Guia de uso do modelo de dados unificado

Este documento fornece uma descrição mais detalhada dos campos no esquema do Modelo de dados unificado (UDM, na sigla em inglês), que é obrigatório ou opcional, dependendo do tipo de evento. Para a avaliação do mecanismo de regras, o prefixo começa com udm., enquanto o prefixo do normalizador baseado em configuração (CBN, na sigla em inglês) começa com event.idm.read_only_udm.

População de metadados de eventos

A seção de metadados de eventos da UDM armazena informações gerais sobre cada evento.

Metadata.event_type

  • Purpose: especifica o tipo do evento. Se um evento tiver vários tipos possíveis, esse valor vai especificar o tipo mais específico.
  • Obrigatório:sim
  • Codificação: precisa ser um dos tipos enumerados de event_type predefinidos da UDM.
  • Valores possíveis: a seguir, são listados todos os valores possíveis para event_type no UDM.

Eventos de analistas:

  • ANALYST_ADD_COMMENT
  • ANALYST_UPDATE_PRIORITY
  • ANALYST_UPDATE_REASON
  • ANALYST_UPDATE_REPUTATION
  • ANALYST_UPDAATE_RISK_SCORE
  • ANALYST_UPDATE_ROOT_CAUSE
  • ANALYST_UPDATE_SEVERITY_SCORE
  • ANALYST_UPDATE_STATUS
  • ANALYST_UPDATE_VERDICT

Eventos do dispositivo:

  • DEVICE_CONFIG_UPDATE
  • DEVICE_FIRMWARE_UPDATE
  • DEVICE_PROGRAM_DOWNLOAD
  • DEVICE_PROGRAM_UPLOAD

Eventos de e-mail:

  • EMAIL_UNCATEGORIZED
  • EMAIL_TRANSACTION
  • EMAIL_URL_CLICK

Eventos não especificados:

  • EVENTTYPE_UNSPECIFIED

Eventos de arquivo executados em um endpoint:

  • FILE_UNCATEGORIZED
  • FILE_COPY (por exemplo, copiar um arquivo para um pen drive)
  • FILE_CREATION
  • FILE_DELETION
  • FILE_MODIFICATION
  • FILE_MOVE
  • FILE_OPEN (por exemplo, abrir um arquivo pode indicar uma violação de segurança)
  • FILE_READ (por exemplo, leitura de um arquivo de senha)
  • FILE_SYNC

Eventos que não se enquadram em nenhuma outra categoria, incluindo eventos do Windows não categorizados.

  • GENERIC_EVENT

Eventos de atividade em grupo:

  • GROUP_UNCATEGORIZED
  • GROUP_CREATION
  • GROUP_DELETION
  • GROUP_MODIFICATION

Eventos de mutex (objeto de exclusão mútua):

  • MUTEX_UNCATEGORIZED
  • MUTEX_CREATION

Telemetria de rede, incluindo payloads brutos de protocolo, como DHCP e DNS, bem como resumos de protocolos como HTTP, SMTP e FTP e eventos de fluxo e conexão do Netflow e de firewalls.

  • NETWORK_UNCATEGORIZED
  • NETWORK_CONNECTION (por exemplo, detalhes da conexão de rede de um firewall)
  • NETWORK_DHCP
  • NETWORK_DNS
  • NETWORK_FLOW (por exemplo, estatísticas de fluxo agregadas do Netflow)
  • NETWORK_FTP
  • NETWORK_HTTP
  • NETWORK_SMTP

Qualquer evento relacionado a um processo, como a inicialização de um processo, a criação de algo malicioso, a injeção de um processo em outro, a mudança de uma chave de registro ou a criação de um arquivo malicioso no disco.

  • PROCESS_UNCATEGORIZED
  • PROCESS_INJECTION
  • PROCESS_LAUNCH
  • PROCESS_MODULE_LOAD
  • PROCESS_OPEN
  • PROCESS_PRIVILEGE_ESCALATION
  • PROCESS_TERMINATION

Use os eventos REGISTRY em vez dos eventos SETTING ao lidar com eventos de registro específicos do Microsoft Windows:

  • REGISTRY_UNCATEGORIZED
  • REGISTRY_CREATION
  • REGISTRY_MODIFICATION
  • REGISTRY_DELETION

Eventos do recurso:

  • RESOURCE_CREATION
  • RESOURCE_DELETION
  • RESOURCE_PERMISSIONS_CHANGE
  • RESOURCE_READ
  • RESOURCE_WRITTEN

Eventos orientados a verificações. Inclui verificações sob demanda e detecções comportamentais realizadas por produtos de segurança de endpoint (EDR, AV, DLP). Usado apenas ao anexar um SecurityResult a outro tipo de evento (como PROCESS_LAUNCH).

  • SCAN_UNCATEGORIZED
  • SCAN_FILE
  • SCAN_HOST
  • SCAN_NETWORK
  • SCAN_PROCESS
  • SCAN_PROCESS_BEHAVIORS
  • SCAN_VULN_HOST
  • SCAN_VULN_NETWORK

Eventos de tarefas programadas (Windows Task Scheduler, cron etc.):

  • SCHEDULED_TASK_UNCATEGORIZED
  • SCHEDULED_TASK_CREATION
  • SCHEDULED_TASK_DELETION
  • SCHEDULED_TASK_DISABLE
  • SCHEDULED_TASK_ENABLE
  • SCHEDULED_TASK_MODIFICATION

Eventos de serviço:

  • SERVICE_UNSPECIFIED
  • SERVICE_CREATION
  • SERVICE_DELETION
  • SERVICE_MODIFICATION
  • SERVICE_START
  • SERVICE_STOP

Eventos de configuração, incluindo quando uma configuração do sistema é alterada em um endpoint. Para definir os requisitos de evento, consulte este link.

  • SETTING_UNCATEGORIZED
  • SETTING_CREATION
  • SETTING_DELETION
  • SETTING_MODIFICATION

Mensagens de status de produtos de segurança para indicar que os agentes estão ativos e enviar a versão, a impressão digital ou outros tipos de dados.

  • STATUS_UNCATEGORIZED
  • STATUS_HEARTBEAT (indica que o produto está ativo)
  • STATUS_STARTUP
  • STATUS_SHUTDOWN
  • STATUS_UPDATE (atualização de software ou impressão digital)

Eventos de registro de auditoria do sistema:

  • SYSTEM_AUDIT_LOG_UNCATEGORIZED
  • SYSTEM_AUDIT_LOG_WIPE

Eventos de atividade de autenticação do usuário:

  • USER_UNCATEGORIZED
  • USER_BADGE_IN (por exemplo, quando um usuário entra fisicamente em um site)
  • USER_CHANGE_PASSWORD
  • USER_CHANGE_PERMISSIONS
  • USER_COMMUNICATION
  • USER_CREATION
  • USER_DELETION
  • USER_LOGIN
  • USER_LOGOUT
  • USER_RESOURCE_ACCESS
  • USER_RESOURCE_CREATION
  • USER_RESOURCE_DELETION
  • USER_RESOURCE_UPDATE_CONTENT
  • USER_RESOURCE_UPDATE_PERMISSIONS
  • USER_STATS

Metadata.collected_timestamp

  • Finalidade: codifica o carimbo de data/hora GMT quando o evento foi coletado pela infraestrutura de coleta local do fornecedor.
  • Codificação: RFC 3339, conforme apropriado para o formato de carimbo de data/hora JSON ou Proto3.
  • Exemplo:
    • RFC 3339: '2019-09-10T20:32:31-08:00'
    • Formato Proto3: '2012-04-23T18:25:43.511Z'

Metadata.event_timestamp

  • Finalidade: codifica o carimbo de data/hora GMT quando o evento foi gerado.
  • Obrigatório: sim
  • Codificação: RFC 3339, conforme apropriado para o formato de carimbo de data/hora JSON ou Proto3.
  • Exemplo:
    • RFC 3339: 2019-09-10T20:32:31-08:00
    • Formato Proto3: 2012-04-23T18:25:43.511Z

Metadata.description

  • Purpose: descrição legível do evento.
  • Codificação: string alfanumérica, pontuação permitida, máximo de 1.024 bytes
  • Exemplo: o arquivo c:\bar\foo.exe não pode acessar o documento confidencial c:\documents\earnings.docx.

Metadata.product_event_type

  • Finalidade: nome ou tipo de evento curto, descritivo, legível por pessoas e específico do produto.
  • Codificação: string alfanumérica, pontuação permitida, máximo de 64 bytes.
  • Exemplos:
    • Evento de criação de registro
    • ProcessRollUp
    • Escalonamento de privilégios detectado
    • Malware bloqueado

Metadata.product_log_id

  • Finalidade: codifica um identificador de evento específico do fornecedor para identificar de forma exclusiva o evento (um GUID). Os usuários podem usar esse identificador para pesquisar o evento em questão no console exclusivo do fornecedor.
  • Codificação:diferencia maiúsculas de minúsculas, string alfanumérica, pontuação permitida com até 256 bytes.
  • Exemplo:ABcd1234-98766

Metadata.product_name

  • Finalidade: especifica o nome do produto.
  • Codificação:diferencia maiúsculas de minúsculas, string alfanumérica, pontuação permitida com até 256 bytes.
  • Exemplos:
    • Falcon
    • Symantec Endpoint Protection

Metadata.product_version

  • Finalidade:especifica a versão do produto.
  • Codificação:string alfanumérica, pontos e traços permitidos, máximo de 32 bytes
  • Exemplos:
    • 1.2.3b
    • 10.3:rev1

Metadata.url_back_to_product

  • Objetivo:URL vinculado a um site relevante em que você encontra mais informações sobre esse evento específico (ou a categoria geral).
  • Codificação: URL RFC 3986 válido com parâmetros opcionais, como informações de porta etc. Precisa ter um prefixo de protocolo antes do URL (por exemplo, https:// ou http://).
  • Exemplo: https://newco.altostrat.com:8080/event_info?event_id=12345

Metadata.vendor_name

  • Finalidade: especifica o nome do fornecedor do produto.
  • Codificação: string alfanumérica com distinção entre maiúsculas e minúsculas, pontuação permitida, máximo de 256 bytes
  • Exemplos:
    • CrowdStrike
    • Symantec

População de metadados de substantivo

Nesta seção, a palavra Substantivo é um termo abrangente usado para representar as entidades. principal, src, target, intermediary, observer e about. Essas entidades têm atributos comuns, mas representam objetos diferentes em um evento. Para mais informações sobre entidades e o que cada uma representa em um evento, consulte Formatar dados de registro como UDM.

Noun.asset_id

  • Objetivo:identificador exclusivo do dispositivo específico do fornecedor (por exemplo, um GUID gerado ao instalar o software de segurança de endpoint em um novo dispositivo usado para rastrear esse dispositivo exclusivo ao longo do tempo).
  • Codificação:VendorName.ProductName:ID, em que VendorName é indiferente a maiúsculas* *nome do fornecedor, como "Carbon Black", ProductName é um nome que não diferencia maiúsculas de minúsculas, como "Response" ou "Proteção de endpoint", e o ID é um identificador do cliente específico do fornecedor que é globalmente exclusivo no ambiente do cliente (por exemplo, um GUID ou valor exclusivo que identifica um dispositivo único). VendorName e ProductName são alfanuméricos e não podem ter mais de 32 caracteres. O ID pode ter no máximo 128 caracteres e pode incluir caracteres alfanuméricos, traços e pontos.
  • Exemplo: CrowdStrike.Falcon:0bce4259-4ada-48f3-a904-9a526b01311f

Noun.email

  • Finalidade: endereço de e-mail
  • Codificação: formato de endereço de e-mail padrão.
  • Exemplo: johns@test.altostrat.com

Noun.file

Noun.hostname

  • Finalidade: campo de nome de domínio ou de host do cliente. Não inclua se um URL estiver presente.
  • Codificação:nome de host RFC 1123 válido.
  • Exemplos:
    • userwin10
    • www.altostrat.com

Noun.platform

  • Finalidade: sistema operacional da plataforma.
  • Codificação:Enum
  • Valores possíveis:
    • LINUX
    • MAC
    • WINDOWS
    • UNKNOWN_PLATFORM

Noun.platform_patch_level

  • Finalidade: nível de correção do sistema operacional da plataforma.
  • Codificação:string alfanumérica com pontuação, com no máximo 64 caracteres.
  • Exemplo:build 17134.48

Noun.platform_version

  • Finalidade: versão do sistema operacional da plataforma.
  • Codificação: string alfanumérica com pontuação, com no máximo 64 caracteres.
  • Exemplo: Microsoft Windows 10 versão 1803

Noun.process

Noun.ip

  • Finalidade:
    • Endereço IP único associado a uma conexão de rede.
    • Um ou mais endereços IP associados a um dispositivo participante no momento do evento. Por exemplo, se um produto de EDR souber todos os endereços IP associados a um dispositivo, ele poderá codificar todos eles nos campos de IP.
  • Codificação: endereço IPv4 ou IPv6 válido (RFC 5942) codificado em ASCII.
  • Repetibilidade:
    • Se um evento descrever uma conexão de rede específica (por exemplo, srcip:srcport > dstip:dstport), o fornecedor precisará fornecer apenas um endereço IP.
    • Se um evento descreve uma atividade geral que ocorre no dispositivo de um participante, mas não em uma conexão de rede específica, o fornecedor pode fornecer todos os endereços IP associados ao dispositivo no momento do evento.
  • Exemplos:
    • 192.168.1.2
    • 2001:db8:1:3::1

Noun.port

  • Finalidade: número da porta de rede de origem ou destino quando uma conexão de rede específica é descrita em um evento.
  • Codificação: número de porta TCP/IP válido de 1 a 65.535.
  • Exemplos:

    • 80
    • 443

Noun.mac

  • Finalidade: um ou mais endereços MAC associados a um dispositivo.
  • Codificação:endereço MAC válido (EUI-48) em ASCII.
  • Capacidade de repetição:o fornecedor pode informar todos os endereços MAC associados ao dispositivo no momento do evento.
  • Exemplos:
    • fedc:ba98:7654:3210:fedc:ba98:7654:3210
    • 1080:0:0:0:8:800:200c:417a
    • 00:a0:0:0:c9:14:c8:29

Noun.administrative_domain

  • Finalidade: domínio ao qual o dispositivo pertence (por exemplo, o domínio do Windows).
  • Codificação: string de nome de domínio válida (máximo de 128 caracteres).
  • Exemplo:corp.altostrat.com

Noun.registry

Noun.url

  • Finalidade: URL padrão
  • Codificação:URL (RFC 3986). Precisa ter um prefixo de protocolo válido (por exemplo, https:// ou ftp://). É necessário incluir o domínio e o caminho completos. Pode incluir os parâmetros do URL.
  • Exemplo:https://foo.altostrat.com/bletch?a=b;c=d

Noun.user

Preenchimento de metadados de autenticação

Authentication.AuthType

  • Finalidade: tipo de sistema ao qual um evento de autenticação está associado (UDM das Operações de segurança do Google).
  • Codificação: tipo enumerado.
  • Valores possíveis:
    • AUTHTYPE_UNSPECIFIED
    • MACHINE: autenticação de máquina
    • FÍSICA: autenticação física (por exemplo, um leitor de crachás)
    • SSO
    • TACACS: protocolo da família TACACS para autenticação de sistemas em rede (por exemplo, TACACS ou TACACS+).
    • VPN

Authentication.Authentication_Status

  • Finalidade:descreve o status de autenticação de um usuário ou uma credencial específica.
  • Codificação: tipo enumerado.
  • Valores possíveis:
    • UNKNOWN_AUTHENTICATION_STATUS: status de autenticação padrão.
    • ACTIVE: o método de autenticação está em um estado ativo
    • SUSPENDED: o método de autenticação está suspenso ou desativado.
    • EXCLUÍDO: o método de autenticação foi excluído
    • NO_ACTIVE_CREDENTIALS: o método de autenticação não tem credenciais ativas.

Authentication.auth_details

  • Finalidade: detalhes de autenticação definidos pelo fornecedor.
  • Codificação:string.

Authentication.Mechanism

  • Finalidade: mecanismos usados para autenticação.
  • Codificação: tipo enumerado.
  • Valores possíveis:
    • MECHANISM_UNSPECIFIED: mecanismo de autenticação padrão.
    • BADGE_READER
    • BATCH: autenticação em lote.
    • CACHED_INTERACTIVE: autenticação interativa usando credenciais em cache.
    • HARDWARE_KEY
    • LOCAL
    • MECHANISM_OTHER: algum outro mecanismo que não está definido aqui.
    • NETWORK: autenticação de rede.
    • NETWORK_CLEAR_TEXT: autenticação de texto não criptografado da rede.
    • NEW_CREDENTIALS: autenticação com novas credenciais.
    • OTP
    • REMOTE: autenticação remota
    • REMOTE_INTERACTIVE: RDP, serviços de terminal, computação de rede virtual (VNC) etc.
    • SERVICE: autenticação de serviço.
    • UNLOCK: autenticação de desbloqueio direta interativa com humanos.
    • USERNAME_PASSWORD

População de metadados DHCP

Os campos de metadados do protocolo de controle de host dinâmico (DHCP) capturam informações de registro do protocolo de gerenciamento de rede DHCP.

Dhcp.client_hostname

  • Finalidade: nome do host do cliente. Consulte o RFC 2132, DHCP Options and BOOTP Vendor Extensions (em inglês) para mais informações.
  • Codificação: string.

Dhcp.client_identifier

  • Finalidade: identificador do cliente. Consulte RFC 2132, Opções de DHCP e extensões de fornecedor BOOTP, para mais informações.
  • Codificação: bytes.

Dhcp.file

  • Finalidade:o nome do arquivo da imagem de inicialização.
  • Codificação:string.

Dhcp.flags

  • Finalidade:valor do campo de sinalizações de DHCP.
  • Codificação:número inteiro não assinado de 32 bits.

Dhcp.hlen

  • Finalidade: comprimento do endereço do hardware.
  • Codificação:número inteiro não assinado de 32 bits.

Dhcp.hops

  • Finalidade:contagem de saltos de DHCP.
  • Codificação:número inteiro não assinado de 32 bits.

Dhcp.htype

  • Finalidade:tipo de endereço de hardware.
  • Codificação: número inteiro não assinado de 32 bits.

Dhcp.lease_time_seconds

  • Finalidade: tempo de concessão de um endereço IP solicitado pelo cliente em segundos. Consulte RFC 2132, Opções de DHCP e extensões de fornecedor BOOTP, para mais informações.
  • Codificação:número inteiro não assinado de 32 bits.

Dhcp.opcode

  • Finalidade: código de operação BOOTP (consulte a seção 3 da RFC 951).
  • Codificação:tipo enumerado.
  • Valores possíveis:
    • UNKNOWN_OPCODE
    • BOOTREQUEST
    • TURBINA

Dhcp.requested_address

  • Finalidade:identificador do cliente. Consulte RFC 2132, Opções de DHCP e extensões de fornecedor BOOTP, para mais informações.
  • Codificação: endereço IPv4 ou IPv6 válido (RFC 5942) codificado em ASCII.

Dhcp.seconds

  • Finalidade: segundos decorridos desde que o cliente iniciou o processo de aquisição/renovação do endereço.
  • Codificação:número inteiro não assinado de 32 bits.

Dhcp.sname

  • Finalidade:nome do servidor a partir do qual o cliente solicitou a inicialização.
  • Codificação: string.

Dhcp.transaction_id

  • Finalidade:ID da transação do cliente.
  • Codificação: número inteiro não assinado de 32 bits.

Dhcp.type

  • Finalidade: tipo de mensagem DHCP. Consulte o RFC 1533 para mais informações.
  • Codificação: tipo enumerado.
  • Valores possíveis:
    • UNKNOWN_MESSAGE_TYPE
    • DESCOBRIR
    • OFERTA
    • SOLICITAÇÃO
    • RECUSAR
    • CONF
    • NAK
    • RELEASE
    • INFORMAR
    • WIN_DELECTED
    • WIN_EXPIRED

Dhcp.chaddr

  • Finalidade:o endereço IP do hardware do cliente.
  • Codificação:endereço IPv4 ou IPv6 válido (RFC 5942) codificado em ASCII.

Dhcp.ciaddr

  • Finalidade:o endereço IP do cliente.
  • Codificação:endereço IPv4 ou IPv6 válido (RFC 5942) codificado em ASCII.

Dhcp.giaddr

  • Finalidade: endereço IP do agente de retransmissão.
  • Codificação:endereço IPv4 ou IPv6 válido (RFC 5942) codificado em ASCII.

Dhcp.siaddr

  • Finalidade:endereço IP do próximo servidor de inicialização.
  • Codificação:endereço IPv4 ou IPv6 válido (RFC 5942) codificado em ASCII.

Dhcp.yiaddr

  • Finalidade: seu endereço IP.
  • Codificação:endereço IPv4 ou IPv6 válido (RFC 5942) codificado em ASCII.

Preenchimento dos metadados da opção DHCP

Os campos de metadados da opção DHCP capturam as informações de registro da opção DHCP.

Option.code

  • Finalidade:armazena o código da opção DHCP. Consulte RFC 1533, Opções de DHCP e extensões de fornecedor BOOTP, para mais informações.
  • Codificação: número inteiro não assinado de 32 bits.

Option.data

  • Finalidade: armazena os dados de opções do DHCP. Consulte o RFC 1533, DHCP Options and BOOTP Vendor Extensions (em inglês) para mais informações.
  • Codificação: bytes.

População de metadados de DNS

Os campos de metadados DNS capturam informações relacionadas à solicitação e aos pacotes de resposta do DNS. Eles têm uma correspondência um a um com os dados encontrados nos datagramas de solicitação e resposta do DNS.

Dns.authoritative

  • Finalidade: definir como verdadeiro para servidores DNS autoritativos.
  • Codificação: booleano.

Dns.id

  • Finalidade: armazena o identificador da consulta DNS.
  • Codificação:número inteiro de 32 bits.

Dns.response

  • Finalidade:defina como "true" se o evento for uma resposta DNS.
  • Codificação:booleano.

Dns.opcode

  • Finalidade: armazena o OpCode DNS usado para especificar o tipo de consulta DNS (padrão, inversa, status do servidor etc.).
  • Codificação:número inteiro de 32 bits.

Dns.recursion_available

  • Objetivo:definir como verdadeiro se uma busca DNS recursiva estiver disponível.
  • Codificação: booleano.

Dns.recursion_desired

  • Finalidade: defina como verdadeiro se uma pesquisa DNS recursiva for solicitada.
  • Codificação: booleano.

Dns.response_code

  • Objetivo: armazenar o código de resposta DNS conforme definido por RFC 1035, Nomes de domínio: implementação e especificação.
  • Codificação: número inteiro de 32 bits.

Dns.truncated

  • Finalidade:defina como "true" se esta for uma resposta DNS truncada.
  • Codificação:booleano.

Dns.questions

Dns.answers

Dns.authority

Dns.additional

População de metadados de perguntas DNS

Os campos de metadados da pergunta DNS capturam as informações contidas na seção de perguntas de uma mensagem de protocolo de domínio.

Question.name

  • Finalidade:armazena o nome do domínio.
  • Codificação: string.

Question.class

  • Finalidade:armazena o código que especifica a classe da consulta.
  • Codificação: número inteiro de 32 bits.

Question.type

  • Finalidade: armazena o código que especifica o tipo da consulta.
  • Codificação: número inteiro de 32 bits.

Preenchimento de metadados do registro de recursos DNS

Os campos de metadados do registro de recurso DNS capturam as informações contidas no registro de recurso de uma mensagem de protocolo do domínio.

ResourceRecord.binary_data

  • Finalidade:armazena os bytes brutos de qualquer string não UTF8 que possa ser incluída como parte de uma resposta DNS. Esse campo só deverá ser usado se os dados de resposta retornados pelo servidor DNS contiverem dados não UTF8. Caso contrário, coloque a resposta do DNS no campo de dados abaixo. Esse tipo de informação precisa ser armazenado aqui, e não em ResourceRecord.data.
  • Codificação:bytes.

ResourceRecord.class

  • Finalidade: armazena o código que especifica a classe do registro de recurso.
  • Codificação:número inteiro de 32 bits.

ResourceRecord.data

  • Finalidade: armazena o payload ou a resposta à pergunta DNS para todas as respostas codificadas no formato UTF-8. Por exemplo, o campo de dados pode retornar o endereço IP da máquina a que o nome de domínio se refere. Se o registro de recurso for de um tipo ou uma classe diferente, ele poderá conter outro nome de domínio (quando um nome de domínio for redirecionado para outro). Os dados precisam ser armazenados exatamente como estão na resposta do DNS.
  • Codificação:string.

ResourceRecord.name

  • Finalidade: armazena o nome do proprietário do registro de recurso.
  • Codificação:string.

ResourceRecord.ttl

  • Finalidade:armazena o intervalo de tempo em que o registro de recurso pode ser armazenado em cache antes de a fonte das informações ser consultada novamente.
  • Codificação: número inteiro de 32 bits.

ResourceRecord.type

  • Finalidade: armazena o código que especifica o tipo do registro de recurso.
  • Codificação: número inteiro de 32 bits.

População de metadados de e-mail

A maioria dos campos de metadados de e-mail captura os endereços de e-mail incluídos no cabeçalho da mensagem e precisa estar em conformidade com o formato padrão de endereço de e-mail (local-mailbox@domain), conforme definido no RFC 5322. Por exemplo, franco@email.example.com.

Email.from

  • Finalidade: armazena o endereço de e-mail de.
  • Codificação: string.

Email.reply_to

  • Finalidade: armazena o endereço de e-mail reply_to.
  • Codificação: string.

Email.to

  • Finalidade: armazena os endereços de e-mail para.
  • Codificação:string.

Email.cc

  • Finalidade: armazena os endereços de e-mail cc.
  • Codificação: string.

Email.bcc

  • Finalidade: armazena os endereços de e-mail bcc.
  • Codificação: string.

Email.mail_id

  • Finalidade: armazena o ID do e-mail (ou da mensagem).
  • Codificação: string.
  • Exemplo: 192544.132632@email.example.com

Email.subject

  • Finalidade: armazena a linha de assunto do e-mail.
  • Codificação: string.
  • Exemplo: "Leia esta mensagem."

População de metadados de extensões

Tipos de eventos com metadados de primeira classe que ainda não foram categorizados pelo UDM do Google Security Operations. Extensions.auth

  • Finalidade:extensão dos metadados de autenticação.
  • Codificação: string.
  • Exemplos:
    • Metadados do sandbox (todos os comportamentos exibidos por um arquivo, por exemplo, FireEye).
    • Dados de controle de acesso à rede (NAC).
    • Detalhes LDAP sobre um usuário (por exemplo, função, organização etc.).

Extensions.auth.auth_details

  • Finalidade: especificar os detalhes específicos do fornecedor para o tipo ou mecanismo de autenticação. Em geral, os provedores de autenticação definem tipos como via_mfa ou via_ad, que fornecem informações úteis sobre o tipo de autenticação. Esses tipos ainda podem ser generalizados em auth.type ou auth.mechanism para fins de usabilidade e compatibilidade com as regras dos conjuntos de dados.
  • Codificação: string.
  • Exemplos: via_mfa, via_ad.

Extensions.vulns

  • Finalidade:extensão dos metadados de vulnerabilidade.
  • Codificação: string.
  • Exemplo:
    • Hospedar dados de verificação de vulnerabilidades.

População de metadados de arquivos

File.file_metadata

  • Finalidade: metadados associados ao arquivo.
  • Codificação: string.
  • Exemplos:
    • Autor
    • Número da revisão
    • Número da versão
    • Data da última versão salva

File.full_path

  • Finalidade:caminho completo que identifica o local do arquivo no sistema.
  • Codificação:string.
  • Exemplo: \Program Files\Custom Utilities\Test.exe

File.md5

  • Finalidade:valor de hash MD5 do arquivo.
  • Codificação:string, hexadecimal em letras minúsculas.
  • Exemplo: 35bf623e7db9bf0d68d0dda764fd9e8c

File.mime_type

  • Finalidade: tipo MIME (Multipurpose Internet Mail Extensions) do arquivo.
  • Codificação:string.
  • Exemplos:
    • PE
    • PDF
    • script do PowerShell

File.sha1

  • Finalidade: valor de hash SHA-1 do arquivo.
  • Codificação:string, hexadecimal em letras minúsculas.
  • Exemplo:eb3520d53b45815912f2391b713011453ed8abcf

File.sha256

  • Finalidade: valor de hash SHA-256 do arquivo.
  • Codificação:string, hexadecimal em letras minúsculas.
  • Exemplo:
    • d7173c568b8985e61b4050f81b3fd8e75bc922d2a0843d7079c81ca4b6e36417

File.size

  • Finalidade: tamanho do arquivo.
  • Codificação:número inteiro não assinado de 64 bits.
  • Exemplo: 342135.

Preenchimento de metadados de FTP

Ftp.command

  • Finalidade:armazena o comando "FTP".
  • Codificação: string.
  • Exemplos:
    • binary
    • delete
    • get
    • put

Preenchimento de metadados do grupo

Informações sobre um grupo organizacional.

Group.creation_time

  • Finalidade:horário de criação do grupo.
  • Codificação: RFC 3339, conforme apropriado para o formato de carimbo de data/hora JSON ou Proto3.

Group.email_addresses

  • Finalidade: agrupar dados de contato.
  • Codificação:é um e-mail.

Group.group_display_name

  • Finalidade:nome de exibição do grupo.
  • Codificação: string.
  • Exemplos:
    • Finanças
    • RH
    • Marketing

Group.product_object_id

  • Finalidade: identificador de objeto do usuário globalmente exclusivo para o produto, como um identificador de objeto LDAP.
  • Codificação:string.

Group.windows_sid

  • Finalidade: campo de atributo de grupo do identificador de segurança (SID, na sigla em inglês) do Microsoft Windows.
  • Codificação:string.

Preenchimento de metadados HTTP

Http.method

  • Finalidade: armazena o método de solicitação HTTP.
  • Codificação: string.
  • Exemplos:
    • GET
    • HEAD
    • POST

Http.referral_url

  • Finalidade:armazena o URL do referenciador de HTTP.
  • Codificação:URL RFC 3986 válido.
  • Exemplo:https://www.altostrat.com

Http.response_code

  • Finalidade: armazena o código de status da resposta HTTP, que indica se uma solicitação HTTP específica foi concluída.
  • Codificação:número inteiro de 32 bits.
  • Exemplos:
    • 400
    • 404

Http.user_agent

  • Finalidade:armazena o cabeçalho da solicitação do user agent, que inclui o tipo de aplicativo, o sistema operacional, o fornecedor ou a versão do software do user agent solicitante.
  • Codificação:string.
  • Exemplos:
    • Mozilla/5.0 (X11; Linux x86_64)
    • AppleWebKit/534.26 (KHTML, como o Gecko)
    • Chrome/41.0.2217.0
    • Safari/527.33

Preenchimento de metadados de local

Location.city

  • Finalidade: armazena o nome da cidade.
  • Codificação:string.
  • Exemplos:
    • Sunnyvale
    • Chicago
    • Málaga

Location.country_or_region

  • Finalidade:armazenar o nome do país ou da região do mundo.
  • Codificação:string.
  • Exemplos:
    • Estados Unidos
    • Reino Unido
    • Espanha

Location.name

  • Finalidade: armazena o nome específico da empresa, como um edifício ou campus.
  • Codificação: string.
  • Exemplos:
    • Campus 7B
    • Edifício A2

Location.state

  • Finalidade: armazena o nome do estado, província ou território.
  • Codificação: string.
  • Exemplos:
    • Califórnia
    • Illinois
    • Ontário

Preenchimento de metadados de rede

Network.application_protocol

  • Finalidade: indica o protocolo de aplicativo de rede.
  • Codificação:tipo enumerado.
  • Valores possíveis:
    • UNKNOWN_APPLICATION_PROTOCOL
    • QUIC
    • HTTP
    • HTTPS
    • DNS
    • DHCP

Network.direction

  • Finalidade: indica a direção do tráfego de rede.
  • Codificação:tipo enumerado.
  • Valores possíveis:
    • UNKNOWN_DIRECTION
    • INBOUND
    • SAÍDA
    • BROADCAST

Network.email

  • Finalidade: especifica o endereço de e-mail do remetente/destinatário.
  • Codificação: string.
  • Exemplo:jcheng@company.example.com

Network.ip_protocol

  • Finalidade: indica o protocolo IP.
  • Codificação: tipo enumerado.
  • Valores possíveis:
    • UNKNOWN_IP_PROTOCOL
    • EIGRP: Enhanced Interior Gateway Routing Protocol
    • ESP: Encapsulating Security Payload
    • ETHERIP: encapsulamento de Ethernet em IP
    • GRE: encapsulamento de roteamento genérico
    • ICMP: Internet Control Message Protocol
    • IGMP: protocolo de gerenciamento de grupo da Internet
    • IP6IN4: encapsulamento IPv6
    • PIM: multicast independente de protocolo
    • TCP: protocolo TCP
    • UDP: protocolo de datagramas do usuário
    • VRRP: protocolo de redundância de roteador virtual

Network.received_bytes

  • Finalidade: especifica o número de bytes recebidos.
  • Codificação: inteiro não assinado de 64 bits.
  • Exemplo: 12.453.654.768

Network.sent_bytes

  • Finalidade: especifica o número de bytes enviados.
  • Codificação: inteiro não assinado de 64 bits.
  • Exemplo: 7.654.876

Network.session_duration

  • Finalidade: armazena a duração da sessão de rede, geralmente retornada em um evento de exclusão da sessão. Para definir a duração, você pode definir network.session_duration.seconds = 1 (tipo int64) ou network.session_duration.nanos = 1 (tipo int32).
  • Codificação:
    • Número inteiro de 32 bits: para segundos (network.session_duration.seconds).
    • Número inteiro de 64 bits: para nanossegundos (network.session_duration.nanos).

Network.session_id

  • Finalidade:armazena o identificador de sessão de rede.
  • Codificação: string.
  • Exemplo: SID:ANON:www.w3.org:j6oAOxCWZh/CD723LGeXlf-01:34

Preenchimento de metadados de processos

Process.command_line

  • Finalidade:armazena a string da linha de comando do processo.
  • Codificação: string.
  • Exemplo: c:\windows\system32\net.exe group

Process.product_specific_process_id

  • Finalidade: armazena o ID do processo específico do produto.
  • Codificação:string.
  • Exemplos:MySQL:78778 ou CS:90512

Process.parent_process.product_specific_process_id

  • Finalidade:armazena o ID de processo específico do produto para o processo pai.
  • Codificação:string.
  • Exemplos:MySQL:78778 ou CS:90512

Process.file

  • Finalidade:armazena o nome do arquivo em uso pelo processo.
  • Codificação:string.
  • Exemplo:report.xls

Process.parent_process

  • Finalidade:armazena os detalhes do processo pai.
  • Codificação: substantivo (processo)

Process.pid

  • Finalidade:armazena o ID do processo.
  • Codificação:string.
  • Exemplos:
    • 308
    • 2002

Preenchimento de metadados de registro

Registry.registry_key

  • Finalidade: armazena a chave de registro associada a um componente do sistema ou aplicativo.
  • Codificação: string.
  • Exemplo:HKEY_LOCAL_MACHINE/SYSTEM/DriverDatabase

Registry.registry_value_name

  • Finalidade:armazenar o nome do valor do registro associado a um aplicativo ou componente do sistema.
  • Codificação: string.
  • Exemplo:TEMP

Registry.registry_value_data

  • Finalidade: armazena os dados associados a um valor de registro.
  • Codificação:string.
  • Exemplo: %USERPROFILE%\Local Settings\Temp

População de metadados do resultado de segurança

Os metadados do Resultado de Segurança incluem detalhes sobre riscos à segurança e ameaças que foram encontradas por um sistema de segurança, bem como as ações tomadas para mitigar esses riscos e ameaças.

SecurityResult.about

  • Finalidade:forneça uma descrição do resultado de segurança.
  • Codificação:substantivo.

SecurityResult.action

  • Finalidade:especificar uma ação de segurança.
  • Codificação: tipo enumerado.
  • Valores possíveis:o UDM das Operações de segurança do Google define as seguintes ações de segurança:
    • PERMITIR
    • ALLOW_WITH_MODIFICATION: o arquivo ou e-mail foram desinfetados ou reescritos e ainda foram encaminhados.
    • BLOQUEAR
    • QUARANTINE: armazena para análise posterior (não significa bloquear).
    • UNKNOWN_ACTION

SecurityResult.action_details

  • Finalidade: detalhes fornecidos pelo fornecedor sobre a ação tomada como resultado do incidente de segurança. Muitas vezes, as ações de segurança se traduzem melhor no campo UDM Security_Result.action, que é mais geral. No entanto, talvez seja necessário criar regras para a descrição exata da ação fornecida pelo fornecedor.
  • Codificação:string.
  • Exemplos:descartar, bloquear, descriptografar, criptografar.

SecurityResult.category

  • Finalidade: especificar uma categoria de segurança.
  • Codificação:Enum.
  • Valores possíveis:o UDM das Operações de segurança do Google define as seguintes categorias de segurança:
    • ACL_VIOLATION: tentativa de acesso não autorizado, incluindo tentativa de acesso a arquivos, serviços da Web, processos, objetos da Web etc.
    • AUTH_VIOLATION: falha na autenticação, como uma senha incorreta ou autenticação de dois fatores incorreta.
    • DATA_AT_REST: DLP: dados do sensor encontrados em repouso em uma verificação.
    • DATA_DESTRUCTION: tentativa de destruir/excluir dados.
    • DATA_EXFILTRATION—DLP: transmissão de dados do sensor, cópia para pen drive.
    • EXPLOIT: tentativas de estouro, codificações de protocolo incorretas, ROP, injeção de SQL etc., tanto na rede quanto no host.
    • MAIL_PHISHING—E-mail de phishing, mensagens de bate-papo etc.
    • MAIL_SPAM: e-mail, mensagem de spam etc.
    • MAIL_SPOOFING—endereço de e-mail de origem com spoofing etc.
    • NETWORK_CATEGORIZED_CONTENT
    • NETWORK_COMMAND_AND_CONTROL: se o canal de comando e controle for conhecido.
    • NETWORK_DENIAL_OF_SERVICE
    • NETWORK_MALICIOUS: comando e controle, exploração de rede, atividade suspeita, possível túnel reverso etc.
    • NETWORK_SUSPICIOUS: não está relacionado à segurança, por exemplo, o URL está vinculado a jogos de azar etc.
    • NETWORK_RECON: verificação de porta detectada por um SDI, pesquisando por um aplicativo da Web.
    • POLICY_VIOLATION: violação da política de segurança, incluindo violações de regras de firewall, proxy e HIPS ou ações de bloqueio de NAC.
    • SOFTWARE_MALICIOUS: malware, spyware, rootkits etc.
    • SOFTWARE_PUA: app potencialmente indesejado, como adware etc.
    • SOFTWARE_SUSPICIOUS
    • UNKNOWN_CATEGORY

SecurityResult.confidence

  • Finalidade: especificar um nível de confiança em relação a um evento de segurança, conforme estimado pelo produto.
  • Codificação: tipo enumerado.
  • Valores possíveis:o UDM das Operações de segurança do Google define as seguintes categorias de confiança do produto:
    • UNKNOWN_CONFIDENCE
    • LOW_CONFIDENCE
    • MEDIUM_CONFIDENCE
    • HIGH_CONFIDENCE

SecurityResult.confidence_details

  • Finalidade:detalhes adicionais relacionados à confiança de uma ocorrência de segurança estimada pelo fornecedor do produto.
  • Codificação: string.

SecurityResult.priority

  • Finalidade:especificar uma prioridade em relação a uma ocorrência de segurança estimada pelo fornecedor do produto.
  • Codificação: tipo enumerado.
  • Valores possíveis:o UDM das Operações de Segurança do Google define as seguintes categorias de prioridade do produto:
    • UNKNOWN_PRIORITY
    • LOW_PRIORITY
    • MEDIUM_PRIORITY
    • HIGH_PRIORITY

SecurityResult.priority_details

  • Finalidade: informações específicas do fornecedor sobre a prioridade do resultado de segurança.
  • Codificação: string.

SecurityResult.rule_id

  • Finalidade:identificador da regra de segurança.
  • Codificação: string.
  • Exemplos:
    • 08123
    • 5d2b44d0-5ef6-40f5-a704-47d61d3babbe

SecurityResult.rule_name

  • Finalidade:nome da regra de segurança.
  • Codificação:string.
  • Exemplo: BlockInboundToOracle.

SecurityResult.severity

  • Finalidade:a gravidade de uma ocorrência de segurança estimada pelo fornecedor do produto usando valores definidos pelo UDM das Operações de segurança do Google.
  • Codificação:Enum.
  • Valores possíveis: a UDM de operações de segurança do Google define as seguintes severidades de produto:
    • UNKNOWN_SEVERITY: não malicioso
    • INFORMATIVO: não malicioso
    • ERRO: não malicioso
    • LOW — Malicioso
    • MÉDIA: mal-intencionado
    • ALTO — Malicioso

SecurityResult.severity_details

  • Finalidade: gravidade de um evento de segurança, conforme estimado pelo fornecedor do produto.
  • Codificação: string.

SecurityResult.threat_name

  • Finalidade:nome da ameaça à segurança.
  • Codificação:string.
  • Exemplos:
    • W32/File-A
    • Slammer

SecurityResult.url_back_to_product

  • Finalidade: URL para direcionar você ao console do produto de origem para este evento de segurança.
  • Codificação: string.

Preenchimento de metadados do usuário

User.email_addresses

  • Finalidade: armazena os endereços de e-mail do usuário.
  • Codificação: string repetida.
  • Exemplo: joaolocke@company.example.com

User.employee_id

  • Finalidade: armazenar o ID de funcionário dos Recursos Humanos para o usuário.
  • Codificação:string.
  • Exemplo: 11223344.

User.first_name

  • Finalidade:armazena o nome do usuário.
  • Codificação: string.
  • Exemplo: João.

User.middle_name

  • Finalidade:armazena o nome do meio do usuário.
  • Codificação: string.
  • Exemplo: Anthony.

User.last_name

  • Finalidade: armazena o sobrenome do usuário.
  • Codificação: string.
  • Exemplo:Locke.

User.group_identifiers

  • Finalidade: armazenar os ID de grupo (um GUID, OID LDAP ou similares) associados a um usuário.
  • Codificação: string repetida.
  • Exemplo: admin-users.

User.phone_numbers

  • Finalidade:armazenar os números de telefone do usuário.
  • Codificação:string repetida.
  • Exemplo: 800-555-0101

User.title

  • Finalidade: armazena o cargo do usuário.
  • Codificação: string.
  • Exemplo:gerente de relacionamento com o cliente.

User.user_display_name

  • Finalidade:armazena o nome de exibição do usuário.
  • Codificação:string.
  • Exemplo:John Locke.

User.userid

  • Finalidade: armazena o ID do usuário.
  • Codificação:string.
  • Exemplo: jlocke.

User.windows_sid

  • Finalidade:armazena o identificador de segurança (SID, na sigla em inglês) do Microsoft Windows associado a um usuário.
  • Codificação:string.
  • Exemplo:S-1-5-21-1180649209-123456789-3582944384-1064

População de metadados de vulnerabilidade

Vulnerability.about

  • Finalidade: se a vulnerabilidade for sobre um substantivo específico (por exemplo, executável), adicione-o aqui.
  • Codificação: substantivo. Consulte População de metadados de substantivo.
  • Exemplo: executável.

Vulnerability.cvss_base_score

  • Finalidade: pontuação base do sistema de pontuação de vulnerabilidade comum (CVSS, na sigla em inglês).
  • Codificação:ponto flutuante.
  • Intervalo:0,0 a 10,0
  • Exemplo: 8,5

Vulnerability.cvss_vector

  • Finalidade: vetor das propriedades do CVSS da vulnerabilidade. Uma pontuação do CVSS é composta pelas seguintes métricas:

    • Vetor de ataque (AV)
    • Complexidade de acesso (AC)
    • Autenticação (Au)
    • Impacto na confidencialidade (C)
    • Impacto na integridade (I)
    • Impacto na disponibilidade (A)

    Para mais informações, consulte https://nvd.nist.gov/vuln-metrics/cvss/v2-calculator.

  • Codificação:string.

  • Exemplo:AV:L/AC:H/Au:N/C:N/I:P/A:C

Vulnerability.cvss_version

  • Finalidade: versão do CVSS para a pontuação ou o vetor de vulnerabilidade.
  • Codificação:string.
  • Exemplo: 3.1

Vulnerability.description

  • Finalidade:descrição da vulnerabilidade.
  • Codificação:string.

Vulnerability.first_found

  • Finalidade: os produtos que mantêm um histórico de verificações de vulnerabilidade precisam preencher first_found com o momento em que a vulnerabilidade do recurso foi detectada pela primeira vez.
  • Codificação: string.

Vulnerability.last_found

  • Finalidade: os produtos que mantêm um histórico de verificações de vulnerabilidade precisam preencher "last_found" com o horário em que a vulnerabilidade do recurso foi detectada mais recentemente.
  • Codificação: string.

Vulnerability.name

  • Finalidade:nome da vulnerabilidade.
  • Codificação: string.
  • Exemplo: foi detectada uma versão do SO sem suporte.

Vulnerability.scan_end_time

  • Finalidade:se a vulnerabilidade tiver sido descoberta durante uma verificação de recursos, preencha o campo com o horário de término da verificação. Deixe esse campo em branco se o horário de término não estiver disponível ou não for aplicável.
  • Codificação:string.

Vulnerability.scan_start_time

  • Finalidade: se a vulnerabilidade foi descoberta durante uma verificação de recursos, preencha este campo com o horário em que a verificação começou. Deixe este campo em branco se o horário de início não estiver disponível ou não for aplicável.
  • Codificação:string.

Vulnerability.severity

  • Finalidade:a gravidade da vulnerabilidade.
  • Codificação: tipo enumerado.
  • Valores possíveis:
    • UNKNOWN_SEVERITY
    • LOW
    • MÉDIO
    • HIGH

Vulnerability.severity_details

  • Finalidade:detalhes da gravidade específicos do fornecedor.
  • Codificação: string.

Preenchimento de metadados de alerta

idm.is_significant

  • Finalidade: especifica se o alerta será mostrado nos Insights empresariais.
  • Codificação: booleano

idm.is_alert

  • Finalidade:identifica se o evento é um alerta.
  • Codificação:booleano

Campos obrigatórios e opcionais com base no tipo de evento

Nesta seção, descrevemos os campos obrigatórios e opcionais a serem preenchidos. dependendo do tipo de evento de UDM. Para uma descrição desses campos, consulte a lista de campos do Modelo de dados unificado.

EMAIL_TRANSACTION

Campos obrigatórios:

  • metadata: inclua os campos obrigatórios.
  • principal: preencher com informações sobre a máquina a que o e-mail será enviado originou a mensagem. Por exemplo, o endereço IP do remetente.

Campos opcionais:

  • about: URLs, IPs, domínios e anexos de arquivos incorporados no corpo do e-mail.
  • securityResult.about: arquivos incorporados no e-mail e URLs incorretos corpo
  • network.email: informações do remetente/destinatário do e-mail.
  • principal: se houver dados da máquina do cliente sobre quem enviou o e-mail, preencha os detalhes do servidor no principal (por exemplo, o processo do cliente, números de porta, nome de usuário etc.).
  • target: se houver dados do servidor de e-mail de destino, preencha os detalhes do servidor em target (por exemplo, o endereço IP).
  • intermediário: se houver dados do servidor de e-mail ou dados de proxy de e-mail, preencha nos detalhes do servidor no intermediário.

Observações:

  • Nunca preencha principal.email ou target.email.
  • Preencha apenas o campo de e-mail em security_result.about ou network.email.
  • Os resultados de segurança de nível superior geralmente têm um substantivo definido (opcional para spam).

FILE_CREATION, FILE_DELETION, FILE_MODIFICATION, FILE_READ e FILE_OPEN

Campos obrigatórios:

  • metadados: inclua os campos obrigatórios.
  • principal:
    • Pelo menos um identificador de máquina.
    • (Opcional) Preencher o principal.process com informações sobre o processo acessar o arquivo.
  • destino:
    • Se o arquivo estiver remoto (por exemplo, compartilhamento SMB), o destino precisa incluir pelo menos um identificador de máquina para a máquina de destino. Caso contrário, todos os identificadores de máquina precisam estar em branco.
    • Preencha target.file com informações sobre o arquivo.

Opcional:

  • security_result: descreve a atividade maliciosa detectada.
  • principal.user: preencha se as informações do usuário estiverem disponíveis sobre o processo.

FILE_COPY

Campos obrigatórios:

  • metadata: inclua os campos obrigatórios conforme descrito.
  • principal:
    • Pelo menos um identificador de máquina.
    • (Opcional) Preencha principal.process com informações sobre o que executa a operação de cópia de arquivos.
  • src:
    • Preencha src.file com informações sobre o arquivo de origem.
    • Se o arquivo estiver remoto (por exemplo, compartilhamento SMB), o src precisa incluir pelo menos um identificador de máquina para a máquina de origem que armazena o arquivo de origem.
  • target:
    • Preencha target.file com informações sobre o arquivo de destino.
    • Se o arquivo estiver remoto (por exemplo, compartilhamento SMB), o campo target precisará incluir pelo menos um identificador de máquina para a máquina de destino que armazena o arquivo de destino.

Campos opcionais:

  • security_result: descreve a atividade maliciosa detectada.
  • principal.user: preencha se as informações do usuário estiverem disponíveis sobre o de desenvolvimento de software.

MUTEX_CREATION

Campos obrigatórios:

  • metadados: inclua os campos obrigatórios.
  • principal:
    • Pelo menos um identificador de máquina.
    • Preencher principal.process com informações sobre o processo de criação a exclusão múltipla.
  • target:
    • Preencha target.resource.
    • Preencha target.resource.type com MUTEX.
    • Preencha target.resource.name com o nome do mutex criado.

Opcional:

  • security_result: descreve a atividade maliciosa detectada.
  • principal.user: preencha se as informações do usuário estiverem disponíveis sobre o processo.
Exemplo de UDM para MUTEX_CREATION

O exemplo a seguir ilustra como um evento do tipo MUTEX_CREATION seria formatado para o UDM das Operações de segurança do Google:

metadata {
  event_timestamp: "2020-01-01T13:27:41+00:00"
  event_type: MUTEX_CREATION
  vendor_name: "Microsoft"
  product_name: "Windows"
}
principal {
  hostname: "test.altostrat.com"
  process {
    pid: "0xc45"
    file {
      full_path: "C:\\Windows\\regedit.exe"
    }
  }
}
target {
  resource {
    type: "MUTEX"
    name: "test-mutex"
  }
}

Como mostrado neste exemplo, o evento foi dividido no seguinte UDM categorias:

  • metadados: informações de contexto sobre o evento.
  • principal: detalhes do dispositivo e do processo.
  • target: informações sobre mutex.

NETWORK_CONNECTION

Campos obrigatórios:

  • metadata: event_timestamp
  • Principal: inclua detalhes sobre a máquina que iniciou a conexão de rede (por exemplo, a origem).
  • target: inclui detalhes sobre a máquina de destino se for diferente da máquina principal.
  • network: captura os detalhes da conexão de rede, como portas, etc.).

Campos opcionais:

  • principal.process e target.process: inclui informações do processo associada à principal e ao destino da conexão de rede (se disponíveis).
  • principal.user e target.user: inclui informações do usuário associadas com o principal e o destino da conexão de rede (se disponível).

NETWORK_HTTP

O tipo de evento NETWORK_HTTP representa uma conexão de rede HTTP de um principal para um servidor da Web de destino.

Campos obrigatórios:

  • metadata: inclua os campos obrigatórios.
  • Princípio: representa o cliente que inicia a solicitação da Web e inclui pelo menos um identificador de máquina (por exemplo, nome de host, IP, MAC, identificador de recurso reservado) ou um identificador de usuário (por exemplo, nome de usuário). Se uma conexão de rede específica for descrita e um número de porta do cliente estiver disponível, apenas um endereço IP precisará ser especificado junto com o número de porta associado a essa conexão de rede. No entanto, outros identificadores de máquina podem ser fornecidos para descrever melhor o dispositivo participante. Se não houver origem estiver disponível, todos os endereços IP e MAC, identificadores de ativos e valores de nome do host que descrevem o dispositivo principal que podem ser especificados.
  • target: representa o servidor da Web e inclui informações do dispositivo e opcionalmente um número de porta. Se um número de porta de destino estiver disponível, especifique apenas um endereço IP além do número da porta associado a essa rede do servidor (embora vários outros identificadores de máquina possam ser fornecidos para o destino). Para target.url, preencha com o URL acessado.
  • network e network.http: inclui detalhes sobre a rede HTTP uma conexão com a Internet. É necessário preencher os seguintes campos:
    • network.ip_protocol
    • network.application_protocol
    • network.http.method

Campos opcionais:

  • about: representa outras entidades encontradas na transação HTTP (para por exemplo, um arquivo enviado ou baixado).
  • intermediário: representa um servidor proxy (se for diferente do principal). ou destino).
  • metadata: preencha os outros campos de metadados.
  • network: preencha outros campos de rede.
  • network.email: se a conexão de rede HTTP é originada de um URL que apareceu em uma mensagem de e-mail, preencha network.email com os detalhes.
  • observer: representa um sniffer passivo (se presente).
  • security_result: adicione um ou mais itens ao campo security_result da representam a atividade maliciosa detectada.
Exemplo de UDM para NETWORK_HTTP

O exemplo a seguir ilustra como um evento do tipo antivírus Sophos NETWORK_HTTP seria convertido no formato UDM das Operações de segurança do Google.

Confira a seguir o evento original do antivírus Sophos:

date=2013-08-07 time=13:27:41 timezone="GMT" device_name="CC500ia" device_id= C070123456-ABCDE log_id=030906208001 log_type="Anti-Virus" log_component="HTTP" log_subtype="Virus" status="" priority=Critical fw_rule_id=0 user_name="john.smith" iap=7 av_policy_name="" virus="TR/ElderadoB.A.78" url="altostrat.fr/img/logo.gif" domainname="altostrat.fr" src_ip=10.10.2.10 src_port=60671 src_country_code= dst_ip=203.0.113.31 dst_port=80 dst_country_code=FRA

Veja como formatar as mesmas informações no Proto3 usando o comando Sintaxe de UDM:

metadata {
  event_timestamp: "2013-08-07T13:27:41+00:00"
  event_type: NETWORK_HTTP
  product_name: "Sophos Antivirus"
  product_log_id: "030906208001"
}

principal {
  hostname: "CC500ia"
  asset_id: "Sophos.AV:C070123456-ABCDE"
  ip: "10.10.2.10"
  port: 60671
  user {  userid: "john.smith" }
}

target {
  hostname: "altostrat.fr"
  ip: "203.0.113.31"
  port: 80
  url: "altostrat.fr/img/logo.gif"
}

network {
  ip_protocol: TCP
 }

security_result {
  about {
    url: "altostrat.fr/img/logo.gif"
    category: SOFTWARE_MALICIOUS
    category_details: "Virus"
    threat_name: "TR/ElderadoB.A.78"
    severity: HIGH                   # Google Security Operations-normalized severity
    severity_details: "Critical"    # Vendor-specific severity string
  }
}

additional { "dst_country_code" : "FRA", "iap" : "7" "fw_rule_id" : "0" }

Como mostrado neste exemplo, o evento foi dividido nas seguintes categorias do UDM:

  • metadados: informações contextuais sobre o evento.
  • principal: dispositivo de segurança que detectou o evento.
  • target: dispositivo que recebeu o software malicioso.
  • rede: informações sobre a rede do host malicioso.
  • security_result: detalhes de segurança sobre o software malicioso.
  • Outras: informações do fornecedor que estão fora do escopo do UDM.

PROCESS_INJECTION, PROCESS_LAUNCH, PROCESS_OPEN, PROCESS_TERMINATION, PROCESS_UNCATEGORIZED

Campos obrigatórios:

  • metadados: inclua os campos obrigatórios.
  • principal:
    • Pelo menos um identificador de máquina.
    • Para eventos de injeção e encerramento de processo, se disponíveis, principal.process precisa incluir informações sobre o processo iniciar a ação (por exemplo, para um evento de inicialização de processo, principal.process precisa incluir detalhes sobre o processo pai se disponíveis).
  • destino:
    • target.process: inclui informações sobre o processo que está sendo injetados, abertos, lançados ou encerrados.
    • Se o processo de destino for remoto, o destino precisará incluir pelo menos um identificador de máquina para a máquina de destino (por exemplo, um endereço IP, MAC, nome do host ou identificador de recursos de terceiros).

Campos opcionais:

  • security_result: descreva a atividade maliciosa detectada.
  • principal.user e target.user: preencha o processo de inicialização (principal) e o processo de destino se as informações do usuário estiverem disponíveis.
Exemplo de UDM para PROCESS_LAUNCH

O exemplo a seguir ilustra como formatar um evento PROCESS_LAUNCH usando a sintaxe de UDM das Operações de segurança do Google:

metadata {
  event_timestamp: "2020-01-01T13:27:41+00:00"
  event_type: PROCESS_LAUNCH
  vendor_name: "Microsoft"
  product_name: "Windows"
}
principal {
  hostname: "altostrat.com"
}
target {
  process {
    pid: "0xc45"
    file {
      full_path: "C:\\Windows\\regedit.exe"
    }
  }
}

Como mostrado neste exemplo, o evento foi dividido no seguinte UDM categorias:

  • metadados: informações de contexto sobre o evento.
  • principal: detalhes do dispositivo.
  • target: detalhes do processo.

PROCESS_MODULE_LOAD

Campos obrigatórios:

  • metadados: inclua os campos obrigatórios.
  • principal:
    • Pelo menos um identificador de máquina.
    • principal.process: processo de carregamento do módulo.
  • target:
    • target.process: inclui informações sobre o processo.
    • target.process.file: módulo carregado (por exemplo, a DLL ou o objeto compartilhado).

Campos opcionais:

  • security_result: descreve a atividade maliciosa detectada.
  • principal.user: preencha se as informações do usuário estiverem disponíveis sobre o de desenvolvimento de software.
Exemplo de UDM para PROCESS_MODULE_LOAD

O exemplo a seguir ilustra como formatar um evento PROCESS_MODULE_LOAD usando a sintaxe de UDM das operações de segurança do Google:

metadata {
  event_timestamp: "2020-01-01T13:27:41+00:00"
  event_type: PROCESS_MODULE_LOAD
  vendor_name: "Microsoft"
  product_name: "Windows"
}
principal {
  hostname: "example.com"
  process {
    pid: "0x123"
  }
}
target {
  process {
    pid: "0xc45"
    file {
      full_path: "C:\\Windows\\regedit.exe"
    }
  }
}

Como mostrado neste exemplo, o evento foi dividido no seguinte UDM categorias:

  • metadados: informações de contexto sobre o evento.
  • principal: detalhes sobre o dispositivo e o processo de carregamento do módulo.
  • target: detalhes do processo e do módulo.

PROCESS_PRIVILEGE_ESCALATION

Campos obrigatórios:

  • metadados: inclua os campos obrigatórios.
  • principal:
    • Pelo menos um identificador de máquina.
    • principal.process: processo de carregamento do módulo.
    • principal.user: usuário que carrega o módulo.

Campos opcionais:

  • security_result: descreva a atividade maliciosa detectada.
Exemplo de UDM para PROCESS_PRIVILEGE_ESCALATION

O exemplo a seguir ilustra como formatar um evento PROCESS_PRIVILEGE_ESCALATION usando a sintaxe de UDM das operações de segurança do Google:

metadata {
  event_timestamp: "2020-01-01T13:27:41+00:00"
  event_type: PROCESS_PRIVILEGE_ESCALATION
  vendor_name: "Microsoft"
  product_name: "Windows"
}
principal {
  hostname: "example.com"
  process {
    pid: "0x123"
  }
  user {
    userid: "test"
    windows_sid: "ABCDEFGH-123456789-1111111-1000"
  }
}
target {
  process {
    pid: "0xc45"
    file {
      full_path: "C:\\Windows\\regedit.exe"
    }
  }
}

Como mostrado neste exemplo, o evento foi dividido nas seguintes categorias do UDM:

  • metadados: informações contextuais sobre o evento.
  • principal: detalhes sobre o dispositivo, o usuário e o processo de carregamento do módulo.
  • target: detalhes do processo e do módulo.

REGISTRY_CREATION, REGISTRY_MODIFICATION, REGISTRY_DELETION

Campos obrigatórios:

  • metadados: inclua os campos obrigatórios.
  • principal:
    • Pelo menos um identificador de máquina.
    • Se um processo no modo de usuário executar a modificação do registro, principal.process precisará incluir informações sobre o processo que modifica o registro.
    • Se um processo do kernel executar a modificação do registro, o principal não poderá incluir informações do processo.
  • target:
    • target.registry: se o registro de destino for remoto, o destino deverá incluir pelo menos um identificador para a máquina de destino (por exemplo, um endereço IP, MAC, nome do host ou identificador de recursos de terceiros).
    • target.registry.registry_key: todos os eventos do registro precisam incluir a chave de registro afetada.

Opcional:

  • security_result: descreva a atividade maliciosa detectada. Por exemplo: uma chave de registro inválida.
  • principal.user: preencha se as informações do usuário estiverem disponíveis sobre o processo.
Exemplo de UDM para REGISTRY_MODIFICATION

O exemplo a seguir ilustra como formatar um evento REGISTRY_MODIFICATION no Proto3 usando a sintaxe de UDM do Google Security Operations:

metadata {
  event_timestamp: "2020-01-01T13:27:41+00:00"
  event_type: REGISTRY_MODIFICATION
  vendor_name: "Microsoft"
  product_name: "Windows"
}
principal {
  hostname: "test-win"
  user {
    userid: "test"
    windows_sid: "ABCDEFGH-123456789-1111111-1000"
  }
  process {
    pid: "0xc45"
    file {
      full_path: "C:\\Windows\\regedit.exe"
    }
  }
}
target {
  registry {
    registry_key: "\\REGISTRY\\USER\\TEST_USER\\Control Panel\\PowerCfg\\PowerPolicy"
    registry_value_name: "Description"
    registry_value_data: "For extending battery life."
  }
}

Como mostrado neste exemplo, o evento foi dividido no seguinte UDM categorias:

  • metadados: informações contextuais sobre o evento.
  • principal: detalhes do dispositivo, usuário e processo.
  • destino: entrada de registro afetada pela modificação.

SCAN_FILE, SCAN_HOST, SCAN_PROCESS, SCAN_VULN_HOST e SCAN_VULN_NETWORK

Campos obrigatórios:

  • extensions: para SCAN_VULN_HOST e SCAN_VULN_NETWORK, defina a vulnerabilidade usando o campo extensions.vuln.
  • metadata: event_timestamp
  • observer: captura informações sobre o scanner. Se o scanner for remoto, os detalhes da máquina precisam ser capturados pelo campo de observador. Para um scanner local, deixe em branco.
  • target: captura informações sobre a máquina que contém o objeto que está sendo verificado. Se um arquivo estiver sendo digitalizado, o target.file precisa capturar informações sobre o arquivo digitalizado. Se um processo estiver sendo verificado, target.process deve capturar informações sobre o processo verificado.

Campos opcionais:

  • destino: detalhes do usuário sobre o objeto de destino (por exemplo, o criador do arquivo) proprietário do processo) devem ser capturadas em target.user.
  • security_result: descreva a atividade maliciosa detectada.
Exemplo de UDM para SCAN_HOST

O exemplo a seguir ilustra como um evento do tipo SCAN_HOST seria formatado para a UDM das operações de segurança do Google:

metadata: {
  event_timestamp: {
    seconds: 1571386978
  }
  event_type: SCAN_HOST
  vendor_name: "vendor"
  product_name: "product"
  product_version: "1.0"
}
target: {
  hostname: "testHost"
  asset_id: "asset"
  ip: "192.168.200.200"
}
observer: {
  hostname: "testObserver"
  ip: "192.168.100.100"
}
security_result: {
  severity: LOW
  confidence: HIGH_CONFIDENCE
}

Como mostrado neste exemplo, o evento foi dividido no seguinte UDM categorias:

  • metadados: informações contextuais sobre o evento.
  • target: dispositivo que recebeu o software malicioso.
  • Observador: dispositivo que observa e informa sobre o evento em questão.
  • security_result: detalhes de segurança sobre o software malicioso.

SCHEDULED_TASK_CREATION, SCHEDULED_TASK_DELETION, SCHEDULED_TASK_DISABLE, SCHEDULED_TASK_ENABLE, SCHEDULED_TASK_MODIFICATION, SCHEDULED_TASK_UNCATEGORIZED

Campos obrigatórios:

  • principal: para todos os eventos SCHEDULED_TASK, o principal precisa incluir um identificador de máquina e um de usuário.
  • target: o destino precisa incluir um recurso válido e um tipo de recurso definido como "TASK".

Campos opcionais:

  • security_result: descreva a atividade maliciosa detectada.
Exemplo de UDM para SCHEDULED_TASK_CREATION

O exemplo a seguir ilustra como um evento do tipo SCHEDULED_TASK_CREATION pode ser formatado para a UDM das operações de segurança do Google:

metadata: {
  event_timestamp: {
    seconds: 1577577998
  }
  event_type: SCHEDULED_TASK_CREATION
  vendor_name: "Microsoft"
  product_name: "Windows"
}
principal: {
  hostname: "fake-host.altostrat.com"
  user: {
    userid: "TestUser"
    windows_sid: "AB123CDE"
  }
  process {
    pid: "1234"
  }
}
target: {
  resource: {
    type: "TASK"
    name: "\\Adobe Acrobat Update Task"
  }
}
intermediary: {
  hostname: "fake-intermediary.altostrat.com"
}
security_result: {
  rule_name: "EventID: 6789"
  summary: "A scheduled task was created."
  severity: INFORMATIONAL
}

Como mostrado neste exemplo, o evento foi dividido nas seguintes categorias do UDM:

  • metadados: informações contextuais sobre o evento.
  • principal: dispositivo que programou a tarefa suspeita.
  • alvo: software visado pela tarefa suspeita.
  • intermediário: intermediário envolvido na tarefa suspeita.
  • security_result: detalhes de segurança sobre a tarefa suspeita.

SETTING_UNCATEGORIZED, SETTING_CREATION, SETTING_MODIFICATION, SETTING_DELETION

Campos obrigatórios:

  • principal: precisa estar presente, não vazio e incluir um identificador de máquina.
  • target: precisa estar presente, não pode estar vazio e precisa incluir um recurso com o tipo especificado como SETTING.
Exemplo de UDM para o tipo de evento SETTING_MODIFICATION

O exemplo a seguir ilustra como um evento do tipo SETTING_MODIFICATION seria formatado para o UDM de SecOps do Google:

metadata {
  event_timestamp: "2020-01-01T13:27:41+00:00"
  event_type: SETTING_MODIFICATION
  vendor_name: "Microsoft"
  product_name: "Windows"
}
principal {
  hostname: "test.win.com"
}
target {
  resource {
    type: "SETTING"
    name: "test-setting"
  }
}

Como mostrado neste exemplo, o evento foi dividido nas seguintes categorias do UDM:

  • metadados: informações de contexto sobre o evento.
  • principal: informações sobre o dispositivo em que a modificação da configuração ocorreu.
  • target: detalhes do recurso.

SERVICE_UNSPECIFIED, SERVICE_CREATION, SERVICE_DELETION, SERVICE_START, SERVICE_STOP

Campos obrigatórios:

  • target: inclui o identificador do usuário e especifica o processo ou o aplicativo.
  • Principal: inclua pelo menos um identificador de máquina (endereço IP ou MAC, nome de host ou identificador de recurso).
Exemplo de UDM para SERVICE_UNSPECIFIED

O exemplo a seguir ilustra como um evento do tipo SERVICE_UNSPECIFIED seria formatado para a UDM das operações de segurança do Google:

metadata: {
 event_timestamp: {
   seconds: 1595656745
   nanos: 832000000
    }
 event_type: SERVICE_UNSPECIFIED
   vendor_name: "Preempt"
   product_name: "PREEMPT_AUTH"
   product_event_type: "SERVICE_ACCESS"
   description: "Remote Procedures (RPC)"
   }
 principal: {
   hostname: "XXX-YYY-ZZZ"
   ip: "10.10.10.10"
   }
 target: {
   hostname: "TestHost"
   user: {
      userid: "ORG\\User"
      user_display_name: "user name"
   }
 application: "application.name"
   resource: {
      type: "Service Type"
      name: "RPC"
   }
 }

Como mostrado neste exemplo, o evento foi dividido nas seguintes categorias do UDM:

  • metadados: informações de contexto sobre o evento.
  • principal: detalhes do dispositivo e do local.
  • target: nome do host e identificador do usuário.
  • application: nome do aplicativo e tipo de recurso.

STATUS_HEARTBEAT, STATUS_STARTUP, STATUS_SHUTDOWN, STATUS_UPDATE

Campos obrigatórios:

  • metadata: inclua os campos obrigatórios.
  • Principal: pelo menos um identificador de máquina (endereço IP ou MAC, nome de host ou identificador de recurso).
Exemplo de UDM para STATUS_HEARTBEAT

O exemplo a seguir ilustra como um evento do tipo STATUS_HEARTBEAT seria formatado para a UDM do Google Security Operations:

metadata: {
  event_timestamp: {
    seconds: 1588180305
  }
  event_type: STATUS_HEARTBEAT
  vendor_name: "DMP"
  product_name: "ENTRE"
}
principal: {
  hostname: "testHost"
  location: {
    name: "Building 1"
  }
}
intermediary: {
  ip: "8.8.8.8"
}
security_result: {
  summary: "Event - Locked"
  description: "description"
  severity: LOW
  severity_details: "INFO"
}

Como mostrado neste exemplo, o evento foi dividido nas seguintes categorias do UDM:

  • metadados: informações de contexto sobre o evento.
  • principal: detalhes do dispositivo e do local.
  • intermediário: endereço IP do dispositivo.
  • security_result: detalhes do resultado de segurança.

SYSTEM_AUDIT_LOG_UNCATEGORIZED, SYSTEM_AUDIT_LOG_WIPE

Campos obrigatórios:

  • principal: inclua um identificador para o usuário que realizou a operação no registro e um identificador de máquina para a máquina em que o estão ou foram armazenados (no caso de limpeza).
Exemplo de UDM para SYSTEM_AUDIT_LOG_WIPE

O exemplo a seguir ilustra como um evento do tipo SYSTEM_AUDIT_LOG_WIPE seria formatado para a UDM das operações de segurança do Google:

metadata {
  event_timestamp: "2020-01-01T13:27:41+00:00"
  event_type: SYSTEM_AUDIT_LOG_WIPE
  vendor_name: "Microsoft"
  product_name: "Windows"
}
principal {
  hostname: "altostrat.com"
  user {
    userid: "test"
    windows_sid: "ABCDEFGH-123456789-1111111-1000"
  }
}

Como mostrado neste exemplo, o evento foi dividido nas seguintes categorias do UDM:

  • metadados: informações de contexto sobre o evento.
  • principal: detalhes do dispositivo e do usuário.

USER_CHANGE_PASSWORD, USER_CHANGE_PERMISSIONS

Campos obrigatórios:

  • metadados: inclua os campos obrigatórios.
  • principal: se a conta do usuário for modificada de um local remoto, preencher o principal com informações sobre a máquina de onde o usuário modificação feita.
  • target: preencha target.user com informações sobre o usuário que foi modificado.
  • Intermediário: para logins de SSO, o intermediário precisa incluir pelo menos um identificador de máquina para o servidor de SSO, se disponível.

USER_COMMUNICATION

Campos obrigatórios:

  • principal: preencha o campo principal.user com detalhes associados à comunicação iniciada pelo usuário (remetente), como uma mensagem de chat no Google Chat ou Slack, uma conferência de vídeo ou voz no Zoom ou Google Meet ou uma conexão VoIP.

Campos opcionais:

  • target: (recomendado) preencha o campo target.user com informações sobre o usuário de destino (receptor) do recurso de comunicação na nuvem. Preencha o campo target.application com informações sobre para o aplicativo de comunicação da nuvem de destino.

USER_CREATION, USER_DELETION

Campos obrigatórios:

  • metadata:event_timestamp
  • principal: inclua informações sobre a máquina de origem da solicitação de criação ou exclusão do usuário. Para a criação de um usuário local ou exclusão, a principal precisa incluir pelo menos um identificador de máquina para a máquina de origem.
  • target: local em que o usuário está sendo criado. Também precisa incluir informações do usuário (por exemplo, target.user).

Campos opcionais:

  • principal:detalhes do usuário e do processo da máquina em que o usuário solicitação de criação ou exclusão iniciada.
  • target: informações sobre a máquina de destino (se for diferente da máquina principal).

LOGIN DE USUÁRIO e USER_LOGOUT

Campos obrigatórios:

  • metadata: inclua os campos obrigatórios.
  • principal: para atividades remotas do usuário (por exemplo, login remoto), preencha o principal com informações sobre a máquina que originou a atividade do usuário. Para a atividade do usuário local (por exemplo, login local), não defina o principal.
  • target: preencha target.user com informações sobre o usuário que fez login ou saiu. Se o principal não estiver definido (por exemplo, login local), o target também precisará incluir pelo menos um identificador de máquina que identifique a máquina alvo. Para atividades de usuários entre máquinas (por exemplo, login remoto, SSO, serviço de nuvem, VPN), o destino precisa incluir informações sobre o aplicativo de destino, a máquina de destino ou o servidor VPN de destino.
  • Intermediário: para logins de SSO, o intermediário precisa incluir pelo menos um identificador de máquina para o servidor de SSO, se disponível.
  • network e network.http: se o login ocorrer por HTTP, você deverá colocar todas disponíveis em network.ip_protocol, network.application_protocol, e network.http.
  • Extensão authentication: precisa identificar o tipo do sistema de autenticação à qual o evento está relacionado (por exemplo, máquina, SSO ou VPN) e os mecanismo empregado (nome de usuário e senha, OTP, etc.).
  • security_result: adicionar um campo "security_result" para representar o status do login em caso de falha. Especifique security_result.category com o valor AUTH_VIOLATION se a autenticação falhar.

USER_RESOURCE_ACCESS

Campos obrigatórios:

  • principal: preencha o campo principal.user com detalhes sobre tenta acessar um recurso de nuvem (por exemplo, um caso do Salesforce, agenda do Office365, documento do Google ou tíquete do ServiceNow).
  • target:preencha o campo target.resource com informações sobre do recurso de nuvem de destino.

Campos opcionais:

  • target.application: (recomendado) preencha o campo target.application com informações sobre o aplicativo de nuvem de destino.

USER_RESOURCE_CREATION, USER_RESOURCE_DELETION

Campos obrigatórios:

  • principal: preencher o campo principal.user com os detalhes associados com o usuário criado em um recurso de nuvem (por exemplo, um caso, agenda do Office 365, documento do Google ou tíquete do ServiceNow).
  • target:preencha o campo target.resource com informações sobre do recurso de nuvem de destino.

Campos opcionais:

  • target.application: (recomendado) preencha o campo target.application com informações sobre o aplicativo de nuvem de destino.

USER_RESOURCE_UPDATE_CONTENT

Campos obrigatórios:

  • principal: preencha o campo principal.user com detalhes associados ao usuário cujo conteúdo foi atualizado em um recurso de nuvem (por exemplo, um caso do Salesforce, um calendário do Office365, um documento do Google ou um tíquete do ServiceNow).
  • target:preencha o campo target.resource com informações sobre do recurso de nuvem de destino.

Campos opcionais:

  • target.application: (recomendado) preencha o campo target.application com informações sobre o aplicativo de destino na nuvem.

USER_RESOURCE_UPDATE_PERMISSIONS

Campos obrigatórios:

  • principal: preencher o campo principal.user com os detalhes associados com o usuário que teve as permissões atualizadas em um recurso da nuvem (por exemplo, um caso do Salesforce, agenda do Office 365, documento do Google ou ServiceNow tíquete).
  • target:preencha o campo target.resource com informações sobre do recurso de nuvem de destino.

Campos opcionais:

  • target.application: (recomendado) preencha o campo target.application com informações sobre o aplicativo de nuvem de destino.

USER_UNCATEGORIZED

Campos obrigatórios:

  • metadata:event_timestamp
  • principal: inclua informações sobre a máquina de origem da solicitação de criação ou exclusão do usuário. Para a criação de um usuário local ou exclusão, a principal precisa incluir pelo menos um identificador de máquina para a máquina de origem.
  • target: local em que o usuário está sendo criado. Também precisa incluir informações do usuário (por exemplo, target.user).

Campos opcionais:

  • principal:detalhes do usuário e do processo da máquina em que o usuário solicitação de criação ou exclusão iniciada.
  • target: informações sobre a máquina de destino (se for diferente da máquina principal).