级别。此字段是一个数组。这将允许正确分类属于多种事件类型的某些事件。

关键字

file.directory

文件所在的目录。应包括驱动器盘符(如果适用)。

关键字

file.extension

文件扩展名,不包括前导点。请注意,当文件名有多个扩展名 (example.tar.gz) 时,只应捕获最后一个扩展名(“gz”,而不是“tar.gz”)。

关键字

file.hash.sha256

SHA256 哈希值。

关键字

file.name

文件名,包括扩展名,不包含目录。

关键字

file.path

文件的完整路径,包括文件名。应包括驱动器盘符(如果适用)。

关键字

file.path.text

file.path 的多字段。

仅匹配文本

file.pe.file_version

在编译时提供的文件的内部版本。

关键字

file.pe.original_file_name

在编译时提供的文件的内部名称。

关键字

file.pe.product

在编译时提供的文件的内部产品名称。

关键字

file.x509.subject.common_name

主题的常用名称 (CN) 列表。

关键字

file.x509.subject.country

国家/地区 (C) 代码列表

关键字

file.x509.subject.locality

地点名称列表 (L)

关键字

file.x509.subject.organization

主题的组织 (O) 列表。

关键字

file.x509.subject.state_or_province

州或省名称列表 (ST、S 或 P)

关键字

host.architecture

操作系统架构。

关键字

host.containerized

主机是否为容器。

boolean

host.domain

主机所属的域的名称。例如,在 Windows 上,这可以是主机的 Active Directory 域或 NetBIOS 域名。对于 Linux,这可以是主机 LDAP 提供程序的域。

关键字

host.hostname

主机的 hostname。它通常包含主机上的 hostname 命令返回的内容。

关键字

host.id

唯一的主机 ID。由于主机名并非始终唯一,因此请使用在您的环境中具有意义的值。例如:当前 beat.name 的用法。

关键字

host.ip

主机 IP 地址。

ip

host.mac

主机 MAC 地址。建议使用 RFC 7042 中的表示法格式:每个八位字节(即 8 位字节)由两个[大写]十六进制数字表示,给出八位字节的值作为无符号整数。连续的八位字节用连字符分隔。

关键字

host.name

主机的名称。它可以包含 Unix 系统上 hostname 返回的内容、完全限定域名 (FQDN) 或用户指定的名称。建议的值是主机的小写 FQDN。

关键字

host.os.build

操作系统构建信息。

关键字

host.os.codename

操作系统代号(如果有)。

关键字

host.os.family

操作系统系列(例如 redhat、debian、freebsd、windows)。

关键字

host.os.kernel

操作系统的内核版本(原始字符串)。

关键字

host.os.name

操作系统名称,不包含版本。

关键字

host.os.name.text

host.os.name 的多字段。

仅匹配文本

host.os.platform

操作系统平台(例如 centos、ubuntu、windows)。

关键字

host.os.type

使用 os.type 字段将操作系统分类为广泛的商业系列之一。如果您处理的操作系统未列为预期值,则不应填充该字段。请通过向 ECS 提出问题来告知我们,以建议添加。

关键字

host.os.version

操作系统版本(原始字符串)。

关键字

host.type

主机类型。对于云提供商,这可以是机器类型,例如 t2.medium。如果虚拟机,这可以是容器,例如,或您的环境中其他有意义的信息。

关键字

input.type

Filebeat 输入类型。

关键字

log.level

日志事件的原始日志级别。如果事件的来源提供日志级别或文本严重性,则这是放入 log.level 中的内容。如果您的来源未指定,您可以将事件传输的严重性放在这里(例如 Syslog 严重性)。一些示例包括 warnerriinformational

关键字

message

对于日志事件,message 字段包含日志消息,经过优化可在日志查看器中查看。对于没有原始消息字段的结构化日志,可以连接其他字段以形成事件的人工可读摘要。如果存在多条消息,则可以将它们合并为一条消息。

仅匹配文本

process.args

进程参数数组,从可执行文件的绝对路径开始。可能会过滤以保护敏感信息。

关键字

process.args_count

process.args 数组的长度。此字段对于查询或对启动进程时提供的参数数量执行存储桶分析非常有用。更多参数可能表示可疑活动。

long

process.command_line

启动进程的完整命令行,包括可执行文件的绝对路径和所有参数。可能会过滤某些参数以保护敏感信息。

wildcard

process.command_line.text

process.command_line 的多字段。

仅匹配文本

process.entity_id

进程的唯一标识符。此标识符的实现由数据源指定,但此处可以使用的一些示例是进程生成的 UUID、Sysmon 进程 GUID 或进程某些唯一标识组件的哈希值。构建全局唯一标识符是一种常用做法,可缓解 PID 重用,并随着时间的推移跨多个受监控主机识别特定进程。

关键字

process.executable

进程可执行文件的绝对路径。

关键字

process.executable.text

process.executable 的多字段。

仅匹配文本

process.name

进程名称。有时称为程序名称或类似名称。

关键字

process.name.text

process.name 的多字段。

仅匹配文本

process.pid

进程 ID。

long

process.title

进程标题。proctitle,有时与进程名称相同。也可能不同:例如,浏览器将其标题设置为当前打开的网页。

关键字

process.title.text

process.title 的多字段。

仅匹配文本

related.hash

您的事件中看到的所有哈希值。填充此字段,然后使用它搜索哈希值可以帮助您在不确定哈希算法是什么(因此要搜索哪个键名)的情况下。

关键字

related.hosts

您的事件中看到的所有主机名或其他主机标识符。示例标识符包括 FQDN、域名、工作站名称或别名。

关键字

related.ip

您的事件中看到的所有 IP。

ip

related.user

事件中看到的所有用户名或其他用户标识符。

关键字

source.user.domain

用户所属的目录的名称。例如,LDAP 或 Active Directory 域名。

关键字

source.user.id

用户的唯一标识符。

关键字

source.user.name

用户的简称或登录名。

关键字

source.user.name.text

source.user.name 的多字段。

仅匹配文本

tags

用于标记每个事件的关键字列表。

关键字

user.domain

用户所属的目录的名称。例如,LDAP 或 Active Directory 域名。

关键字

user.id

用户的唯一标识符。

关键字

user.name

用户的简称或登录名。

关键字

user.name.text

user.name 的多字段。

仅匹配文本

winlog.activity_id

一个全局唯一标识符,用于标识当前活动。使用此标识符发布的事件是同一活动的一部分。

关键字

winlog.api

用于读取记录的事件日志 API 类型。可能的值为 Windows 事件日志 API 的“wineventlog”或事件日志记录 API 的“eventlogging”。事件日志记录 API 专为 Windows Server 2003 或 Windows 2000 操作系统设计。在 Windows Vista 中,事件日志记录基础结构经过重新设计。在 Windows Vista 或更高版本的操作系统上,使用 Windows 事件日志 API。Winlogbeat 会自动检测使用哪个 API 来读取事件日志。

关键字

winlog.channel

从中读取此记录的通道的名称。此值是配置中 event_logs 集合中的名称之一。

关键字

winlog.computer_name

生成记录的计算机的名称。使用 Windows 事件转发时,此名称可能与 agent.hostname 不同。

关键字

winlog.event_data

事件特定数据。此字段与 user_data 互斥。如果您在 Windows Vista 之前的版本上捕获事件数据,则 event_data 中的参数将命名为 param1param2 等,因为事件日志参数在早期版本的 Windows 中是未命名的。

对象

winlog.event_data.AuthenticationPackageName

关键字

winlog.event_data.Binary

关键字

winlog.event_data.BitlockerUserInputTime

关键字

winlog.event_data.BootMode

关键字

winlog.event_data.BootType

关键字

winlog.event_data.BuildVersion

关键字

winlog.event_data.Company

关键字

winlog.event_data.CorruptionActionState

关键字

winlog.event_data.CreationUtcTime

关键字

winlog.event_data.Description

关键字

winlog.event_data.Detail

关键字

winlog.event_data.DeviceName

关键字

winlog.event_data.DeviceNameLength

关键字

winlog.event_data.DeviceTime

关键字

winlog.event_data.DeviceVersionMajor

关键字

winlog.event_data.DeviceVersionMinor

关键字

winlog.event_data.DriveName

关键字

winlog.event_data.DriverName

关键字

winlog.event_data.DriverNameLength

关键字

winlog.event_data.DwordVal

关键字

winlog.event_data.EntryCount

关键字

winlog.event_data.ExtraInfo

关键字

winlog.event_data.FailureName

关键字

winlog.event_data.FailureNameLength

关键字

winlog.event_data.FileVersion

关键字

winlog.event_data.FinalStatus

关键字

winlog.event_data.Group

关键字

winlog.event_data.IdleImplementation

关键字

winlog.event_data.IdleStateCount

关键字

winlog.event_data.ImpersonationLevel

关键字

winlog.event_data.IntegrityLevel

关键字

winlog.event_data.IpAddress

关键字

winlog.event_data.IpPort

关键字

winlog.event_data.KeyLength

关键字

winlog.event_data.LastBootGood

关键字

winlog.event_data.LastShutdownGood

关键字

winlog.event_data.LmPackageName

关键字

winlog.event_data.LogonGuid

关键字

winlog.event_data.LogonId

关键字

winlog.event_data.LogonProcessName

关键字

winlog.event_data.LogonType

关键字

winlog.event_data.MajorVersion

关键字

winlog.event_data.MaximumPerformancePercent

关键字

winlog.event_data.MemberName

关键字

winlog.event_data.MemberSid

关键字

winlog.event_data.MinimumPerformancePercent

关键字

winlog.event_data.MinimumThrottlePercent

关键字

winlog.event_data.MinorVersion

关键字

winlog.event_data.NewProcessId

关键字

winlog.event_data.NewProcessName

关键字

winlog.event_data.NewSchemeGuid

关键字

winlog.event_data.NewTime

关键字

winlog.event_data.NominalFrequency

关键字

winlog.event_data.Number

关键字

winlog.event_data.OldSchemeGuid

关键字

winlog.event_data.OldTime

关键字

winlog.event_data.OriginalFileName

关键字

winlog.event_data.Path

关键字

winlog.event_data.PerformanceImplementation

关键字

winlog.event_data.PreviousCreationUtcTime

关键字

winlog.event_data.PreviousTime

关键字

winlog.event_data.PrivilegeList

关键字

winlog.event_data.ProcessId

关键字

winlog.event_data.ProcessName

关键字

winlog.event_data.ProcessPath

关键字

winlog.event_data.ProcessPid

关键字

winlog.event_data.Product

关键字

winlog.event_data.PuaCount

关键字

winlog.event_data.PuaPolicyId

关键字

winlog.event_data.QfeVersion

关键字

winlog.event_data.Reason

关键字

winlog.event_data.SchemaVersion

关键字

winlog.event_data.ScriptBlockText

关键字

winlog.event_data.ServiceName

关键字

winlog.event_data.ServiceVersion

关键字

winlog.event_data.ShutdownActionType

关键字

winlog.event_data.ShutdownEventCode

关键字

winlog.event_data.ShutdownReason

关键字

winlog.event_data.Signature

关键字

winlog.event_data.SignatureStatus

关键字

winlog.event_data.Signed

关键字

winlog.event_data.StartTime

关键字

winlog.event_data.State

关键字

winlog.event_data.Status

关键字

winlog.event_data.StopTime

关键字

winlog.event_data.SubjectDomainName

关键字

winlog.event_data.SubjectLogonId

关键字

winlog.event_data.SubjectUserName

关键字

winlog.event_data.SubjectUserSid

关键字

winlog.event_data.TSId

关键字

winlog.event_data.TargetDomainName

关键字

winlog.event_data.TargetInfo

关键字

winlog.event_data.TargetLogonGuid

关键字

winlog.event_data.TargetLogonId

关键字

winlog.event_data.TargetServerName

关键字

winlog.event_data.TargetUserName

关键字

winlog.event_data.TargetUserSid

关键字

winlog.event_data.TerminalSessionId

关键字

winlog.event_data.TokenElevationType

关键字

winlog.event_data.TransmittedServices

关键字

winlog.event_data.UserSid

关键字

winlog.event_data.Version

关键字

winlog.event_data.Workstation

关键字

winlog.event_data.param1

关键字

winlog.event_data.param2

关键字

winlog.event_data.param3

关键字

winlog.event_data.param4

关键字

winlog.event_data.param5

关键字

winlog.event_data.param6

关键字

winlog.event_data.param7

关键字

winlog.event_data.param8

关键字

winlog.event_id

事件标识符。该值特定于事件的来源。

关键字

winlog.keywords

关键字用于对事件进行分类。

关键字

winlog.level

分配给事件的级别,例如信息、警告或严重。

关键字

winlog.opcode

事件中定义的操作码。任务和操作码通常用于标识应用程序中记录事件的位置。

关键字

winlog.process.pid

客户端服务器运行时进程的 process_id。

long

winlog.process.thread.id

long

winlog.provider_guid

全局唯一标识符,用于标识记录事件的提供程序。

关键字

winlog.provider_name

事件日志记录的来源(记录日志的应用程序或服务)。

关键字

winlog.record_id

事件日志记录的记录 ID。写入事件日志的第一条记录的记录号为 1,其他记录按顺序编号。如果记录号达到最大值(对于事件日志 API 为 232,对于 Windows 事件日志 API 为 264),则下一个记录号将为 0。

关键字

winlog.related_activity_id

全局唯一标识符,用于标识控制转移到的活动。然后,相关事件将此标识符作为其 activity_id 标识符。

关键字

winlog.task

事件中定义的任务。任务和操作码通常用于标识应用程序中记录事件的位置。事件日志 API(在 Windows Vista 之前的操作系统上)使用的类别将写入此字段。

关键字

winlog.time_created

创建事件的时间。

日期

winlog.user.domain

与此事件关联的帐户所属的域。

关键字

winlog.user.identifier

与此事件关联的帐户的 Windows 安全标识符 (SID)。如果 Winlogbeat 无法将 SID 解析为名称,则将从事件中省略 user.nameuser.domainuser.type 字段。如果您发现 Winlogbeat 未解析 SID,请查看日志以查找问题线索。

关键字

winlog.user.name

与此事件关联的用户的名称。

关键字

winlog.user.type

与此事件关联的帐户类型。

关键字

winlog.user_data

事件特定数据。此字段与 event_data 互斥。

对象

winlog.user_data.FileHash

关键字

winlog.user_data.FileHashLength

long

winlog.user_data.FilePath

关键字

winlog.user_data.FilePathLength

long

winlog.user_data.Fqbn

关键字

winlog.user_data.FqbnLength

long

winlog.user_data.FullFilePath

关键字

winlog.user_data.FullFilePathLength

long

winlog.user_data.Package

关键字

winlog.user_data.PackageLength

关键字

winlog.user_data.PolicyName

关键字

winlog.user_data.PolicyNameLength

long

winlog.user_data.RuleId

关键字

winlog.user_data.RuleName

关键字

winlog.user_data.RuleNameLength

long

winlog.user_data.RuleSddl

关键字

winlog.user_data.RuleSddlLength

long

winlog.user_data.TargetLogonId

关键字

winlog.user_data.TargetProcessId

long

winlog.user_data.TargetUser

关键字

winlog.user_data.xml_name

关键字

winlog.version

事件定义的版本号。

long

AppLocker/打包的应用程序-执行
编辑

Windows applocker_packaged_app_execution 数据流提供来自 Windows Microsoft-Windows-AppLocker/打包的应用程序-执行事件日志的事件。

示例

一个 applocker_packaged_app_execution 的示例事件如下

{
    "@timestamp": "2023-08-13T13:53:33.706Z",
    "agent": {
        "ephemeral_id": "b26295a5-6dd5-4ff4-9102-98ebdf4f097c",
        "id": "a2f04e82-dbc6-4eae-b003-e7cd21a975ef",
        "name": "docker-fleet-agent",
        "type": "filebeat",
        "version": "8.7.1"
    },
    "data_stream": {
        "dataset": "windows.applocker_packaged_app_execution",
        "namespace": "ep",
        "type": "logs"
    },
    "ecs": {
        "version": "8.9.0"
    },
    "elastic_agent": {
        "id": "a2f04e82-dbc6-4eae-b003-e7cd21a975ef",
        "snapshot": false,
        "version": "8.7.1"
    },
    "event": {
        "action": "None",
        "agent_id_status": "verified",
        "category": [
            "process"
        ],
        "code": "8020",
        "created": "2023-08-17T14:13:22.965Z",
        "dataset": "windows.applocker_packaged_app_execution",
        "ingested": "2023-08-17T14:13:26Z",
        "kind": "event",
        "original": "\u003cEvent xmlns='http://schemas.microsoft.com/win/2004/08/events/event'\u003e\u003cSystem\u003e\u003cProvider Name='Microsoft-Windows-AppLocker' Guid='{cbda4dbf-8d5d-4f69-9578-be14aa540d22}'/\u003e\u003cEventID\u003e8020\u003c/EventID\u003e\u003cVersion\u003e0\u003c/Version\u003e\u003cLevel\u003e4\u003c/Level\u003e\u003cTask\u003e0\u003c/Task\u003e\u003cOpcode\u003e0\u003c/Opcode\u003e\u003cKeywords\u003e0x2000000000000000\u003c/Keywords\u003e\u003cTimeCreated SystemTime='2023-08-13T13:53:33.7067781Z'/\u003e\u003cEventRecordID\u003e2986\u003c/EventRecordID\u003e\u003cCorrelation/\u003e\u003cExecution ProcessID='1672' ThreadID='8384'/\u003e\u003cChannel\u003eMicrosoft-Windows-AppLocker/Packaged app-Execution\u003c/Channel\u003e\u003cComputer\u003eel33t-b00k-1\u003c/Computer\u003e\u003cSecurity UserID='S-1-5-21-2707992022-4034939591-3454028951-1001'/\u003e\u003c/System\u003e\u003cUserData\u003e\u003cRuleAndFileData xmlns='http://schemas.microsoft.com/schemas/event/Microsoft.Windows/1.0.0.0'\u003e\u003cPolicyNameLength\u003e4\u003c/PolicyNameLength\u003e\u003cPolicyName\u003eAPPX\u003c/PolicyName\u003e\u003cRuleId\u003e{a9e18c21-ff8f-43cf-b9fc-db40eed693ba}\u003c/RuleId\u003e\u003cRuleNameLength\u003e39\u003c/RuleNameLength\u003e\u003cRuleName\u003e(Default Rule) All signed packaged apps\u003c/RuleName\u003e\u003cRuleSddlLength\u003e81\u003c/RuleSddlLength\u003e\u003cRuleSddl\u003eD:(XA;;FX;;;S-1-1-0;((Exists APPID://FQBN) \u0026amp;\u0026amp; ((APPID://FQBN) \u0026gt;= ({\"*\\\*\\\*\",0}))))\u003c/RuleSddl\u003e\u003cTargetUser\u003eS-1-5-21-2707992022-4034939591-3454028951-1001\u003c/TargetUser\u003e\u003cTargetProcessId\u003e41864\u003c/TargetProcessId\u003e\u003cPackageLength\u003e15\u003c/PackageLength\u003e\u003cPackage\u003eMICROSOFT.TODOS\u003c/Package\u003e\u003cFqbnLength\u003e116\u003c/FqbnLength\u003e\u003cFqbn\u003eCN=MICROSOFT CORPORATION, O=MICROSOFT CORPORATION, L=REDMOND, S=WASHINGTON, C=US\\MICROSOFT.TODOS\\APPX\\2.100.61791.00\u003c/Fqbn\u003e\u003c/RuleAndFileData\u003e\u003c/UserData\u003e\u003c/Event\u003e",
        "provider": "Microsoft-Windows-AppLocker",
        "type": [
            "start"
        ]
    },
    "file": {
        "pe": {
            "file_version": "2.100.61791.00",
            "original_file_name": "APPX",
            "product": "MICROSOFT.TODOS"
        },
        "x509": {
            "subject": {
                "common_name": [
                    "MICROSOFT CORPORATION"
                ],
                "country": [
                    "US"
                ],
                "locality": [
                    "REDMOND"
                ],
                "organization": [
                    "MICROSOFT CORPORATION"
                ],
                "state_or_province": [
                    "WASHINGTON"
                ]
            }
        }
    },
    "host": {
        "name": "el33t-b00k-1"
    },
    "input": {
        "type": "httpjson"
    },
    "log": {
        "level": "information"
    },
    "tags": [
        "forwarded",
        "preserve_original_event"
    ],
    "user": {
        "id": "S-1-5-21-2707992022-4034939591-3454028951-1001"
    },
    "winlog": {
        "channel": "Microsoft-Windows-AppLocker/Packaged app-Execution",
        "computer_name": "el33t-b00k-1",
        "event_id": "8020",
        "level": "information",
        "opcode": "Info",
        "process": {
            "pid": 1672,
            "thread": {
                "id": 8384
            }
        },
        "provider_guid": "{cbda4dbf-8d5d-4f69-9578-be14aa540d22}",
        "provider_name": "Microsoft-Windows-AppLocker",
        "record_id": "2986",
        "task": "None",
        "time_created": "2023-08-13T13:53:33.706Z",
        "user": {
            "identifier": "S-1-5-21-2707992022-4034939591-3454028951-1001"
        },
        "user_data": {
            "Fqbn": "CN=MICROSOFT CORPORATION, O=MICROSOFT CORPORATION, L=REDMOND, S=WASHINGTON, C=US\\MICROSOFT.TODOS\\APPX\\2.100.61791.00",
            "FqbnLength": 116,
            "Package": "MICROSOFT.TODOS",
            "PackageLength": "15",
            "PolicyName": "APPX",
            "PolicyNameLength": 4,
            "RuleId": "{a9e18c21-ff8f-43cf-b9fc-db40eed693ba}",
            "RuleName": "(Default Rule) All signed packaged apps",
            "RuleNameLength": 39,
            "RuleSddl": "D:(XA;;FX;;;S-1-1-0;((Exists APPID://FQBN) \u0026\u0026 ((APPID://FQBN) \u003e= ({\"*\\\*\\\*\",0}))))",
            "RuleSddlLength": 81,
            "TargetProcessId": 41864,
            "TargetUser": "S-1-5-21-2707992022-4034939591-3454028951-1001",
            "xml_name": "RuleAndFileData"
        }
    }
}
导出的字段
字段 描述 类型

@timestamp

事件发生的日期/时间。这是从事件中提取的日期/时间,通常表示事件由源生成的时间。如果事件源没有原始时间戳,则此值通常由管道首次接收到事件的时间填充。所有事件的必填字段。

日期

cloud.account.id

云帐户或组织 ID,用于在多租户环境中标识不同的实体。示例:AWS 帐户 ID、Google Cloud ORG ID 或其他唯一标识符。

关键字

cloud.availability_zone

此主机、资源或服务所在的可用区。

关键字

cloud.image.id

云实例的镜像 ID。

关键字

cloud.instance.id

主机机器的实例 ID。

关键字

cloud.instance.name

主机机器的实例名称。

关键字

cloud.machine.type

主机机器的机器类型。

关键字

cloud.project.id

云项目标识符。示例:Google Cloud 项目 ID、Azure 项目 ID。

关键字

cloud.provider

云提供商的名称。示例值有 aws、azure、gcp 或 digitalocean。

关键字

cloud.region

此主机、资源或服务所在的区域。

关键字

container.id

唯一的容器 ID。

关键字

container.image.name

构建容器所依据的镜像的名称。

关键字

container.labels

镜像标签。

对象

container.name

容器名称。

关键字

data_stream.dataset

该字段可以包含任何有意义的用于表示数据来源的内容。示例包括 nginx.accessprometheusendpoint 等。对于其他方面都符合但未设置数据集的数据流,我们使用值“generic”作为数据集值。event.dataset 应具有与 data_stream.dataset 相同的值。除了上面提到的 Elasticsearch 数据流命名标准之外,dataset 值还有其他限制:*不得包含 - *长度不得超过 100 个字符

常量关键字

data_stream.namespace

用户定义的命名空间。命名空间对于允许对数据进行分组非常有用。许多用户已经以这种方式组织他们的索引,而数据流命名方案现在提供了这种最佳实践作为默认设置。许多用户将使用 default 填充此字段。如果没有使用值,则会回退到 default。除了上面提到的 Elasticsearch 索引命名标准之外,namespace 值还有其他限制:*不得包含 - *长度不得超过 100 个字符

常量关键字

data_stream.type

数据流的总体类型。当前允许的值为“logs”和“metrics”。我们预计在不久的将来还会添加“traces”和“synthetics”。

常量关键字

dataset.name

数据集名称。

常量关键字

dataset.namespace

数据集命名空间。

常量关键字

dataset.type

数据集类型。

常量关键字

destination.user.domain

用户所属的目录的名称。例如,LDAP 或 Active Directory 域名。

关键字

destination.user.id

用户的唯一标识符。

关键字

destination.user.name

用户的简称或登录名。

关键字

destination.user.name.text

destination.user.name 的多字段。

仅匹配文本

ecs.version

此事件符合的 ECS 版本。ecs.version 是必填字段,并且必须存在于所有事件中。当跨多个索引进行查询时(这些索引可能符合略有不同的 ECS 版本),此字段允许集成调整为事件的模式版本。

关键字

error.code

描述错误的错误代码。

关键字

event.action

事件捕获的操作。这描述了事件中的信息。它比 event.category 更具体。示例为 group-addprocess-startedfile-created。该值通常由实现者定义。

关键字

event.category

这是四个 ECS 分类字段之一,指示 ECS 类别层次结构中的第二级。event.category 表示 ECS 类别的“大桶”。例如,筛选 event.category:process 将产生与进程活动相关的所有事件。此字段与用作子类别的 event.type 密切相关。此字段是一个数组。这将允许对属于多个类别的某些事件进行正确的分类。

关键字

event.code

此事件的标识代码(如果存在)。某些事件源使用事件代码来明确识别消息,而不管消息语言或随时间调整的措辞如何。一个例子是 Windows 事件 ID。

关键字

event.created

event.created 包含代理或您的管道首次读取事件的日期/时间。此字段与 @timestamp 不同,因为 @timestamp 通常包含从原始事件中提取的时间。在大多数情况下,这两个时间戳会略有不同。此差异可用于计算源生成事件的时间与您的代理首次处理事件的时间之间的延迟。这可用于监视您的代理或管道是否能够跟上您的事件源。如果两个时间戳相同,则应使用 @timestamp

日期

event.dataset

数据集的名称。如果某个事件源发布多种类型的日志或事件(例如,访问日志、错误日志),则使用数据集来指定事件的来源。建议(但不是必须)数据集名称以模块名称开头,后跟一个点,然后是数据集名称。

常量关键字

event.ingested

事件到达中心数据存储时的时间戳。这与 @timestamp 不同,后者是事件最初发生的时间。它也与 event.created 不同,后者旨在捕获代理首次看到事件的时间。在正常情况下,假设没有篡改,时间戳的顺序应如下所示:@timestamp < event.created < event.ingested

日期

event.kind

这是四个 ECS 分类字段之一,指示 ECS 类别层次结构的最高级别。event.kind 提供有关事件包含的信息类型的高级信息,而无需具体说明事件的内容。例如,此字段的值区分警报事件和指标事件。此字段的值可用于告知应如何处理这些类型的事件。它们可能需要不同的保留策略、不同的访问控制,也可能有助于了解数据是否以固定的间隔传入。

关键字

event.module

此数据来自的模块的名称。如果您的监控代理支持使用模块或插件来处理给定来源的事件(例如,Apache 日志),则 event.module 应包含此模块的名称。

常量关键字

event.outcome

这是四个 ECS 分类字段之一,指示 ECS 类别层次结构的最低级别。event.outcome 只是表示从产生事件的实体的角度来看,事件是成功还是失败。请注意,当单个事务在多个事件中描述时,每个事件可能会根据其角度填充不同的 event.outcome 值。另请注意,在复合事件(包含多个逻辑事件的单个事件)的情况下,此字段应填充最能捕获事件生产者角度的总体成功或失败的值。此外,请注意并非所有事件都会有相关的结果。例如,此字段通常不会为指标事件、event.type:info 的事件或任何结果没有逻辑意义的事件填充。

关键字

event.provider

事件的来源。诸如 Syslog 或 Windows 事件日志之类的事件传输通常会提及事件的来源。它可以是生成事件的软件的名称(例如,Sysmon、httpd),也可以是操作系统子系统(内核、Microsoft-Windows-Security-Auditing)。

关键字

event.sequence

事件的序列号。序列号是一些事件源发布的值,用于使事件的确切排序明确,而与时间戳的精度无关。

long

event.type

这是四个 ECS 分类字段之一,指示 ECS 类别层次结构的第三级。event.type 表示一个分类“子桶”,当与 event.category 字段值一起使用时,可以将事件过滤到适合单个可视化的级别。此字段是一个数组。这将允许正确分类属于多种事件类型的某些事件。

关键字

file.directory

文件所在的目录。应包括驱动器盘符(如果适用)。

关键字

file.extension

文件扩展名,不包括前导点。请注意,当文件名有多个扩展名 (example.tar.gz) 时,只应捕获最后一个扩展名(“gz”,而不是“tar.gz”)。

关键字

file.hash.sha256

SHA256 哈希值。

关键字

file.name

文件名,包括扩展名,不包含目录。

关键字

file.path

文件的完整路径,包括文件名。应包括驱动器盘符(如果适用)。

关键字

file.path.text

file.path 的多字段。

仅匹配文本

file.pe.file_version

在编译时提供的文件的内部版本。

关键字

file.pe.original_file_name

在编译时提供的文件的内部名称。

关键字

file.pe.product

在编译时提供的文件的内部产品名称。

关键字

file.x509.subject.common_name

主题的常用名称 (CN) 列表。

关键字

file.x509.subject.country

国家/地区 (C) 代码列表

关键字

file.x509.subject.locality

地点名称列表 (L)

关键字

file.x509.subject.organization

主题的组织 (O) 列表。

关键字

file.x509.subject.state_or_province

州或省名称列表 (ST、S 或 P)

关键字

host.architecture

操作系统架构。

关键字

host.containerized

主机是否为容器。

boolean

host.domain

主机所属的域的名称。例如,在 Windows 上,这可以是主机的 Active Directory 域或 NetBIOS 域名。对于 Linux,这可以是主机 LDAP 提供程序的域。

关键字

host.hostname

主机的 hostname。它通常包含主机上的 hostname 命令返回的内容。

关键字

host.id

唯一的主机 ID。由于主机名并非始终唯一,因此请使用在您的环境中具有意义的值。例如:当前 beat.name 的用法。

关键字

host.ip

主机 IP 地址。

ip

host.mac

主机 MAC 地址。建议使用 RFC 7042 中的表示法格式:每个八位字节(即 8 位字节)由两个[大写]十六进制数字表示,给出八位字节的值作为无符号整数。连续的八位字节用连字符分隔。

关键字

host.name

主机的名称。它可以包含 Unix 系统上 hostname 返回的内容、完全限定域名 (FQDN) 或用户指定的名称。建议的值是主机的小写 FQDN。

关键字

host.os.build

操作系统构建信息。

关键字

host.os.codename

操作系统代号(如果有)。

关键字

host.os.family

操作系统系列(例如 redhat、debian、freebsd、windows)。

关键字

host.os.kernel

操作系统的内核版本(原始字符串)。

关键字

host.os.name

操作系统名称,不包含版本。

关键字

host.os.name.text

host.os.name 的多字段。

仅匹配文本

host.os.platform

操作系统平台(例如 centos、ubuntu、windows)。

关键字

host.os.type

使用 os.type 字段将操作系统分类为广泛的商业系列之一。如果您处理的操作系统未列为预期值,则不应填充该字段。请通过向 ECS 提出问题来告知我们,以建议添加。

关键字

host.os.version

操作系统版本(原始字符串)。

关键字

host.type

主机类型。对于云提供商,这可以是机器类型,例如 t2.medium。如果虚拟机,这可以是容器,例如,或您的环境中其他有意义的信息。

关键字

input.type

Filebeat 输入类型。

关键字

log.level

日志事件的原始日志级别。如果事件的来源提供日志级别或文本严重性,则这是放入 log.level 中的内容。如果您的来源未指定,您可以将事件传输的严重性放在这里(例如 Syslog 严重性)。一些示例包括 warnerriinformational

关键字

message

对于日志事件,message 字段包含日志消息,经过优化可在日志查看器中查看。对于没有原始消息字段的结构化日志,可以连接其他字段以形成事件的人工可读摘要。如果存在多条消息,则可以将它们合并为一条消息。

仅匹配文本

process.args

进程参数数组,从可执行文件的绝对路径开始。可能会过滤以保护敏感信息。

关键字

process.args_count

process.args 数组的长度。此字段对于查询或对启动进程时提供的参数数量执行存储桶分析非常有用。更多参数可能表示可疑活动。

long

process.command_line

启动进程的完整命令行,包括可执行文件的绝对路径和所有参数。可能会过滤某些参数以保护敏感信息。

wildcard

process.command_line.text

process.command_line 的多字段。

仅匹配文本

process.entity_id

进程的唯一标识符。此标识符的实现由数据源指定,但此处可以使用的一些示例是进程生成的 UUID、Sysmon 进程 GUID 或进程某些唯一标识组件的哈希值。构建全局唯一标识符是一种常用做法,可缓解 PID 重用,并随着时间的推移跨多个受监控主机识别特定进程。

关键字

process.executable

进程可执行文件的绝对路径。

关键字

process.executable.text

process.executable 的多字段。

仅匹配文本

process.name

进程名称。有时称为程序名称或类似名称。

关键字

process.name.text

process.name 的多字段。

仅匹配文本

process.pid

进程 ID。

long

process.title

进程标题。proctitle,有时与进程名称相同。也可能不同:例如,浏览器将其标题设置为当前打开的网页。

关键字

process.title.text

process.title 的多字段。

仅匹配文本

related.hash

您的事件中看到的所有哈希值。填充此字段,然后使用它搜索哈希值可以帮助您在不确定哈希算法是什么(因此要搜索哪个键名)的情况下。

关键字

related.hosts

您的事件中看到的所有主机名或其他主机标识符。示例标识符包括 FQDN、域名、工作站名称或别名。

关键字

related.ip

您的事件中看到的所有 IP。

ip

related.user

事件中看到的所有用户名或其他用户标识符。

关键字

source.user.domain

用户所属的目录的名称。例如,LDAP 或 Active Directory 域名。

关键字

source.user.id

用户的唯一标识符。

关键字

source.user.name

用户的简称或登录名。

关键字

source.user.name.text

source.user.name 的多字段。

仅匹配文本

tags

用于标记每个事件的关键字列表。

关键字

user.domain

用户所属的目录的名称。例如,LDAP 或 Active Directory 域名。

关键字

user.id

用户的唯一标识符。

关键字

user.name

用户的简称或登录名。

关键字

user.name.text

user.name 的多字段。

仅匹配文本

winlog.activity_id

一个全局唯一标识符,用于标识当前活动。使用此标识符发布的事件是同一活动的一部分。

关键字

winlog.api

用于读取记录的事件日志 API 类型。可能的值为 Windows 事件日志 API 的“wineventlog”或事件日志记录 API 的“eventlogging”。事件日志记录 API 专为 Windows Server 2003 或 Windows 2000 操作系统设计。在 Windows Vista 中,事件日志记录基础结构经过重新设计。在 Windows Vista 或更高版本的操作系统上,使用 Windows 事件日志 API。Winlogbeat 会自动检测使用哪个 API 来读取事件日志。

关键字

winlog.channel

从中读取此记录的通道的名称。此值是配置中 event_logs 集合中的名称之一。

关键字

winlog.computer_name

生成记录的计算机的名称。使用 Windows 事件转发时,此名称可能与 agent.hostname 不同。

关键字

winlog.event_data

事件特定数据。此字段与 user_data 互斥。如果您在 Windows Vista 之前的版本上捕获事件数据,则 event_data 中的参数将命名为 param1param2 等,因为事件日志参数在早期版本的 Windows 中是未命名的。

对象

winlog.event_data.AuthenticationPackageName

关键字

winlog.event_data.Binary

关键字

winlog.event_data.BitlockerUserInputTime

关键字

winlog.event_data.BootMode

关键字

winlog.event_data.BootType

关键字

winlog.event_data.BuildVersion

关键字

winlog.event_data.Company

关键字

winlog.event_data.CorruptionActionState

关键字

winlog.event_data.CreationUtcTime

关键字

winlog.event_data.Description

关键字

winlog.event_data.Detail

关键字

winlog.event_data.DeviceName

关键字

winlog.event_data.DeviceNameLength

关键字

winlog.event_data.DeviceTime

关键字

winlog.event_data.DeviceVersionMajor

关键字

winlog.event_data.DeviceVersionMinor

关键字

winlog.event_data.DriveName

关键字

winlog.event_data.DriverName

关键字

winlog.event_data.DriverNameLength

关键字

winlog.event_data.DwordVal

关键字

winlog.event_data.EntryCount

关键字

winlog.event_data.ExtraInfo

关键字

winlog.event_data.FailureName

关键字

winlog.event_data.FailureNameLength

关键字

winlog.event_data.FileVersion

关键字

winlog.event_data.FinalStatus

关键字

winlog.event_data.Group

关键字

winlog.event_data.IdleImplementation

关键字

winlog.event_data.IdleStateCount

关键字

winlog.event_data.ImpersonationLevel

关键字

winlog.event_data.IntegrityLevel

关键字

winlog.event_data.IpAddress

关键字

winlog.event_data.IpPort

关键字

winlog.event_data.KeyLength

关键字

winlog.event_data.LastBootGood

关键字

winlog.event_data.LastShutdownGood

关键字

winlog.event_data.LmPackageName

关键字

winlog.event_data.LogonGuid

关键字

winlog.event_data.LogonId

关键字

winlog.event_data.LogonProcessName

关键字

winlog.event_data.LogonType

关键字

winlog.event_data.MajorVersion

关键字

winlog.event_data.MaximumPerformancePercent

关键字

winlog.event_data.MemberName

关键字

winlog.event_data.MemberSid

关键字

winlog.event_data.MinimumPerformancePercent

关键字

winlog.event_data.MinimumThrottlePercent

关键字

winlog.event_data.MinorVersion

关键字

winlog.event_data.NewProcessId

关键字

winlog.event_data.NewProcessName

关键字

winlog.event_data.NewSchemeGuid

关键字

winlog.event_data.NewTime

关键字

winlog.event_data.NominalFrequency

关键字

winlog.event_data.Number

关键字

winlog.event_data.OldSchemeGuid

关键字

winlog.event_data.OldTime

关键字

winlog.event_data.OriginalFileName

关键字

winlog.event_data.Path

关键字

winlog.event_data.PerformanceImplementation

关键字

winlog.event_data.PreviousCreationUtcTime

关键字

winlog.event_data.PreviousTime

关键字

winlog.event_data.PrivilegeList

关键字

winlog.event_data.ProcessId

关键字

winlog.event_data.ProcessName

关键字

winlog.event_data.ProcessPath

关键字

winlog.event_data.ProcessPid

关键字

winlog.event_data.Product

关键字

winlog.event_data.PuaCount

关键字

winlog.event_data.PuaPolicyId

关键字

winlog.event_data.QfeVersion

关键字

winlog.event_data.Reason

关键字

winlog.event_data.SchemaVersion

关键字

winlog.event_data.ScriptBlockText

关键字

winlog.event_data.ServiceName

关键字

winlog.event_data.ServiceVersion

关键字

winlog.event_data.ShutdownActionType

关键字

winlog.event_data.ShutdownEventCode

关键字

winlog.event_data.ShutdownReason

关键字

winlog.event_data.Signature

关键字

winlog.event_data.SignatureStatus

关键字

winlog.event_data.Signed

关键字

winlog.event_data.StartTime

关键字

winlog.event_data.State

关键字

winlog.event_data.Status

关键字

winlog.event_data.StopTime

关键字

winlog.event_data.SubjectDomainName

关键字

winlog.event_data.SubjectLogonId

关键字

winlog.event_data.SubjectUserName

关键字

winlog.event_data.SubjectUserSid

关键字

winlog.event_data.TSId

关键字

winlog.event_data.TargetDomainName

关键字

winlog.event_data.TargetInfo

关键字

winlog.event_data.TargetLogonGuid

关键字

winlog.event_data.TargetLogonId

关键字

winlog.event_data.TargetServerName

关键字

winlog.event_data.TargetUserName

关键字

winlog.event_data.TargetUserSid

关键字

winlog.event_data.TerminalSessionId

关键字

winlog.event_data.TokenElevationType

关键字

winlog.event_data.TransmittedServices

关键字

winlog.event_data.UserSid

关键字

winlog.event_data.Version

关键字

winlog.event_data.Workstation

关键字

winlog.event_data.param1

关键字

winlog.event_data.param2

关键字

winlog.event_data.param3

关键字

winlog.event_data.param4

关键字

winlog.event_data.param5

关键字

winlog.event_data.param6

关键字

winlog.event_data.param7

关键字

winlog.event_data.param8

关键字

winlog.event_id

事件标识符。该值特定于事件的来源。

关键字

winlog.keywords

关键字用于对事件进行分类。

关键字

winlog.level

分配给事件的级别,例如信息、警告或严重。

关键字

winlog.opcode

事件中定义的操作码。任务和操作码通常用于标识应用程序中记录事件的位置。

关键字

winlog.process.pid

客户端服务器运行时进程的 process_id。

long

winlog.process.thread.id

long

winlog.provider_guid

全局唯一标识符,用于标识记录事件的提供程序。

关键字

winlog.provider_name

事件日志记录的来源(记录日志的应用程序或服务)。

关键字

winlog.record_id

事件日志记录的记录 ID。写入事件日志的第一条记录的记录号为 1,其他记录按顺序编号。如果记录号达到最大值(对于事件日志 API 为 232,对于 Windows 事件日志 API 为 264),则下一个记录号将为 0。

关键字

winlog.related_activity_id

全局唯一标识符,用于标识控制转移到的活动。然后,相关事件将此标识符作为其 activity_id 标识符。

关键字

winlog.task

事件中定义的任务。任务和操作码通常用于标识应用程序中记录事件的位置。事件日志 API(在 Windows Vista 之前的操作系统上)使用的类别将写入此字段。

关键字

winlog.time_created

创建事件的时间。

日期

winlog.user.domain

与此事件关联的帐户所属的域。

关键字

winlog.user.identifier

与此事件关联的帐户的 Windows 安全标识符 (SID)。如果 Winlogbeat 无法将 SID 解析为名称,则将从事件中省略 user.nameuser.domainuser.type 字段。如果您发现 Winlogbeat 未解析 SID,请查看日志以查找问题线索。

关键字

winlog.user.name

与此事件关联的用户的名称。

关键字

winlog.user.type

与此事件关联的帐户类型。

关键字

winlog.user_data

事件特定数据。此字段与 event_data 互斥。

对象

winlog.user_data.FileHash

关键字

winlog.user_data.FileHashLength

long

winlog.user_data.FilePath

关键字

winlog.user_data.FilePathLength

long

winlog.user_data.Fqbn

关键字

winlog.user_data.FqbnLength

long

winlog.user_data.FullFilePath

关键字

winlog.user_data.FullFilePathLength

long

winlog.user_data.Package

关键字

winlog.user_data.PackageLength

关键字

winlog.user_data.PolicyName

关键字

winlog.user_data.PolicyNameLength

long

winlog.user_data.RuleId

关键字

winlog.user_data.RuleName

关键字

winlog.user_data.RuleNameLength

long

winlog.user_data.RuleSddl

关键字

winlog.user_data.RuleSddlLength

long

winlog.user_data.TargetLogonId

关键字

winlog.user_data.TargetProcessId

long

winlog.user_data.TargetUser

关键字

winlog.user_data.xml_name

关键字

winlog.version

事件定义的版本号。

long

已转发
编辑

Windows forwarded 数据流提供来自 Windows ForwardedEvents 事件日志的事件。这些字段将与特定通道的数据流相同。

Powershell
编辑

Windows powershell 数据流提供来自 Windows Windows PowerShell 事件日志的事件。

示例

一个 powershell 的示例事件如下

{
    "@timestamp": "2020-05-13T13:21:43.183Z",
    "agent": {
        "ephemeral_id": "bd1da8d2-a190-4089-9031-a8e5278277fd",
        "id": "f4424cce-fef8-4bb7-98cc-0511c45605f4",
        "name": "docker-fleet-agent",
        "type": "filebeat",
        "version": "8.8.2"
    },
    "data_stream": {
        "dataset": "windows.powershell",
        "namespace": "ep",
        "type": "logs"
    },
    "ecs": {
        "version": "8.0.0"
    },
    "elastic_agent": {
        "id": "f4424cce-fef8-4bb7-98cc-0511c45605f4",
        "snapshot": false,
        "version": "8.8.2"
    },
    "event": {
        "agent_id_status": "verified",
        "category": [
            "process"
        ],
        "code": "600",
        "created": "2023-08-14T00:35:36.340Z",
        "dataset": "windows.powershell",
        "ingested": "2023-08-14T00:35:39Z",
        "kind": "event",
        "original": "\u003cEvent xmlns='http://schemas.microsoft.com/win/2004/08/events/event'\u003e\u003cSystem\u003e\u003cProvider Name='PowerShell'/\u003e\u003cEventID Qualifiers='0'\u003e600\u003c/EventID\u003e\u003cLevel\u003e4\u003c/Level\u003e\u003cTask\u003e6\u003c/Task\u003e\u003cKeywords\u003e0x80000000000000\u003c/Keywords\u003e\u003cTimeCreated SystemTime='2020-05-13T13:21:43.183180900Z'/\u003e\u003cEventRecordID\u003e1089\u003c/EventRecordID\u003e\u003cChannel\u003eWindows PowerShell\u003c/Channel\u003e\u003cComputer\u003evagrant\u003c/Computer\u003e\u003cSecurity/\u003e\u003c/System\u003e\u003cEventData\u003e\u003cData\u003eCertificate\u003c/Data\u003e\u003cData\u003eStarted\u003c/Data\u003e\u003cData\u003e\tProviderName=Certificate\n\tNewProviderState=Started\n\n\tSequenceNumber=35\n\n\tHostName=Windows PowerShell ISE Host\n\tHostVersion=5.1.17763.1007\n\tHostId=86edc16f-6943-469e-8bd8-ef1857080206\n\tHostApplication=C:\\Windows\\System32\\WindowsPowerShell\\v1.0\\powershell_ise.exe C:\\Users\\vagrant\\Desktop\\lateral.ps1\n\tEngineVersion=5.1.17763.1007\n\tRunspaceId=9d21da0b-e402-40e1-92ff-98c5ab1137a9\n\tPipelineId=15\n\tCommandName=\n\tCommandType=\n\tScriptName=\n\tCommandPath=\n\tCommandLine=\u003c/Data\u003e\u003c/EventData\u003e\u003c/Event\u003e\n\u003cEvent xmlns='http://schemas.microsoft.com/win/2004/08/events/event'\u003e\u003cSystem\u003e\u003cProvider Name='PowerShell'/\u003e\u003cEventID Qualifiers='0'\u003e600\u003c/EventID\u003e\u003cLevel\u003e4\u003c/Level\u003e\u003cTask\u003e6\u003c/Task\u003e\u003cKeywords\u003e0x80000000000000\u003c/Keywords\u003e\u003cTimeCreated SystemTime='2020-05-13T13:25:04.656426900Z'/\u003e\u003cEventRecordID\u003e1266\u003c/EventRecordID\u003e\u003cChannel\u003eWindows PowerShell\u003c/Channel\u003e\u003cComputer\u003evagrant\u003c/Computer\u003e\u003cSecurity/\u003e\u003c/System\u003e\u003cEventData\u003e\u003cData\u003eRegistry\u003c/Data\u003e\u003cData\u003eStarted\u003c/Data\u003e\u003cData\u003e\tProviderName=Registry\n\tNewProviderState=Started\n\n\tSequenceNumber=1\n\n\tHostName=ConsoleHost\n\tHostVersion=5.1.17763.1007\n\tHostId=44b8d66c-f5a2-4abb-ac7d-6db73990a6d3\n\tHostApplication=C:\\Windows\\System32\\WindowsPowerShell\\v1.0\\powershell.exe -noexit -command 'C:\\Gopath\\src\\github.com\\elastic\\beats'\n\tEngineVersion=\n\tRunspaceId=\n\tPipelineId=\n\tCommandName=\n\tCommandType=\n\tScriptName=\n\tCommandPath=\n\tCommandLine=\u003c/Data\u003e\u003c/EventData\u003e\u003c/Event\u003e\n\u003cEvent xmlns='http://schemas.microsoft.com/win/2004/08/events/event'\u003e\u003cSystem\u003e\u003cProvider Name='PowerShell'/\u003e\u003cEventID Qualifiers='0'\u003e600\u003c/EventID\u003e\u003cLevel\u003e4\u003c/Level\u003e\u003cTask\u003e6\u003c/Task\u003e\u003cKeywords\u003e0x80000000000000\u003c/Keywords\u003e\u003cTimeCreated SystemTime='2020-06-04T07:25:04.857430200Z'/\u003e\u003cEventRecordID\u003e18640\u003c/EventRecordID\u003e\u003cChannel\u003eWindows PowerShell\u003c/Channel\u003e\u003cComputer\u003evagrant\u003c/Computer\u003e\u003cSecurity/\u003e\u003c/System\u003e\u003cEventData\u003e\u003cData\u003eCertificate\u003c/Data\u003e\u003cData\u003eStarted\u003c/Data\u003e\u003cData\u003e\tProviderName=Certificate\n\tNewProviderState=Started\n\n\tSequenceNumber=8\n\n\tHostName=ConsoleHost\n\tHostVersion=2.0\n\tHostId=99a16837-7392-463d-afe5-5f3ed24bd358\n\tEngineVersion=\n\tRunspaceId=\n\tPipelineId=\n\tCommandName=\n\tCommandType=\n\tScriptName=\n\tCommandPath=\n\tCommandLine=\u003c/Data\u003e\u003c/EventData\u003e\u003c/Event\u003e",
        "provider": "PowerShell",
        "sequence": 35,
        "type": [
            "info"
        ]
    },
    "host": {
        "name": "vagrant"
    },
    "input": {
        "type": "httpjson"
    },
    "log": {
        "level": "information"
    },
    "powershell": {
        "engine": {
            "version": "5.1.17763.1007"
        },
        "pipeline_id": "15",
        "process": {
            "executable_version": "5.1.17763.1007"
        },
        "provider": {
            "name": "Certificate",
            "new_state": "Started"
        },
        "runspace_id": "9d21da0b-e402-40e1-92ff-98c5ab1137a9"
    },
    "process": {
        "args": [
            "C:\\Windows\\System32\\WindowsPowerShell\\v1.0\\powershell_ise.exe",
            "C:\\Users\\vagrant\\Desktop\\lateral.ps1"
        ],
        "args_count": 2,
        "command_line": "C:\\Windows\\System32\\WindowsPowerShell\\v1.0\\powershell_ise.exe C:\\Users\\vagrant\\Desktop\\lateral.ps1",
        "entity_id": "86edc16f-6943-469e-8bd8-ef1857080206",
        "title": "Windows PowerShell ISE Host"
    },
    "tags": [
        "forwarded",
        "preserve_original_event"
    ],
    "winlog": {
        "channel": "Windows PowerShell",
        "computer_name": "vagrant",
        "event_id": "600",
        "keywords": [
            "Classic"
        ],
        "provider_name": "PowerShell",
        "record_id": "1089"
    }
}
导出的字段
字段 描述 类型

@timestamp

事件发生的日期/时间。这是从事件中提取的日期/时间,通常表示事件由源生成的时间。如果事件源没有原始时间戳,则此值通常由管道首次接收到事件的时间填充。所有事件的必填字段。

日期

cloud.account.id

云帐户或组织 ID,用于在多租户环境中标识不同的实体。示例:AWS 帐户 ID、Google Cloud ORG ID 或其他唯一标识符。

关键字

cloud.availability_zone

此主机、资源或服务所在的可用区。

关键字

cloud.image.id

云实例的镜像 ID。

关键字

cloud.instance.id

主机机器的实例 ID。

关键字

cloud.instance.name

主机机器的实例名称。

关键字

cloud.machine.type

主机机器的机器类型。

关键字

cloud.project.id

云项目标识符。示例:Google Cloud 项目 ID、Azure 项目 ID。

关键字

cloud.provider

云提供商的名称。示例值有 aws、azure、gcp 或 digitalocean。

关键字

cloud.region

此主机、资源或服务所在的区域。

关键字

container.id

唯一的容器 ID。

关键字

container.image.name

构建容器所依据的镜像的名称。

关键字

container.labels

镜像标签。

对象

container.name

容器名称。

关键字

data_stream.dataset

该字段可以包含任何有意义的用于表示数据来源的内容。示例包括 nginx.accessprometheusendpoint 等。对于其他方面都符合但未设置数据集的数据流,我们使用值“generic”作为数据集值。event.dataset 应具有与 data_stream.dataset 相同的值。除了上面提到的 Elasticsearch 数据流命名标准之外,dataset 值还有其他限制:*不得包含 - *长度不得超过 100 个字符

常量关键字

data_stream.namespace

用户定义的命名空间。命名空间对于允许对数据进行分组非常有用。许多用户已经以这种方式组织他们的索引,而数据流命名方案现在提供了这种最佳实践作为默认设置。许多用户将使用 default 填充此字段。如果没有使用值,则会回退到 default。除了上面提到的 Elasticsearch 索引命名标准之外,namespace 值还有其他限制:*不得包含 - *长度不得超过 100 个字符

常量关键字

data_stream.type

数据流的总体类型。当前允许的值为“logs”和“metrics”。我们预计在不久的将来还会添加“traces”和“synthetics”。

常量关键字

dataset.name

数据集名称。

常量关键字

dataset.namespace

数据集命名空间。

常量关键字

dataset.type

数据集类型。

常量关键字

destination.user.domain

用户所属的目录的名称。例如,LDAP 或 Active Directory 域名。

关键字

destination.user.id

用户的唯一标识符。

关键字

destination.user.name

用户的简称或登录名。

关键字

destination.user.name.text

destination.user.name 的多字段。

仅匹配文本

ecs.version

此事件符合的 ECS 版本。ecs.version 是必填字段,并且必须存在于所有事件中。当跨多个索引进行查询时(这些索引可能符合略有不同的 ECS 版本),此字段允许集成调整为事件的模式版本。

关键字

error.code

描述错误的错误代码。

关键字

event.action

事件捕获的操作。这描述了事件中的信息。它比 event.category 更具体。示例为 group-addprocess-startedfile-created。该值通常由实现者定义。

关键字

event.category

这是四个 ECS 分类字段之一,指示 ECS 类别层次结构中的第二级。event.category 表示 ECS 类别的“大桶”。例如,筛选 event.category:process 将产生与进程活动相关的所有事件。此字段与用作子类别的 event.type 密切相关。此字段是一个数组。这将允许对属于多个类别的某些事件进行正确的分类。

关键字

event.code

此事件的标识代码(如果存在)。某些事件源使用事件代码来明确识别消息,而不管消息语言或随时间调整的措辞如何。一个例子是 Windows 事件 ID。

关键字

event.created

event.created 包含代理或您的管道首次读取事件的日期/时间。此字段与 @timestamp 不同,因为 @timestamp 通常包含从原始事件中提取的时间。在大多数情况下,这两个时间戳会略有不同。此差异可用于计算源生成事件的时间与您的代理首次处理事件的时间之间的延迟。这可用于监视您的代理或管道是否能够跟上您的事件源。如果两个时间戳相同,则应使用 @timestamp

日期

event.dataset

数据集的名称。如果某个事件源发布多种类型的日志或事件(例如,访问日志、错误日志),则使用数据集来指定事件的来源。建议(但不是必须)数据集名称以模块名称开头,后跟一个点,然后是数据集名称。

常量关键字

event.ingested

事件到达中心数据存储时的时间戳。这与 @timestamp 不同,后者是事件最初发生的时间。它也与 event.created 不同,后者旨在捕获代理首次看到事件的时间。在正常情况下,假设没有篡改,时间戳的顺序应如下所示:@timestamp < event.created < event.ingested

日期

event.kind

这是四个 ECS 分类字段之一,指示 ECS 类别层次结构的最高级别。event.kind 提供有关事件包含的信息类型的高级信息,而无需具体说明事件的内容。例如,此字段的值区分警报事件和指标事件。此字段的值可用于告知应如何处理这些类型的事件。它们可能需要不同的保留策略、不同的访问控制,也可能有助于了解数据是否以固定的间隔传入。

关键字

event.module

此数据来自的模块的名称。如果您的监控代理支持使用模块或插件来处理给定来源的事件(例如,Apache 日志),则 event.module 应包含此模块的名称。

常量关键字

event.outcome

这是四个 ECS 分类字段之一,指示 ECS 类别层次结构的最低级别。event.outcome 只是表示从产生事件的实体的角度来看,事件是成功还是失败。请注意,当单个事务在多个事件中描述时,每个事件可能会根据其角度填充不同的 event.outcome 值。另请注意,在复合事件(包含多个逻辑事件的单个事件)的情况下,此字段应填充最能捕获事件生产者角度的总体成功或失败的值。此外,请注意并非所有事件都会有相关的结果。例如,此字段通常不会为指标事件、event.type:info 的事件或任何结果没有逻辑意义的事件填充。

关键字

event.provider

事件的来源。诸如 Syslog 或 Windows 事件日志之类的事件传输通常会提及事件的来源。它可以是生成事件的软件的名称(例如,Sysmon、httpd),也可以是操作系统子系统(内核、Microsoft-Windows-Security-Auditing)。

关键字

event.sequence

事件的序列号。序列号是一些事件源发布的值,用于使事件的确切排序明确,而与时间戳的精度无关。

long

event.type

这是四个 ECS 分类字段之一,指示 ECS 类别层次结构的第三级。event.type 表示一个分类“子桶”,当与 event.category 字段值一起使用时,可以将事件过滤到适合单个可视化的级别。此字段是一个数组。这将允许正确分类属于多种事件类型的某些事件。

关键字

file.directory

文件所在的目录。应包括驱动器盘符(如果适用)。

关键字

file.extension

文件扩展名,不包括前导点。请注意,当文件名有多个扩展名 (example.tar.gz) 时,只应捕获最后一个扩展名(“gz”,而不是“tar.gz”)。

关键字

file.name

文件名,包括扩展名,不包含目录。

关键字

file.path

文件的完整路径,包括文件名。应包括驱动器盘符(如果适用)。

关键字

file.path.text

file.path 的多字段。

仅匹配文本

host.architecture

操作系统架构。

关键字

host.containerized

主机是否为容器。

boolean

host.domain

主机所属的域的名称。例如,在 Windows 上,这可以是主机的 Active Directory 域或 NetBIOS 域名。对于 Linux,这可以是主机 LDAP 提供程序的域。

关键字

host.hostname

主机的 hostname。它通常包含主机上的 hostname 命令返回的内容。

关键字

host.id

唯一的主机 ID。由于主机名并非始终唯一,因此请使用在您的环境中具有意义的值。例如:当前 beat.name 的用法。

关键字

host.ip

主机 IP 地址。

ip

host.mac

主机 MAC 地址。建议使用 RFC 7042 中的表示法格式:每个八位字节(即 8 位字节)由两个[大写]十六进制数字表示,给出八位字节的值作为无符号整数。连续的八位字节用连字符分隔。

关键字

host.name

主机的名称。它可以包含 Unix 系统上 hostname 返回的内容、完全限定域名 (FQDN) 或用户指定的名称。建议的值是主机的小写 FQDN。

关键字

host.os.build

操作系统构建信息。

关键字

host.os.codename

操作系统代号(如果有)。

关键字

host.os.family

操作系统系列(例如 redhat、debian、freebsd、windows)。

关键字

host.os.kernel

操作系统的内核版本(原始字符串)。

关键字

host.os.name

操作系统名称,不包含版本。

关键字

host.os.name.text

host.os.name 的多字段。

仅匹配文本

host.os.platform

操作系统平台(例如 centos、ubuntu、windows)。

关键字

host.os.type

使用 os.type 字段将操作系统分类为广泛的商业系列之一。如果您处理的操作系统未列为预期值,则不应填充该字段。请通过向 ECS 提出问题来告知我们,以建议添加。

关键字

host.os.version

操作系统版本(原始字符串)。

关键字

host.type

主机类型。对于云提供商,这可以是机器类型,例如 t2.medium。如果虚拟机,这可以是容器,例如,或您的环境中其他有意义的信息。

关键字

input.type

Filebeat 输入类型。

关键字

log.level

日志事件的原始日志级别。如果事件的来源提供日志级别或文本严重性,则这是放入 log.level 中的内容。如果您的来源未指定,您可以将事件传输的严重性放在这里(例如 Syslog 严重性)。一些示例包括 warnerriinformational

关键字

message

对于日志事件,message 字段包含日志消息,经过优化可在日志查看器中查看。对于没有原始消息字段的结构化日志,可以连接其他字段以形成事件的人工可读摘要。如果存在多条消息,则可以将它们合并为一条消息。

仅匹配文本

powershell.command.invocation_details

包含已执行命令的详细信息的对象数组。

对象

powershell.command.invocation_details.name

仅用于 ParameterBinding 详细类型。指示参数名称。

关键字

powershell.command.invocation_details.related_command

与详细信息相关的命令。

关键字

powershell.command.invocation_details.type

详细信息的类型。

关键字

powershell.command.invocation_details.value

详细信息的值。其含义将取决于详细信息类型。

text

powershell.command.name

已执行命令的名称。

关键字

powershell.command.path

已执行命令的路径。

关键字

powershell.command.type

已执行命令的类型。

关键字

powershell.command.value

调用的命令。

text

powershell.connected_user.domain

用户域。

关键字

powershell.connected_user.name

用户名。

关键字

powershell.engine.new_state

PowerShell 引擎的新状态。

关键字

powershell.engine.previous_state

PowerShell 引擎的先前状态。

关键字

powershell.engine.version

用于执行命令的 PowerShell 引擎版本。

关键字

powershell.file.script_block_id

已执行的脚本块的 ID。

关键字

powershell.file.script_block_text

已执行的脚本块的文本。

text

powershell.id

Shell ID。

关键字

powershell.pipeline_id

管道 ID。

关键字

powershell.process.executable_version

托管进程可执行文件的引擎的版本。

关键字

powershell.provider.name

提供程序名称。

关键字

powershell.provider.new_state

PowerShell 提供程序的新状态。

关键字

powershell.runspace_id

运行空间 ID。

关键字

powershell.sequence

powershell 执行的序列号。

long

powershell.total

序列中的消息总数。

long

process.args

进程参数数组,从可执行文件的绝对路径开始。可能会过滤以保护敏感信息。

关键字

process.args_count

process.args 数组的长度。此字段对于查询或对启动进程时提供的参数数量执行存储桶分析非常有用。更多参数可能表示可疑活动。

long

process.command_line

启动进程的完整命令行,包括可执行文件的绝对路径和所有参数。可能会过滤某些参数以保护敏感信息。

wildcard

process.command_line.text

process.command_line 的多字段。

仅匹配文本

process.entity_id

进程的唯一标识符。此标识符的实现由数据源指定,但此处可以使用的一些示例是进程生成的 UUID、Sysmon 进程 GUID 或进程某些唯一标识组件的哈希值。构建全局唯一标识符是一种常用做法,可缓解 PID 重用,并随着时间的推移跨多个受监控主机识别特定进程。

关键字

process.executable

进程可执行文件的绝对路径。

关键字

process.executable.text

process.executable 的多字段。

仅匹配文本

process.name

进程名称。有时称为程序名称或类似名称。

关键字

process.name.text

process.name 的多字段。

仅匹配文本

process.pid

进程 ID。

long

process.title

进程标题。proctitle,有时与进程名称相同。也可能不同:例如,浏览器将其标题设置为当前打开的网页。

关键字

process.title.text

process.title 的多字段。

仅匹配文本

related.hash

您的事件中看到的所有哈希值。填充此字段,然后使用它搜索哈希值可以帮助您在不确定哈希算法是什么(因此要搜索哪个键名)的情况下。

关键字

related.hosts

您的事件中看到的所有主机名或其他主机标识符。示例标识符包括 FQDN、域名、工作站名称或别名。

关键字

related.ip

您的事件中看到的所有 IP。

ip

related.user

事件中看到的所有用户名或其他用户标识符。

关键字

source.user.domain

用户所属的目录的名称。例如,LDAP 或 Active Directory 域名。

关键字

source.user.id

用户的唯一标识符。

关键字

source.user.name

用户的简称或登录名。

关键字

source.user.name.text

source.user.name 的多字段。

仅匹配文本

tags

用于标记每个事件的关键字列表。

关键字

user.domain

用户所属的目录的名称。例如,LDAP 或 Active Directory 域名。

关键字

user.id

用户的唯一标识符。

关键字

user.name

用户的简称或登录名。

关键字

user.name.text

user.name 的多字段。

仅匹配文本

winlog.activity_id

一个全局唯一标识符,用于标识当前活动。使用此标识符发布的事件是同一活动的一部分。

关键字

winlog.api

用于读取记录的事件日志 API 类型。可能的值为 Windows 事件日志 API 的“wineventlog”或事件日志记录 API 的“eventlogging”。事件日志记录 API 专为 Windows Server 2003 或 Windows 2000 操作系统设计。在 Windows Vista 中,事件日志记录基础结构经过重新设计。在 Windows Vista 或更高版本的操作系统上,使用 Windows 事件日志 API。Winlogbeat 会自动检测使用哪个 API 来读取事件日志。

关键字

winlog.channel

从中读取此记录的通道的名称。此值是配置中 event_logs 集合中的名称之一。

关键字

winlog.computer_name

生成记录的计算机的名称。使用 Windows 事件转发时,此名称可能与 agent.hostname 不同。

关键字

winlog.event_data

事件特定数据。此字段与 user_data 互斥。如果您在 Windows Vista 之前的版本上捕获事件数据,则 event_data 中的参数将命名为 param1param2 等,因为事件日志参数在早期版本的 Windows 中是未命名的。

对象

winlog.event_data.AuthenticationPackageName

关键字

winlog.event_data.Binary

关键字

winlog.event_data.BitlockerUserInputTime

关键字

winlog.event_data.BootMode

关键字

winlog.event_data.BootType

关键字

winlog.event_data.BuildVersion

关键字

winlog.event_data.Company

关键字

winlog.event_data.CorruptionActionState

关键字

winlog.event_data.CreationUtcTime

关键字

winlog.event_data.Description

关键字

winlog.event_data.Detail

关键字

winlog.event_data.DeviceName

关键字

winlog.event_data.DeviceNameLength

关键字

winlog.event_data.DeviceTime

关键字

winlog.event_data.DeviceVersionMajor

关键字

winlog.event_data.DeviceVersionMinor

关键字

winlog.event_data.DriveName

关键字

winlog.event_data.DriverName

关键字

winlog.event_data.DriverNameLength

关键字

winlog.event_data.DwordVal

关键字

winlog.event_data.EntryCount

关键字

winlog.event_data.ExtraInfo

关键字

winlog.event_data.FailureName

关键字

winlog.event_data.FailureNameLength

关键字

winlog.event_data.FileVersion

关键字

winlog.event_data.FinalStatus

关键字

winlog.event_data.Group

关键字

winlog.event_data.IdleImplementation

关键字

winlog.event_data.IdleStateCount

关键字

winlog.event_data.ImpersonationLevel

关键字

winlog.event_data.IntegrityLevel

关键字

winlog.event_data.IpAddress

关键字

winlog.event_data.IpPort

关键字

winlog.event_data.KeyLength

关键字

winlog.event_data.LastBootGood

关键字

winlog.event_data.LastShutdownGood

关键字

winlog.event_data.LmPackageName

关键字

winlog.event_data.LogonGuid

关键字

winlog.event_data.LogonId

关键字

winlog.event_data.LogonProcessName

关键字

winlog.event_data.LogonType

关键字

winlog.event_data.MajorVersion

关键字

winlog.event_data.MaximumPerformancePercent

关键字

winlog.event_data.MemberName

关键字

winlog.event_data.MemberSid

关键字

winlog.event_data.MinimumPerformancePercent

关键字

winlog.event_data.MinimumThrottlePercent

关键字

winlog.event_data.MinorVersion

关键字

winlog.event_data.NewProcessId

关键字

winlog.event_data.NewProcessName

关键字

winlog.event_data.NewSchemeGuid

关键字

winlog.event_data.NewTime

关键字

winlog.event_data.NominalFrequency

关键字

winlog.event_data.Number

关键字

winlog.event_data.OldSchemeGuid

关键字

winlog.event_data.OldTime

关键字

winlog.event_data.OriginalFileName

关键字

winlog.event_data.Path

关键字

winlog.event_data.PerformanceImplementation

关键字

winlog.event_data.PreviousCreationUtcTime

关键字

winlog.event_data.PreviousTime

关键字

winlog.event_data.PrivilegeList

关键字

winlog.event_data.ProcessId

关键字

winlog.event_data.ProcessName

关键字

winlog.event_data.ProcessPath

关键字

winlog.event_data.ProcessPid

关键字

winlog.event_data.Product

关键字

winlog.event_data.PuaCount

关键字

winlog.event_data.PuaPolicyId

关键字

winlog.event_data.QfeVersion

关键字

winlog.event_data.Reason

关键字

winlog.event_data.SchemaVersion

关键字

winlog.event_data.ScriptBlockText

关键字

winlog.event_data.ServiceName

关键字

winlog.event_data.ServiceVersion

关键字

winlog.event_data.ShutdownActionType

关键字

winlog.event_data.ShutdownEventCode

关键字

winlog.event_data.ShutdownReason

关键字

winlog.event_data.Signature

关键字

winlog.event_data.SignatureStatus

关键字

winlog.event_data.Signed

关键字

winlog.event_data.StartTime

关键字

winlog.event_data.State

关键字

winlog.event_data.Status

关键字

winlog.event_data.StopTime

关键字

winlog.event_data.SubjectDomainName

关键字

winlog.event_data.SubjectLogonId

关键字

winlog.event_data.SubjectUserName

关键字

winlog.event_data.SubjectUserSid

关键字

winlog.event_data.TSId

关键字

winlog.event_data.TargetDomainName

关键字

winlog.event_data.TargetInfo

关键字

winlog.event_data.TargetLogonGuid

关键字

winlog.event_data.TargetLogonId

关键字

winlog.event_data.TargetServerName

关键字

winlog.event_data.TargetUserName

关键字

winlog.event_data.TargetUserSid

关键字

winlog.event_data.TerminalSessionId

关键字

winlog.event_data.TokenElevationType

关键字

winlog.event_data.TransmittedServices

关键字

winlog.event_data.UserSid

关键字

winlog.event_data.Version

关键字

winlog.event_data.Workstation

关键字

winlog.event_data.param1

关键字

winlog.event_data.param2

关键字

winlog.event_data.param3

关键字

winlog.event_data.param4

关键字

winlog.event_data.param5

关键字

winlog.event_data.param6

关键字

winlog.event_data.param7

关键字

winlog.event_data.param8

关键字

winlog.event_id

事件标识符。该值特定于事件的来源。

关键字

winlog.keywords

关键字用于对事件进行分类。

关键字

winlog.opcode

事件中定义的操作码。任务和操作码通常用于标识应用程序中记录事件的位置。

关键字

winlog.process.pid

客户端服务器运行时进程的 process_id。

long

winlog.process.thread.id

long

winlog.provider_guid

全局唯一标识符,用于标识记录事件的提供程序。

关键字

winlog.provider_name

事件日志记录的来源(记录日志的应用程序或服务)。

关键字

winlog.record_id

事件日志记录的记录 ID。写入事件日志的第一条记录的记录号为 1,其他记录按顺序编号。如果记录号达到最大值(对于事件日志 API 为 232,对于 Windows 事件日志 API 为 264),则下一个记录号将为 0。

关键字

winlog.related_activity_id

全局唯一标识符,用于标识控制转移到的活动。然后,相关事件将此标识符作为其 activity_id 标识符。

关键字

winlog.task

事件中定义的任务。任务和操作码通常用于标识应用程序中记录事件的位置。事件日志 API(在 Windows Vista 之前的操作系统上)使用的类别将写入此字段。

关键字

winlog.user.domain

与此事件关联的帐户所属的域。

关键字

winlog.user.identifier

与此事件关联的帐户的 Windows 安全标识符 (SID)。如果 Winlogbeat 无法将 SID 解析为名称,则将从事件中省略 user.nameuser.domainuser.type 字段。如果您发现 Winlogbeat 未解析 SID,请查看日志以查找问题线索。

关键字

winlog.user.name

与此事件关联的用户的名称。

关键字

winlog.user.type

与此事件关联的帐户类型。

关键字

winlog.user_data

事件特定数据。此字段与 event_data 互斥。

对象

winlog.version

事件定义的版本号。

long

Powershell/Operational
编辑

Windows powershell_operational 数据流提供来自 Windows Microsoft-Windows-PowerShell/Operational 事件日志的事件。

示例

一个 powershell_operational 的示例事件如下

{
    "@timestamp": "2020-05-13T09:04:04.755Z",
    "agent": {
        "ephemeral_id": "2d7b986c-9bc7-4121-aebd-5ca44de66797",
        "id": "f4424cce-fef8-4bb7-98cc-0511c45605f4",
        "name": "docker-fleet-agent",
        "type": "filebeat",
        "version": "8.8.2"
    },
    "data_stream": {
        "dataset": "windows.powershell_operational",
        "namespace": "ep",
        "type": "logs"
    },
    "ecs": {
        "version": "8.0.0"
    },
    "elastic_agent": {
        "id": "f4424cce-fef8-4bb7-98cc-0511c45605f4",
        "snapshot": false,
        "version": "8.8.2"
    },
    "event": {
        "agent_id_status": "verified",
        "category": [
            "process"
        ],
        "code": "4105",
        "created": "2023-08-14T00:36:22.656Z",
        "dataset": "windows.powershell_operational",
        "ingested": "2023-08-14T00:36:23Z",
        "kind": "event",
        "original": "\u003cEvent xmlns='http://schemas.microsoft.com/win/2004/08/events/event'\u003e\u003cSystem\u003e\u003cProvider Name='Microsoft-Windows-PowerShell' Guid='{a0c1853b-5c40-4b15-8766-3cf1c58f985a}'/\u003e\u003cEventID\u003e4105\u003c/EventID\u003e\u003cVersion\u003e1\u003c/Version\u003e\u003cLevel\u003e5\u003c/Level\u003e\u003cTask\u003e102\u003c/Task\u003e\u003cOpcode\u003e15\u003c/Opcode\u003e\u003cKeywords\u003e0x0\u003c/Keywords\u003e\u003cTimeCreated SystemTime='2020-05-13T09:04:04.755232500Z'/\u003e\u003cEventRecordID\u003e790\u003c/EventRecordID\u003e\u003cCorrelation ActivityID='{dd68516a-2930-0000-5962-68dd3029d601}'/\u003e\u003cExecution ProcessID='4204' ThreadID='1476'/\u003e\u003cChannel\u003eMicrosoft-Windows-PowerShell/Operational\u003c/Channel\u003e\u003cComputer\u003evagrant\u003c/Computer\u003e\u003cSecurity UserID='S-1-5-21-1350058589-2282154016-2764056528-1000'/\u003e\u003c/System\u003e\u003cEventData\u003e\u003cData Name='ScriptBlockId'\u003ef4a378ab-b74f-41a7-a5ef-6dd55562fdb9\u003c/Data\u003e\u003cData Name='RunspaceId'\u003e9c031e5c-8d5a-4b91-a12e-b3624970b623\u003c/Data\u003e\u003c/EventData\u003e\u003c/Event\u003e",
        "provider": "Microsoft-Windows-PowerShell",
        "type": [
            "start"
        ]
    },
    "host": {
        "name": "vagrant"
    },
    "input": {
        "type": "httpjson"
    },
    "log": {
        "level": "verbose"
    },
    "powershell": {
        "file": {
            "script_block_id": "f4a378ab-b74f-41a7-a5ef-6dd55562fdb9"
        },
        "runspace_id": "9c031e5c-8d5a-4b91-a12e-b3624970b623"
    },
    "tags": [
        "forwarded",
        "preserve_original_event"
    ],
    "user": {
        "id": "S-1-5-21-1350058589-2282154016-2764056528-1000"
    },
    "winlog": {
        "activity_id": "{dd68516a-2930-0000-5962-68dd3029d601}",
        "channel": "Microsoft-Windows-PowerShell/Operational",
        "computer_name": "vagrant",
        "event_id": "4105",
        "process": {
            "pid": 4204,
            "thread": {
                "id": 1476
            }
        },
        "provider_guid": "{a0c1853b-5c40-4b15-8766-3cf1c58f985a}",
        "provider_name": "Microsoft-Windows-PowerShell",
        "record_id": "790",
        "user": {
            "identifier": "S-1-5-21-1350058589-2282154016-2764056528-1000"
        },
        "version": 1
    }
}
导出的字段
字段 描述 类型

@timestamp

事件发生的日期/时间。这是从事件中提取的日期/时间,通常表示事件由源生成的时间。如果事件源没有原始时间戳,则此值通常由管道首次接收到事件的时间填充。所有事件的必填字段。

日期

cloud.account.id

云帐户或组织 ID,用于在多租户环境中标识不同的实体。示例:AWS 帐户 ID、Google Cloud ORG ID 或其他唯一标识符。

关键字

cloud.availability_zone

此主机、资源或服务所在的可用区。

关键字

cloud.image.id

云实例的镜像 ID。

关键字

cloud.instance.id

主机机器的实例 ID。

关键字

cloud.instance.name

主机机器的实例名称。

关键字

cloud.machine.type

主机机器的机器类型。

关键字

cloud.project.id

云项目标识符。示例:Google Cloud 项目 ID、Azure 项目 ID。

关键字

cloud.provider

云提供商的名称。示例值有 aws、azure、gcp 或 digitalocean。

关键字

cloud.region

此主机、资源或服务所在的区域。

关键字

container.id

唯一的容器 ID。

关键字

container.image.name

构建容器所依据的镜像的名称。

关键字

container.labels

镜像标签。

对象

container.name

容器名称。

关键字

data_stream.dataset

该字段可以包含任何有意义的用于表示数据来源的内容。示例包括 nginx.accessprometheusendpoint 等。对于其他方面都符合但未设置数据集的数据流,我们使用值“generic”作为数据集值。event.dataset 应具有与 data_stream.dataset 相同的值。除了上面提到的 Elasticsearch 数据流命名标准之外,dataset 值还有其他限制:*不得包含 - *长度不得超过 100 个字符

常量关键字

data_stream.namespace

用户定义的命名空间。命名空间对于允许对数据进行分组非常有用。许多用户已经以这种方式组织他们的索引,而数据流命名方案现在提供了这种最佳实践作为默认设置。许多用户将使用 default 填充此字段。如果没有使用值,则会回退到 default。除了上面提到的 Elasticsearch 索引命名标准之外,namespace 值还有其他限制:*不得包含 - *长度不得超过 100 个字符

常量关键字

data_stream.type

数据流的总体类型。当前允许的值为“logs”和“metrics”。我们预计在不久的将来还会添加“traces”和“synthetics”。

常量关键字

dataset.name

数据集名称。

常量关键字

dataset.namespace

数据集命名空间。

常量关键字

dataset.type

数据集类型。

常量关键字

destination.user.domain

用户所属的目录的名称。例如,LDAP 或 Active Directory 域名。

关键字

destination.user.id

用户的唯一标识符。

关键字

destination.user.name

用户的简称或登录名。

关键字

destination.user.name.text

destination.user.name 的多字段。

仅匹配文本

ecs.version

此事件符合的 ECS 版本。ecs.version 是必填字段,并且必须存在于所有事件中。当跨多个索引进行查询时(这些索引可能符合略有不同的 ECS 版本),此字段允许集成调整为事件的模式版本。

关键字

error.code

描述错误的错误代码。

关键字

event.action

事件捕获的操作。这描述了事件中的信息。它比 event.category 更具体。示例为 group-addprocess-startedfile-created。该值通常由实现者定义。

关键字

event.category

这是四个 ECS 分类字段之一,指示 ECS 类别层次结构中的第二级。event.category 表示 ECS 类别的“大桶”。例如,筛选 event.category:process 将产生与进程活动相关的所有事件。此字段与用作子类别的 event.type 密切相关。此字段是一个数组。这将允许对属于多个类别的某些事件进行正确的分类。

关键字

event.code

此事件的标识代码(如果存在)。某些事件源使用事件代码来明确识别消息,而不管消息语言或随时间调整的措辞如何。一个例子是 Windows 事件 ID。

关键字

event.created

event.created 包含代理或您的管道首次读取事件的日期/时间。此字段与 @timestamp 不同,因为 @timestamp 通常包含从原始事件中提取的时间。在大多数情况下,这两个时间戳会略有不同。此差异可用于计算源生成事件的时间与您的代理首次处理事件的时间之间的延迟。这可用于监视您的代理或管道是否能够跟上您的事件源。如果两个时间戳相同,则应使用 @timestamp

日期

event.dataset

数据集的名称。如果某个事件源发布多种类型的日志或事件(例如,访问日志、错误日志),则使用数据集来指定事件的来源。建议(但不是必须)数据集名称以模块名称开头,后跟一个点,然后是数据集名称。

常量关键字

event.ingested

事件到达中心数据存储时的时间戳。这与 @timestamp 不同,后者是事件最初发生的时间。它也与 event.created 不同,后者旨在捕获代理首次看到事件的时间。在正常情况下,假设没有篡改,时间戳的顺序应如下所示:@timestamp < event.created < event.ingested

日期

event.kind

这是四个 ECS 分类字段之一,指示 ECS 类别层次结构的最高级别。event.kind 提供有关事件包含的信息类型的高级信息,而无需具体说明事件的内容。例如,此字段的值区分警报事件和指标事件。此字段的值可用于告知应如何处理这些类型的事件。它们可能需要不同的保留策略、不同的访问控制,也可能有助于了解数据是否以固定的间隔传入。

关键字

event.module

此数据来自的模块的名称。如果您的监控代理支持使用模块或插件来处理给定来源的事件(例如,Apache 日志),则 event.module 应包含此模块的名称。

常量关键字

event.outcome

这是四个 ECS 分类字段之一,指示 ECS 类别层次结构的最低级别。event.outcome 只是表示从产生事件的实体的角度来看,事件是成功还是失败。请注意,当单个事务在多个事件中描述时,每个事件可能会根据其角度填充不同的 event.outcome 值。另请注意,在复合事件(包含多个逻辑事件的单个事件)的情况下,此字段应填充最能捕获事件生产者角度的总体成功或失败的值。此外,请注意并非所有事件都会有相关的结果。例如,此字段通常不会为指标事件、event.type:info 的事件或任何结果没有逻辑意义的事件填充。

关键字

event.provider

事件的来源。诸如 Syslog 或 Windows 事件日志之类的事件传输通常会提及事件的来源。它可以是生成事件的软件的名称(例如,Sysmon、httpd),也可以是操作系统子系统(内核、Microsoft-Windows-Security-Auditing)。

关键字

event.sequence

事件的序列号。序列号是一些事件源发布的值,用于使事件的确切排序明确,而与时间戳的精度无关。

long

event.type

这是四个 ECS 分类字段之一,指示 ECS 类别层次结构的第三级。event.type 表示一个分类“子桶”,当与 event.category 字段值一起使用时,可以将事件过滤到适合单个可视化的级别。此字段是一个数组。这将允许正确分类属于多种事件类型的某些事件。

关键字

file.directory

文件所在的目录。应包括驱动器盘符(如果适用)。

关键字

file.extension

文件扩展名,不包括前导点。请注意,当文件名有多个扩展名 (example.tar.gz) 时,只应捕获最后一个扩展名(“gz”,而不是“tar.gz”)。

关键字

file.name

文件名,包括扩展名,不包含目录。

关键字

file.path

文件的完整路径,包括文件名。应包括驱动器盘符(如果适用)。

关键字

file.path.text

file.path 的多字段。

仅匹配文本

host.architecture

操作系统架构。

关键字

host.containerized

主机是否为容器。

boolean

host.domain

主机所属的域的名称。例如,在 Windows 上,这可以是主机的 Active Directory 域或 NetBIOS 域名。对于 Linux,这可以是主机 LDAP 提供程序的域。

关键字

host.hostname

主机的 hostname。它通常包含主机上的 hostname 命令返回的内容。

关键字

host.id

唯一的主机 ID。由于主机名并非始终唯一,因此请使用在您的环境中具有意义的值。例如:当前 beat.name 的用法。

关键字

host.ip

主机 IP 地址。

ip

host.mac

主机 MAC 地址。建议使用 RFC 7042 中的表示法格式:每个八位字节(即 8 位字节)由两个[大写]十六进制数字表示,给出八位字节的值作为无符号整数。连续的八位字节用连字符分隔。

关键字

host.name

主机的名称。它可以包含 Unix 系统上 hostname 返回的内容、完全限定域名 (FQDN) 或用户指定的名称。建议的值是主机的小写 FQDN。

关键字

host.os.build

操作系统构建信息。

关键字

host.os.codename

操作系统代号(如果有)。

关键字

host.os.family

操作系统系列(例如 redhat、debian、freebsd、windows)。

关键字

host.os.kernel

操作系统的内核版本(原始字符串)。

关键字

host.os.name

操作系统名称,不包含版本。

关键字

host.os.name.text

host.os.name 的多字段。

仅匹配文本

host.os.platform

操作系统平台(例如 centos、ubuntu、windows)。

关键字

host.os.type

使用 os.type 字段将操作系统分类为广泛的商业系列之一。如果您处理的操作系统未列为预期值,则不应填充该字段。请通过向 ECS 提出问题来告知我们,以建议添加。

关键字

host.os.version

操作系统版本(原始字符串)。

关键字

host.type

主机类型。对于云提供商,这可以是机器类型,例如 t2.medium。如果虚拟机,这可以是容器,例如,或您的环境中其他有意义的信息。

关键字

input.type

Filebeat 输入类型。

关键字

log.level

日志事件的原始日志级别。如果事件的来源提供日志级别或文本严重性,则这是放入 log.level 中的内容。如果您的来源未指定,您可以将事件传输的严重性放在这里(例如 Syslog 严重性)。一些示例包括 warnerriinformational

关键字

message

对于日志事件,message 字段包含日志消息,经过优化可在日志查看器中查看。对于没有原始消息字段的结构化日志,可以连接其他字段以形成事件的人工可读摘要。如果存在多条消息,则可以将它们合并为一条消息。

仅匹配文本

powershell.command.invocation_details

包含已执行命令的详细信息的对象数组。

对象

powershell.command.invocation_details.name

仅用于 ParameterBinding 详细类型。指示参数名称。

关键字

powershell.command.invocation_details.related_command

与详细信息相关的命令。

关键字

powershell.command.invocation_details.type

详细信息的类型。

关键字

powershell.command.invocation_details.value

详细信息的值。其含义将取决于详细信息类型。

text

powershell.command.name

已执行命令的名称。

关键字

powershell.command.path

已执行命令的路径。

关键字

powershell.command.type

已执行命令的类型。

关键字

powershell.command.value

调用的命令。

text

powershell.connected_user.domain

用户域。

关键字

powershell.connected_user.name

用户名。

关键字

powershell.engine.new_state

PowerShell 引擎的新状态。

关键字

powershell.engine.previous_state

PowerShell 引擎的先前状态。

关键字

powershell.engine.version

用于执行命令的 PowerShell 引擎版本。

关键字

powershell.file.script_block_hash

要在规则中使用的脚本哈希。

关键字

powershell.file.script_block_id

已执行的脚本块的 ID。

关键字

powershell.file.script_block_signature

如果脚本中存在,则为脚本签名。

关键字

powershell.file.script_block_text

已执行的脚本块的文本。

text

powershell.id

Shell ID。

关键字

powershell.pipeline_id

管道 ID。

关键字

powershell.process.executable_version

托管进程可执行文件的引擎的版本。

关键字

powershell.provider.name

提供程序名称。

关键字

powershell.provider.new_state

PowerShell 提供程序的新状态。

关键字

powershell.runspace_id

运行空间 ID。

关键字

powershell.sequence

powershell 执行的序列号。

long

powershell.total

序列中的消息总数。

long

process.args

进程参数数组,从可执行文件的绝对路径开始。可能会过滤以保护敏感信息。

关键字

process.args_count

process.args 数组的长度。此字段对于查询或对启动进程时提供的参数数量执行存储桶分析非常有用。更多参数可能表示可疑活动。

long

process.command_line

启动进程的完整命令行,包括可执行文件的绝对路径和所有参数。可能会过滤某些参数以保护敏感信息。

wildcard

process.command_line.text

process.command_line 的多字段。

仅匹配文本

process.entity_id

进程的唯一标识符。此标识符的实现由数据源指定,但此处可以使用的一些示例是进程生成的 UUID、Sysmon 进程 GUID 或进程某些唯一标识组件的哈希值。构建全局唯一标识符是一种常用做法,可缓解 PID 重用,并随着时间的推移跨多个受监控主机识别特定进程。

关键字

process.executable

进程可执行文件的绝对路径。

关键字

process.executable.text

process.executable 的多字段。

仅匹配文本

process.name

进程名称。有时称为程序名称或类似名称。

关键字

process.name.text

process.name 的多字段。

仅匹配文本

process.pid

进程 ID。

long

process.title

进程标题。proctitle,有时与进程名称相同。也可能不同:例如,浏览器将其标题设置为当前打开的网页。

关键字

process.title.text

process.title 的多字段。

仅匹配文本

related.hash

您的事件中看到的所有哈希值。填充此字段,然后使用它搜索哈希值可以帮助您在不确定哈希算法是什么(因此要搜索哪个键名)的情况下。

关键字

related.hosts

您的事件中看到的所有主机名或其他主机标识符。示例标识符包括 FQDN、域名、工作站名称或别名。

关键字

related.ip

您的事件中看到的所有 IP。

ip

related.user

事件中看到的所有用户名或其他用户标识符。

关键字

source.user.domain

用户所属的目录的名称。例如,LDAP 或 Active Directory 域名。

关键字

source.user.id

用户的唯一标识符。

关键字

source.user.name

用户的简称或登录名。

关键字

source.user.name.text

source.user.name 的多字段。

仅匹配文本

tags

用于标记每个事件的关键字列表。

关键字

user.domain

用户所属的目录的名称。例如,LDAP 或 Active Directory 域名。

关键字

user.id

用户的唯一标识符。

关键字

user.name

用户的简称或登录名。

关键字

user.name.text

user.name 的多字段。

仅匹配文本

winlog.activity_id

一个全局唯一标识符,用于标识当前活动。使用此标识符发布的事件是同一活动的一部分。

关键字

winlog.api

用于读取记录的事件日志 API 类型。可能的值为 Windows 事件日志 API 的“wineventlog”或事件日志记录 API 的“eventlogging”。事件日志记录 API 专为 Windows Server 2003 或 Windows 2000 操作系统设计。在 Windows Vista 中,事件日志记录基础结构经过重新设计。在 Windows Vista 或更高版本的操作系统上,使用 Windows 事件日志 API。Winlogbeat 会自动检测使用哪个 API 来读取事件日志。

关键字

winlog.channel

从中读取此记录的通道的名称。此值是配置中 event_logs 集合中的名称之一。

关键字

winlog.computer_name

生成记录的计算机的名称。使用 Windows 事件转发时,此名称可能与 agent.hostname 不同。

关键字

winlog.event_data

事件特定数据。此字段与 user_data 互斥。如果您在 Windows Vista 之前的版本上捕获事件数据,则 event_data 中的参数将命名为 param1param2 等,因为事件日志参数在早期版本的 Windows 中是未命名的。

对象

winlog.event_data.AuthenticationPackageName

关键字

winlog.event_data.Binary

关键字

winlog.event_data.BitlockerUserInputTime

关键字

winlog.event_data.BootMode

关键字

winlog.event_data.BootType

关键字

winlog.event_data.BuildVersion

关键字

winlog.event_data.Company

关键字

winlog.event_data.CorruptionActionState

关键字

winlog.event_data.CreationUtcTime

关键字

winlog.event_data.Description

关键字

winlog.event_data.Detail

关键字

winlog.event_data.DeviceName

关键字

winlog.event_data.DeviceNameLength

关键字

winlog.event_data.DeviceTime

关键字

winlog.event_data.DeviceVersionMajor

关键字

winlog.event_data.DeviceVersionMinor

关键字

winlog.event_data.DriveName

关键字

winlog.event_data.DriverName

关键字

winlog.event_data.DriverNameLength

关键字

winlog.event_data.DwordVal

关键字

winlog.event_data.EntryCount

关键字

winlog.event_data.ExtraInfo

关键字

winlog.event_data.FailureName

关键字

winlog.event_data.FailureNameLength

关键字

winlog.event_data.FileVersion

关键字

winlog.event_data.FinalStatus

关键字

winlog.event_data.Group

关键字

winlog.event_data.IdleImplementation

关键字

winlog.event_data.IdleStateCount

关键字

winlog.event_data.ImpersonationLevel

关键字

winlog.event_data.IntegrityLevel

关键字

winlog.event_data.IpAddress

关键字

winlog.event_data.IpPort

关键字

winlog.event_data.KeyLength

关键字

winlog.event_data.LastBootGood

关键字

winlog.event_data.LastShutdownGood

关键字

winlog.event_data.LmPackageName

关键字

winlog.event_data.LogonGuid

关键字

winlog.event_data.LogonId

关键字

winlog.event_data.LogonProcessName

关键字

winlog.event_data.LogonType

关键字

winlog.event_data.MajorVersion

关键字

winlog.event_data.MaximumPerformancePercent

关键字

winlog.event_data.MemberName

关键字

winlog.event_data.MemberSid

关键字

winlog.event_data.MinimumPerformancePercent

关键字

winlog.event_data.MinimumThrottlePercent

关键字

winlog.event_data.MinorVersion

关键字

winlog.event_data.NewProcessId

关键字

winlog.event_data.NewProcessName

关键字

winlog.event_data.NewSchemeGuid

关键字

winlog.event_data.NewTime

关键字

winlog.event_data.NominalFrequency

关键字

winlog.event_data.Number

关键字

winlog.event_data.OldSchemeGuid

关键字

winlog.event_data.OldTime

关键字

winlog.event_data.OriginalFileName

关键字

winlog.event_data.Path

关键字

winlog.event_data.PerformanceImplementation

关键字

winlog.event_data.PreviousCreationUtcTime

关键字

winlog.event_data.PreviousTime

关键字

winlog.event_data.PrivilegeList

关键字

winlog.event_data.ProcessId

关键字

winlog.event_data.ProcessName

关键字

winlog.event_data.ProcessPath

关键字

winlog.event_data.ProcessPid

关键字

winlog.event_data.Product

关键字

winlog.event_data.PuaCount

关键字

winlog.event_data.PuaPolicyId

关键字

winlog.event_data.QfeVersion

关键字

winlog.event_data.Reason

关键字

winlog.event_data.SchemaVersion

关键字

winlog.event_data.ScriptBlockText

关键字

winlog.event_data.ServiceName

关键字

winlog.event_data.ServiceVersion

关键字

winlog.event_data.ShutdownActionType

关键字

winlog.event_data.ShutdownEventCode

关键字

winlog.event_data.ShutdownReason

关键字

winlog.event_data.Signature

关键字

winlog.event_data.SignatureStatus

关键字

winlog.event_data.Signed

关键字

winlog.event_data.StartTime

关键字

winlog.event_data.State

关键字

winlog.event_data.Status

关键字

winlog.event_data.StopTime

关键字

winlog.event_data.SubjectDomainName

关键字

winlog.event_data.SubjectLogonId

关键字

winlog.event_data.SubjectUserName

关键字

winlog.event_data.SubjectUserSid

关键字

winlog.event_data.TSId

关键字

winlog.event_data.TargetDomainName

关键字

winlog.event_data.TargetInfo

关键字

winlog.event_data.TargetLogonGuid

关键字

winlog.event_data.TargetLogonId

关键字

winlog.event_data.TargetServerName

关键字

winlog.event_data.TargetUserName

关键字

winlog.event_data.TargetUserSid

关键字

winlog.event_data.TerminalSessionId

关键字

winlog.event_data.TokenElevationType

关键字

winlog.event_data.TransmittedServices

关键字

winlog.event_data.UserSid

关键字

winlog.event_data.Version

关键字

winlog.event_data.Workstation

关键字

winlog.event_data.param1

关键字

winlog.event_data.param2

关键字

winlog.event_data.param3

关键字

winlog.event_data.param4

关键字

winlog.event_data.param5

关键字

winlog.event_data.param6

关键字

winlog.event_data.param7

关键字

winlog.event_data.param8

关键字

winlog.event_id

事件标识符。该值特定于事件的来源。

关键字

winlog.keywords

关键字用于对事件进行分类。

关键字

winlog.opcode

事件中定义的操作码。任务和操作码通常用于标识应用程序中记录事件的位置。

关键字

winlog.process.pid

客户端服务器运行时进程的 process_id。

long

winlog.process.thread.id

long

winlog.provider_guid

全局唯一标识符,用于标识记录事件的提供程序。

关键字

winlog.provider_name

事件日志记录的来源(记录日志的应用程序或服务)。

关键字

winlog.record_id

事件日志记录的记录 ID。写入事件日志的第一条记录的记录号为 1,其他记录按顺序编号。如果记录号达到最大值(对于事件日志 API 为 232,对于 Windows 事件日志 API 为 264),则下一个记录号将为 0。

关键字

winlog.related_activity_id

全局唯一标识符,用于标识控制转移到的活动。然后,相关事件将此标识符作为其 activity_id 标识符。

关键字

winlog.task

事件中定义的任务。任务和操作码通常用于标识应用程序中记录事件的位置。事件日志 API(在 Windows Vista 之前的操作系统上)使用的类别将写入此字段。

关键字

winlog.user.domain

与此事件关联的帐户所属的域。

关键字

winlog.user.identifier

与此事件关联的帐户的 Windows 安全标识符 (SID)。如果 Winlogbeat 无法将 SID 解析为名称,则将从事件中省略 user.nameuser.domainuser.type 字段。如果您发现 Winlogbeat 未解析 SID,请查看日志以查找问题线索。

关键字

winlog.user.name

与此事件关联的用户的名称。

关键字

winlog.user.type

与此事件关联的帐户类型。

关键字

winlog.user_data

事件特定数据。此字段与 event_data 互斥。

对象

winlog.version

事件定义的版本号。

long

Sysmon/Operational
编辑

Windows sysmon_operational 数据流提供来自 Windows Microsoft-Windows-Sysmon/Operational 事件日志的事件。

示例

一个 sysmon_operational 的示例事件如下

{
    "@timestamp": "2019-07-18T03:34:01.261Z",
    "agent": {
        "ephemeral_id": "1ce461bb-6b53-430b-b223-9fdb09f0360c",
        "id": "f4424cce-fef8-4bb7-98cc-0511c45605f4",
        "name": "docker-fleet-agent",
        "type": "filebeat",
        "version": "8.8.2"
    },
    "data_stream": {
        "dataset": "windows.sysmon_operational",
        "namespace": "ep",
        "type": "logs"
    },
    "dns": {
        "answers": [
            {
                "data": "www-msn-com.a-0003.a-msedge.net",
                "type": "CNAME"
            },
            {
                "data": "a-0003.a-msedge.net",
                "type": "CNAME"
            },
            {
                "data": "204.79.197.203",
                "type": "A"
            }
        ],
        "question": {
            "name": "www.msn.com",
            "registered_domain": "msn.com",
            "subdomain": "www",
            "top_level_domain": "com"
        },
        "resolved_ip": [
            "204.79.197.203"
        ]
    },
    "ecs": {
        "version": "8.0.0"
    },
    "elastic_agent": {
        "id": "f4424cce-fef8-4bb7-98cc-0511c45605f4",
        "snapshot": false,
        "version": "8.8.2"
    },
    "event": {
        "action": "DNSEvent (DNS query)",
        "agent_id_status": "verified",
        "category": [
            "network"
        ],
        "code": "22",
        "created": "2019-07-18T03:34:02.025Z",
        "dataset": "windows.sysmon_operational",
        "ingested": "2023-08-14T00:37:09Z",
        "kind": "event",
        "original": "\u003cEvent xmlns='http://schemas.microsoft.com/win/2004/08/events/event'\u003e\u003cSystem\u003e\u003cProvider Name='Microsoft-Windows-Sysmon' Guid='{5770385f-c22a-43e0-bf4c-06f5698ffbd9}'/\u003e\u003cEventID\u003e22\u003c/EventID\u003e\u003cVersion\u003e5\u003c/Version\u003e\u003cLevel\u003e4\u003c/Level\u003e\u003cTask\u003e22\u003c/Task\u003e\u003cOpcode\u003e0\u003c/Opcode\u003e\u003cKeywords\u003e0x8000000000000000\u003c/Keywords\u003e\u003cTimeCreated SystemTime='2019-07-18T03:34:02.025237700Z'/\u003e\u003cEventRecordID\u003e67\u003c/EventRecordID\u003e\u003cCorrelation/\u003e\u003cExecution ProcessID='2828' ThreadID='1684'/\u003e\u003cChannel\u003eMicrosoft-Windows-Sysmon/Operational\u003c/Channel\u003e\u003cComputer\u003evagrant-2016\u003c/Computer\u003e\u003cSecurity UserID='S-1-5-18'/\u003e\u003c/System\u003e\u003cEventData\u003e\u003cData Name='RuleName'\u003e\u003c/Data\u003e\u003cData Name='UtcTime'\u003e2019-07-18 03:34:01.261\u003c/Data\u003e\u003cData Name='ProcessGuid'\u003e{fa4a0de6-e8a9-5d2f-0000-001053699900}\u003c/Data\u003e\u003cData Name='ProcessId'\u003e2736\u003c/Data\u003e\u003cData Name='QueryName'\u003ewww.msn.com\u003c/Data\u003e\u003cData Name='QueryStatus'\u003e0\u003c/Data\u003e\u003cData Name='QueryResults'\u003etype:  5 www-msn-com.a-0003.a-msedge.net;type:  5 a-0003.a-msedge.net;::ffff:204.79.197.203;\u003c/Data\u003e\u003cData Name='Image'\u003eC:\\Program Files (x86)\\Internet Explorer\\iexplore.exe\u003c/Data\u003e\u003c/EventData\u003e\u003c/Event\u003e",
        "provider": "Microsoft-Windows-Sysmon",
        "type": [
            "connection",
            "protocol",
            "info"
        ]
    },
    "host": {
        "name": "vagrant-2016"
    },
    "input": {
        "type": "httpjson"
    },
    "log": {
        "level": "information"
    },
    "network": {
        "protocol": "dns"
    },
    "process": {
        "entity_id": "{fa4a0de6-e8a9-5d2f-0000-001053699900}",
        "executable": "C:\\Program Files (x86)\\Internet Explorer\\iexplore.exe",
        "name": "iexplore.exe",
        "pid": 2736
    },
    "related": {
        "hosts": [
            "www-msn-com.a-0003.a-msedge.net",
            "a-0003.a-msedge.net",
            "www.msn.com"
        ],
        "ip": [
            "204.79.197.203"
        ]
    },
    "sysmon": {
        "dns": {
            "status": "SUCCESS"
        }
    },
    "tags": [
        "forwarded",
        "preserve_original_event"
    ],
    "user": {
        "id": "S-1-5-18"
    },
    "winlog": {
        "channel": "Microsoft-Windows-Sysmon/Operational",
        "computer_name": "vagrant-2016",
        "event_id": "22",
        "opcode": "Info",
        "process": {
            "pid": 2828,
            "thread": {
                "id": 1684
            }
        },
        "provider_guid": "{5770385f-c22a-43e0-bf4c-06f5698ffbd9}",
        "provider_name": "Microsoft-Windows-Sysmon",
        "record_id": "67",
        "user": {
            "identifier": "S-1-5-18"
        },
        "version": 5
    }
}
导出的字段
字段 描述 类型

@timestamp

事件发生的日期/时间。这是从事件中提取的日期/时间,通常表示事件由源生成的时间。如果事件源没有原始时间戳,则此值通常由管道首次接收到事件的时间填充。所有事件的必填字段。

日期

cloud.account.id

云帐户或组织 ID,用于在多租户环境中标识不同的实体。示例:AWS 帐户 ID、Google Cloud ORG ID 或其他唯一标识符。

关键字

cloud.availability_zone

此主机、资源或服务所在的可用区。

关键字

cloud.image.id

云实例的镜像 ID。

关键字

cloud.instance.id

主机机器的实例 ID。

关键字

cloud.instance.name

主机机器的实例名称。

关键字

cloud.machine.type

主机机器的机器类型。

关键字

cloud.project.id

云项目标识符。示例:Google Cloud 项目 ID、Azure 项目 ID。

关键字

cloud.provider

云提供商的名称。示例值有 aws、azure、gcp 或 digitalocean。

关键字

cloud.region

此主机、资源或服务所在的区域。

关键字

container.id

唯一的容器 ID。

关键字

container.image.name

构建容器所依据的镜像的名称。

关键字

container.labels

镜像标签。

对象

container.name

容器名称。

关键字

data_stream.dataset

该字段可以包含任何有意义的用于表示数据来源的内容。示例包括 nginx.accessprometheusendpoint 等。对于其他方面都符合但未设置数据集的数据流,我们使用值“generic”作为数据集值。event.dataset 应具有与 data_stream.dataset 相同的值。除了上面提到的 Elasticsearch 数据流命名标准之外,dataset 值还有其他限制:*不得包含 - *长度不得超过 100 个字符

常量关键字

data_stream.namespace

用户定义的命名空间。命名空间对于允许对数据进行分组非常有用。许多用户已经以这种方式组织他们的索引,而数据流命名方案现在提供了这种最佳实践作为默认设置。许多用户将使用 default 填充此字段。如果没有使用值,则会回退到 default。除了上面提到的 Elasticsearch 索引命名标准之外,namespace 值还有其他限制:*不得包含 - *长度不得超过 100 个字符

常量关键字

data_stream.type

数据流的总体类型。当前允许的值为“logs”和“metrics”。我们预计在不久的将来还会添加“traces”和“synthetics”。

常量关键字

dataset.name

数据集名称。

常量关键字

dataset.namespace

数据集命名空间。

常量关键字

dataset.type

数据集类型。

常量关键字

destination.domain

目标系统的域名。此值可以是主机名、完全限定的域名或其他主机命名格式。该值可能来自原始事件,也可能是从扩充中添加的。

关键字

destination.ip

目标的 IP 地址(IPv4 或 IPv6)。

ip

destination.port

目标的端口。

long

dns.answers

一个数组,其中包含服务器返回的每个应答部分的对象的数组。这些对象中应存在的主要键由 ECS 定义。具有更多信息的记录可能包含比 ECS 定义的更多的键。并非所有 DNS 数据源都提供有关 DNS 应答的所有详细信息。至少,应答对象必须包含 data 键。如果有更多信息可用,请将其尽可能多地映射到 ECS,并将任何其他字段作为自定义字段添加到应答对象。

对象

dns.answers.class

此资源记录中包含的 DNS 数据的类。

关键字

dns.answers.data

描述资源的数据。此数据的含义取决于资源记录的类型和类。

关键字

dns.answers.name

此资源记录所属的域名。如果要解析 CNAME 链,则每个应答的 name 应与应答的 data 相对应。它不应仅仅是重复的原始 question.name

关键字

dns.answers.ttl

此资源记录在被丢弃之前可以缓存的时间间隔(以秒为单位)。零值表示不应缓存数据。

long

dns.answers.type

此资源记录中包含的数据类型。

关键字

dns.header_flags

2 个字母的 DNS 标头标志数组。

关键字

dns.id

生成查询的程序分配的 DNS 数据包标识符。该标识符将复制到响应中。

关键字

dns.op_code

指定消息中查询类型的 DNS 操作码。此值由查询的发起者设置,并复制到响应中。

关键字

dns.question.class

正在查询的记录的类。

关键字

dns.question.name

正在查询的名称。如果 name 字段包含不可打印的字符(低于 32 或高于 126),则应将这些字符表示为转义的十进制整数 (\DDD)。应转义反斜杠和引号。制表符、回车符和换行符应分别转换为 \t、\r 和 \n。

关键字

dns.question.registered_domain

最高级别的已注册域名,不包含子域名。例如,“foo.example.com” 的已注册域名是 “example.com”。这个值可以通过公共后缀列表(http://publicsuffix.org)之类的列表精确确定。尝试简单地取最后两个标签来近似这个值对于像 “co.uk” 这样的 TLD 来说效果不佳。

关键字

dns.question.subdomain

子域名是 registered_domain 下的所有标签。如果域名有多个级别的子域名,例如 “sub2.sub1.example.com”,则 subdomain 字段应包含 “sub2.sub1”,不带尾随句点。

关键字

dns.question.top_level_domain

有效顶级域名(eTLD),也称为域名后缀,是域名名的最后一部分。例如,example.com 的顶级域名是 “com”。这个值可以通过公共后缀列表(http://publicsuffix.org)之类的列表精确确定。尝试简单地取最后一个标签来近似这个值对于像 “co.uk” 这样的有效 TLD 来说效果不佳。

关键字

dns.question.type

正在查询的记录类型。

关键字

dns.resolved_ip

包含在 answers.data 中看到的所有 IP 的数组。answers 数组可能难以使用,因为它可能包含各种数据格式。将其中看到的所有 IP 地址提取到 dns.resolved_ip 可以将其作为 IP 地址进行索引,并使其更易于可视化和查询。

ip

dns.response_code

DNS 响应代码。

关键字

dns.type

捕获的 DNS 事件的类型,查询或应答。如果您的 DNS 事件来源仅提供 DNS 查询,您应该只创建类型为 dns.type:query 的 dns 事件。如果您的 DNS 事件来源也提供应答,您应该为每个查询创建一个事件(可选地在看到查询时立即创建)。并且创建第二个事件,其中包含所有查询详细信息以及一个应答数组。

关键字

ecs.version

此事件符合的 ECS 版本。ecs.version 是必填字段,并且必须存在于所有事件中。当跨多个索引进行查询时(这些索引可能符合略有不同的 ECS 版本),此字段允许集成调整为事件的模式版本。

关键字

error.code

描述错误的错误代码。

关键字

error.message

错误消息。

仅匹配文本

event.action

事件捕获的操作。这描述了事件中的信息。它比 event.category 更具体。示例为 group-addprocess-startedfile-created。该值通常由实现者定义。

关键字

event.category

这是四个 ECS 分类字段之一,指示 ECS 类别层次结构中的第二级。event.category 表示 ECS 类别的“大桶”。例如,筛选 event.category:process 将产生与进程活动相关的所有事件。此字段与用作子类别的 event.type 密切相关。此字段是一个数组。这将允许对属于多个类别的某些事件进行正确的分类。

关键字

event.code

此事件的标识代码(如果存在)。某些事件源使用事件代码来明确识别消息,而不管消息语言或随时间调整的措辞如何。一个例子是 Windows 事件 ID。

关键字

event.created

event.created 包含代理或您的管道首次读取事件的日期/时间。此字段与 @timestamp 不同,因为 @timestamp 通常包含从原始事件中提取的时间。在大多数情况下,这两个时间戳会略有不同。此差异可用于计算源生成事件的时间与您的代理首次处理事件的时间之间的延迟。这可用于监视您的代理或管道是否能够跟上您的事件源。如果两个时间戳相同,则应使用 @timestamp

日期

event.dataset

数据集的名称。如果某个事件源发布多种类型的日志或事件(例如,访问日志、错误日志),则使用数据集来指定事件的来源。建议(但不是必须)数据集名称以模块名称开头,后跟一个点,然后是数据集名称。

常量关键字

event.ingested

事件到达中心数据存储时的时间戳。这与 @timestamp 不同,后者是事件最初发生的时间。它也与 event.created 不同,后者旨在捕获代理首次看到事件的时间。在正常情况下,假设没有篡改,时间戳的顺序应如下所示:@timestamp < event.created < event.ingested

日期

event.kind

这是四个 ECS 分类字段之一,指示 ECS 类别层次结构的最高级别。event.kind 提供有关事件包含的信息类型的高级信息,而无需具体说明事件的内容。例如,此字段的值区分警报事件和指标事件。此字段的值可用于告知应如何处理这些类型的事件。它们可能需要不同的保留策略、不同的访问控制,也可能有助于了解数据是否以固定的间隔传入。

关键字

event.module

此数据来自的模块的名称。如果您的监控代理支持使用模块或插件来处理给定来源的事件(例如,Apache 日志),则 event.module 应包含此模块的名称。

常量关键字

event.outcome

这是四个 ECS 分类字段之一,指示 ECS 类别层次结构的最低级别。event.outcome 只是表示从产生事件的实体的角度来看,事件是成功还是失败。请注意,当单个事务在多个事件中描述时,每个事件可能会根据其角度填充不同的 event.outcome 值。另请注意,在复合事件(包含多个逻辑事件的单个事件)的情况下,此字段应填充最能捕获事件生产者角度的总体成功或失败的值。此外,请注意并非所有事件都会有相关的结果。例如,此字段通常不会为指标事件、event.type:info 的事件或任何结果没有逻辑意义的事件填充。

关键字

event.provider

事件的来源。诸如 Syslog 或 Windows 事件日志之类的事件传输通常会提及事件的来源。它可以是生成事件的软件的名称(例如,Sysmon、httpd),也可以是操作系统子系统(内核、Microsoft-Windows-Security-Auditing)。

关键字

event.sequence

事件的序列号。序列号是一些事件源发布的值,用于使事件的确切排序明确,而与时间戳的精度无关。

long

event.type

这是四个 ECS 分类字段之一,指示 ECS 类别层次结构的第三级。event.type 表示一个分类“子桶”,当与 event.category 字段值一起使用时,可以将事件过滤到适合单个可视化的级别。此字段是一个数组。这将允许正确分类属于多种事件类型的某些事件。

关键字

file.code_signature.exists

捕获是否存在签名的布尔值。

boolean

file.code_signature.status

有关证书状态的其他信息。这对于记录证书有效性或信任状态的加密错误很有用。如果未检查证书的有效性或信任,则保持未填充。

关键字

file.code_signature.subject_name

代码签名者的主题名称

关键字

file.code_signature.trusted

存储证书链的信任状态。验证证书链的信任可能很复杂,此字段应仅由主动检查状态的工具填充。

boolean

file.code_signature.valid

捕获数字签名是否针对二进制内容进行验证的布尔值。如果未检查证书,则保持未填充。

boolean

file.directory

文件所在的目录。应包括驱动器盘符(如果适用)。

关键字

file.extension

文件扩展名,不包括前导点。请注意,当文件名有多个扩展名 (example.tar.gz) 时,只应捕获最后一个扩展名(“gz”,而不是“tar.gz”)。

关键字

file.hash.md5

MD5 哈希值。

关键字

file.hash.sha1

SHA1 哈希值。

关键字

file.hash.sha256

SHA256 哈希值。

关键字

file.hash.sha512

SHA512 哈希值。

关键字

file.name

文件名,包括扩展名,不包含目录。

关键字

file.path

文件的完整路径,包括文件名。应包括驱动器盘符(如果适用)。

关键字

file.path.text

file.path 的多字段。

仅匹配文本

file.pe.architecture

文件的 CPU 架构目标。

关键字

file.pe.company

文件在编译时提供的内部公司名称。

关键字

file.pe.description

文件在编译时提供的内部描述。

关键字

file.pe.file_version

在编译时提供的文件的内部版本。

关键字

file.pe.imphash

PE 文件中导入的哈希值。imphash(或导入哈希)可用于为二进制文件生成指纹,即使在重新编译或其他代码级转换发生后,这些转换会更改更传统的哈希值。有关详细信息,请访问 https://www.fireeye.com/blog/threat-research/2014/01/tracking-malware-import-hashing.html

关键字

file.pe.original_file_name

在编译时提供的文件的内部名称。

关键字

file.pe.product

在编译时提供的文件的内部产品名称。

关键字

group.domain

组所属的目录的名称。例如,LDAP 或 Active Directory 域名。

关键字

group.id

系统/平台上组的唯一标识符。

关键字

group.name

组的名称。

关键字

host.architecture

操作系统架构。

关键字

host.containerized

主机是否为容器。

boolean

host.domain

主机所属的域的名称。例如,在 Windows 上,这可以是主机的 Active Directory 域或 NetBIOS 域名。对于 Linux,这可以是主机 LDAP 提供程序的域。

关键字

host.hostname

主机的 hostname。它通常包含主机上的 hostname 命令返回的内容。

关键字

host.id

唯一的主机 ID。由于主机名并非始终唯一,因此请使用在您的环境中具有意义的值。例如:当前 beat.name 的用法。

关键字

host.ip

主机 IP 地址。

ip

host.mac

主机 MAC 地址。建议使用 RFC 7042 中的表示法格式:每个八位字节(即 8 位字节)由两个[大写]十六进制数字表示,给出八位字节的值作为无符号整数。连续的八位字节用连字符分隔。

关键字

host.name

主机的名称。它可以包含 Unix 系统上 hostname 返回的内容、完全限定域名 (FQDN) 或用户指定的名称。建议的值是主机的小写 FQDN。

关键字

host.os.build

操作系统构建信息。

关键字

host.os.codename

操作系统代号(如果有)。

关键字

host.os.family

操作系统系列(例如 redhat、debian、freebsd、windows)。

关键字

host.os.kernel

操作系统的内核版本(原始字符串)。

关键字

host.os.name

操作系统名称,不包含版本。

关键字

host.os.name.text

host.os.name 的多字段。

仅匹配文本

host.os.platform

操作系统平台(例如 centos、ubuntu、windows)。

关键字

host.os.type

使用 os.type 字段将操作系统分类为广泛的商业系列之一。如果您处理的操作系统未列为预期值,则不应填充该字段。请通过向 ECS 提出问题来告知我们,以建议添加。

关键字

host.os.version

操作系统版本(原始字符串)。

关键字

host.type

主机类型。对于云提供商,这可以是机器类型,例如 t2.medium。如果虚拟机,这可以是容器,例如,或您的环境中其他有意义的信息。

关键字

input.type

Filebeat 输入类型。

关键字

log.level

日志事件的原始日志级别。如果事件的来源提供日志级别或文本严重性,则这是放入 log.level 中的内容。如果您的来源未指定,您可以将事件传输的严重性放在这里(例如 Syslog 严重性)。一些示例包括 warnerriinformational

关键字

message

对于日志事件,message 字段包含日志消息,经过优化可在日志查看器中查看。对于没有原始消息字段的结构化日志,可以连接其他字段以形成事件的人工可读摘要。如果存在多条消息,则可以将它们合并为一条消息。

仅匹配文本

network.community_id

源和目标 IP 以及端口的哈希值,以及通信中使用的协议。这是一种与工具无关的标准,用于识别流。有关详细信息,请访问 https://github.com/corelight/community-id-spec

关键字

network.direction

网络流量的方向。从基于主机的监控上下文中映射事件时,请从主机的角度使用 “ingress” 或 “egress” 值填充此字段。从基于网络或边界的监控上下文中映射事件时,请从网络边界的角度使用 “inbound”、“outbound”、“internal” 或 “external” 值填充此字段。请注意,“internal” 不会跨越边界,旨在描述边界内两台主机之间的通信。还要注意,“external” 旨在描述边界外两台主机之间的流量。例如,这对于 ISP 或 VPN 服务提供商可能很有用。

关键字

network.protocol

在 OSI 模型中,这将是应用层协议。例如,httpdnsssh。为了查询,字段值必须标准化为小写。

关键字

network.transport

与 network.iana_number 相同,但改为使用传输层的关键字名称(udp、tcp、ipv6-icmp 等)。为了查询,字段值必须标准化为小写。

关键字

network.type

在 OSI 模型中,这将是网络层。ipv4、ipv6、ipsec、pim 等。为了查询,字段值必须标准化为小写。

关键字

process.args

进程参数数组,从可执行文件的绝对路径开始。可能会过滤以保护敏感信息。

关键字

process.args_count

process.args 数组的长度。此字段对于查询或对启动进程时提供的参数数量执行存储桶分析非常有用。更多参数可能表示可疑活动。

long

process.command_line

启动进程的完整命令行,包括可执行文件的绝对路径和所有参数。可能会过滤某些参数以保护敏感信息。

wildcard

process.command_line.text

process.command_line 的多字段。

仅匹配文本

process.entity_id

进程的唯一标识符。此标识符的实现由数据源指定,但此处可以使用的一些示例是进程生成的 UUID、Sysmon 进程 GUID 或进程某些唯一标识组件的哈希值。构建全局唯一标识符是一种常用做法,可缓解 PID 重用,并随着时间的推移跨多个受监控主机识别特定进程。

关键字

process.executable

进程可执行文件的绝对路径。

关键字

process.executable.caseless

process.executable 的多字段。

关键字

process.executable.text

process.executable 的多字段。

仅匹配文本

process.hash.md5

MD5 哈希值。

关键字

process.hash.sha1

SHA1 哈希值。

关键字

process.hash.sha256

SHA256 哈希值。

关键字

process.hash.sha512

SHA512 哈希值。

关键字

process.name

进程名称。有时称为程序名称或类似名称。

关键字

process.name.caseless

process.name 的多字段。

关键字

process.name.text

process.name 的多字段。

仅匹配文本

process.parent.args

进程参数数组,从可执行文件的绝对路径开始。可能会过滤以保护敏感信息。

关键字

process.parent.args_count

process.args 数组的长度。此字段对于查询或对启动进程时提供的参数数量执行存储桶分析非常有用。更多参数可能表示可疑活动。

long

process.parent.command_line

启动进程的完整命令行,包括可执行文件的绝对路径和所有参数。可能会过滤某些参数以保护敏感信息。

wildcard

process.parent.command_line.text

process.parent.command_line 的多字段。

仅匹配文本

process.parent.entity_id

进程的唯一标识符。此标识符的实现由数据源指定,但此处可以使用的一些示例是进程生成的 UUID、Sysmon 进程 GUID 或进程某些唯一标识组件的哈希值。构建全局唯一标识符是一种常用做法,可缓解 PID 重用,并随着时间的推移跨多个受监控主机识别特定进程。

关键字

process.parent.executable

进程可执行文件的绝对路径。

关键字

process.parent.executable.text

process.parent.executable 的多字段。

仅匹配文本

process.parent.name

进程名称。有时称为程序名称或类似名称。

关键字

process.parent.name.text

process.parent.name 的多字段。

仅匹配文本

process.parent.pid

进程 ID。

long

process.pe.architecture

文件的 CPU 架构目标。

关键字

process.pe.company

文件在编译时提供的内部公司名称。

关键字

process.pe.description

文件在编译时提供的内部描述。

关键字

process.pe.file_version

在编译时提供的文件的内部版本。

关键字

process.pe.imphash

PE 文件中导入的哈希值。imphash(或导入哈希)可用于为二进制文件生成指纹,即使在重新编译或其他代码级转换发生后,这些转换会更改更传统的哈希值。有关详细信息,请访问 https://www.fireeye.com/blog/threat-research/2014/01/tracking-malware-import-hashing.html

关键字

process.pe.original_file_name

在编译时提供的文件的内部名称。

关键字

process.pe.product

在编译时提供的文件的内部产品名称。

关键字

process.pid

进程 ID。

long

process.title

进程标题。proctitle,有时与进程名称相同。也可能不同:例如,浏览器将其标题设置为当前打开的网页。

关键字

process.title.text

process.title 的多字段。

仅匹配文本

process.working_directory

进程的工作目录。

关键字

process.working_directory.text

process.working_directory 的多字段。

仅匹配文本

registry.data.strings

写入字符串类型时的内容。在将字符串数据写入注册表时填充为数组。对于单字符串注册表类型(REG_SZ、REG_EXPAND_SZ),这应该是一个包含一个字符串的数组。对于带有 REG_MULTI_SZ 的字符串序列,此数组的长度将是可变的。对于数字数据,例如 REG_DWORD 和 REG_QWORD,这应该使用十进制表示形式填充(例如,"1")。

wildcard

registry.data.type

用于编码内容的标准注册表类型

关键字

registry.hive

注册表单元的缩写名称。

关键字

registry.key

注册表单元相关键的路径。

关键字

registry.path

完整路径,包括注册表单元、键和值

关键字

registry.value

写入的值的名称。

关键字

related.hash

您的事件中看到的所有哈希值。填充此字段,然后使用它搜索哈希值可以帮助您在不确定哈希算法是什么(因此要搜索哪个键名)的情况下。

关键字

related.hosts

您的事件中看到的所有主机名或其他主机标识符。示例标识符包括 FQDN、域名、工作站名称或别名。

关键字

related.ip

您的事件中看到的所有 IP。

ip

related.user

事件中看到的所有用户名或其他用户标识符。

关键字

rule.name

生成事件的规则或签名的名称。

关键字

service.name

从中收集数据的服务的名称。服务的名称通常是用户给定的。这允许在多个主机上运行的分布式服务基于名称关联相关实例。在 Elasticsearch 的情况下,service.name 可以包含集群名称。对于 Beats,如果没有指定名称,则默认情况下 service.nameservice.type 字段的副本。

关键字

service.type

从中收集数据的服务类型。该类型可用于对来自一种服务类型的日志和指标进行分组和关联。示例:如果从 Elasticsearch 收集日志或指标,则 service.type 将为 elasticsearch

关键字

source.domain

源系统的域名。此值可以是主机名、完全限定的域名或其他主机命名格式。该值可能来自原始事件或从增强中添加。

关键字

source.ip

源的 IP 地址(IPv4 或 IPv6)。

ip

source.port

源的端口。

long

sysmon.dns.status

为 DNS 查询返回的 Windows 状态代码。

关键字

sysmon.file.archived

指示删除的文件是否已存档。

boolean

sysmon.file.is_executable

指示删除的文件是否为可执行文件。

boolean

tags

用于标记每个事件的关键字列表。

关键字

user.domain

用户所属的目录的名称。例如,LDAP 或 Active Directory 域名。

关键字

user.id

用户的唯一标识符。

关键字

user.name

用户的简称或登录名。

关键字

user.name.text

user.name 的多字段。

仅匹配文本

user.target.group.domain

组所属的目录的名称。例如,LDAP 或 Active Directory 域名。

关键字

user.target.group.id

系统/平台上组的唯一标识符。

关键字

user.target.group.name

组的名称。

关键字

user.target.name

用户的简称或登录名。

关键字

user.target.name.text

user.target.name 的多字段。

仅匹配文本

winlog.activity_id

一个全局唯一标识符,用于标识当前活动。使用此标识符发布的事件是同一活动的一部分。

关键字

winlog.api

用于读取记录的事件日志 API 类型。可能的值为 Windows 事件日志 API 的“wineventlog”或事件日志记录 API 的“eventlogging”。事件日志记录 API 专为 Windows Server 2003 或 Windows 2000 操作系统设计。在 Windows Vista 中,事件日志记录基础结构经过重新设计。在 Windows Vista 或更高版本的操作系统上,使用 Windows 事件日志 API。Winlogbeat 会自动检测使用哪个 API 来读取事件日志。

关键字

winlog.channel

从中读取此记录的通道的名称。此值是配置中 event_logs 集合中的名称之一。

关键字

winlog.computer_name

生成记录的计算机的名称。使用 Windows 事件转发时,此名称可能与 agent.hostname 不同。

关键字

winlog.event_data

事件特定数据。此字段与 user_data 互斥。如果您在 Windows Vista 之前的版本上捕获事件数据,则 event_data 中的参数将命名为 param1param2 等,因为事件日志参数在早期版本的 Windows 中是未命名的。

对象

winlog.event_data.AuthenticationPackageName

关键字

winlog.event_data.Binary

关键字

winlog.event_data.BitlockerUserInputTime

关键字

winlog.event_data.BootMode

关键字

winlog.event_data.BootType

关键字

winlog.event_data.BuildVersion

关键字

winlog.event_data.CallTrace

关键字

winlog.event_data.ClientInfo

关键字

winlog.event_data.Company

关键字

winlog.event_data.Configuration

关键字

winlog.event_data.CorruptionActionState

关键字

winlog.event_data.CreationUtcTime

关键字

winlog.event_data.Description

关键字

winlog.event_data.Details

关键字

winlog.event_data.DeviceName

关键字

winlog.event_data.DeviceNameLength

关键字

winlog.event_data.DeviceTime

关键字

winlog.event_data.DeviceVersionMajor

关键字

winlog.event_data.DeviceVersionMinor

关键字

winlog.event_data.DriveName

关键字

winlog.event_data.DriverName

关键字

winlog.event_data.DriverNameLength

关键字

winlog.event_data.DwordVal

关键字

winlog.event_data.EntryCount

关键字

winlog.event_data.EventNamespace

关键字

winlog.event_data.EventType

关键字

winlog.event_data.ExtraInfo

关键字

winlog.event_data.FailureName

关键字

winlog.event_data.FailureNameLength

关键字

winlog.event_data.FileVersion

关键字

winlog.event_data.FinalStatus

关键字

winlog.event_data.GrantedAccess

关键字

winlog.event_data.Group

关键字

winlog.event_data.IdleImplementation

关键字

winlog.event_data.IdleStateCount

关键字

winlog.event_data.ImpersonationLevel

关键字

winlog.event_data.IntegrityLevel

关键字

winlog.event_data.IpAddress

关键字

winlog.event_data.IpPort

关键字

winlog.event_data.KeyLength

关键字

winlog.event_data.LastBootGood

关键字

winlog.event_data.LastShutdownGood

关键字

winlog.event_data.LmPackageName

关键字

winlog.event_data.LogonGuid

关键字

winlog.event_data.LogonId

关键字

winlog.event_data.LogonProcessName

关键字

winlog.event_data.LogonType

关键字

winlog.event_data.MajorVersion

关键字

winlog.event_data.MaximumPerformancePercent

关键字

winlog.event_data.MemberName

关键字

winlog.event_data.MemberSid

关键字

winlog.event_data.MinimumPerformancePercent

关键字

winlog.event_data.MinimumThrottlePercent

关键字

winlog.event_data.MinorVersion

关键字

winlog.event_data.Name

关键字

winlog.event_data.NewProcessId

关键字

winlog.event_data.NewProcessName

关键字

winlog.event_data.NewSchemeGuid

关键字

winlog.event_data.NewThreadId

关键字

winlog.event_data.NewTime

关键字

winlog.event_data.NominalFrequency

关键字

winlog.event_data.Number

关键字

winlog.event_data.OldSchemeGuid

关键字

winlog.event_data.OldTime

关键字

winlog.event_data.Operation

关键字

winlog.event_data.OriginalFileName

关键字

winlog.event_data.Path

关键字

winlog.event_data.PerformanceImplementation

关键字

winlog.event_data.PreviousCreationUtcTime

关键字

winlog.event_data.PreviousTime

关键字

winlog.event_data.PrivilegeList

关键字

winlog.event_data.ProcessId

关键字

winlog.event_data.ProcessName

关键字

winlog.event_data.ProcessPath

关键字

winlog.event_data.ProcessPid

关键字

winlog.event_data.Product

关键字

winlog.event_data.PuaCount

关键字

winlog.event_data.PuaPolicyId

关键字

winlog.event_data.QfeVersion

关键字

winlog.event_data.Query

关键字

winlog.event_data.Reason

关键字

winlog.event_data.SchemaVersion

关键字

winlog.event_data.ScriptBlockText

关键字

winlog.event_data.ServiceName

关键字

winlog.event_data.ServiceVersion

关键字

winlog.event_data.Session

关键字

winlog.event_data.ShutdownActionType

关键字

winlog.event_data.ShutdownEventCode

关键字

winlog.event_data.ShutdownReason

关键字

winlog.event_data.Signature

关键字

winlog.event_data.SignatureStatus

关键字

winlog.event_data.Signed

关键字

winlog.event_data.StartAddress

关键字

winlog.event_data.StartFunction

关键字

winlog.event_data.StartModule

关键字

winlog.event_data.StartTime

关键字

winlog.event_data.State

关键字

winlog.event_data.Status

关键字

winlog.event_data.StopTime

关键字

winlog.event_data.SubjectDomainName

关键字

winlog.event_data.SubjectLogonId

关键字

winlog.event_data.SubjectUserName

关键字

winlog.event_data.SubjectUserSid

关键字

winlog.event_data.TSId

关键字

winlog.event_data.TargetDomainName

关键字

winlog.event_data.TargetImage

关键字

winlog.event_data.TargetInfo

关键字

winlog.event_data.TargetLogonGuid

关键字

winlog.event_data.TargetLogonId

关键字

winlog.event_data.TargetProcessGUID

关键字

winlog.event_data.TargetProcessId

关键字

winlog.event_data.TargetServerName

关键字

winlog.event_data.TargetUserName

关键字

winlog.event_data.TargetUserSid

关键字

winlog.event_data.TerminalSessionId

关键字

winlog.event_data.TokenElevationType

关键字

winlog.event_data.TransmittedServices

关键字

winlog.event_data.Type

关键字

winlog.event_data.UserSid

关键字

winlog.event_data.Version

关键字

winlog.event_data.Workstation

关键字

winlog.event_data.param1

关键字

winlog.event_data.param2

关键字

winlog.event_data.param3

关键字

winlog.event_data.param4

关键字

winlog.event_data.param5

关键字

winlog.event_data.param6

关键字

winlog.event_data.param7

关键字

winlog.event_data.param8

关键字

winlog.event_id

事件标识符。该值特定于事件的来源。

关键字

winlog.keywords

关键字用于对事件进行分类。

关键字

winlog.opcode

事件中定义的操作码。任务和操作码通常用于标识应用程序中记录事件的位置。

关键字

winlog.process.pid

客户端服务器运行时进程的 process_id。

long

winlog.process.thread.id

long

winlog.provider_guid

全局唯一标识符,用于标识记录事件的提供程序。

关键字

winlog.provider_name

事件日志记录的来源(记录日志的应用程序或服务)。

关键字

winlog.record_id

事件日志记录的记录 ID。写入事件日志的第一条记录的记录号为 1,其他记录按顺序编号。如果记录号达到最大值(对于事件日志 API 为 232,对于 Windows 事件日志 API 为 264),则下一个记录号将为 0。

关键字

winlog.related_activity_id

全局唯一标识符,用于标识控制转移到的活动。然后,相关事件将此标识符作为其 activity_id 标识符。

关键字

winlog.task

事件中定义的任务。任务和操作码通常用于标识应用程序中记录事件的位置。事件日志 API(在 Windows Vista 之前的操作系统上)使用的类别将写入此字段。

关键字

winlog.user.domain

与此事件关联的帐户所属的域。

关键字

winlog.user.identifier

与此事件关联的帐户的 Windows 安全标识符 (SID)。如果 Winlogbeat 无法将 SID 解析为名称,则将从事件中省略 user.nameuser.domainuser.type 字段。如果您发现 Winlogbeat 未解析 SID,请查看日志以查找问题线索。

关键字

winlog.user.name

与此事件关联的用户的名称。

关键字

winlog.user.type

与此事件关联的帐户类型。

关键字

winlog.user_data

事件特定数据。此字段与 event_data 互斥。

对象

winlog.version

事件定义的版本号。

long

Windows Defender/Operational
编辑

Windows windows_defender 数据流提供来自 Windows Microsoft-Windows-Windows Defender/Operational 事件日志的事件。

示例

windows_defender 的一个示例事件如下所示

{
    "@timestamp": "2024-09-25T19:30:20.339Z",
    "agent": {
        "ephemeral_id": "e9af23ec-c024-4b56-a624-39e242319c16",
        "id": "4a0bc7fa-6bfd-41c2-9cb6-17a1560abba7",
        "name": "elastic-agent-41982",
        "type": "filebeat",
        "version": "8.15.2"
    },
    "data_stream": {
        "dataset": "windows.windows_defender",
        "namespace": "97455",
        "type": "logs"
    },
    "ecs": {
        "version": "8.11.0"
    },
    "elastic_agent": {
        "id": "4a0bc7fa-6bfd-41c2-9cb6-17a1560abba7",
        "snapshot": false,
        "version": "8.15.2"
    },
    "event": {
        "action": "malware-quarantined",
        "agent_id_status": "verified",
        "category": [
            "malware"
        ],
        "code": "1117",
        "created": "2024-11-04T23:00:42.213Z",
        "dataset": "windows.windows_defender",
        "ingested": "2024-11-04T23:00:45Z",
        "kind": "event",
        "original": "<Event xmlns='http://schemas.microsoft.com/win/2004/08/events/event'><System><Provider Name='Microsoft-Windows-Windows Defender' Guid='{11cd958a-c507-4ef3-b3f2-5fd9dfbd2c78}'/><EventID>1117</EventID><Version>0</Version><Level>4</Level><Task>0</Task><Opcode>0</Opcode><Keywords>0x8000000000000000</Keywords><TimeCreated SystemTime='2024-09-25T19:30:20.3397185Z'/><EventRecordID>22399</EventRecordID><Correlation ActivityID='{e8e94442-2856-4bab-a775-454654f7ec59}'/><Execution ProcessID='3168' ThreadID='13904'/><Channel>Microsoft-Windows-Windows Defender/Operational</Channel><Computer>el33t-b00k-1.org.local</Computer><Security UserID='S-1-5-18'/></System><EventData><Data Name='Product Name'>Microsoft Defender Antivirus</Data><Data Name='Product Version'>4.18.24080.9</Data><Data Name='Detection ID'>{4E4D1D41-19CC-4EE2-BDB0-950A07B81378}</Data><Data Name='Detection Time'>2024-09-25T19:29:38.198Z</Data><Data Name='Unused'></Data><Data Name='Unused2'></Data><Data Name='Threat ID'>2147680291</Data><Data Name='Threat Name'>Trojan:Win32/Detplock</Data><Data Name='Severity ID'>5</Data><Data Name='Severity Name'>Severe</Data><Data Name='Category ID'>8</Data><Data Name='Category Name'>Trojan</Data><Data Name='FWLink'>https://go.microsoft.com/fwlink/?linkid=37020&amp;name=Trojan:Win32/Detplock&amp;threatid=2147680291&amp;enterprise=1</Data><Data Name='Status Code'>3</Data><Data Name='Status Description'></Data><Data Name='State'>2</Data><Data Name='Source ID'>3</Data><Data Name='Source Name'>Real-Time Protection</Data><Data Name='Process Name'>C:\\Program Files\\Notepad++\\notepad++.exe</Data><Data Name='Detection User'>ORG\\Topsy</Data><Data Name='Unused3'></Data><Data Name='Path'>file:_C:\\Users\\Topsy\\Desktop\\eat_dem_yams.exe</Data><Data Name='Origin ID'>1</Data><Data Name='Origin Name'>Local machine</Data><Data Name='Execution ID'>1</Data><Data Name='Execution Name'>Suspended</Data><Data Name='Type ID'>8</Data><Data Name='Type Name'>FastPath</Data><Data Name='Pre Execution Status'>0</Data><Data Name='Action ID'>2</Data><Data Name='Action Name'>Quarantine</Data><Data Name='Unused4'></Data><Data Name='Error Code'>0x00000000</Data><Data Name='Error Description'>The operation completed successfully. </Data><Data Name='Unused5'></Data><Data Name='Post Clean Status'>0</Data><Data Name='Additional Actions ID'>0</Data><Data Name='Additional Actions String'>No additional actions required</Data><Data Name='Remediation User'>NT AUTHORITY\\SYSTEM</Data><Data Name='Unused6'></Data><Data Name='Security intelligence Version'>AV: 1.419.163.0, AS: 1.419.163.0, NIS: 1.419.163.0</Data><Data Name='Engine Version'>AM: 1.1.24080.9, NIS: 1.1.24080.9</Data></EventData><RenderingInfo Culture='en-US'><Message>Microsoft Defender Antivirus has taken action to protect this machine from malware or other potentially unwanted software.&#13;&#10; For more information please see the following:&#13;&#10;https://go.microsoft.com/fwlink/?linkid=37020&amp;name=Trojan:Win32/Detplock&amp;threatid=2147680291&amp;enterprise=1&#13;&#10; &#9;Name: Trojan:Win32/Detplock&#13;&#10; &#9;ID: 2147680291&#13;&#10; &#9;Severity: Severe&#13;&#10; &#9;Category: Trojan&#13;&#10; &#9;Path: file:_C:\\Users\\Topsy\\Desktop\\eat_dem_yams.exe&#13;&#10; &#9;Detection Origin: Local machine&#13;&#10; &#9;Detection Type: FastPath&#13;&#10; &#9;Detection Source: Real-Time Protection&#13;&#10; &#9;User: NT AUTHORITY\\SYSTEM&#13;&#10; &#9;Process Name: C:\\Program Files\\Notepad++\\notepad++.exe&#13;&#10; &#9;Action: Quarantine&#13;&#10; &#9;Action Status:  No additional actions required&#13;&#10; &#9;Error Code: 0x00000000&#13;&#10; &#9;Error description: The operation completed successfully. &#13;&#10; &#9;Security intelligence Version: AV: 1.419.163.0, AS: 1.419.163.0, NIS: 1.419.163.0&#13;&#10; &#9;Engine Version: AM: 1.1.24080.9, NIS: 1.1.24080.9</Message><Level>Information</Level><Opcode>Info</Opcode><Provider>Microsoft-Windows-Windows Defender</Provider></RenderingInfo></Event>",
        "outcome": "success",
        "provider": "Microsoft-Windows-Windows Defender",
        "reference": "https://go.microsoft.com/fwlink/?linkid=37020&name=Trojan:Win32/Detplock&threatid=2147680291&enterprise=1",
        "type": [
            "info"
        ]
    },
    "file": {
        "extension": "exe",
        "name": "eat_dem_yams.exe",
        "path": "C:\\Users\\Topsy\\Desktop\\eat_dem_yams.exe"
    },
    "host": {
        "name": "el33t-b00k-1.org.local"
    },
    "input": {
        "type": "httpjson"
    },
    "log": {
        "level": "information"
    },
    "message": "Microsoft Defender Antivirus has taken action to protect this machine from malware or other potentially unwanted software.\n For more information please see the following:\nhttps://go.microsoft.com/fwlink/?linkid=37020&name=Trojan:Win32/Detplock&threatid=2147680291&enterprise=1\n \tName: Trojan:Win32/Detplock\n \tID: 2147680291\n \tSeverity: Severe\n \tCategory: Trojan\n \tPath: file:_C:\\Users\\Topsy\\Desktop\\eat_dem_yams.exe\n \tDetection Origin: Local machine\n \tDetection Type: FastPath\n \tDetection Source: Real-Time Protection\n \tUser: NT AUTHORITY\\SYSTEM\n \tProcess Name: C:\\Program Files\\Notepad++\\notepad++.exe\n \tAction: Quarantine\n \tAction Status:  No additional actions required\n \tError Code: 0x00000000\n \tError description: The operation completed successfully. \n \tSecurity intelligence Version: AV: 1.419.163.0, AS: 1.419.163.0, NIS: 1.419.163.0\n \tEngine Version: AM: 1.1.24080.9, NIS: 1.1.24080.9",
    "process": {
        "executable": "C:\\Program Files\\Notepad++\\notepad++.exe",
        "name": "notepad++.exe"
    },
    "tags": [
        "forwarded",
        "preserve_original_event"
    ],
    "user": {
        "domain": "ORG",
        "name": "Topsy"
    },
    "windows_defender": {
        "evidence_paths": [
            "C:\\Users\\Topsy\\Desktop\\eat_dem_yams.exe"
        ]
    },
    "winlog": {
        "activity_id": "{e8e94442-2856-4bab-a775-454654f7ec59}",
        "channel": "Microsoft-Windows-Windows Defender/Operational",
        "computer_name": "el33t-b00k-1.org.local",
        "event_data": {
            "Action_ID": "2",
            "Action_Name": "Quarantine",
            "Additional_Actions_ID": "0",
            "Additional_Actions_String": "No additional actions required",
            "Category_ID": "8",
            "Category_Name": "Trojan",
            "Detection_ID": "{4E4D1D41-19CC-4EE2-BDB0-950A07B81378}",
            "Detection_Time": "2024-09-25T19:29:38.198Z",
            "Detection_User": "ORG\\Topsy",
            "Engine_Version": "AM: 1.1.24080.9, NIS: 1.1.24080.9",
            "Error_Code": "0x00000000",
            "Error_Description": "The operation completed successfully. ",
            "Execution_ID": "1",
            "Execution_Name": "Suspended",
            "FWLink": "https://go.microsoft.com/fwlink/?linkid=37020&name=Trojan:Win32/Detplock&threatid=2147680291&enterprise=1",
            "Origin_ID": "1",
            "Origin_Name": "Local machine",
            "Path": "file:_C:\\Users\\Topsy\\Desktop\\eat_dem_yams.exe",
            "Post_Clean_Status": "0",
            "Pre_Execution_Status": "0",
            "Product_Name": "Microsoft Defender Antivirus",
            "Product_Version": "4.18.24080.9",
            "Remediation_User": "NT AUTHORITY\\SYSTEM",
            "Security_intelligence_Version": "AV: 1.419.163.0, AS: 1.419.163.0, NIS: 1.419.163.0",
            "Severity_ID": "5",
            "Severity_Name": "Severe",
            "Source_ID": "3",
            "Source_Name": "Real-Time Protection",
            "State": "2",
            "Status_Code": "3",
            "Threat_ID": "2147680291",
            "Threat_Name": "Trojan:Win32/Detplock",
            "Type_ID": "8",
            "Type_Name": "FastPath"
        },
        "event_id": "1117",
        "level": "information",
        "opcode": "Info",
        "process": {
            "pid": 3168,
            "thread": {
                "id": 13904
            }
        },
        "provider_guid": "{11cd958a-c507-4ef3-b3f2-5fd9dfbd2c78}",
        "provider_name": "Microsoft-Windows-Windows Defender",
        "record_id": "22399",
        "task": "None",
        "time_created": "2024-09-25T19:30:20.339Z",
        "user": {
            "identifier": "S-1-5-18"
        }
    }
}
导出的字段
字段 描述 类型

@timestamp

事件发生的日期/时间。这是从事件中提取的日期/时间,通常表示事件由源生成的时间。如果事件源没有原始时间戳,则此值通常由管道首次接收到事件的时间填充。所有事件的必填字段。

日期

data_stream.dataset

该字段可以包含任何有意义的用于表示数据来源的内容。示例包括 nginx.accessprometheusendpoint 等。对于其他方面都符合但未设置数据集的数据流,我们使用值“generic”作为数据集值。event.dataset 应具有与 data_stream.dataset 相同的值。除了上面提到的 Elasticsearch 数据流命名标准之外,dataset 值还有其他限制:*不得包含 - *长度不得超过 100 个字符

常量关键字

data_stream.namespace

用户定义的命名空间。命名空间对于允许对数据进行分组非常有用。许多用户已经以这种方式组织他们的索引,而数据流命名方案现在提供了这种最佳实践作为默认设置。许多用户将使用 default 填充此字段。如果没有使用值,则会回退到 default。除了上面提到的 Elasticsearch 索引命名标准之外,namespace 值还有其他限制:*不得包含 - *长度不得超过 100 个字符

常量关键字

data_stream.type

数据流的总体类型。当前允许的值为“logs”和“metrics”。我们预计在不久的将来还会添加“traces”和“synthetics”。

常量关键字

dataset.name

数据集名称。

常量关键字

dataset.namespace

数据集命名空间。

常量关键字

dataset.type

数据集类型。

常量关键字

event.dataset

数据集的名称。如果某个事件源发布多种类型的日志或事件(例如,访问日志、错误日志),则使用数据集来指定事件的来源。建议(但不是必须)数据集名称以模块名称开头,后跟一个点,然后是数据集名称。

常量关键字

event.module

此数据来自的模块的名称。如果您的监控代理支持使用模块或插件来处理给定来源的事件(例如,Apache 日志),则 event.module 应包含此模块的名称。

常量关键字

host.containerized

主机是否为容器。

boolean

host.os.build

操作系统构建信息。

关键字

host.os.codename

操作系统代号(如果有)。

关键字

input.type

Filebeat 输入类型。

关键字

windows_defender.evidence_paths

事件中找到的一个或多个路径。

关键字

winlog.activity_id

一个全局唯一标识符,用于标识当前活动。使用此标识符发布的事件是同一活动的一部分。

关键字

winlog.api

用于读取记录的事件日志 API 类型。可能的值为 Windows 事件日志 API 的“wineventlog”或事件日志记录 API 的“eventlogging”。事件日志记录 API 专为 Windows Server 2003 或 Windows 2000 操作系统设计。在 Windows Vista 中,事件日志记录基础结构经过重新设计。在 Windows Vista 或更高版本的操作系统上,使用 Windows 事件日志 API。Winlogbeat 会自动检测使用哪个 API 来读取事件日志。

关键字

winlog.channel

从中读取此记录的通道的名称。此值是配置中 event_logs 集合中的名称之一。

关键字

winlog.computer_name

生成记录的计算机的名称。使用 Windows 事件转发时,此名称可能与 agent.hostname 不同。

关键字

winlog.event_data

事件特定数据。此字段与 user_data 互斥。如果您在 Windows Vista 之前的版本上捕获事件数据,则 event_data 中的参数将命名为 param1param2 等,因为事件日志参数在早期版本的 Windows 中是未命名的。

对象

winlog.event_data.AS_security_intelligence_creation_time

日期

winlog.event_data.AS_security_intelligence_version

关键字

winlog.event_data.AV_security_intelligence_creation_time

日期

winlog.event_data.AV_security_intelligence_version

关键字

winlog.event_data.Action_ID

关键字

winlog.event_data.Action_Name

关键字

winlog.event_data.Additional_Actions_ID

关键字

winlog.event_data.Additional_Actions_String

关键字

winlog.event_data.AuthenticationPackageName

关键字

winlog.event_data.BM_state

关键字

winlog.event_data.Binary

关键字

winlog.event_data.BitlockerUserInputTime

关键字

winlog.event_data.BootMode

关键字

winlog.event_data.BootType

关键字

winlog.event_data.BuildVersion

关键字

winlog.event_data.Category_ID

关键字

winlog.event_data.Category_Name

关键字

winlog.event_data.Company

关键字

winlog.event_data.CorruptionActionState

关键字

winlog.event_data.CreationUtcTime

关键字

winlog.event_data.Current_Engine_Version

关键字

winlog.event_data.Current_security_intelligence_Version

关键字

winlog.event_data.Description

关键字

winlog.event_data.Detail

关键字

winlog.event_data.Detection_ID

关键字

winlog.event_data.Detection_Time

日期

winlog.event_data.Detection_User

关键字

winlog.event_data.DeviceName

关键字

winlog.event_data.DeviceNameLength

关键字

winlog.event_data.DeviceTime

关键字

winlog.event_data.DeviceVersionMajor

关键字

winlog.event_data.DeviceVersionMinor

关键字

winlog.event_data.Domain

关键字

winlog.event_data.DriveName

关键字

winlog.event_data.DriverName

关键字

winlog.event_data.DriverNameLength

关键字

winlog.event_data.DwordVal

关键字

winlog.event_data.Engine_Version

关键字

winlog.event_data.Engine_up-to-date

关键字

winlog.event_data.Engine_version

关键字

winlog.event_data.EntryCount

关键字

winlog.event_data.Error_Code

关键字

winlog.event_data.Error_Description

关键字

winlog.event_data.Execution_ID

关键字

winlog.event_data.Execution_Name

关键字

winlog.event_data.ExtraInfo

关键字

winlog.event_data.FWLink

关键字

winlog.event_data.FailureName

关键字

winlog.event_data.FailureNameLength

关键字

winlog.event_data.FileVersion

关键字

winlog.event_data.FinalStatus

关键字

winlog.event_data.Group

关键字

winlog.event_data.IOAV_state

关键字

winlog.event_data.IdleImplementation

关键字

winlog.event_data.IdleStateCount

关键字

winlog.event_data.ImpersonationLevel

关键字

winlog.event_data.IntegrityLevel

关键字

winlog.event_data.IpAddress

关键字

winlog.event_data.IpPort

关键字

winlog.event_data.KeyLength

关键字

winlog.event_data.LastBootGood

关键字

winlog.event_data.LastShutdownGood

关键字

winlog.event_data.Last_AS_security_intelligence_age

关键字

winlog.event_data.Last_AV_security_intelligence_age

关键字

winlog.event_data.Last_full_scan_age

关键字

winlog.event_data.Last_full_scan_end_time

日期

winlog.event_data.Last_full_scan_source

关键字

winlog.event_data.Last_full_scan_start_time

日期

winlog.event_data.Last_quick_scan_age

关键字

winlog.event_data.Last_quick_scan_end_time

日期

winlog.event_data.Last_quick_scan_source

关键字

winlog.event_data.Last_quick_scan_start_time

日期

winlog.event_data.Latest_engine_version

关键字

winlog.event_data.Latest_platform_version

关键字

winlog.event_data.LmPackageName

关键字

winlog.event_data.LogonGuid

关键字

winlog.event_data.LogonId

关键字

winlog.event_data.LogonProcessName

关键字

winlog.event_data.LogonType

关键字

winlog.event_data.MajorVersion

关键字

winlog.event_data.MaximumPerformancePercent

关键字

winlog.event_data.MemberName

关键字

winlog.event_data.MemberSid

关键字

winlog.event_data.MinimumPerformancePercent

关键字

winlog.event_data.MinimumThrottlePercent

关键字

winlog.event_data.MinorVersion

关键字

winlog.event_data.NRI_engine_version

关键字

winlog.event_data.NRI_security_intelligence_version

关键字

winlog.event_data.NewProcessId

关键字

winlog.event_data.NewProcessName

关键字

winlog.event_data.NewSchemeGuid

关键字

winlog.event_data.NewTime

关键字

winlog.event_data.NominalFrequency

关键字

winlog.event_data.Number

关键字

winlog.event_data.OA_state

关键字

winlog.event_data.OldSchemeGuid

关键字

winlog.event_data.OldTime

关键字

winlog.event_data.Origin_ID

关键字

winlog.event_data.Origin_Name

关键字

winlog.event_data.OriginalFileName

关键字

winlog.event_data.Path

关键字

winlog.event_data.PerformanceImplementation

关键字

winlog.event_data.Platform_up-to-date

关键字

winlog.event_data.Platform_version

关键字

winlog.event_data.Post_Clean_Status

关键字

winlog.event_data.Pre_Execution_Status

关键字

winlog.event_data.PreviousCreationUtcTime

关键字

winlog.event_data.PreviousTime

关键字

winlog.event_data.Previous_Engine_Version

关键字

winlog.event_data.Previous_security_intelligence_Version

关键字

winlog.event_data.PrivilegeList

关键字

winlog.event_data.ProcessId

关键字

winlog.event_data.ProcessName

关键字

winlog.event_data.ProcessPath

关键字

winlog.event_data.ProcessPid

关键字

winlog.event_data.Product

关键字

winlog.event_data.Product_Name

关键字

winlog.event_data.Product_Version

关键字

winlog.event_data.Product_status

关键字

winlog.event_data.PuaCount

关键字

winlog.event_data.PuaPolicyId

关键字

winlog.event_data.QfeVersion

关键字

winlog.event_data.RTP_state

关键字

winlog.event_data.Reason

关键字

winlog.event_data.Remediation_User

关键字

winlog.event_data.SID

关键字

winlog.event_data.Scan_ID

关键字

winlog.event_data.Scan_Parameters

关键字

winlog.event_data.Scan_Parameters_Index

关键字

winlog.event_data.Scan_Type

关键字

winlog.event_data.Scan_Type_Index

关键字

winlog.event_data.SchemaVersion

关键字

winlog.event_data.ScriptBlockText

关键字

winlog.event_data.Security_intelligence_Type

关键字

winlog.event_data.Security_intelligence_Type_Index

关键字

winlog.event_data.Security_intelligence_Version

关键字

winlog.event_data.Security_intelligence_version

关键字

winlog.event_data.ServiceName

关键字

winlog.event_data.ServiceVersion

关键字

winlog.event_data.Severity_ID

关键字

winlog.event_data.Severity_Name

关键字

winlog.event_data.ShutdownActionType

关键字

winlog.event_data.ShutdownEventCode

关键字

winlog.event_data.ShutdownReason

关键字

winlog.event_data.Signature

关键字

winlog.event_data.SignatureStatus

关键字

winlog.event_data.Signed

关键字

winlog.event_data.Source_ID

关键字

winlog.event_data.Source_Name

关键字

winlog.event_data.StartTime

关键字

winlog.event_data.State

关键字

winlog.event_data.Status

关键字

winlog.event_data.Status_Code

关键字

winlog.event_data.StopTime

关键字

winlog.event_data.SubjectDomainName

关键字

winlog.event_data.SubjectLogonId

关键字

winlog.event_data.SubjectUserName

关键字

winlog.event_data.SubjectUserSid

关键字

winlog.event_data.TSId

关键字

winlog.event_data.TargetDomainName

关键字

winlog.event_data.TargetInfo

关键字

winlog.event_data.TargetLogonGuid

关键字

winlog.event_data.TargetLogonId

关键字

winlog.event_data.TargetServerName

关键字

winlog.event_data.TargetUserName

关键字

winlog.event_data.TargetUserSid

关键字

winlog.event_data.TerminalSessionId

关键字

winlog.event_data.Threat_ID

关键字

winlog.event_data.Threat_Name

关键字

winlog.event_data.TokenElevationType

关键字

winlog.event_data.TransmittedServices

关键字

winlog.event_data.Type_ID

关键字

winlog.event_data.Type_Name

关键字

winlog.event_data.Update_Type

关键字

winlog.event_data.Update_Type_Index

关键字

winlog.event_data.User

关键字

winlog.event_data.UserSid

关键字

winlog.event_data.Version

关键字

winlog.event_data.Workstation

关键字

winlog.event_data.param1

关键字

winlog.event_data.param2

关键字

winlog.event_data.param3

关键字

winlog.event_data.param4

关键字

winlog.event_data.param5

关键字

winlog.event_data.param6

关键字

winlog.event_data.param7

关键字

winlog.event_data.param8

关键字

winlog.event_id

事件标识符。该值特定于事件的来源。

关键字

winlog.keywords

关键字用于对事件进行分类。

关键字

winlog.level

分配给事件的级别,例如信息、警告或严重。

关键字

winlog.opcode

事件中定义的操作码。任务和操作码通常用于标识应用程序中记录事件的位置。

关键字

winlog.process.pid

客户端服务器运行时进程的 process_id。

long

winlog.process.thread.id

long

winlog.provider_guid

全局唯一标识符,用于标识记录事件的提供程序。

关键字

winlog.provider_name

事件日志记录的来源(记录日志的应用程序或服务)。

关键字

winlog.record_id

事件日志记录的记录 ID。写入事件日志的第一条记录的记录号为 1,其他记录按顺序编号。如果记录号达到最大值(对于事件日志 API 为 232,对于 Windows 事件日志 API 为 264),则下一个记录号将为 0。

关键字

winlog.related_activity_id

全局唯一标识符,用于标识控制转移到的活动。然后,相关事件将此标识符作为其 activity_id 标识符。

关键字

winlog.task

事件中定义的任务。任务和操作码通常用于标识应用程序中记录事件的位置。事件日志 API(在 Windows Vista 之前的操作系统上)使用的类别将写入此字段。

关键字

winlog.time_created

创建事件的时间。

日期

winlog.user.domain

与此事件关联的帐户所属的域。

关键字

winlog.user.identifier

与此事件关联的帐户的 Windows 安全标识符 (SID)。如果 Winlogbeat 无法将 SID 解析为名称,则将从事件中省略 user.nameuser.domainuser.type 字段。如果您发现 Winlogbeat 未解析 SID,请查看日志以查找问题线索。

关键字

winlog.user.name

与此事件关联的用户的名称。

关键字

winlog.user.type

与此事件关联的帐户类型。

关键字

winlog.user_data

事件特定数据。此字段与 event_data 互斥。

对象

winlog.user_data.FileHash

关键字

winlog.user_data.FileHashLength

long

winlog.user_data.FilePath

关键字

winlog.user_data.FilePathLength

long

winlog.user_data.Fqbn

关键字

winlog.user_data.FqbnLength

long

winlog.user_data.FullFilePath

关键字

winlog.user_data.FullFilePathLength

long

winlog.user_data.PolicyName

关键字

winlog.user_data.PolicyNameLength

long

winlog.user_data.RuleId

关键字

winlog.user_data.RuleName

关键字

winlog.user_data.RuleNameLength

long

winlog.user_data.RuleSddl

关键字

winlog.user_data.RuleSddlLength

long

winlog.user_data.TargetLogonId

关键字

winlog.user_data.TargetProcessId

long

winlog.user_data.TargetUser

关键字

winlog.user_data.xml_name

关键字

winlog.version

事件定义的版本号。

long

指标参考

编辑

这两个数据流仅在 Windows 上可用。

服务
编辑

Windows service 数据流提供服务详细信息。

导出的字段
字段 描述 类型 指标类型

@timestamp

事件发生的日期/时间。这是从事件中提取的日期/时间,通常表示事件由源生成的时间。如果事件源没有原始时间戳,则此值通常由管道首次接收到事件的时间填充。所有事件的必填字段。

日期

agent.id

此代理的唯一标识符(如果存在)。示例:对于 Beats,这将是 beat.id。

关键字

cloud.account.id

云帐户或组织 ID,用于在多租户环境中标识不同的实体。示例:AWS 帐户 ID、Google Cloud ORG ID 或其他唯一标识符。

关键字

cloud.availability_zone

此主机、资源或服务所在的可用区。

关键字

cloud.image.id

云实例的镜像 ID。

关键字

cloud.instance.id

主机机器的实例 ID。

关键字

cloud.instance.name

主机机器的实例名称。

关键字

cloud.machine.type

主机机器的机器类型。

关键字

cloud.project.id

云项目标识符。示例:Google Cloud 项目 ID、Azure 项目 ID。

关键字

cloud.provider

云提供商的名称。示例值有 aws、azure、gcp 或 digitalocean。

关键字

cloud.region

此主机、资源或服务所在的区域。

关键字

container.id

唯一的容器 ID。

关键字

container.image.name

构建容器所依据的镜像的名称。

关键字

container.labels

镜像标签。

对象

container.name

容器名称。

关键字

data_stream.dataset

该字段可以包含任何有意义的用于表示数据来源的内容。示例包括 nginx.accessprometheusendpoint 等。对于其他方面都符合但未设置数据集的数据流,我们使用值“generic”作为数据集值。event.dataset 应具有与 data_stream.dataset 相同的值。除了上面提到的 Elasticsearch 数据流命名标准之外,dataset 值还有其他限制:*不得包含 - *长度不得超过 100 个字符

常量关键字

data_stream.namespace

用户定义的命名空间。命名空间对于允许对数据进行分组非常有用。许多用户已经以这种方式组织他们的索引,而数据流命名方案现在提供了这种最佳实践作为默认设置。许多用户将使用 default 填充此字段。如果没有使用值,则会回退到 default。除了上面提到的 Elasticsearch 索引命名标准之外,namespace 值还有其他限制:*不得包含 - *长度不得超过 100 个字符

常量关键字

data_stream.type

数据流的总体类型。当前允许的值为“logs”和“metrics”。我们预计在不久的将来还会添加“traces”和“synthetics”。

常量关键字

event.dataset

数据集的名称。如果某个事件源发布多种类型的日志或事件(例如,访问日志、错误日志),则使用数据集来指定事件的来源。建议(但不是必须)数据集名称以模块名称开头,后跟一个点,然后是数据集名称。

常量关键字

event.module

此数据来自的模块的名称。如果您的监控代理支持使用模块或插件来处理给定来源的事件(例如,Apache 日志),则 event.module 应包含此模块的名称。

常量关键字

host.architecture

操作系统架构。

关键字

host.containerized

主机是否为容器。

boolean

host.domain

主机所属的域的名称。例如,在 Windows 上,这可以是主机的 Active Directory 域或 NetBIOS 域名。对于 Linux,这可以是主机 LDAP 提供程序的域。

关键字

host.hostname

主机的 hostname。它通常包含主机上的 hostname 命令返回的内容。

关键字

host.id

唯一的主机 ID。由于主机名并非始终唯一,因此请使用在您的环境中具有意义的值。例如:当前 beat.name 的用法。

关键字

host.ip

主机 IP 地址。

ip

host.mac

主机 MAC 地址。建议使用 RFC 7042 中的表示法格式:每个八位字节(即 8 位字节)由两个[大写]十六进制数字表示,给出八位字节的值作为无符号整数。连续的八位字节用连字符分隔。

关键字

host.name

主机的名称。它可以包含 Unix 系统上 hostname 返回的内容、完全限定域名 (FQDN) 或用户指定的名称。建议的值是主机的小写 FQDN。

关键字

host.os.build

操作系统构建信息。

关键字

host.os.codename

操作系统代号(如果有)。

关键字

host.os.family

操作系统系列(例如 redhat、debian、freebsd、windows)。

关键字

host.os.kernel

操作系统的内核版本(原始字符串)。

关键字

host.os.name

操作系统名称,不包含版本。

关键字

host.os.name.text

host.os.name 的多字段。

仅匹配文本

host.os.platform

操作系统平台(例如 centos、ubuntu、windows)。

关键字

host.os.type

使用 os.type 字段将操作系统分类为广泛的商业系列之一。如果您处理的操作系统未列为预期值,则不应填充该字段。请通过向 ECS 提出问题来告知我们,以建议添加。

关键字

host.os.version

操作系统版本(原始字符串)。

关键字

host.type

主机类型。对于云提供商,这可以是机器类型,例如 t2.medium。如果虚拟机,这可以是容器,例如,或您的环境中其他有意义的信息。

关键字

windows.service.display_name

服务的显示名称。

关键字

windows.service.exit_code

对于 Stopped 服务,这是服务在启动或停止时报告的错误代码。除非服务提供特定于服务的错误代码,否则这将是通用的 Windows 服务错误代码。

关键字

windows.service.id

服务的唯一 ID。它是计算机 GUID 和服务名称的哈希值。

关键字

windows.service.name

服务名称。

关键字

windows.service.path_name

实现服务的文件的完全限定路径,包括参数。

关键字

windows.service.pid

对于 Running 服务,这是关联的进程 PID。

long

windows.service.start_name

服务在其下运行的帐户名称。

关键字

windows.service.start_type

服务的启动类型。可能的值为 AutomaticBootDisabledManualSystem

关键字

windows.service.state

服务的实际状态。可能的值为 ContinuingPausingPausedRunningStartingStoppingStopped

关键字

windows.service.uptime.ms

服务的正常运行时间,以毫秒为单位指定。

long

gauge

Perfmon
编辑

Windows perfmon 数据流提供性能计数器值。

导出的字段
字段 描述 类型

@timestamp

事件发生的日期/时间。这是从事件中提取的日期/时间,通常表示事件由源生成的时间。如果事件源没有原始时间戳,则此值通常由管道首次接收到事件的时间填充。所有事件的必填字段。

日期

cloud.account.id

云帐户或组织 ID,用于在多租户环境中标识不同的实体。示例:AWS 帐户 ID、Google Cloud ORG ID 或其他唯一标识符。

关键字

cloud.availability_zone

此主机、资源或服务所在的可用区。

关键字

cloud.image.id

云实例的镜像 ID。

关键字

cloud.instance.id

主机机器的实例 ID。

关键字

cloud.instance.name

主机机器的实例名称。

关键字

cloud.machine.type

主机机器的机器类型。

关键字

cloud.project.id

云项目标识符。示例:Google Cloud 项目 ID、Azure 项目 ID。

关键字

cloud.provider

云提供商的名称。示例值有 aws、azure、gcp 或 digitalocean。

关键字

cloud.region

此主机、资源或服务所在的区域。

关键字

container.id

唯一的容器 ID。

关键字

container.image.name

构建容器所依据的镜像的名称。

关键字

container.labels

镜像标签。

对象

container.name

容器名称。

关键字

data_stream.dataset

该字段可以包含任何有意义的用于表示数据来源的内容。示例包括 nginx.accessprometheusendpoint 等。对于其他方面都符合但未设置数据集的数据流,我们使用值“generic”作为数据集值。event.dataset 应具有与 data_stream.dataset 相同的值。除了上面提到的 Elasticsearch 数据流命名标准之外,dataset 值还有其他限制:*不得包含 - *长度不得超过 100 个字符

常量关键字

data_stream.namespace

用户定义的命名空间。命名空间对于允许对数据进行分组非常有用。许多用户已经以这种方式组织他们的索引,而数据流命名方案现在提供了这种最佳实践作为默认设置。许多用户将使用 default 填充此字段。如果没有使用值,则会回退到 default。除了上面提到的 Elasticsearch 索引命名标准之外,namespace 值还有其他限制:*不得包含 - *长度不得超过 100 个字符

常量关键字

data_stream.type

数据流的总体类型。当前允许的值为“logs”和“metrics”。我们预计在不久的将来还会添加“traces”和“synthetics”。

常量关键字

event.dataset

数据集的名称。如果某个事件源发布多种类型的日志或事件(例如,访问日志、错误日志),则使用数据集来指定事件的来源。建议(但不是必须)数据集名称以模块名称开头,后跟一个点,然后是数据集名称。

常量关键字

event.module

此数据来自的模块的名称。如果您的监控代理支持使用模块或插件来处理给定来源的事件(例如,Apache 日志),则 event.module 应包含此模块的名称。

常量关键字

host.architecture

操作系统架构。

关键字

host.containerized

主机是否为容器。

boolean

host.domain

主机所属的域的名称。例如,在 Windows 上,这可以是主机的 Active Directory 域或 NetBIOS 域名。对于 Linux,这可以是主机 LDAP 提供程序的域。

关键字

host.hostname

主机的 hostname。它通常包含主机上的 hostname 命令返回的内容。

关键字

host.id

唯一的主机 ID。由于主机名并非始终唯一,因此请使用在您的环境中具有意义的值。例如:当前 beat.name 的用法。

关键字

host.ip

主机 IP 地址。

ip

host.mac

主机 MAC 地址。建议使用 RFC 7042 中的表示法格式:每个八位字节(即 8 位字节)由两个[大写]十六进制数字表示,给出八位字节的值作为无符号整数。连续的八位字节用连字符分隔。

关键字

host.name

主机的名称。它可以包含 Unix 系统上 hostname 返回的内容、完全限定域名 (FQDN) 或用户指定的名称。建议的值是主机的小写 FQDN。

关键字

host.os.build

操作系统构建信息。

关键字

host.os.codename

操作系统代号(如果有)。

关键字

host.os.family

操作系统系列(例如 redhat、debian、freebsd、windows)。

关键字

host.os.kernel

操作系统的内核版本(原始字符串)。

关键字

host.os.name

操作系统名称,不包含版本。

关键字

host.os.name.text

host.os.name 的多字段。

仅匹配文本

host.os.platform

操作系统平台(例如 centos、ubuntu、windows)。

关键字

host.os.type

使用 os.type 字段将操作系统分类为广泛的商业系列之一。如果您处理的操作系统未列为预期值,则不应填充该字段。请通过向 ECS 提出问题来告知我们,以建议添加。

关键字

host.os.version

操作系统版本(原始字符串)。

关键字

host.type

主机类型。对于云提供商,这可以是机器类型,例如 t2.medium。如果虚拟机,这可以是容器,例如,或您的环境中其他有意义的信息。

关键字

windows.perfmon.instance

实例值。

关键字

windows.perfmon.metrics..

返回的指标值。

windows.perfmon.object

对象值。

关键字

更新日志

编辑
更新日志
版本 详细信息 Kibana 版本

2.3.2

错误修复 (查看拉取请求)
修复 powerhsell 上下文信息值拆分。

8.14.0 或更高版本

2.3.1

错误修复 (查看拉取请求)
修复 Windows Defender 的路径解析不正确的问题,添加更多 winlog 字段

8.14.0 或更高版本

2.3.0

增强功能 (查看拉取请求)
弃用第三方 REST API 导入选项。

8.14.0 或更高版本

2.2.0

错误修复 (查看拉取请求)
改进 Windows Defender ECS 映射并使数据流 GA

8.14.0 或更高版本

2.1.0

增强功能 (查看拉取请求)
收紧从 IPv4 映射的 IPv6 地址中提取 IPv4 的操作。

8.14.0 或更高版本

2.0.2

错误修复 (查看拉取请求)
修复 PowerShell 事件 40961 和 40962(至少)上的错误

8.14.0 或更高版本

2.0.1

错误修复 (查看拉取请求)
修复 IPv6 清理步骤。

8.14.0 或更高版本

2.0.0

增强功能 (查看拉取请求)
将软件包规范更新至 v3.2.1,它为以下数据流带来了仪表板、摄取管道和映射的更新。每个数据流更新的摄取管道:- 数据流已转发,管道:- powershell - powershell_operational - 数据流 powershell,管道:- default - 数据流 powershell_operational,管道:- default - 数据流 sysmon_operational,管道:- default - 数据流 windows_defender,管道:- default

8.14.0 或更高版本

1.47.0

增强功能 (查看拉取请求)
将不区分大小写的字段添加到进程事件。

8.8.0 或更高版本

1.46.1

错误修复 (查看拉取请求)
将 error.code 转换为字符串

8.8.0 或更高版本

1.46.0

增强功能 (查看拉取请求)
添加初始 Windows Defender 数据流。

8.8.0 或更高版本

1.45.1

错误修复 (查看拉取请求)
在为 AppLocker、PowerShell、转发和 Sysmon 启用时,添加缺失的 preserve_original_event 标记。

8.8.0 或更高版本

1.45.0

增强功能 (查看拉取请求)
添加 powershell.file.script_block_hash 和 powershell.file.script_block_signature 字段。

8.8.0 或更高版本

1.44.5

错误修复 (查看拉取请求)
修复事件 600 的参数拆分,其中参数可以包含多行值。

8.8.0 或更高版本

1.44.4

错误修复 (查看拉取请求)
为所有数据流显式映射 host.os.type。

8.8.0 或更高版本

1.44.3

错误修复 (查看拉取请求)
添加用于可视化的过滤器,以确保仅显示 AppLocker 事件

8.8.0 或更高版本

1.44.2

错误修复 (查看拉取请求)
添加了 error.message 和 http.request.body.bytes ECS 字段映射。

8.8.0 或更高版本

1.44.1

错误修复 (查看拉取请求)
正确解析 Sysmon 事件 ID 26(检测到文件删除)的文件哈希

8.8.0 或更高版本

1.44.0

增强功能 (查看拉取请求)
custom 配置选项添加到 winlog 输入。

8.8.0 或更高版本

1.43.0

增强功能 (查看拉取请求)
将请求跟踪器日志计数限制为五。

8.8.0 或更高版本

1.42.1

错误修复 (查看拉取请求)
修复了在存在额外逗号时,在转发的数据流中解析 winlog.event_data.MemberName 的问题。

8.8.0 或更高版本

1.42.0

增强功能 (查看拉取请求)
添加 EventID 4662 和 5136,以使用 winlog.event_data.SubjectUserName 作为 user.name 和 related.user

8.8.0 或更高版本

1.41.1

错误修复 (查看拉取请求)
修复转发数据流中的安全 UAC 属性位表。

8.8.0 或更高版本

1.41.0

增强功能 (查看拉取请求)
将服务仪表板可视化迁移到 Lens。

8.8.0 或更高版本

1.40.0

增强功能 (查看拉取请求)
使摄取管道路由对于转发事件的通道名称的字母大小写具有鲁棒性。

8.8.0 或更高版本

1.39.0

增强功能 (查看拉取请求)
将字段 winlog.event_data.EnabledPrivilegeList 作为关键字类型添加到转发的数据流。

8.8.0 或更高版本

1.38.0

增强功能 (查看拉取请求)
修改了字段定义,尽可能引用 ECS 并删除无效的字段属性。

8.8.0 或更高版本

1.37.0

增强功能 (查看拉取请求)
将 refresh_wildcard_counters 选项添加到 windows perfmon 数据流。

8.8.0 或更高版本

1.36.0

增强功能 (查看拉取请求)
为服务指标数据集启用时间序列数据流。这大大减少了指标的存储,并有望逐步提高查询[性能](https://elastic.ac.cn/blog/70-percent-storage-savings-for-metrics-with-elastic-observability)。有关更多详细信息,请参阅 https://elastic.ac.cn/guide/en/elasticsearch/reference/current/tsds.html

8.8.0 或更高版本

1.35.0

增强功能 (查看拉取请求)
将转发的事件管道与其非转发的等效项进行协调。

8.7.1 或更高版本

1.34.1

增强功能 (查看拉取请求)
service 数据流的字段添加 metric_type 映射。

8.7.1 或更高版本

1.34.0

增强功能 (查看拉取请求)
为服务数据流添加维度字段以支持 TSDB。

8.7.1 或更高版本

1.33.0

增强功能 (查看拉取请求)
在 sysmon_operational 数据流中保留 event_data.Details

8.7.1 或更高版本

1.32.0

增强功能 (查看拉取请求)
添加 Windows AppLocker 打包应用程序执行数据流

8.7.1 或更高版本

1.31.0

增强 (查看拉取请求)
添加 Windows AppLocker 打包应用程序部署数据流

8.7.1 或更高版本

1.30.0

增强 (查看拉取请求)
添加 Windows AppLocker MSI 和脚本数据流,更新 AppLocker 仪表板。

8.7.1 或更高版本

1.29.0

增强 (查看拉取请求)
与更多 ECS 字段对齐,删除 [beta] 标签,添加仪表板

8.7.1 或更高版本

1.28.1

错误修复 (查看拉取请求)
提高正则表达式搜索效率以允许解析大型事件。

8.7.1 或更高版本

1.28.0

增强 (查看拉取请求)
添加对 Sysmon 事件 ID 29 文件哈希的支持

8.7.1 或更高版本

1.27.0

增强 (查看拉取请求)
添加初始 Windows AppLocker 数据流 [beta]

8.7.1 或更高版本

1.26.0

增强 (查看拉取请求)
event.action 设置为 sysmon_operational 中的 sysmon 名称。

8.7.1 或更高版本

1.25.0

增强 (查看拉取请求)
添加对 sysmon 15.0/event 29 的支持。

8.7.1 或更高版本

1.24.1

错误修复 (查看拉取请求)
添加 ECS error.code 映射。

8.7.1 或更高版本

1.24.0

增强 (查看拉取请求)
确保为管道错误正确设置 event.kind。

8.7.1 或更高版本

1.23.0

增强 (查看拉取请求)
允许 DNS 查询响应没有数据。

8.7.1 或更高版本

1.22.0

增强 (查看拉取请求)
在转发的事件中设置 host.os.typehost.os.family

8.7.1 或更高版本

1.21.1

错误修复 (查看拉取请求)
提高正则表达式搜索效率以允许解析大型事件。

8.7.1 或更高版本

1.21.0

增强 (查看拉取请求)
添加一个新标志以启用请求跟踪

8.7.1 或更高版本

1.20.1

错误修复 (查看拉取请求)
event.categoryevent.type 添加到 Sysmon 事件

8.4.0 或更高版本

1.20.0

增强 (查看拉取请求)
更新处理器行为的测试预期。

8.4.0 或更高版本

1.19.2

增强 (查看拉取请求)
记录某些情况下 21 个事件 ID 子句的限制。

7.16.0 或更高版本
8.0.0 或更高版本

1.19.1

错误修复 (查看拉取请求)
更新 powershell_operational 摄取管道处理器描述中的事件代码

7.16.0 或更高版本
8.0.0 或更高版本

1.19.0

增强 (查看拉取请求)
支持 Sysmon EventID - 8、9、19、20、27、28、255

7.16.0 或更高版本
8.0.0 或更高版本

1.18.0

增强 (查看拉取请求)
修复 winlog.time_created 的映射/管道

7.16.0 或更高版本
8.0.0 或更高版本

1.17.0

增强 (查看拉取请求)
将 CallTrace、GrantedAccess、TargetImage、TargetProcessGUID 字段添加到 sysmon_operational 字段

7.16.0 或更高版本
8.0.0 或更高版本

1.16.0

增强 (查看拉取请求)
添加对 Windows Perfmon 中自定义处理器的支持

7.16.0 或更高版本
8.0.0 或更高版本

1.15.2

错误修复 (查看拉取请求)
修复转发数据流中的 translate_sid 处理器错误。

7.16.0 或更高版本
8.0.0 或更高版本

1.15.1

错误修复 (查看拉取请求)
修复对用户提供的处理器的支持。

7.16.0 或更高版本
8.0.0 或更高版本

1.15.0

增强 (查看拉取请求)
添加对事件 4674、4738 和 4742 的支持。

7.16.0 或更高版本
8.0.0 或更高版本

1.14.1

错误修复 (查看拉取请求)
修复 powershell operational 数据流中的 translate_sid 处理器错误。

7.16.0 或更高版本
8.0.0 或更高版本

1.14.0

增强 (查看拉取请求)
尽可能使用 MemberSid 来丰富用户名和域。

7.16.0 或更高版本
8.0.0 或更高版本

1.13.0

增强 (查看拉取请求)
为服务数据流添加处理器。

1.12.4

增强 (查看拉取请求)
更新文档,为新用户提供更多上下文。

7.16.0 或更高版本
8.0.0 或更高版本

1.12.3

增强 (查看拉取请求)
更新自述文件,添加指向 Microsoft 文档的链接并重述链接

1.12.2

错误修复 (查看拉取请求)
修复 Powershell 事件 800 参数详细信息的处理。

1.12.1

错误修复 (查看拉取请求)
在 sysmon_operational 数据流中删除未设置的字段。

7.16.0 或更高版本
8.0.0 或更高版本

1.12.0

增强 (查看拉取请求)
支持 Sysmon 注册表非 QWORD/DWORD 事件

1.11.0

增强 (查看拉取请求)
将父进程 ID 添加到新进程创建的安全事件中。

1.10.1

增强 (查看拉取请求)
添加多字段文档

1.10.0

增强 (查看拉取请求)
添加 sysmon 事件 26 处理

增强 (查看拉取请求)
规范化字段顺序并删除 event.ingested

1.9.0

增强 (查看拉取请求)
公开 winlog 输入 ignore_older 选项。

错误修复 (查看拉取请求)
修复保留原始事件选项

增强 (查看拉取请求)
使选项的顺序与其他基于 winlog 的集成保持一致。

1.8.0

增强 (查看拉取请求)
更新至 ECS 8.0

1.7.0

增强 (查看拉取请求)
向转发/安全条件添加提供程序名称检查。

1.6.0

增强 (查看拉取请求)
公开 winlog 输入语言选项。

1.5.1

错误修复 (查看拉取请求)
将测试公共 IP 更改为支持的子集

1.5.0

增强 (查看拉取请求)
支持 Kibana 8.0

7.14.0 或更高版本
8.0.0 或更高版本

1.4.0

增强 (查看拉取请求)
不要拆分 PowerShell 脚本的连字符标记

1.3.3

增强 (查看拉取请求)
与指南保持一致

1.3.2

错误修复 (查看拉取请求)
修复处理器配置

1.3.1

增强 (查看拉取请求)
更新 Splunk 输入描述

1.3.0

错误修复 (查看拉取请求)
在 Windows 集成中一致地映射消息字段。

1.2.3

错误修复 (查看拉取请求)
修复 related.ip 的摄取管道模板

1.2.2

错误修复 (查看拉取请求)
防止管道脚本错误

7.14.0 或更高版本

1.2.1

错误修复 (查看拉取请求)
修复检查转发标记的逻辑

1.2.0

增强 (查看拉取请求)
更新至 ECS 1.12.0

1.1.3

增强 (查看拉取请求)
转换为生成的 ECS 字段

1.1.2

增强 (查看拉取请求)
更新至 ECS 1.11.0

1.1.1

增强 (查看拉取请求)
在文档中转义特殊字符

1.1.0

增强 (查看拉取请求)
更新集成描述

1.0.0

增强 (查看拉取请求)
设为正式发布 (GA)

增强 (查看拉取请求)
设置 "event.module" 和 "event.dataset"

7.14.0 或更高版本

0.9.2

增强 (查看拉取请求)
添加对 Splunk 授权令牌的支持

0.9.1

增强 (查看拉取请求)
使用新的 wildcard 类型。

0.9.0

增强 (查看拉取请求)
使 event.original 可选,并升级到 ECS 1.10.0。

0.8.2

增强 (查看拉取请求)
为 Splunk http 输入添加系统测试并改进 README。

错误修复 (查看拉取请求)
修复处理 dns.resolved_ip 时 sysmon 管道的问题。

0.8.1

错误修复 (查看拉取请求)
修复安全管道以支持字符串 event.code。

0.8.0

增强 (查看拉取请求)
为转发的数据集使用提取管道。

0.7.0

增强 (查看拉取请求)
将 Sysmon 边缘处理移动到提取管道。

0.6.0

增强 (查看拉取请求)
将 PowerShell 边缘处理移动到提取管道。

0.5.2

增强 (查看拉取请求)
更改 Splunk 输入以使用 decode_xml_wineventlog 处理器。

0.5.1

增强 (查看拉取请求)
添加对 Sysmon v13 事件的支持。

0.5.0

增强 (查看拉取请求)
为 Winlog 数据流添加 Splunk 输入。

0.4.3

增强 (查看拉取请求)
更新软件包所有者

增强 (查看拉取请求)
更新至 ECS 1.9.0

0.4.2

错误修复 (查看拉取请求)
移动安全数据流

0.4.1

错误修复 (查看拉取请求)
修复防护措施

0.1.0

增强 (查看拉取请求)
初始版本