Guia de uso do modelo de dados unificado
Este documento fornece uma descrição mais detalhada dos campos no esquema do modelo de dados unificado (UDM, na sigla em inglês) e dos campos obrigatórios em comparação com os opcionais, dependendo do tipo de evento. Para a avaliação do mecanismo de regras, o prefixo começa com udm., enquanto o prefixo do normalizador baseado em configuração (CBN, na sigla em inglês) começa com event.idm.read_only_udm.
População de metadados de eventos
A seção de metadados de eventos para eventos do UDM armazena informações gerais sobre cada evento.
Metadata.event_type
- Purpose:especifica o tipo do evento. Se um evento tiver vários tipos possíveis, esse valor vai especificar o tipo mais específico.
- Obrigatório:sim
- Codificação:precisa ser um dos tipos enumerados de event_type predefinidos da UDM.
- Valores possíveis:a seguir, são listados todos os valores possíveis para event_type no UDM.
Eventos de analistas:
- ANALYST_ADD_COMMENT
- ANALYST_UPDATE_PRIORITY
- ANALYST_UPDATE_REASON
- ANALYST_UPDATE_REPUTATION
- ANALYST_UPDAATE_RISK_SCORE
- ANALYST_UPDATE_ROOT_CAUSE
- ANALYST_UPDATE_SEVERITY_SCORE
- ANALYST_UPDATE_STATUS
- ANALYST_UPDATE_VERDICT
Eventos do dispositivo:
- DEVICE_CONFIG_UPDATE
- DEVICE_FIRMWARE_UPDATE
- DEVICE_PROGRAM_DOWNLOAD
- DEVICE_PROGRAM_UPLOAD
Eventos de e-mail:
- EMAIL_UNCATEGORIZED
- EMAIL_TRANSACTION
- EMAIL_URL_CLICK
Eventos não especificados:
- EVENTTYPE_UNSPECIFIED
Eventos de arquivo realizados em um endpoint:
- FILE_UNCATEGORIZED
- FILE_COPY (por exemplo, copiar um arquivo para um pen drive)
- FILE_CREATION
- FILE_DELETION
- FILE_MODIFICATION
- FILE_MOVE
- FILE_OPEN (por exemplo, abrir um arquivo pode indicar uma violação de segurança)
- FILE_READ (por exemplo, leitura de um arquivo de senha)
- FILE_SYNC
Eventos que não se enquadram em nenhuma outra categoria, incluindo eventos do Windows não categorizados.
- GENERIC_EVENT
Eventos de atividade em grupo:
- GROUP_UNCATEGORIZED
- GROUP_CREATION
- GROUP_DELETION
- GROUP_MODIFICATION
Eventos de mutex (objeto de exclusão mútua):
- MUTEX_UNCATEGORIZED
- MUTEX_CREATION
Telemetria de rede, incluindo payloads de protocolo bruto, como DHCP e DNS, além de resumos de protocolos como HTTP, SMTP e FTP e eventos de fluxo e conexão do Netflow e firewalls.
- NETWORK_UNCATEGORIZED
- NETWORK_CONNECTION (por exemplo, detalhes da conexão de rede de um firewall)
- NETWORK_DHCP
- NETWORK_DNS
- NETWORK_FLOW (por exemplo, estatísticas de fluxo agregadas do Netflow)
- NETWORK_FTP
- NETWORK_HTTP
- NETWORK_SMTP
Qualquer evento relacionado a um processo, como a inicialização de um processo, a criação de algo malicioso, a injeção em outro processo, a mudança de uma chave de registro ou a criação de um arquivo malicioso no disco.
- PROCESS_UNCATEGORIZED
- PROCESS_INJECTION
- PROCESS_LAUNCH
- PROCESS_MODULE_LOAD
- PROCESS_OPEN
- PROCESS_PRIVILEGE_ESCALATION
- PROCESS_TERMINATION
Use os eventos REGISTRY em vez dos eventos SETTING ao lidar com eventos de registro específicos do Microsoft Windows:
- REGISTRY_UNCATEGORIZED
- REGISTRY_CREATION
- REGISTRY_MODIFICATION
- REGISTRY_DELETION
Eventos de recurso:
- RESOURCE_CREATION
- RESOURCE_DELETION
- RESOURCE_PERMISSIONS_CHANGE
- RESOURCE_READ
- RESOURCE_WRITTEN
Eventos orientados a verificações. Inclui verificações sob demanda e detecções comportamentais realizadas por produtos de segurança de endpoint (EDR, AV, DLP). Usado apenas ao anexar um SecurityResult a outro tipo de evento (por exemplo, PROCESS_LAUNCH).
- SCAN_UNCATEGORIZED
- SCAN_FILE
- SCAN_HOST
- SCAN_NETWORK
- SCAN_PROCESS
- SCAN_PROCESS_BEHAVIORS
- SCAN_VULN_HOST
- SCAN_VULN_NETWORK
Eventos de tarefas programadas (Windows Task Scheduler, cron etc.):
- SCHEDULED_TASK_UNCATEGORIZED
- SCHEDULED_TASK_CREATION
- SCHEDULED_TASK_DELETION
- SCHEDULED_TASK_DISABLE
- SCHEDULED_TASK_ENABLE
- SCHEDULED_TASK_MODIFICATION
Eventos de serviço:
- SERVICE_UNSPECIFIED
- SERVICE_CREATION
- SERVICE_DELETION
- SERVICE_MODIFICATION
- SERVICE_START
- SERVICE_STOP
Eventos de configuração, incluindo quando uma configuração do sistema é alterada em um endpoint. Para definir os requisitos de evento, consulte este link.
- SETTING_UNCATEGORIZED
- SETTING_CREATION
- SETTING_DELETION
- SETTING_MODIFICATION
Mensagens de status de produtos de segurança para indicar que os agentes estão ativos e enviar a versão, a impressão digital ou outros tipos de dados.
- STATUS_UNCATEGORIZED
- STATUS_HEARTBEAT (indica que o produto está ativo)
- STATUS_STARTUP
- STATUS_SHUTDOWN
- STATUS_UPDATE (atualização de software ou impressão digital)
Eventos de registro de auditoria do sistema:
- SYSTEM_AUDIT_LOG_UNCATEGORIZED
- SYSTEM_AUDIT_LOG_WIPE
Eventos de atividade de autenticação do usuário:
- USER_UNCATEGORIZED
- USER_BADGE_IN (por exemplo, quando um usuário entra fisicamente em um site)
- USER_CHANGE_PASSWORD
- USER_CHANGE_PERMISSIONS
- USER_COMMUNICATION
- USER_CREATION
- USER_DELETION
- USER_LOGIN
- USER_LOGOUT
- USER_RESOURCE_ACCESS
- USER_RESOURCE_CREATION
- USER_RESOURCE_DELETION
- USER_RESOURCE_UPDATE_CONTENT
- USER_RESOURCE_UPDATE_PERMISSIONS
- USER_STATS
Metadata.collected_timestamp
- Finalidade:codifica o carimbo de data/hora GMT quando o evento foi coletado pela infraestrutura de coleta local do fornecedor.
- Codificação:RFC 3339, conforme apropriado para o formato de carimbo de data/hora JSON ou Proto3.
- Exemplo:
- RFC 3339: '2019-09-10T20:32:31-08:00'
- Formato Proto3: '2012-04-23T18:25:43.511Z'
Metadata.event_timestamp
- Finalidade:codifica o carimbo de data/hora GMT quando o evento foi gerado.
- Obrigatório:sim
- Codificação:RFC 3339, conforme apropriado para o formato de carimbo de data/hora JSON ou Proto3.
- Exemplo:
- RFC 3339: 2019-09-10T20:32:31-08:00
- Formato Proto3: 2012-04-23T18:25:43.511Z
Metadata.description
- Purpose:descrição legível do evento.
- Codificação:string alfanumérica, pontuação permitida, máximo de 1.024 bytes
- Exemplo:o arquivo c:\bar\foo.exe foi bloqueado para acessar o documento sensível c:\documents\earnings.docx.
Metadata.product_event_type
- Finalidade:nome ou tipo de evento curto, descritivo, legível por pessoas e específico do produto.
- Codificação:string alfanumérica, pontuação permitida, máximo de 64 bytes.
- Exemplos:
- Evento de criação de registro
- ProcessRollUp
- Escalonamento de privilégios detectado
- Malware bloqueado
Metadata.product_log_id
- Finalidade:codifica um identificador de evento específico do fornecedor para identificar de forma exclusiva o evento (um GUID). Os usuários podem usar esse identificador para pesquisar o evento em questão no console exclusivo do fornecedor.
- Codificação:string alfanumérica com distinção entre maiúsculas e minúsculas, pontuação permitida, máximo de 256 bytes.
- Exemplo:ABcd1234-98766
Metadata.product_name
- Finalidade:especifica o nome do produto.
- Codificação:string alfanumérica com distinção entre maiúsculas e minúsculas, pontuação permitida, máximo de 256 bytes.
- Exemplos:
- Falcon
- Symantec Endpoint Protection
Metadata.product_version
- Finalidade:especifica a versão do produto.
- Codificação:string alfanumérica, pontos e traços permitidos, no máximo 32 bytes
- Exemplos:
- 1.2.3b
- 10.3:rev1
Metadata.url_back_to_product
- Finalidade:URL que leva a um site relevante com mais informações sobre o evento específico (ou a categoria geral de eventos).
- Codificação:URL RFC 3986 válido com parâmetros opcionais, como informações de porta etc. Precisa ter um prefixo de protocolo antes do URL (por exemplo, https:// ou http://).
- Exemplo:https://newco.altostrat.com:8080/event_info?event_id=12345
Metadata.vendor_name
- Finalidade:especifica o nome do fornecedor do produto.
- Codificação:string alfanumérica com distinção entre maiúsculas e minúsculas, pontuação permitida, máximo de 256 bytes
- Exemplos:
- CrowdStrike
- Symantec
População de metadados de substantivo
Nesta seção, a palavra substantivo é um termo geral usado para representar as entidades: principal, src, target, intermediary, observer e about. Essas entidades têm atributos comuns, mas representam objetos diferentes em um evento. Para mais informações sobre entidades e o que cada uma representa em um evento, consulte Formatar dados de registro como UDM.
Noun.asset_id
- Finalidade:identificador de dispositivo exclusivo específico do fornecedor (por exemplo, um GUID gerado ao instalar um software de segurança de endpoint em um novo dispositivo que é usado para rastrear esse dispositivo exclusivo ao longo do tempo).
- Codificação:VendorName.ProductName:ID, em que VendorName é um nome de fornecedor sem distinção entre maiúsculas e minúsculas*, *como "Carbon Black", ProductName é um nome de produto sem distinção entre maiúsculas e minúsculas, como "Resposta" ou "Proteção de endpoint", e ID é um identificador de cliente específico do fornecedor que é globalmente exclusivo no ambiente do cliente (por exemplo, um GUID ou valor exclusivo que identifica um dispositivo exclusivo). VendorName e ProductName são alfanuméricos e não podem ter mais de 32 caracteres. O ID pode ter no máximo 128 caracteres e pode incluir caracteres alfanuméricos, traços e pontos.
- Exemplo:CrowdStrike.Falcon:0bce4259-4ada-48f3-a904-9a526b01311f
Noun.email
- Finalidade:endereço de e-mail
- Codificação:formato de endereço de e-mail padrão.
- Exemplo:johns@test.altostrat.com
Noun.file
- Finalidade:metadados detalhados do arquivo.
- Tipo:objeto
- Consulte Preenchimento de metadados de arquivo.
Noun.hostname
- Finalidade:campo de nome de domínio ou de host do cliente. Não inclua se um URL estiver presente.
- Codificação:nome de host RFC 1123 válido.
- Exemplos:
- userwin10
- www.altostrat.com
Noun.platform
- Finalidade:sistema operacional da plataforma.
- Codificação:tipo enumerado
- Valores possíveis:
- LINUX
- MAC
- WINDOWS
- UNKNOWN_PLATFORM
Noun.platform_patch_level
- Finalidade:nível de correção do sistema operacional da plataforma.
- Codificação:string alfanumérica com pontuação, com no máximo 64 caracteres.
- Exemplo:build 17134.48
Noun.platform_version
- Finalidade:versão do sistema operacional da plataforma.
- Codificação:string alfanumérica com pontuação, com no máximo 64 caracteres.
- Exemplo:Microsoft Windows 10 versão 1803
Noun.process
- Finalidade:metadados detalhados do processo.
- Tipo:objeto
- Consulte População de metadados do processo.
Noun.ip
- Finalidade:
- Endereço IP único associado a uma conexão de rede.
- Um ou mais endereços IP associados a um dispositivo participante no momento do evento. Por exemplo, se um produto de EDR souber todos os endereços IP associados a um dispositivo, ele poderá codificar todos eles nos campos de IP.
- Codificação:endereço IPv4 ou IPv6 válido (RFC 5942) codificado em ASCII.
- Repetibilidade:
- Se um evento descrever uma conexão de rede específica (por exemplo, srcip:srcport > dstip:dstport), o fornecedor precisará fornecer apenas um endereço IP.
- Se um evento descrever uma atividade geral que ocorre em um dispositivo do participante, mas não em uma conexão de rede específica, o fornecedor poderá fornecer todos os endereços IP associados ao dispositivo no momento do evento.
- Exemplos:
- 192.168.1.2
- 2001:db8:1:3::1
Noun.port
- Finalidade:número da porta de rede de origem ou destino quando uma conexão de rede específica é descrita em um evento.
- Codificação:número de porta TCP/IP válido de 1 a 65.535.
Exemplos:
- 80
- 443
Noun.mac
- Finalidade:um ou mais endereços MAC associados a um dispositivo.
- Codificação:endereço MAC válido (EUI-48) em ASCII.
- Repetibilidade:o fornecedor pode fornecer todos os endereços MAC associados ao dispositivo no momento do evento.
- Exemplos:
- fedc:ba98:7654:3210:fedc:ba98:7654:3210
- 1080:0:0:0:8:800:200c:417a
- 00:a0:0:0:c9:14:c8:29
Noun.administrative_domain
- Finalidade:o domínio ao qual o dispositivo pertence (por exemplo, o domínio do Windows).
- Codificação:string de nome de domínio válida (máximo de 128 caracteres).
- Exemplo:corp.altostrat.com
Noun.registry
- Finalidade:metadados detalhados do registro.
- Tipo:objeto
- Consulte Preenchimento de metadados do registro.
Noun.url
- Finalidade:URL padrão
- Codificação:URL (RFC 3986). Precisa ter um prefixo de protocolo válido (por exemplo, https:// ou ftp://). Precisa incluir o domínio e o caminho completos. Pode incluir os parâmetros do URL.
- Exemplo:https://foo.altostrat.com/bletch?a=b;c=d
Noun.user
- Finalidade:metadados detalhados do usuário.
- Tipo:objeto
- Consulte População de metadados do usuário.
População de metadados de autenticação
Authentication.AuthType
- Finalidade:tipo de sistema ao qual um evento de autenticação está associado (UDM das Operações de segurança do Google).
- Codificação:tipo enumerado.
- Valores possíveis:
- AUTHTYPE_UNSPECIFIED
- MACHINE: autenticação da máquina
- FÍSICA: autenticação física (por exemplo, um leitor de crachá)
- SSO
- TACACS: protocolo da família TACACS para autenticação de sistemas em rede (por exemplo, TACACS ou TACACS+).
- VPN
Authentication.Authentication_Status
- Finalidade:descreve o status de autenticação de um usuário ou de uma credencial específica.
- Codificação:tipo enumerado.
- Valores possíveis:
- UNKNOWN_AUTHENTICATION_STATUS: status de autenticação padrão.
- ACTIVE: o método de autenticação está em um estado ativo
- SUSPENDED: o método de autenticação está suspenso ou desativado.
- EXCLUÍDO: o método de autenticação foi excluído
- NO_ACTIVE_CREDENTIALS: o método de autenticação não tem credenciais ativas.
Authentication.auth_details
- Finalidade:detalhes de autenticação definidos pelo fornecedor.
- Codificação:string.
Authentication.Mechanism
- Finalidade:mecanismos usados para autenticação.
- Codificação:tipo enumerado.
- Valores possíveis:
- MECHANISM_UNSPECIFIED: mecanismo de autenticação padrão.
- BADGE_READER
- BATCH: autenticação em lote.
- CACHED_INTERACTIVE: autenticação interativa usando credenciais em cache.
- HARDWARE_KEY
- LOCAL
- MECHANISM_OTHER: algum outro mecanismo que não está definido aqui.
- NETWORK: autenticação de rede.
- NETWORK_CLEAR_TEXT: autenticação de texto não criptografado da rede.
- NEW_CREDENTIALS: autenticação com novas credenciais.
- OTP
- REMOTE: autenticação remota
- REMOTE_INTERACTIVE: RDP, serviços de terminal, computação de rede virtual (VNC) etc.
- SERVICE: autenticação de serviço.
- UNLOCK: autenticação de desbloqueio direta interativa com humanos.
- USERNAME_PASSWORD
População de metadados DHCP
Os campos de metadados do protocolo DHCP (Dynamic Host Control Protocol) capturam informações de registro do protocolo de gerenciamento de rede DHCP.
Dhcp.client_hostname
- Finalidade:nome do host do cliente. Consulte o RFC 2132, DHCP Options and BOOTP Vendor Extensions (em inglês) para mais informações.
- Codificação:string.
Dhcp.client_identifier
- Finalidade:identificador do cliente. Consulte o RFC 2132, DHCP Options and BOOTP Vendor Extensions (em inglês) para mais informações.
- Codificação:bytes.
Dhcp.file
- Finalidade:nome do arquivo da imagem de inicialização.
- Codificação:string.
Dhcp.flags
- Finalidade:valor para o campo de flags do DHCP.
- Codificação:número inteiro não assinado de 32 bits.
Dhcp.hlen
- Finalidade:comprimento do endereço do hardware.
- Codificação:número inteiro não assinado de 32 bits.
Dhcp.hops
- Finalidade:contagem de saltos do DHCP.
- Codificação:número inteiro não assinado de 32 bits.
Dhcp.htype
- Finalidade:tipo de endereço do hardware.
- Codificação:número inteiro não assinado de 32 bits.
Dhcp.lease_time_seconds
- Finalidade:tempo de concessão de um endereço IP solicitado pelo cliente em segundos. Consulte o RFC 2132, DHCP Options and BOOTP Vendor Extensions (em inglês) para mais informações.
- Codificação:número inteiro não assinado de 32 bits.
Dhcp.opcode
- Finalidade:código de operação BOOTP (consulte a seção 3 da RFC 951).
- Codificação:tipo enumerado.
- Valores possíveis:
- UNKNOWN_OPCODE
- BOOTREQUEST
- BOOTREPLY
Dhcp.requested_address
- Finalidade:identificador do cliente. Consulte o RFC 2132, DHCP Options and BOOTP Vendor Extensions (em inglês) para mais informações.
- Codificação:endereço IPv4 ou IPv6 válido (RFC 5942) codificado em ASCII.
Dhcp.seconds
- Finalidade:segundos decorridos desde que o cliente iniciou o processo de aquisição/renovação do endereço.
- Codificação:número inteiro não assinado de 32 bits.
Dhcp.sname
- Purpose:nome do servidor que o cliente solicitou para inicialização.
- Codificação:string.
Dhcp.transaction_id
- Finalidade:ID da transação do cliente.
- Codificação:número inteiro não assinado de 32 bits.
Dhcp.type
- Finalidade:tipo de mensagem DHCP. Consulte o RFC 1533 para mais informações.
- Codificação:tipo enumerado.
- Valores possíveis:
- UNKNOWN_MESSAGE_TYPE
- DESCOBRIR
- OFERTA
- SOLICITAÇÃO
- RECUSAR
- CONF
- NAK
- RELEASE
- INFORMAR
- WIN_DELECTED
- WIN_EXPIRED
Dhcp.chaddr
- Finalidade:endereço IP do hardware do cliente.
- Codificação:endereço IPv4 ou IPv6 válido (RFC 5942) codificado em ASCII.
Dhcp.ciaddr
- Finalidade:endereço IP do cliente.
- Codificação:endereço IPv4 ou IPv6 válido (RFC 5942) codificado em ASCII.
Dhcp.giaddr
- Finalidade:endereço IP do agente de retransmissão.
- Codificação:endereço IPv4 ou IPv6 válido (RFC 5942) codificado em ASCII.
Dhcp.siaddr
- Finalidade:endereço IP do próximo servidor de inicialização.
- Codificação:endereço IPv4 ou IPv6 válido (RFC 5942) codificado em ASCII.
Dhcp.yiaddr
- Finalidade:seu endereço IP.
- Codificação:endereço IPv4 ou IPv6 válido (RFC 5942) codificado em ASCII.
Preenchimento dos metadados da opção DHCP
Os campos de metadados da opção DHCP capturam as informações de registro da opção DHCP.
Option.code
- Finalidade:armazena o código da opção DHCP. Consulte o RFC 1533, DHCP Options and BOOTP Vendor Extensions (em inglês) para mais informações.
- Codificação:número inteiro não assinado de 32 bits.
Option.data
- Finalidade:armazena os dados de opções do DHCP. Consulte o RFC 1533, DHCP Options and BOOTP Vendor Extensions (em inglês) para mais informações.
- Codificação:bytes.
População de metadados de DNS
Os campos de metadados do DNS capturam informações relacionadas aos pacotes de solicitação e resposta do DNS. Eles têm uma correspondência um a um com os dados encontrados nos datagramas de solicitação e resposta do DNS.
Dns.authoritative
- Finalidade:defina como "verdadeiro" para servidores DNS autoritativos.
- Codificação:booleano.
Dns.id
- Finalidade:armazena o identificador da consulta DNS.
- Codificação:número inteiro de 32 bits.
Dns.response
- Finalidade:defina como "true" se o evento for uma resposta DNS.
- Codificação:booleano.
Dns.opcode
- Finalidade:armazena o OpCode DNS usado para especificar o tipo de consulta DNS (padrão, inversa, status do servidor etc.).
- Codificação:número inteiro de 32 bits.
Dns.recursion_available
- Finalidade:defina como verdadeiro se uma busca DNS recursiva estiver disponível.
- Codificação:booleano.
Dns.recursion_desired
- Finalidade:defina como verdadeiro se uma busca DNS recursiva for solicitada.
- Codificação:booleano.
Dns.response_code
- Finalidade:armazena o código de resposta do DNS, conforme definido pelo RFC 1035, "Domain Names - Implementation and Specification".
- Codificação:número inteiro de 32 bits.
Dns.truncated
- Finalidade:defina como verdadeiro se esta for uma resposta DNS truncada.
- Codificação:booleano.
Dns.questions
- Finalidade:armazena as perguntas da mensagem do protocolo de domínio. Consulte População de metadados de perguntas de DNS.
Dns.answers
- Finalidade:armazena a resposta à consulta de nome de domínio. Consulte Preenchimento de metadados do registro de recurso DNS.
Dns.authority
- Finalidade:armazena os servidores de nomes de domínio que verificaram a resposta à consulta de nome de domínio. Consulte Preenchimento de metadados do registro de recurso do DNS.
Dns.additional
- Finalidade:armazena os servidores de nomes de domínio adicionais que podem ser usados para verificar a resposta do domínio. Consulte Preenchimento de metadados do registro de recurso DNS.
População de metadados de perguntas DNS
Os campos de metadados da pergunta DNS capturam as informações contidas na seção de perguntas de uma mensagem de protocolo de domínio.
Question.name
- Finalidade:armazena o nome de domínio.
- Codificação:string.
Question.class
- Finalidade:armazena o código que especifica a classe da consulta.
- Codificação:número inteiro de 32 bits.
Question.type
- Finalidade:armazena o código que especifica o tipo da consulta.
- Codificação:número inteiro de 32 bits.
População de metadados do registro de recurso DNS
Os campos de metadados do registro de recurso DNS capturam as informações contidas no registro de recurso de uma mensagem de protocolo de domínio.
ResourceRecord.binary_data
- Finalidade:armazena os bytes brutos de qualquer string que não seja UTF-8 e que possa ser incluída como parte de uma resposta DNS. Esse campo só deve ser usado se os dados de resposta retornados pelo servidor DNS contiverem dados que não sejam UTF-8. Caso contrário, coloque a resposta do DNS no campo de dados abaixo. Esse tipo de informação precisa ser armazenado aqui, e não em ResourceRecord.data.
Codificação:bytes.
ResourceRecord.class
- Finalidade:armazena o código que especifica a classe do registro de recurso.
- Codificação:número inteiro de 32 bits.
ResourceRecord.data
- Finalidade:armazena o payload ou a resposta à pergunta DNS para todas as respostas codificadas no formato UTF-8. Por exemplo, o campo de dados pode retornar o endereço IP da máquina a que o nome de domínio se refere. Se o registro de recurso for de um tipo ou classe diferente, ele poderá conter outro nome de domínio (quando um nome de domínio é redirecionado para outro). Os dados precisam ser armazenados exatamente como estão na resposta do DNS.
- Codificação:string.
ResourceRecord.name
- Finalidade:armazena o nome do proprietário do registro de recurso.
- Codificação:string.
ResourceRecord.ttl
- Finalidade:armazena o intervalo de tempo em que o registro de recurso pode ser armazenado em cache antes que a fonte das informações seja consultada novamente.
- Codificação:número inteiro de 32 bits.
ResourceRecord.type
- Finalidade:armazena o código que especifica o tipo do registro de recurso.
- Codificação:número inteiro de 32 bits.
População de metadados de e-mail
A maioria dos campos de metadados de e-mail captura os endereços de e-mail incluídos no cabeçalho da mensagem e precisa estar em conformidade com o formato padrão de endereço de e-mail (local-mailbox@domain), conforme definido no RFC 5322. Por exemplo, frank@email.example.com.
Email.from
- Finalidade:armazena o endereço de e-mail de.
- Codificação:string.
Email.reply_to
- Finalidade:armazena o endereço de e-mail reply_to.
- Codificação:string.
Email.to
- Finalidade:armazena os endereços de e-mail para.
- Codificação:string.
Email.cc
- Finalidade:armazena os endereços de e-mail cc.
- Codificação:string.
Email.bcc
- Finalidade:armazena os endereços de e-mail bcc.
- Codificação:string.
Email.mail_id
- Finalidade:armazena o ID do e-mail (ou da mensagem).
- Codificação:string.
- Exemplo:192544.132632@email.example.com
Email.subject
- Finalidade:armazena a linha de assunto do e-mail.
- Codificação:string.
- Exemplo: "Leia esta mensagem."
População de metadados de extensões
Tipos de eventos com metadados de primeira classe que ainda não foram categorizados pelo UDM do Google Security Operations. Extensions.auth
- Finalidade:extensão dos metadados de autenticação.
- Codificação:string.
- Exemplos:
- Metadados do sandbox (todos os comportamentos exibidos por um arquivo, por exemplo, FireEye).
- Dados de controle de acesso à rede (NAC).
- Detalhes LDAP sobre um usuário (por exemplo, função, organização etc.).
Extensions.auth.auth_details
- Finalidade:especificar os detalhes específicos do fornecedor para o tipo ou mecanismo de autenticação. Os provedores de autenticação geralmente definem tipos como via_mfa ou via_ad, que fornecem informações úteis sobre o tipo de autenticação. Esses tipos ainda podem ser generalizados em auth.type ou auth.mechanism para a compatibilidade com a regra de usabilidade e entre conjuntos de dados.
- Codificação:string.
- Exemplos:via_mfa, via_ad.
Extensions.vulns
- Finalidade:extensão dos metadados de vulnerabilidade.
- Codificação:string.
- Exemplo:
- Acessar dados de verificação de vulnerabilidades do host.
População de metadados de arquivos
File.file_metadata
- Finalidade:metadados associados ao arquivo.
- Codificação:string.
- Exemplos:
- Autor
- Número da revisão
- Número da versão
- Data da última versão salva
File.full_path
- Finalidade:caminho completo que identifica o local do arquivo no sistema.
- Codificação:string.
- Exemplo: \Program Files\Custom Utilities\Test.exe
File.md5
- Finalidade:valor de hash MD5 do arquivo.
- Codificação:string, hexadecimal em letras minúsculas.
- Exemplo:35bf623e7db9bf0d68d0dda764fd9e8c
File.mime_type
- Finalidade:tipo MIME (Multipurpose Internet Mail Extensions) do arquivo.
- Codificação:string.
- Exemplos:
- PE
- script do PowerShell
File.sha1
- Finalidade:valor de hash SHA-1 do arquivo.
- Codificação:string, hexadecimal em letras minúsculas.
- Exemplo:eb3520d53b45815912f2391b713011453ed8abcf
File.sha256
- Finalidade:valor de hash SHA-256 do arquivo.
- Codificação:string, hexadecimal em letras minúsculas.
- Exemplo:
- d7173c568b8985e61b4050f81b3fd8e75bc922d2a0843d7079c81ca4b6e36417
File.size
- Finalidade:tamanho do arquivo.
- Codificação:inteiro não assinado de 64 bits.
- Exemplo:342135.
População de metadados do FTP
Ftp.command
- Finalidade:armazena o comando FTP.
- Codificação:string.
- Exemplos:
- binary
- delete
- get
- put
População de metadados do grupo
Informações sobre um grupo organizacional.
Group.creation_time
- Finalidade:horário de criação do grupo.
- Codificação:RFC 3339, conforme apropriado para o formato de carimbo de data/hora JSON ou Proto3.
Group.email_addresses
- Finalidade:agrupar dados de contato.
- Codificação:e-mail.
Group.group_display_name
- Finalidade:nome de exibição do grupo.
- Codificação:string.
- Exemplos:
- Finanças
- RH
- Marketing
Group.product_object_id
- Finalidade:identificador de objeto de usuário globalmente exclusivo para o produto, como um identificador de objeto LDAP.
- Codificação:string.
Group.windows_sid
- Finalidade:campo de atributo de grupo do identificador de segurança (SID, na sigla em inglês) do Microsoft Windows.
- Codificação:string.
Preenchimento de metadados HTTP
Http.method
- Finalidade:armazena o método de solicitação HTTP.
- Codificação:string.
- Exemplos:
- GET
- HEAD
- POST
Http.referral_url
- Finalidade:armazena o URL do referenciador HTTP.
- Codificação:URL RFC 3986 válido.
- Exemplo:https://www.altostrat.com
Http.response_code
- Finalidade:armazena o código de status da resposta HTTP, que indica se uma solicitação HTTP específica foi concluída.
- Codificação:número inteiro de 32 bits.
- Exemplos:
- 400
- 404
Http.user_agent
- Finalidade:armazena o cabeçalho de solicitação do user agent, que inclui o tipo de aplicativo, o sistema operacional, o fornecedor ou a versão do software do user agent do software solicitante.
- Codificação:string.
- Exemplos:
- Mozilla/5.0 (X11; Linux x86_64)
- AppleWebKit/534.26 (KHTML, como Gecko)
- Chrome/41.0.2217.0
- Safari/527.33
População de metadados de local
Location.city
- Finalidade:armazena o nome da cidade.
- Codificação:string.
- Exemplos:
- Sunnyvale
- Chicago
- Málaga
Location.country_or_region
- Finalidade:armazena o nome do país ou da região do mundo.
- Codificação:string.
- Exemplos:
- Estados Unidos
- Reino Unido
- Espanha
Location.name
- Finalidade:armazena o nome específico da empresa, como um edifício ou campus.
- Codificação:string.
- Exemplos:
- Campus 7B
- Edifício A2
Location.state
- Finalidade:armazena o nome do estado, província ou território.
- Codificação:string.
- Exemplos:
- Califórnia
- Illinois
- Ontário
População de metadados da rede
Network.application_protocol
- Finalidade:indica o protocolo de aplicativo de rede.
- Codificação:tipo enumerado.
- Valores possíveis:
- UNKNOWN_APPLICATION_PROTOCOL
- QUIC
- HTTP
- HTTPS
- DNS
- DHCP
Network.direction
- Finalidade:indica a direção do tráfego de rede.
- Codificação:tipo enumerado.
- Valores possíveis:
- UNKNOWN_DIRECTION
- RECEBIDA
- SAÍDA
- TRANSMISSÃO
Network.email
- Finalidade:especifica o endereço de e-mail do remetente/destinatário.
- Codificação:string.
- Exemplo:jcheng@company.example.com
Network.ip_protocol
- Finalidade:indica o protocolo IP.
- Codificação:tipo enumerado.
- Valores possíveis:
- UNKNOWN_IP_PROTOCOL
- EIGRP—Enhanced Interior Gateway Routing Protocol
- ESP: Encapsulating Security Payload
- ETHERIP: encapsulamento de Ethernet em IP
- GRE: encapsulamento de roteamento genérico
- ICMP: Internet Control Message Protocol
- IGMP: protocolo de gerenciamento de grupo da Internet
- IP6IN4: encapsulamento IPv6
- PIM: multicast independente de protocolo
- TCP: protocolo TCP
- UDP: protocolo de datagramas do usuário
- VRRP: protocolo de redundância de roteador virtual
Network.received_bytes
- Finalidade:especifica o número de bytes recebidos.
- Codificação:inteiro não assinado de 64 bits.
- Exemplo:12.453.654.768
Network.sent_bytes
- Finalidade:especifica o número de bytes enviados.
- Codificação:inteiro não assinado de 64 bits.
- Exemplo:7.654.876
Network.session_duration
- Finalidade:armazena a duração da sessão de rede, geralmente retornada em um evento de exclusão da sessão. Para definir a duração, você pode definir network.session_duration.seconds = 1 (tipo int64) ou network.session_duration.nanos = 1 (tipo int32).
- Codificação:
- Número inteiro de 32 bits: para segundos (network.session_duration.seconds).
- Inteiro de 64 bits: para nanossegundos (network.session_duration.nanos).
Network.session_id
- Finalidade:armazena o identificador da sessão de rede.
- Codificação:string.
- Exemplo:SID:ANON:www.w3.org:j6oAOxCWZh/CD723LGeXlf-01:34
População de metadados do processo
Process.command_line
- Finalidade:armazena a string de linha de comando do processo.
- Codificação:string.
- Exemplo:c:\windows\system32\net.exe group
Process.product_specific_process_id
- Finalidade:armazena o ID do processo específico do produto.
- Codificação:string.
- Exemplos:
MySQL:78778
ouCS:90512
Process.parent_process.product_specific_process_id
- Finalidade:armazena o ID do processo específico do produto para o processo pai.
- Codificação:string.
- Exemplos:
MySQL:78778
ouCS:90512
Process.file
- Finalidade:armazena o nome do arquivo em uso pelo processo.
- Codificação:string.
- Exemplo:report.xls
Process.parent_process
- Finalidade:armazena os detalhes do processo pai.
- Codificação:substantivo (processo)
Process.pid
- Finalidade:armazena o ID do processo.
- Codificação:string.
- Exemplos:
- 308
- 2002
População de metadados do registro
Registry.registry_key
- Finalidade:armazena a chave de registro associada a um componente do sistema ou aplicativo.
- Codificação:string.
- Exemplo:HKEY_LOCAL_MACHINE/SYSTEM/DriverDatabase
Registry.registry_value_name
- Finalidade:armazena o nome do valor do registro associado a um componente do sistema ou aplicativo.
- Codificação:string.
- Exemplo:TEMP
Registry.registry_value_data
- Finalidade:armazena os dados associados a um valor de registro.
- Codificação:string.
- Exemplo: %USERPROFILE%\Local Settings\Temp
População de metadados de resultados de segurança
Os metadados do resultado de segurança incluem detalhes sobre os riscos e ameaças de segurança encontrados por um sistema de segurança, além das ações tomadas para mitigá-los.
SecurityResult.about
- Finalidade:forneça uma descrição do resultado da segurança.
- Codificação:substantivo.
SecurityResult.action
- Finalidade:especificar uma ação de segurança.
- Codificação:tipo enumerado.
- Valores possíveis:o UDM do Google Security Operations define as seguintes ações de segurança:
- PERMITIR
- ALLOW_WITH_MODIFICATION: o arquivo ou o e-mail foi desinfetado ou reescrito e ainda foi encaminhado.
- BLOQUEAR
- QUARANTINE: armazenar para análise posterior (não significa bloquear).
- UNKNOWN_ACTION
SecurityResult.action_details
- Finalidade:detalhes fornecidos pelo fornecedor sobre a ação tomada como resultado do incidente de segurança. As ações de segurança geralmente são melhor traduzidas para o campo UDM mais geral Security_Result.action. No entanto, talvez seja necessário criar regras para a descrição exata da ação fornecida pelo fornecedor.
- Codificação:string.
- Exemplos:soltar, bloquear, descriptografar, criptografar.
SecurityResult.category
- Finalidade:especificar uma categoria de segurança.
- Codificação:tipo enumerado.
- Valores possíveis:o UDM do Google Security Operations define as seguintes categorias de segurança:
- ACL_VIOLATION: tentativa de acesso não autorizado, incluindo tentativa de acesso a arquivos, serviços da Web, processos, objetos da Web etc.
- AUTH_VIOLATION: falha na autenticação, como uma senha incorreta ou autenticação de dois fatores incorreta.
- DATA_AT_REST: DLP: dados do sensor encontrados em repouso em uma verificação.
- DATA_DESTRUCTION: tentativa de destruir/excluir dados.
- DATA_EXFILTRATION—DLP: transmissão de dados do sensor, cópia para pen drive.
- EXPLOIT: tentativas de estouro, codificações de protocolo incorretas, ROP, injeção de SQL etc., tanto na rede quanto no host.
- MAIL_PHISHING: e-mail de phishing, mensagens de chat etc.
- MAIL_SPAM: e-mail, mensagem etc. de spam.
- MAIL_SPOOFING: endereço de e-mail de origem suspeito de spoofing etc.
- NETWORK_CATEGORIZED_CONTENT
- NETWORK_COMMAND_AND_CONTROL: se o canal de comando e controle for conhecido.
- NETWORK_DENIAL_OF_SERVICE
- NETWORK_MALICIOUS: comando e controle, exploração de rede, atividade suspeita, possível túnel reverso etc.
- NETWORK_SUSPICIOUS: não está relacionado à segurança, por exemplo, o URL está vinculado a jogos de azar etc.
- NETWORK_RECON: a varredura de portas foi detectada por um SDI, sendo investigada por um aplicativo da Web.
- POLICY_VIOLATION: violação da política de segurança, incluindo violações de regras de firewall, proxy e HIPS ou ações de bloqueio de NAC.
- SOFTWARE_MALICIOUS: malware, spyware, rootkits etc.
- SOFTWARE_PUA: app potencialmente indesejado, como adware etc.
- SOFTWARE_SUSPICIOUS
- UNKNOWN_CATEGORY
SecurityResult.confidence
- Finalidade:especificar um nível de confiança em relação a um ocorrência de segurança, conforme estimado pelo produto.
- Codificação:tipo enumerado.
- Valores possíveis:a UDM do Google Security Operations define as seguintes categorias de confiança do produto:
- UNKNOWN_CONFIDENCE
- LOW_CONFIDENCE
- MEDIUM_CONFIDENCE
- HIGH_CONFIDENCE
SecurityResult.confidence_details
- Finalidade:detalhes adicionais sobre a confiança de um ocorrência de segurança, conforme estimado pelo fornecedor do produto.
- Codificação:string.
SecurityResult.priority
- Finalidade:especificar uma prioridade em relação a um ocorrência de segurança, conforme estimado pelo fornecedor do produto.
- Codificação:tipo enumerado.
- Valores possíveis:o UDM do Google Security Operations define as seguintes categorias de prioridade do produto:
- UNKNOWN_PRIORITY
- LOW_PRIORITY
- MEDIUM_PRIORITY
- HIGH_PRIORITY
SecurityResult.priority_details
- Finalidade:informações específicas do fornecedor sobre a prioridade do resultado de segurança.
- Codificação:string.
SecurityResult.rule_id
- Finalidade:identificador da regra de segurança.
- Codificação:string.
- Exemplos:
- 08123
- 5d2b44d0-5ef6-40f5-a704-47d61d3babbe
SecurityResult.rule_name
- Finalidade:nome da regra de segurança.
- Codificação:string.
- Exemplo:BlockInboundToOracle.
SecurityResult.severity
- Finalidade:gravidade de um ocorrência de segurança estimada pelo fornecedor do produto usando valores definidos pela UDM do Google Security Operations.
- Codificação:tipo enumerado.
- Valores possíveis:a UDM de operações de segurança do Google define as seguintes severidades de produto:
- UNKNOWN_SEVERITY: não mal-intencionado
- INFORMATIVO: não malicioso
- ERRO: não malicioso
- BAIXO: malicioso
- MÉDIO: mal-intencionado
- HIGH: mal-intencionado
SecurityResult.severity_details
- Finalidade:gravidade de um ocorrência de segurança, conforme estimado pelo fornecedor do produto.
- Codificação:string.
SecurityResult.threat_name
- Finalidade:nome da ameaça à segurança.
- Codificação:string.
- Exemplos:
- W32/File-A
- Slammer
SecurityResult.url_back_to_product
- Finalidade:URL para direcionar você ao console do produto de origem para este ocorrência de segurança.
- Codificação:string.
População de metadados do usuário
User.email_addresses
- Finalidade:armazena os endereços de e-mail do usuário.
- Codificação:string repetida.
- Exemplo:johnlocke@company.example.com
User.employee_id
- Finalidade:armazena o ID de funcionário de recursos humanos do usuário.
- Codificação:string.
- Exemplo:11223344.
User.first_name
- Finalidade:armazena o nome do usuário.
- Codificação:string.
- Exemplo:João.
User.middle_name
- Finalidade:armazena o nome do usuário.
- Codificação:string.
- Exemplo:Antônio.
User.last_name
- Finalidade:armazena o sobrenome do usuário.
- Codificação:string.
- Exemplo:Locke.
User.group_identifiers
- Finalidade:armazena os ID de grupo (um GUID, OID LDAP ou similar) associados a um usuário.
- Codificação:string repetida.
- Exemplo:admin-users.
User.phone_numbers
- Finalidade:armazena os números de telefone do usuário.
- Codificação:string repetida.
- Exemplo:800-555-0101
User.title
- Finalidade:armazena o cargo do usuário.
- Codificação:string.
- Exemplo:gerente de relacionamento com o cliente.
User.user_display_name
- Finalidade:armazena o nome de exibição do usuário.
- Codificação:string.
- Exemplo:John Locke.
User.userid
- Finalidade:armazena o ID do usuário.
- Codificação:string.
- Exemplo:jlocke.
User.windows_sid
- Finalidade:armazena o identificador de segurança (SID) do Microsoft Windows associado a um usuário.
- Codificação:string.
- Exemplo:S-1-5-21-1180649209-123456789-3582944384-1064
População de metadados de vulnerabilidade
Vulnerability.about
- Finalidade:se a vulnerabilidade for sobre um substantivo específico (por exemplo, executável), adicione-o aqui.
- Codificação:substantivo. Consulte População de metadados de substantivo.
- Exemplo:executável.
Vulnerability.cvss_base_score
- Finalidade:pontuação base do sistema de pontuação de vulnerabilidade comum (CVSS, na sigla em inglês).
- Codificação:ponto flutuante.
- Intervalo: de 0,0 a 10,0
- Exemplo:8,5
Vulnerability.cvss_vector
Finalidade:vetor das propriedades do CVSS da vulnerabilidade. Uma pontuação CVSS é composta pelas seguintes métricas:
- Vetor de ataque (AV)
- Complexidade de acesso (AC)
- Autenticação (Au)
- Impacto na confidencialidade (C)
- Impacto na integridade (I)
- Impacto na disponibilidade (A)
Para mais informações, consulte https://nvd.nist.gov/vuln-metrics/cvss/v2-calculator.
Codificação:string.
Exemplo:AV:L/AC:H/Au:N/C:N/I:P/A:C
Vulnerability.cvss_version
- Finalidade:versão do CVSS para a pontuação ou o vetor de vulnerabilidade.
- Codificação:string.
- Exemplo:3.1
Vulnerability.description
- Finalidade:descrição da vulnerabilidade.
- Codificação:string.
Vulnerability.first_found
- Finalidade:os produtos que mantêm um histórico de verificações de vulnerabilidade precisam preencher first_found com o momento em que a vulnerabilidade do recurso foi detectada pela primeira vez.
- Codificação:string.
Vulnerability.last_found
- Finalidade:os produtos que mantêm um histórico de verificações de vulnerabilidade precisam preencher "last_found" com o horário em que a vulnerabilidade do recurso foi detectada mais recentemente.
- Codificação:string.
Vulnerability.name
- Finalidade:nome da vulnerabilidade.
- Codificação:string.
- Exemplo:foi detectada uma versão do SO sem suporte.
Vulnerability.scan_end_time
- Purpose:se a vulnerabilidade foi descoberta durante uma verificação de recursos, preencha este campo com o horário em que a verificação foi concluída. Deixe esse campo em branco se o horário de término não estiver disponível ou não for aplicável.
- Codificação:string.
Vulnerability.scan_start_time
- Finalidade:se a vulnerabilidade foi descoberta durante uma verificação de recursos, preencha este campo com o horário em que a verificação começou. Deixe este campo em branco se o horário de início não estiver disponível ou não for aplicável.
- Codificação:string.
Vulnerability.severity
- Finalidade:gravidade da vulnerabilidade.
- Codificação:tipo enumerado.
- Valores possíveis:
- UNKNOWN_SEVERITY
- LOW
- MÉDIO
- HIGH
Vulnerability.severity_details
- Finalidade:detalhes de gravidade específicos do fornecedor.
- Codificação:string.
População de metadados de alerta
idm.is_significant
- Finalidade:especifica se o alerta será mostrado nos Insights empresariais.
- Codificação:booleano
idm.is_alert
- Finalidade:identifica se o evento é um alerta.
- Codificação:booleano
Campos obrigatórios e opcionais com base no tipo de evento
Esta seção descreve os campos obrigatórios e opcionais que precisam ser preenchidos dependendo do tipo de evento do UDM. Para uma descrição desses campos, consulte a Lista de campos do modelo de dados unificado.
EMAIL_TRANSACTION
Campos obrigatórios:
- metadados: inclua os campos obrigatórios.
- principal: preencha com informações sobre a máquina de origem da mensagem de e-mail. Por exemplo, o endereço IP do remetente.
Campos opcionais:
- about: URLs, IPs, domínios e anexos de arquivos incorporados no corpo do e-mail.
- securityResult.about: URLs, IPs e arquivos inválidos incorporados no corpo do e-mail.
- network.email: informações do remetente/destinatário do e-mail.
- principal: se houver dados da máquina do cliente sobre quem enviou o e-mail, preencha os detalhes do servidor no principal (por exemplo, o processo do cliente, números de porta, nome de usuário etc.).
- target: se houver dados do servidor de e-mail de destino, preencha os detalhes do servidor em "target" (por exemplo, o endereço IP).
- intermediário: se houver dados de servidor de e-mail ou de proxy de e-mail, preencha os detalhes do servidor no intermediário.
Observações:
- Nunca preencha principal.email ou target.email.
- Preencha apenas o campo de e-mail em security_result.about ou network.email.
- Os resultados de segurança de nível superior geralmente têm um substantivo definido (opcional para spam).
FILE_CREATION, FILE_DELETION, FILE_MODIFICATION, FILE_READ e FILE_OPEN
Campos obrigatórios:
- metadados: inclua os campos obrigatórios.
- principal:
- Pelo menos um identificador de máquina.
- (Opcional) Preencha principal.process com informações sobre o processo que acessa o arquivo.
- target:
- Se o arquivo for remoto (por exemplo, compartilhamento SMB), o destino precisa incluir pelo menos um identificador de máquina para a máquina de destino. Caso contrário, todos os identificadores de máquina precisam estar em branco.
- Preencha target.file com informações sobre o arquivo.
Opcional:
- security_result: descreva a atividade maliciosa detectada.
- principal.user: preencha se as informações do usuário estiverem disponíveis sobre o processo.
FILE_COPY
Campos obrigatórios:
- metadados: inclua os campos obrigatórios conforme descrito.
- principal:
- Pelo menos um identificador de máquina.
- (Opcional) Preencha principal.process com informações sobre o processo que executa a operação de cópia de arquivo.
- src:
- Preencha src.file com informações sobre o arquivo de origem.
- Se o arquivo estiver remoto (por exemplo, compartilhamento SMB), o src precisa incluir pelo menos um identificador de máquina para a máquina de origem que armazena o arquivo de origem.
- target:
- Preencha target.file com informações sobre o arquivo de destino.
- Se o arquivo estiver remoto (por exemplo, compartilhamento SMB), o campo target precisará incluir pelo menos um identificador de máquina para a máquina de destino que armazena o arquivo de destino.
Campos opcionais:
- security_result: descreva a atividade maliciosa detectada.
- principal.user: preencha se as informações do usuário estiverem disponíveis sobre o processo.
MUTEX_CREATION
Campos obrigatórios:
- metadados: inclua os campos obrigatórios.
- principal:
- Pelo menos um identificador de máquina.
- Preencha principal.process com informações sobre o processo que cria o mutex.
- target:
- Preencha target.resource.
- Preencha target.resource.type com MUTEX.
- Preencha target.resource.name com o nome do mutex criado.
Opcional:
- security_result: descreva a atividade maliciosa detectada.
- principal.user: preencha se as informações do usuário estiverem disponíveis sobre o processo.
Exemplo de UDM para MUTEX_CREATION
O exemplo a seguir ilustra como um evento do tipo MUTEX_CREATION seria formatado para a UDM do Google Security Operations:
metadata {
event_timestamp: "2020-01-01T13:27:41+00:00"
event_type: MUTEX_CREATION
vendor_name: "Microsoft"
product_name: "Windows"
}
principal {
hostname: "test.altostrat.com"
process {
pid: "0xc45"
file {
full_path: "C:\\Windows\\regedit.exe"
}
}
}
target {
resource {
type: "MUTEX"
name: "test-mutex"
}
}
Como mostrado neste exemplo, o evento foi dividido nas seguintes categorias do UDM:
- metadados: informações de contexto sobre o evento.
- principal: detalhes do dispositivo e do processo.
- target: informações sobre o mutex.
NETWORK_CONNECTION
Campos obrigatórios:
- metadata: event_timestamp
- Principal: inclui detalhes sobre a máquina que iniciou a conexão de rede (por exemplo, a origem).
- target: inclua detalhes sobre a máquina de destino, se for diferente da máquina principal.
- rede: capture detalhes sobre a conexão de rede (portas, protocolo etc.).
Campos opcionais:
- principal.process e target.process: incluem informações de processo associadas ao principal e ao alvo da conexão de rede (se disponível).
- principal.user e target.user: inclua informações do usuário associadas ao principal e ao alvo da conexão de rede (se disponível).
NETWORK_HTTP
O tipo de evento NETWORK_HTTP representa uma conexão de rede HTTP de um principal para um servidor da Web de destino.
Campos obrigatórios:
- metadados: inclua os campos obrigatórios.
- Princípio: representa o cliente que inicia a solicitação da Web e inclui pelo menos um identificador de máquina (por exemplo, nome de host, IP, MAC, identificador de recurso reservado) ou um identificador de usuário (por exemplo, nome de usuário). Se uma conexão de rede específica for descrita e um número de porta do cliente estiver disponível, apenas um endereço IP precisará ser especificado junto com o número de porta associado a essa conexão de rede. No entanto, outros identificadores de máquina podem ser fornecidos para descrever melhor o dispositivo participante. Se nenhuma porta de origem estiver disponível, todos os endereços IP e MAC, identificadores de recursos e valores de nome de host que descrevem o dispositivo principal poderão ser especificados.
- target: representa o servidor da Web e inclui informações do dispositivo e, opcionalmente, um número de porta. Se um número de porta de destino estiver disponível, especifique apenas um endereço IP, além do número de porta associado a essa conexão de rede. No entanto, vários outros identificadores de máquina podem ser fornecidos para o destino. Para target.url, preencha com o URL acessado.
- network e network.http: incluem detalhes sobre a conexão de rede
HTTP. Você precisa preencher os seguintes campos:
- network.ip_protocol
- network.application_protocol
- network.http.method
Campos opcionais:
- about: representa outras entidades encontradas na transação HTTP (por exemplo, um arquivo enviado ou transferido por download).
- Intermediário: representa um servidor proxy (se for diferente do principal ou de destino).
- metadados: preencha os outros campos de metadados.
- rede: preencha outros campos de rede.
- network.email: se a conexão de rede HTTP tiver origem em um URL que apareceu em uma mensagem de e-mail, preencha network.email com os detalhes.
- observer: representa um sniffer passivo (se presente).
- security_result: adicione um ou mais itens ao campo security_result para representar a atividade maliciosa detectada.
Exemplo de UDM para NETWORK_HTTP
O exemplo a seguir ilustra como um evento de antivírus Sophos do tipo NETWORK_HTTP seria convertido para o formato de UDM das operações de segurança do Google.
Confira a seguir o evento original do Sophos Antivirus:
date=2013-08-07 time=13:27:41 timezone="GMT" device_name="CC500ia" device_id= C070123456-ABCDE log_id=030906208001 log_type="Anti-Virus" log_component="HTTP" log_subtype="Virus" status="" priority=Critical fw_rule_id=0 user_name="john.smith" iap=7 av_policy_name="" virus="TR/ElderadoB.A.78" url="altostrat.fr/img/logo.gif" domainname="altostrat.fr" src_ip=10.10.2.10 src_port=60671 src_country_code= dst_ip=203.0.113.31 dst_port=80 dst_country_code=FRA
Veja como formatar as mesmas informações no Proto3 usando a sintaxe do UDM do Google Security Operations:
metadata {
event_timestamp: "2013-08-07T13:27:41+00:00"
event_type: NETWORK_HTTP
product_name: "Sophos Antivirus"
product_log_id: "030906208001"
}
principal {
hostname: "CC500ia"
asset_id: "Sophos.AV:C070123456-ABCDE"
ip: "10.10.2.10"
port: 60671
user { userid: "john.smith" }
}
target {
hostname: "altostrat.fr"
ip: "203.0.113.31"
port: 80
url: "altostrat.fr/img/logo.gif"
}
network {
ip_protocol: TCP
}
security_result {
about {
url: "altostrat.fr/img/logo.gif"
category: SOFTWARE_MALICIOUS
category_details: "Virus"
threat_name: "TR/ElderadoB.A.78"
severity: HIGH # Google Security Operations-normalized severity
severity_details: "Critical" # Vendor-specific severity string
}
}
additional { "dst_country_code" : "FRA", "iap" : "7" "fw_rule_id" : "0" }
Como mostrado neste exemplo, o evento foi dividido nas seguintes categorias do UDM:
- metadados: informações de contexto sobre o evento.
- principal: dispositivo de segurança que detectou o evento.
- target: dispositivo que recebeu o software malicioso.
- network: informações de rede sobre o host mal-intencionado.
- security_result: detalhes de segurança sobre o software malicioso.
- Adicional: informações do fornecedor que estão fora do escopo do UDM.
PROCESS_INJECTION, PROCESS_LAUNCH, PROCESS_OPEN, PROCESS_TERMINATION, PROCESS_UNCATEGORIZED
Campos obrigatórios:
- metadados: inclua os campos obrigatórios.
- principal:
- Pelo menos um identificador de máquina.
- Para eventos de injeção e encerramento de processo, se disponível, principal.process precisa incluir informações sobre o processo que inicia a ação. Por exemplo, para um evento de inicialização de processo, principal.process precisa incluir detalhes sobre o processo pai, se disponível.
- target:
- target.process: inclui informações sobre o processo que está sendo injetado, aberto, iniciado ou encerrado.
- Se o processo de destino for remoto, o destino precisa incluir pelo menos um identificador de máquina para a máquina de destino (por exemplo, um endereço IP, MAC, nome de host ou identificador de recursos de terceiros).
Campos opcionais:
- security_result: descreva a atividade maliciosa detectada.
- principal.user e target.user: preencha o processo de inicialização (principal) e o processo de destino se as informações do usuário estiverem disponíveis.
Exemplo de UDM para PROCESS_LAUNCH
O exemplo a seguir ilustra como formatar um evento PROCESS_LAUNCH usando a sintaxe de UDM das Operações de segurança do Google:
metadata {
event_timestamp: "2020-01-01T13:27:41+00:00"
event_type: PROCESS_LAUNCH
vendor_name: "Microsoft"
product_name: "Windows"
}
principal {
hostname: "altostrat.com"
}
target {
process {
pid: "0xc45"
file {
full_path: "C:\\Windows\\regedit.exe"
}
}
}
Como mostrado neste exemplo, o evento foi dividido nas seguintes categorias do UDM:
- metadados: informações de contexto sobre o evento.
- principal: Detalhes do dispositivo.
- target: process details.
PROCESS_MODULE_LOAD
Campos obrigatórios:
- metadados: inclua os campos obrigatórios.
- principal:
- Pelo menos um identificador de máquina.
- principal.process: processo de carregamento do módulo.
- target:
- target.process: inclui informações sobre o processo.
- target.process.file: módulo carregado (por exemplo, a DLL ou o objeto compartilhado).
Campos opcionais:
- security_result: descreva a atividade maliciosa detectada.
- principal.user: preencha se as informações do usuário estiverem disponíveis sobre o processo.
Exemplo de UDM para PROCESS_MODULE_LOAD
O exemplo a seguir ilustra como formatar um evento PROCESS_MODULE_LOAD usando a sintaxe de UDM das Operações de segurança do Google:
metadata {
event_timestamp: "2020-01-01T13:27:41+00:00"
event_type: PROCESS_MODULE_LOAD
vendor_name: "Microsoft"
product_name: "Windows"
}
principal {
hostname: "example.com"
process {
pid: "0x123"
}
}
target {
process {
pid: "0xc45"
file {
full_path: "C:\\Windows\\regedit.exe"
}
}
}
Como mostrado neste exemplo, o evento foi dividido nas seguintes categorias do UDM:
- metadados: informações de contexto sobre o evento.
- principal: detalhes sobre o dispositivo e o processo de carregamento do módulo.
- target: detalhes do processo e do módulo.
PROCESS_PRIVILEGE_ESCALATION
Campos obrigatórios:
- metadados: inclua os campos obrigatórios.
- principal:
- Pelo menos um identificador de máquina.
- principal.process: processo de carregamento do módulo.
- principal.user: usuário que carrega o módulo.
Campos opcionais:
- security_result: descreva a atividade maliciosa detectada.
Exemplo de UDM para PROCESS_PRIVILEGE_ESCALATION
O exemplo a seguir ilustra como formatar um evento PROCESS_PRIVILEGE_ESCALATION usando a sintaxe de UDM das operações de segurança do Google:
metadata {
event_timestamp: "2020-01-01T13:27:41+00:00"
event_type: PROCESS_PRIVILEGE_ESCALATION
vendor_name: "Microsoft"
product_name: "Windows"
}
principal {
hostname: "example.com"
process {
pid: "0x123"
}
user {
userid: "test"
windows_sid: "ABCDEFGH-123456789-1111111-1000"
}
}
target {
process {
pid: "0xc45"
file {
full_path: "C:\\Windows\\regedit.exe"
}
}
}
Como mostrado neste exemplo, o evento foi dividido nas seguintes categorias do UDM:
- metadados: informações de contexto sobre o evento.
- principal: detalhes sobre o dispositivo, o usuário e o processo de carregamento do módulo.
- target: detalhes do processo e do módulo.
REGISTRY_CREATION, REGISTRY_MODIFICATION, REGISTRY_DELETION
Campos obrigatórios:
- metadados: inclua os campos obrigatórios.
- principal:
- Pelo menos um identificador de máquina.
- Se um processo no modo de usuário executar a modificação do registro, principal.process precisará incluir informações sobre o processo que modifica o registro.
- Se um processo do kernel executar a modificação do registro, o principal não poderá incluir informações do processo.
- target:
- target.registry: se o registro de destino for remoto, o destino precisará incluir pelo menos um identificador para a máquina de destino (por exemplo, um endereço IP, MAC, nome de host ou identificador de recurso de terceiros).
- target.registry.registry_key: todos os eventos de registro precisam incluir a chave de registro afetada.
Opcional:
- security_result::descreva a atividade maliciosa detectada. Por exemplo, uma chave de registro inválida.
- principal.user::preencha se as informações do usuário estiverem disponíveis sobre o processo.
Exemplo de UDM para REGISTRY_MODIFICATION
O exemplo a seguir ilustra como formatar um evento REGISTRY_MODIFICATION no Proto3 usando a sintaxe de UDM do Google Security Operations:
metadata {
event_timestamp: "2020-01-01T13:27:41+00:00"
event_type: REGISTRY_MODIFICATION
vendor_name: "Microsoft"
product_name: "Windows"
}
principal {
hostname: "test-win"
user {
userid: "test"
windows_sid: "ABCDEFGH-123456789-1111111-1000"
}
process {
pid: "0xc45"
file {
full_path: "C:\\Windows\\regedit.exe"
}
}
}
target {
registry {
registry_key: "\\REGISTRY\\USER\\TEST_USER\\Control Panel\\PowerCfg\\PowerPolicy"
registry_value_name: "Description"
registry_value_data: "For extending battery life."
}
}
Como mostrado neste exemplo, o evento foi dividido nas seguintes categorias do UDM:
- metadados: informações de contexto sobre o evento.
- principal: detalhes do dispositivo, do usuário e do processo.
- target: entrada do registro afetada pela modificação.
SCAN_FILE, SCAN_HOST, SCAN_PROCESS, SCAN_VULN_HOST, SCAN_VULN_NETWORK
Campos obrigatórios:
- extensions: para SCAN_VULN_HOST e SCAN_VULN_NETWORK, defina a vulnerabilidade usando o campo extensions.vuln.
- metadata: event_timestamp
- observer: captura informações sobre o scanner. Se o scanner for remoto, os detalhes da máquina precisarão ser capturados pelo campo de observador. Para um scanner local, deixe em branco.
- Destino: capture informações sobre a máquina que contém o objeto que está sendo verificado. Se um arquivo estiver sendo digitalizado, o target.file precisa capturar informações sobre o arquivo digitalizado. Se um processo estiver sendo verificado, target.process precisa capturar informações sobre o processo verificado.
Campos opcionais:
- target: os detalhes do usuário sobre o objeto de destino (por exemplo, o criador do arquivo ou o proprietário do processo) precisam ser capturados em target.user.
- security_result: descreva a atividade maliciosa detectada.
Exemplo de UDM para SCAN_HOST
O exemplo a seguir ilustra como um evento do tipo SCAN_HOST seria formatado para a UDM das operações de segurança do Google:
metadata: {
event_timestamp: {
seconds: 1571386978
}
event_type: SCAN_HOST
vendor_name: "vendor"
product_name: "product"
product_version: "1.0"
}
target: {
hostname: "testHost"
asset_id: "asset"
ip: "192.168.200.200"
}
observer: {
hostname: "testObserver"
ip: "192.168.100.100"
}
security_result: {
severity: LOW
confidence: HIGH_CONFIDENCE
}
Como mostrado neste exemplo, o evento foi dividido nas seguintes categorias do UDM:
- metadados: informações de contexto sobre o evento.
- target: dispositivo que recebeu o software malicioso.
- Observador: dispositivo que observa e informa sobre o evento em questão.
- security_result: detalhes de segurança sobre o software malicioso.
SCHEDULED_TASK_CREATION, SCHEDULED_TASK_DELETION, SCHEDULED_TASK_DISABLE, SCHEDULED_TASK_ENABLE, SCHEDULED_TASK_MODIFICATION, SCHEDULED_TASK_UNCATEGORIZED
Campos obrigatórios:
- principal: para todos os eventos SCHEDULED_TASK, o principal precisa incluir um identificador de máquina e um de usuário.
- target: o destino precisa incluir um recurso válido e um tipo de recurso definido como "TASK".
Campos opcionais:
- security_result: descreva a atividade maliciosa detectada.
Exemplo de UDM para SCHEDULED_TASK_CREATION
O exemplo a seguir ilustra como um evento do tipo SCHEDULED_TASK_CREATION pode ser formatado para a UDM das operações de segurança do Google:
metadata: {
event_timestamp: {
seconds: 1577577998
}
event_type: SCHEDULED_TASK_CREATION
vendor_name: "Microsoft"
product_name: "Windows"
}
principal: {
hostname: "fake-host.altostrat.com"
user: {
userid: "TestUser"
windows_sid: "AB123CDE"
}
process {
pid: "1234"
}
}
target: {
resource: {
type: "TASK"
name: "\\Adobe Acrobat Update Task"
}
}
intermediary: {
hostname: "fake-intermediary.altostrat.com"
}
security_result: {
rule_name: "EventID: 6789"
summary: "A scheduled task was created."
severity: INFORMATIONAL
}
Como mostrado neste exemplo, o evento foi dividido nas seguintes categorias do UDM:
- metadados: informações de contexto sobre o evento.
- principal: dispositivo que programou a tarefa suspeita.
- target: softwares visados pela tarefa suspeita.
- intermediário: intermediário envolvido na tarefa suspeita.
- security_result: detalhes de segurança sobre a tarefa suspeita.
SETTING_UNCATEGORIZED, SETTING_CREATION, SETTING_MODIFICATION, SETTING_DELETION
Campos obrigatórios:
- principal: precisa estar presente, não pode estar vazio e precisa incluir um identificador de máquina.
- target: precisa estar presente, não pode estar vazio e precisa incluir um recurso com o tipo especificado como SETTING.
Exemplo de UDM para o tipo de evento SETTING_MODIFICATION
O exemplo a seguir ilustra como um evento do tipo SETTING_MODIFICATION seria formatado para a UDM do Google SecOps:
metadata {
event_timestamp: "2020-01-01T13:27:41+00:00"
event_type: SETTING_MODIFICATION
vendor_name: "Microsoft"
product_name: "Windows"
}
principal {
hostname: "test.win.com"
}
target {
resource {
type: "SETTING"
name: "test-setting"
}
}
Como mostrado neste exemplo, o evento foi dividido nas seguintes categorias do UDM:
- metadados: informações de contexto sobre o evento.
- principal: informações sobre o dispositivo em que a modificação da configuração ocorreu.
- target: detalhes do recurso.
SERVICE_UNSPECIFIED, SERVICE_CREATION, SERVICE_DELETION, SERVICE_START, SERVICE_STOP
Campos obrigatórios:
- target: inclua o identificador do usuário e especifique o processo ou o aplicativo.
- Principal: inclua pelo menos um identificador de máquina (endereço IP ou MAC, nome de host ou identificador de recurso).
Exemplo de UDM para SERVICE_UNSPECIFIED
O exemplo a seguir ilustra como um evento do tipo SERVICE_UNSPECIFIED seria formatado para a UDM das operações de segurança do Google:
metadata: {
event_timestamp: {
seconds: 1595656745
nanos: 832000000
}
event_type: SERVICE_UNSPECIFIED
vendor_name: "Preempt"
product_name: "PREEMPT_AUTH"
product_event_type: "SERVICE_ACCESS"
description: "Remote Procedures (RPC)"
}
principal: {
hostname: "XXX-YYY-ZZZ"
ip: "10.10.10.10"
}
target: {
hostname: "TestHost"
user: {
userid: "ORG\\User"
user_display_name: "user name"
}
application: "application.name"
resource: {
type: "Service Type"
name: "RPC"
}
}
Como mostrado neste exemplo, o evento foi dividido nas seguintes categorias do UDM:
- metadados: informações de contexto sobre o evento.
- principal: detalhes do dispositivo e do local.
- target: nome de host e identificador do usuário.
- application: nome do aplicativo e tipo de recurso.
STATUS_HEARTBEAT, STATUS_STARTUP, STATUS_SHUTDOWN, STATUS_UPDATE
Campos obrigatórios:
- metadados: inclua os campos obrigatórios.
- Principal: pelo menos um identificador de máquina (endereço IP ou MAC, nome do host ou identificador de recurso).
Exemplo de UDM para STATUS_HEARTBEAT
O exemplo a seguir ilustra como um evento do tipo STATUS_HEARTBEAT seria formatado para a UDM do Google Security Operations:
metadata: {
event_timestamp: {
seconds: 1588180305
}
event_type: STATUS_HEARTBEAT
vendor_name: "DMP"
product_name: "ENTRE"
}
principal: {
hostname: "testHost"
location: {
name: "Building 1"
}
}
intermediary: {
ip: "8.8.8.8"
}
security_result: {
summary: "Event - Locked"
description: "description"
severity: LOW
severity_details: "INFO"
}
Como mostrado neste exemplo, o evento foi dividido nas seguintes categorias do UDM:
- metadados: informações de contexto sobre o evento.
- principal: detalhes do dispositivo e do local.
- intermediário: endereço IP do dispositivo.
- security_result: detalhes do resultado de segurança.
SYSTEM_AUDIT_LOG_UNCATEGORIZED, SYSTEM_AUDIT_LOG_WIPE
Campos obrigatórios:
- Principal: inclui um identificador de usuário para o usuário que realizou a operação no registro e um identificador de máquina para a máquina em que o registro está ou estava armazenado (no caso de exclusão).
Exemplo de UDM para SYSTEM_AUDIT_LOG_WIPE
O exemplo a seguir ilustra como um evento do tipo SYSTEM_AUDIT_LOG_WIPE seria formatado para a UDM do Google Security Operations:
metadata {
event_timestamp: "2020-01-01T13:27:41+00:00"
event_type: SYSTEM_AUDIT_LOG_WIPE
vendor_name: "Microsoft"
product_name: "Windows"
}
principal {
hostname: "altostrat.com"
user {
userid: "test"
windows_sid: "ABCDEFGH-123456789-1111111-1000"
}
}
Como mostrado neste exemplo, o evento foi dividido nas seguintes categorias do UDM:
- metadados: informações de contexto sobre o evento.
- principal: detalhes do dispositivo e do usuário.
USER_CHANGE_PASSWORD, USER_CHANGE_PERMISSIONS
Campos obrigatórios:
- metadados: inclua os campos obrigatórios.
- principal: se a conta do usuário for modificada de um local remoto, preencha o principal com informações sobre a máquina de origem da modificação do usuário.
- target: preencha target.user com informações sobre o usuário que foi modificado.
- Intermediário: para logins de SSO, o intermediário precisa incluir pelo menos um identificador de máquina para o servidor de SSO, se disponível.
USER_COMMUNICATION
Campos obrigatórios:
- principal:preencha o campo principal.user com detalhes associados à comunicação iniciada pelo usuário (remetente), como uma mensagem de chat no Google Chat ou Slack, uma conferência de vídeo ou voz no Zoom ou Google Meet ou uma conexão VoIP.
Campos opcionais:
- target: (recomendado) preencha o campo target.user com informações sobre o usuário de destino (receptor) do recurso de comunicação na nuvem. Preencha o campo target.application com informações sobre o aplicativo de comunicação em nuvem de destino.
USER_CREATION, USER_DELETION
Campos obrigatórios:
- metadata: event_timestamp
- principal:inclua informações sobre a máquina de origem da solicitação de criação ou exclusão do usuário. Para a criação ou exclusão de um usuário local, principal precisa incluir pelo menos um identificador de máquina para a máquina de origem.
- target:local em que o usuário está sendo criado. Também precisa incluir informações do usuário (por exemplo, target.user).
Campos opcionais:
- principal:detalhes do usuário e do processo para a máquina em que a solicitação de criação ou exclusão do usuário foi iniciada.
- target:informações sobre a máquina de destino (se for diferente da máquina principal).
USER_LOGIN, USER_LOGOUT
Campos obrigatórios:
- metadados: inclua os campos obrigatórios.
- principal: para atividades do usuário remotas (por exemplo, login remoto), preencha o principal com informações sobre a máquina que originou a atividade do usuário. Para a atividade do usuário local (por exemplo, login local), não defina o principal.
- target: preencha target.user com informações sobre o usuário que fez login ou saiu. Se o principal não estiver definido (por exemplo, login local), o target também precisará incluir pelo menos um identificador de máquina que identifique a máquina de destino. Para atividades de usuários entre máquinas (por exemplo, login remoto, SSO, serviço de nuvem, VPN), o destino precisa incluir informações sobre o aplicativo de destino, a máquina de destino ou o servidor VPN de destino.
- Intermediário: para logins de SSO, o intermediário precisa incluir pelo menos um identificador de máquina para o servidor de SSO, se disponível.
- network e network.http: se o login ocorrer por HTTP, coloque todos os detalhes disponíveis em network.ip_protocol, network.application_protocol e network.http.
- Extensão authentication: precisa identificar o tipo de sistema de autenticação com que o evento está relacionado (por exemplo, máquina, SSO ou VPN) e o mecanismo usado (nome de usuário e senha, OTP etc.).
- security_result: adicione um campo security_result para representar o status de login em caso de falha. Especifique security_result.category com o valor AUTH_VIOLATION se a autenticação falhar.
USER_RESOURCE_ACCESS
Campos obrigatórios:
- principal:preencha o campo principal.user com detalhes sobre as tentativas de acesso a um recurso de nuvem (por exemplo, um caso do Salesforce, um calendário do Office365, um documento do Google ou um tíquete do ServiceNow).
- target:preencha o campo target.resource com informações sobre o recurso de nuvem de destino.
Campos opcionais:
- target.application: (recomendado) preencha o campo target.application com informações sobre o aplicativo de destino na nuvem.
USER_RESOURCE_CREATION, USER_RESOURCE_DELETION
Campos obrigatórios:
- principal:preencha o campo principal.user com detalhes associados ao usuário criado em um recurso de nuvem (por exemplo, um caso do Salesforce, um calendário do Office 365, um documento do Google ou um tíquete do ServiceNow).
- target:preencha o campo target.resource com informações sobre o recurso de nuvem de destino.
Campos opcionais:
- target.application: (recomendado) preencha o campo target.application com informações sobre o aplicativo de destino na nuvem.
USER_RESOURCE_UPDATE_CONTENT
Campos obrigatórios:
- principal:preencha o campo principal.user com detalhes associados ao usuário cujo conteúdo foi atualizado em um recurso de nuvem (por exemplo, um caso do Salesforce, um calendário do Office365, um documento do Google ou um tíquete do ServiceNow).
- target:preencha o campo target.resource com informações sobre o recurso de nuvem de destino.
Campos opcionais:
- target.application: (recomendado) preencha o campo target.application com informações sobre o aplicativo de destino na nuvem.
USER_RESOURCE_UPDATE_PERMISSIONS
Campos obrigatórios:
- principal:preencha o campo principal.user com detalhes associados ao usuário cujas permissões foram atualizadas em um recurso de nuvem (por exemplo, um caso do Salesforce, um calendário do Office 365, um documento do Google ou um tíquete do ServiceNow).
- target:preencha o campo target.resource com informações sobre o recurso de destino da nuvem.
Campos opcionais:
- target.application: (recomendado) preencha o campo target.application com informações sobre o aplicativo de destino na nuvem.
USER_UNCATEGORIZED
Campos obrigatórios:
- metadata: event_timestamp
- principal:inclua informações sobre a máquina de origem da solicitação de criação ou exclusão do usuário. Para a criação ou exclusão de um usuário local, principal precisa incluir pelo menos um identificador de máquina para a máquina de origem.
- target:local em que o usuário está sendo criado. Também precisa incluir informações do usuário (por exemplo, target.user).
Campos opcionais:
- principal:detalhes do usuário e do processo para a máquina em que a solicitação de criação ou exclusão do usuário foi iniciada.
- target:informações sobre a máquina de destino (se for diferente da máquina principal).