Guia de uso do modelo de dados unificado

Este documento fornece uma descrição mais detalhada dos campos no esquema do Modelo de dados unificado (UDM, na sigla em inglês), que é obrigatório ou opcional, dependendo do tipo de evento. Para a avaliação do mecanismo de regras, o prefixo começa com udm., e o prefixo de normalizador baseado em configuração (CBN, na sigla em inglês) começa com event.idm.read_only_udm..

Preenchimento de metadados de evento

A seção de metadados de eventos para eventos de UDM armazena informações gerais sobre cada evento.

Metadata.event_type

  • Finalidade:especifica o tipo do evento. Se um evento tiver vários tipos possíveis, esse valor precisará especificar o mais específico.
  • Obrigatório:sim
  • Codificação:precisa ser um dos tipos enumerados de event_type de UDM predefinidos.
  • Valores possíveis: a tabela a seguir lista todos os valores possíveis para event_type no UDM.

Eventos de e-mail:

  • EMAIL_TRANSACTION
  • EMAIL_UNCATEGORIZED

Eventos de arquivo executados em um endpoint:

  • FILE_UNCATEGORIZED
  • FILE_CREATION
  • FILE_DELETION
  • FILE_MODIFICATION
  • FILE_READ (por exemplo, ler um arquivo de senha)
  • FILE_COPY (por exemplo, copiar um arquivo para um pen drive)
  • FILE_OPEN (por exemplo, abrir um arquivo pode indicar uma violação de segurança)

Eventos que não se enquadram em nenhuma outra categoria, incluindo eventos do Windows não categorizados.

  • GENERIC_EVENT

Eventos de mutex (objeto de exclusão mútua):

  • MUTEX_UNCATEGORIZED
  • MUTEX_CREATION

Telemetria de rede, incluindo payloads brutos de protocolo, como DHCP e DNS, bem como resumos de protocolos como HTTP, SMTP e FTP e eventos de fluxo e conexão do Netflow e de firewalls.

  • NETWORK_UNCATEGORIZED
  • NETWORK_FLOW (por exemplo, estatísticas de fluxo agregadas do Netflow)
  • NETWORK_CONNECTION (por exemplo, detalhes de conexão de rede de um firewall)
  • NETWORK_FTP
  • NETWORK_DHCP
  • NETWORK_DNS
  • NETWORK_HTTP
  • NETWORK_SMTP

Qualquer evento relacionado a um processo, como a inicialização de um processo, a criação de um processo malicioso, a injeção de um processo em outro, a alteração de uma chave de registro, a criação de um arquivo malicioso no disco etc.

  • PROCESS_INJECTION
  • PROCESS_LAUNCH
  • PROCESS_MODULE_LOAD
  • PROCESS_OPEN
  • PROCESS_PRIVILEGE_ESCALATION
  • PROCESS_TERMINATION
  • PROCESS_UNCATEGORIZED

Use os eventos REGISTRY em vez dos eventos SETTING ao lidar com eventos de registro específicos do Microsoft Windows:

  • REGISTRY_UNCATEGORIZED
  • REGISTRY_CREATION
  • REGISTRY_MODIFICATION
  • REGISTRY_DELETION

Eventos orientados à verificação. Inclui verificações sob demanda e detecções comportamentais realizadas por produtos de segurança de endpoints (EDR, AV, DLP). Usado apenas ao anexar um SecurityResult a outro tipo de evento (como PROCESS_LAUNCH).

  • SCAN_UNCATEGORIZED
  • SCAN_FILE
  • SCAN_HOST
  • SCAN_PROCESS
  • SCAN_VULN_HOST
  • SCAN_VULN_NETWORK

Eventos de tarefas agendadas (Programador de Tarefas do Windows, cron etc.):

  • SCHEDULED_TASK_UNCATEGORIZED
  • SCHEDULED_TASK_CREATION
  • SCHEDULED_TASK_DELETION
  • SCHEDULED_TASK_ENABLE
  • SCHEDULED_TASK_DISABLE
  • SCHEDULED_TASK_MODIFICATION

Eventos de serviço:

  • SERVICE_UNSPECIFIED
  • SERVICE_CREATION
  • SERVICE_DELETION
  • SERVICE_START
  • SERVICE_STOP

Eventos de configuração, inclusive quando uma configuração do sistema é alterada em um endpoint. Para definir os requisitos de eventos, consulte esta página.

  • SETTING_UNCATEGORIZED
  • SETTING_CREATION
  • SETTING_MODIFICATION
  • SETTING_DELETION

Mensagens de status de produtos de segurança para indicar que os agentes estão ativos e enviar a versão, a impressão digital ou outros tipos de dados.

  • STATUS_UNCATEGORIZED
  • STATUS_HEARTBEAT (indica que o produto está ativo)
  • STATUS_STARTUP
  • STATUS_SHUTDOWN
  • STATUS_UPDATE (atualização de software ou impressão digital)

Eventos de registro de auditoria do sistema:

  • SYSTEM_AUDIT_LOG_UNCATEGORIZED
  • SYSTEM_AUDIT_LOG_WIPE

Eventos de atividade de autenticação do usuário:

  • USER_UNCATEGORIZED
  • USER_BADGE_IN (por exemplo, quando um usuário entra fisicamente em um site)
  • USER_CHANGE_PASSWORD
  • USER_CHANGE_PERMISSIONS
  • USER_COMMUNICATION
  • USER_CREATION
  • USER_DELETION
  • USER_LOGIN
  • USER_LOGOUT
  • USER_RESOURCE_ACCESS
  • USER_RESOURCE_CREATION
  • USER_RESOURCE_DELETION
  • USER_RESOURCE_UPDATE_CONTENT
  • USER_RESOURCE_UPDATE_PERMISSIONS

Metadata.collected_timestamp

  • Finalidade:codifica o carimbo de data/hora GMT quando o evento foi coletado pela infraestrutura de coleta local do fornecedor.
  • Codificação:RFC 3339, conforme apropriado para o formato de carimbo de data/hora JSON ou Proto3.
  • Exemplo:
    • RFC 3339: '2019-09-10T20:32:31-08:00'
    • Formato Proto3: '2012-04-23T18:25:43.511Z'

Metadata.event_timestamp

  • Finalidade:codifica o carimbo de data/hora GMT quando o evento foi gerado.
  • Obrigatório:sim
  • Codificação:RFC 3339, conforme apropriado para o formato de carimbo de data/hora JSON ou Proto3.
  • Exemplo:
    • RFC 3339: 2019-09-10T20:32:31-08:00
    • Formato Proto3: 2012-04-23T18:25:43.511Z

Metadata.description

  • Finalidade:uma descrição legível do evento.
  • Codificação:string alfanumérica, pontuação permitida, máximo de 1.024 bytes
  • Exemplo: o arquivo c:\bar\foo.exe não pode acessar o documento confidencial c:\documents\earnings.docx.

Metadata.product_event_type

  • Finalidade:nome ou tipo do evento curto, descritivo, legível e específico do produto.
  • Codificação:string alfanumérica, pontuação permitida, máximo de 64 bytes.
  • Exemplos:
    • Evento de criação de registro
    • ProcessRollUp
    • Escalonamento de privilégios detectado
    • Malware bloqueado

Metadata.product_log_id

  • Objetivo:codifica um identificador de evento específico do fornecedor para identificar o evento de maneira exclusiva (um GUID). Os usuários podem usar esse identificador para pesquisar o evento em questão no console do fornecedor.
  • Codificação:diferencia maiúsculas de minúsculas, string alfanumérica, pontuação permitida com até 256 bytes.
  • Exemplo:ABcd1234-98766

Metadata.product_name

  • Finalidade:especifica o nome do produto.
  • Codificação:diferencia maiúsculas de minúsculas, string alfanumérica, pontuação permitida com até 256 bytes.
  • Exemplos:
    • Falcon
    • Symantec Endpoint Protection

Metadata.product_version

  • Finalidade:especifica a versão do produto.
  • Codificação:string alfanumérica, pontos e traços permitidos, máximo de 32 bytes
  • Exemplos:
    • 1.2.3b
    • 10,3:rev1

Metadata.url_back_to_product

  • Objetivo:URL vinculado a um site relevante em que você encontra mais informações sobre esse evento específico (ou a categoria geral).
  • Codificação:URL RFC 3986 válido com parâmetros opcionais, como informações da porta etc. Precisa ter um prefixo de protocolo antes do URL (por exemplo, https:// ou http://).
  • Exemplo:https://newco.altostrat.com:8080/event_info?event_id=12345

Metadata.vendor_name

  • Finalidade:especifica o nome do fornecedor do produto.
  • Codificação:diferencia maiúsculas de minúsculas, string alfanumérica, pontuação permitida, máximo de 256 bytes
  • Exemplos:
    • CrowdStrike
    • Symantec

População de metadados de substantivos

Nesta seção, a palavra Noun é um termo abrangente usado para representar as entidades: Noun, Noun, Noun, Noun, Noun e Noun. Essas entidades têm atributos comuns, mas representam objetos diferentes em um evento. Para mais informações sobre entidades e o que cada uma representa em um evento, consulte Formatar dados de registro como UDM.

Noun.asset_id

  • Objetivo:identificador exclusivo do dispositivo específico do fornecedor (por exemplo, um GUID gerado ao instalar o software de segurança de endpoint em um novo dispositivo usado para rastrear esse dispositivo exclusivo ao longo do tempo).
  • Codificação:VendorName.ProductName:ID, em que VendorName.ProductName:ID é indiferente a maiúsculas* *nome do fornecedor, como "Carbon Black", VendorName.ProductName:ID é um nome de produto que não diferencia maiúsculas de minúsculas, como "Response" ou "Endpoint Protection", e o ID é um identificador de cliente específico do fornecedor globalmente exclusivo no ambiente do cliente (por exemplo, um GUID ou um valor exclusivo que identifica um dispositivo exclusivo). VendorName e ProductName são alfanuméricos e não podem ter mais de 32 caracteres. O ID pode ter no máximo 128 caracteres e incluir caracteres alfanuméricos, traços e pontos.
  • Exemplo:CrowdStrike.Falcon:0bce4259-4ada-48f3-a904-9a526b01311f

Noun.email

  • Finalidade:endereço de e-mail
  • Codificação:é o formato padrão de endereço de e-mail.
  • Exemplo:joao@teste.altostrat.com

Noun.file

Noun.hostname

  • Finalidade:nome do host do cliente ou campo do nome de domínio. Não inclua se houver um URL.
  • Codificação:nome de host RFC 1123 válido.
  • Exemplos:
    • userwin10
    • www.altostrat.com

Noun.platform

  • Finalidade:o sistema operacional da plataforma.
  • Codificação:enum
  • Valores possíveis:
    • LINUX
    • MAC
    • WINDOWS
    • UNKNOWN_PLATFORM

Noun.platform_patch_level

  • Finalidade:nível do patch do sistema operacional da plataforma.
  • Codificação:string alfanumérica com pontuação, com no máximo 64 caracteres.
  • Exemplo:build 17134.48

Noun.platform_version

  • Finalidade:a versão do sistema operacional da plataforma.
  • Codificação:string alfanumérica com pontuação, com no máximo 64 caracteres.
  • Exemplo:Microsoft Windows 10 versão 1803

Noun.process

Noun.ip

  • Finalidade:
    • Endereço IP único associado a uma conexão de rede.
    • Um ou mais endereços IP associados a um dispositivo do participante no momento do evento. Por exemplo, se um produto de EDR souber todos os endereços IP associados a um dispositivo, ele poderá codificar tudo isso nos campos de IP.
  • Codificação:endereço IPv4 ou IPv6 válido (RFC 5942) codificado em ASCII.
  • Capacidade de repetição:
    • Se um evento estiver descrevendo uma conexão de rede específica (por exemplo, srcip:srcport > dstip:dstport), o fornecedor precisa informar um único endereço IP.
    • Se um evento descreve uma atividade geral que ocorre no dispositivo de um participante, mas não em uma conexão de rede específica, o fornecedor pode fornecer todos os endereços IP associados ao dispositivo no momento do evento.
  • Exemplos:
    • 192.168.1.2
    • 2001:db8:1:3::1

Noun.port

  • Finalidade:o número da porta de rede de origem ou destino quando uma conexão de rede específica é descrita em um evento.
  • Codificação:número da porta TCP/IP válido de 1 a 65.535.
  • Exemplos:

    • 80
    • 443

Noun.mac

  • Finalidade:um ou mais endereços MAC associados a um dispositivo.
  • Codificação:endereço MAC válido (EUI-48) em ASCII.
  • Capacidade de repetição:o fornecedor pode informar todos os endereços MAC associados ao dispositivo no momento do evento.
  • Exemplos:
    • fedc:ba98:7654:3210:fedc:ba98:7654:3210
    • 1080:0:0:0:8:800:200c:417a
    • 00:a0:0:0:c9:14:c8:29

Noun.administrative_domain

  • Finalidade:domínio a que o dispositivo pertence (por exemplo, o domínio do Windows).
  • Codificação:string de nome de domínio válida (máximo de 128 caracteres).
  • Exemplo:corp.altostrat.com

Noun.registry

Noun.url

  • Finalidade:URL padrão
  • Codificação:URL (RFC 3986). Precisa ter um prefixo de protocolo válido (por exemplo, https:// ou ftp://). É necessário incluir o domínio e o caminho completos. Pode incluir os parâmetros do URL.
  • Exemplo:https://foo.altostrat.com/bletch?a=b;c=d

Noun.user

Preenchimento de metadados de autenticação

Authentication.AuthType

  • Finalidade:tipo de sistema ao qual um evento de autenticação está associado (UDM das Operações de segurança do Google).
  • Codificação:tipo enumerado.
  • Valores possíveis:
    • AUTHTYPE_UNSPECIFIED
    • MACHINE: autenticação de máquina
    • FÍSICA: autenticação física (por exemplo, um leitor de crachás)
    • SSO
    • TACACS: protocolo da família TACACS para autenticação de sistemas em rede (por exemplo, TACACS ou TACACS+)
    • VPN

Authentication.Authentication_Status

  • Finalidade:descreve o status de autenticação de um usuário ou uma credencial específica.
  • Codificação:tipo enumerado.
  • Valores possíveis:
    • UNKNOWN_AUTHENTICATION_STATUS: status de autenticação padrão
    • ACTIVE: o método de autenticação está no estado ativo
    • SUSPENDED: o método de autenticação está suspenso ou desativado.
    • DELETED: o método de autenticação foi excluído
    • NO_ACTIVE_CREDENTIALS: o método de autenticação não tem credenciais ativas.

Authentication.auth_details

  • Finalidade:detalhes de autenticação definidos pelo fornecedor.
  • Codificação:string.

Authentication.Mechanism

  • Finalidade:mecanismos usados para autenticação.
  • Codificação:tipo enumerado.
  • Valores possíveis:
    • MECHANISM_UNSPECIFIED: mecanismo de autenticação padrão.
    • BADGE_READER
    • BATCH: autenticação em lote.
    • CACHED_INTERACTIVE: autenticação interativa usando credenciais armazenadas em cache.
    • HARDWARE_KEY
    • LOCAL
    • MECHANISM_OTHER: algum outro mecanismo que não está definido aqui.
    • NETWORK: autenticação de rede.
    • NETWORK_CLEAR_TEXT: autenticação de texto não criptografado de rede.
    • NEW_CREDENTIALS: autenticação com novas credenciais.
    • OTP
    • REMOTE: autenticação remota
    • REMOTE_INTERACTIVE: RDP, serviços de terminal, computação de rede virtual (VNC) etc.
    • SERVICE – autenticação do serviço.
    • UNLOCK: autenticação de desbloqueio direta interativa humana.
    • USERNAME_PASSWORD

População de metadados DHCP

Os campos de metadados do protocolo de controle de host dinâmico (DHCP, na sigla em inglês) capturam informações de registro do protocolo de gerenciamento de rede DHCP.

Dhcp.client_hostname

  • Finalidade:nome do host do cliente. Consulte RFC 2132, Opções de DHCP e extensões de fornecedor BOOTP, para mais informações.
  • Codificação:string.

Dhcp.client_identifier

  • Finalidade:identificador do cliente. Consulte RFC 2132, Opções de DHCP e extensões de fornecedor BOOTP, para mais informações.
  • Codificação:bytes.

Dhcp.file

  • Finalidade:o nome do arquivo da imagem de inicialização.
  • Codificação:string.

Dhcp.flags

  • Finalidade:valor do campo de sinalizações de DHCP.
  • Codificação:número inteiro não assinado de 32 bits.

Dhcp.hlen

  • Finalidade:tamanho do endereço de hardware.
  • Codificação:número inteiro não assinado de 32 bits.

Dhcp.hops

  • Finalidade:contagem de saltos de DHCP.
  • Codificação:número inteiro não assinado de 32 bits.

Dhcp.htype

  • Finalidade:tipo de endereço de hardware.
  • Codificação:número inteiro não assinado de 32 bits.

Dhcp.lease_time_seconds

  • Finalidade: tempo de lease solicitado pelo cliente para um endereço IP em segundos. Consulte RFC 2132, Opções de DHCP e extensões de fornecedor BOOTP, para mais informações.
  • Codificação:número inteiro não assinado de 32 bits.

Dhcp.opcode

  • Finalidade:código de operação BOOTP (consulte a seção 3 do RFC 951).
  • Codificação:tipo enumerado.
  • Valores possíveis:
    • UNKNOWN_OPCODE
    • SOLICITAÇÃO DE LANÇAMENTO
    • TURBINA

Dhcp.requested_address

  • Finalidade:identificador do cliente. Consulte RFC 2132, Opções de DHCP e extensões de fornecedor BOOTP, para mais informações.
  • Codificação:endereço IPv4 ou IPv6 válido (RFC 5942) codificado em ASCII.

Dhcp.seconds

  • Finalidade:segundos decorridos desde que o cliente iniciou o processo de aquisição/renovação de endereço.
  • Codificação:número inteiro não assinado de 32 bits.

Dhcp.sname

  • Finalidade:nome do servidor a partir do qual o cliente solicitou a inicialização.
  • Codificação:string.

Dhcp.transaction_id

  • Finalidade:ID da transação do cliente.
  • Codificação:número inteiro não assinado de 32 bits.

Dhcp.type

  • Finalidade:tipo de mensagem DHCP. Consulte RFC 1533 para obter mais informações.
  • Codificação:tipo enumerado.
  • Valores possíveis:
    • UNKNOWN_MESSAGE_TYPE
    • DESCOBRIR
    • OFERTA
    • SOLICITAÇÃO
    • RECUSAR
    • CONF
    • NAK
    • RELEASE
    • INFORMAR
    • WIN_DELECTED
    • WIN_EXPIRED

Dhcp.chaddr

  • Finalidade:o endereço IP do hardware do cliente.
  • Codificação:endereço IPv4 ou IPv6 válido (RFC 5942) codificado em ASCII.

Dhcp.ciaddr

  • Finalidade:o endereço IP do cliente.
  • Codificação:endereço IPv4 ou IPv6 válido (RFC 5942) codificado em ASCII.

Dhcp.giaddr

  • Finalidade: endereço IP do agente de redirecionamento.
  • Codificação:endereço IPv4 ou IPv6 válido (RFC 5942) codificado em ASCII.

Dhcp.siaddr

  • Finalidade:endereço IP do próximo servidor de inicialização.
  • Codificação:endereço IPv4 ou IPv6 válido (RFC 5942) codificado em ASCII.

Dhcp.yiaddr

  • Finalidade:seu endereço IP.
  • Codificação:endereço IPv4 ou IPv6 válido (RFC 5942) codificado em ASCII.

Preenchimento de metadados da opção DHCP

Os campos de metadados da opção DHCP capturam as informações de registro da opção DHCP.

Option.code

  • Finalidade:armazena o código da opção DHCP. Consulte RFC 1533, Opções de DHCP e extensões de fornecedor BOOTP, para mais informações.
  • Codificação:número inteiro de 32 bits não assinado.

Option.data

  • Finalidade:armazena os dados da opção DHCP. Consulte RFC 1533, Opções de DHCP e extensões de fornecedor BOOTP, para mais informações.
  • Codificação:bytes.

Preenchimento de metadados DNS

Os campos de metadados DNS capturam informações relacionadas à solicitação e aos pacotes de resposta do DNS. Eles correspondem individualmente aos dados encontrados nos datagramas de solicitação e resposta do DNS.

Dns.authoritative

  • Finalidade: definir como verdadeiro para servidores DNS autoritativos.
  • Codificação:booleano.

Dns.id

  • Finalidade:armazena o identificador da consulta DNS.
  • Codificação:número inteiro de 32 bits.

Dns.response

  • Finalidade:defina como "true" se o evento for uma resposta DNS.
  • Codificação:booleano.

Dns.opcode

  • Finalidade:armazena o OpCode do DNS usado para especificar o tipo de consulta DNS (padrão, inverso, status do servidor etc.).
  • Codificação:número inteiro de 32 bits.

Dns.recursion_available

  • Objetivo:definir como verdadeiro se uma busca DNS recursiva estiver disponível.
  • Codificação:booleano.

Dns.recursion_desired

  • Objetivo:definir como verdadeiro se uma busca DNS recursiva for solicitada.
  • Codificação:booleano.

Dns.response_code

  • Objetivo: armazenar o código de resposta DNS conforme definido por RFC 1035, Nomes de domínio: implementação e especificação.
  • Codificação:número inteiro de 32 bits.

Dns.truncated

  • Finalidade:defina como "true" se esta for uma resposta DNS truncada.
  • Codificação:booleano.

Dns.questions

Dns.answers

Dns.authority

Dns.additional

Preenchimento de metadados de perguntas de DNS

Os campos de metadados da pergunta do DNS capturam as informações contidas na seção da pergunta de uma mensagem do protocolo de domínio.

Question.name

  • Finalidade:armazena o nome do domínio.
  • Codificação:string.

Question.class

  • Finalidade:armazena o código que especifica a classe da consulta.
  • Codificação:número inteiro de 32 bits.

Question.type

  • Finalidade:armazena o código que especifica o tipo da consulta.
  • Codificação:número inteiro de 32 bits.

Preenchimento de metadados do registro de recursos DNS

Os campos de metadados do registro de recurso DNS capturam as informações contidas no registro de recurso de uma mensagem de protocolo do domínio.

ResourceRecord.binary_data

  • Finalidade:armazena os bytes brutos de qualquer string não UTF8 que possa ser incluída como parte de uma resposta DNS. Esse campo só deverá ser usado se os dados de resposta retornados pelo servidor DNS contiverem dados não UTF8. Caso contrário, coloque a resposta DNS no campo de dados abaixo. Esse tipo de informação precisa ser armazenado aqui, e não em ResourceRecord.data.
  • Codificação:bytes.

ResourceRecord.class

  • Finalidade:armazena o código que especifica a classe do registro de recurso.
  • Codificação:número inteiro de 32 bits.

ResourceRecord.data

  • Finalidade:armazena o payload ou a resposta à pergunta do DNS para todas as respostas codificadas no formato UTF-8. Por exemplo, o campo de dados pode retornar o endereço IP da máquina a que o nome de domínio se refere. Se o registro de recurso for de um tipo ou uma classe diferente, ele poderá conter outro nome de domínio (quando um nome de domínio for redirecionado para outro). Os dados devem ser armazenados exatamente como na resposta DNS.
  • Codificação:string.

ResourceRecord.name

  • Finalidade:armazena o nome do proprietário do registro de recurso.
  • Codificação:string.

ResourceRecord.ttl

  • Finalidade:armazena o intervalo de tempo em que o registro de recurso pode ser armazenado em cache antes de a fonte das informações ser consultada novamente.
  • Codificação:número inteiro de 32 bits.

ResourceRecord.type

  • Finalidade:armazena o código que especifica o tipo do registro de recurso.
  • Codificação:número inteiro de 32 bits.

Preenchimento de metadados de e-mail

A maioria dos campos de metadados de e-mail captura os endereços de e-mail incluídos no cabeçalho da mensagem e deve estar em conformidade com o formato de endereço de e-mail padrão (local-mailbox@domain), conforme definido no RFC 5322. Por exemplo, franco@email.example.com.

Email.from

  • Finalidade: armazenar o endereço de e-mail de.
  • Codificação:string.

Email.reply_to

  • Finalidade:armazenar o endereço de e-mail reply_to.
  • Codificação:string.

Email.to

  • Finalidade:armazena os endereços de e-mail to.
  • Codificação:string.

Email.cc

  • Finalidade: armazenar os endereços de e-mail cc.
  • Codificação:string.

Email.bcc

  • Finalidade: armazenar os endereços de e-mail Cco.
  • Codificação:string.

Email.mail_id

  • Finalidade:armazena o ID do e-mail (ou da mensagem).
  • Codificação:string.
  • Exemplo:192544.132632@email.example.com

Email.subject

  • Finalidade:armazena a linha de assunto do e-mail.
  • Codificação:string.
  • Exemplo: "Leia esta mensagem."

Preenchimento de metadados de extensões

Tipos de evento com metadados de primeira classe que ainda não são categorizados pelo UDM das Operações de segurança do Google. Extensions.auth

  • Finalidade:extensão dos metadados de autenticação.
  • Codificação:string.
  • Exemplos:
    • Metadados de sandbox (todos os comportamentos exibidos por um arquivo, por exemplo, FireEye).
    • Dados de controle de acesso à rede (NAC, na sigla em inglês).
    • Detalhes LDAP de um usuário (por exemplo, função, organização etc.).

Extensions.auth.auth_details

  • Finalidade:especificar os detalhes específicos do fornecedor para o tipo ou mecanismo de autenticação. Os provedores de autenticação geralmente definem tipos como via_mfa, via_ad e assim por diante, que fornecem informações úteis sobre o tipo de autenticação. Esses tipos ainda podem ser generalizados em auth.type ou auth.mechanism para fins de usabilidade e compatibilidade com as regras dos conjuntos de dados.
  • Codificação:string.
  • Exemplos:via_mfa, via_ad.

Extensions.vulns

  • Finalidade:extensão dos metadados de vulnerabilidade.
  • Codificação:string.
  • Exemplo:
    • Hospedar dados de verificação de vulnerabilidades.

Preenchimento de metadados do arquivo

File.file_metadata

  • Finalidade:metadados associados ao arquivo.
  • Codificação:string.
  • Exemplos:
    • Author
    • Número de revisão
    • Número da versão
    • Data em que foi salvo pela última vez

File.full_path

  • Finalidade:caminho completo que identifica o local do arquivo no sistema.
  • Codificação:string.
  • Exemplo: \Arquivos de Programas\Custom Utilitários\Test.exe

File.md5

  • Finalidade:valor de hash MD5 do arquivo.
  • Codificação:string, hexadecimal em letras minúsculas.
  • Exemplo:35bf623e7db9bf0d68d0dda764fd9e8c

File.mime_type

  • Objetivo:usar o tipo MIME (Multipurpose Internet Mail Extensions) para o arquivo.
  • Codificação:string.
  • Exemplos:
    • PE
    • PDF
    • script do PowerShell

File.sha1

  • Finalidade:valor de hash SHA-1 do arquivo.
  • Codificação:string, hexadecimal em letras minúsculas.
  • Exemplo:eb3520d53b45815912f2391b713011453ed8abcf

File.sha256

  • Finalidade:valor de hash SHA-256 do arquivo.
  • Codificação:string, hexadecimal em letras minúsculas.
  • Exemplo:
    • d7173c568b8985e61b4050f81b3fd8e75bc922d2a0843d7079c81ca4b6e36417

File.size

  • Finalidade:o tamanho do arquivo.
  • Codificação:número inteiro não assinado de 64 bits.
  • Exemplo:342135.

Preenchimento de metadados de FTP

Ftp.command

  • Finalidade:armazena o comando "FTP".
  • Codificação:string.
  • Exemplos:
    • binary
    • delete
    • get
    • put

Preenchimento de metadados do grupo

Informações sobre um grupo organizacional.

Group.creation_time

  • Finalidade:horário de criação do grupo.
  • Codificação:RFC 3339, conforme apropriado para o formato de carimbo de data/hora JSON ou Proto3.

Group.email_addresses

  • Finalidade:agrupar dados de contato.
  • Codificação:é um e-mail.

Group.group_display_name

  • Finalidade:nome de exibição do grupo.
  • Codificação:string.
  • Exemplos:
    • Finanças
    • RH
    • Marketing

Group.product_object_id

  • Finalidade:identificador de objeto de usuário globalmente exclusivo do produto, como um identificador de objeto LDAP.
  • Codificação:string.

Group.windows_sid

  • Finalidade:campo de atributo de grupo do identificador de segurança (SID, na sigla em inglês) do Microsoft Windows.
  • Codificação:string.

Preenchimento de metadados HTTP

Http.method

  • Finalidade:armazena o método de solicitação HTTP.
  • Codificação:string.
  • Exemplos:
    • GET
    • HEAD
    • POST

Http.referral_url

  • Finalidade:armazena o URL do referenciador de HTTP.
  • Codificação:URL RFC 3986 válido.
  • Exemplo:https://www.altostrat.com

Http.response_code

  • Finalidade:armazena o código de status da resposta HTTP, que indica se uma solicitação HTTP específica foi concluída com sucesso.
  • Codificação:número inteiro de 32 bits.
  • Exemplos:
    • 400
    • 404

Http.useragent

  • Finalidade:armazena o cabeçalho da solicitação do user agent, que inclui o tipo de aplicativo, o sistema operacional, o fornecedor ou a versão do software do user agent solicitante.
  • Codificação:string.
  • Exemplos:
    • Mozilla/5.0 (X11; Linux x86_64)
    • AppleWebKit/534.26 (KHTML, como o Gecko)
    • Chrome/41.0.2217.0
    • Safari/527.33

Preenchimento de metadados de local

Location.city

  • Finalidade:armazena o nome da cidade.
  • Codificação:string.
  • Exemplos:
    • Sunnyvale
    • Chicago
    • Málaga

Location.country_or_region

  • Finalidade:armazenar o nome do país ou da região do mundo.
  • Codificação:string.
  • Exemplos:
    • Estados Unidos
    • Reino Unido
    • Espanha

Location.name

  • Finalidade:armazena o nome específico da empresa, como um edifício ou campus.
  • Codificação:string.
  • Exemplos:
    • Campus 7B
    • Edifício A2

Location.state

  • Finalidade:armazena o nome do estado, província ou território.
  • Codificação:string.
  • Exemplos:
    • Califórnia
    • Illinois
    • Ontário

Preenchimento de metadados de rede

Network.application_protocol

  • Finalidade:indica o protocolo do aplicativo de rede.
  • Codificação:tipo enumerado.
  • Valores possíveis:
    • UNKNOWN_APPLICATION_PROTOCOL
    • QUIC
    • HTTP
    • HTTPS
    • DNS
    • DHCP

Network.direction

  • Finalidade:indica a direção do tráfego de rede.
  • Codificação:tipo enumerado.
  • Valores possíveis:
    • UNKNOWN_DIRECTION
    • RECEBIDA
    • SAÍDA
    • BROADCAST

Network.email

  • Finalidade:especifica o endereço de e-mail do remetente/destinatário.
  • Codificação:string.
  • Exemplo:jcheng@company.example.com

Network.ip_protocol

  • Finalidade: indica o protocolo IP.
  • Codificação:tipo enumerado.
  • Valores possíveis:
    • UNKNOWN_IP_PROTOCOL
    • EIGRP: Enhanced Interior Gateway Routing Protocol
    • ESP – Encapsulating Security Payload
    • ETHERIP: encapsulamento Ethernet-dentro do IP
    • GRE – encapsulamento de roteamento genérico
    • ICMP: protocolo de mensagem de controle da Internet
    • IGMP (protocolo de gerenciamento de grupo de Internet)
    • IP6IN4: encapsulamento IPv6
    • PIM: multicast independente de protocolo
    • TCP: protocolo TCP
    • UDP: protocolo de datagramas do usuário
    • VRRP: protocolo de redundância de roteador virtual

Network.received_bytes

  • Finalidade: especifica o número de bytes recebidos.
  • Codificação:número inteiro não assinado de 64 bits.
  • Exemplo:12.453.654.768

Network.sent_bytes

  • Finalidade: especifica o número de bytes enviados.
  • Codificação:número inteiro não assinado de 64 bits.
  • Exemplo:7.654.876

Network.session_duration

  • Finalidade:armazena a duração da sessão de rede, normalmente retornada em um evento de soltar para a sessão. Para definir a duração, defina network.session_duration.seconds = 1 (digite int64) ou network.session_duration.nanos = 1 (digite int32).
  • Codificação:
    • Número inteiro de 32 bits: para segundos (network.session_duration.seconds).
    • Número inteiro de 64 bits: para nanossegundos (network.session_duration.nanos).

Network.session_id

  • Finalidade:armazena o identificador de sessão de rede.
  • Codificação:string.
  • Exemplo: SID:ANON:www.w3.org:j6oAOxCWZh/CD723LGeXlf-01:34

Preenchimento de metadados de processos

Process.command_line

  • Finalidade:armazena a string da linha de comando do processo.
  • Codificação:string.
  • Exemplo:c:\windows\system32\net.exe group

Process.product_specific_process_id

  • Finalidade:armazena o ID de processo específico do produto.
  • Codificação:string.
  • Exemplos:MySQL:78778 ou CS:90512

Process.parent_process.product_specific_process_id

  • Finalidade:armazena o ID de processo específico do produto para o processo pai.
  • Codificação:string.
  • Exemplos:MySQL:78778 ou CS:90512

Process.file

  • Finalidade:armazena o nome do arquivo em uso pelo processo.
  • Codificação:string.
  • Exemplo:report.xls

Process.parent_process

  • Finalidade:armazena os detalhes do processo pai.
  • Codificação:substantivo (processo)

Process.pid

  • Finalidade:armazena o ID do processo.
  • Codificação:string.
  • Exemplos:
    • 308
    • 2002

Preenchimento de metadados de registro

Registry.registry_key

  • Finalidade:armazenar a chave de registro associada a um aplicativo ou componente do sistema.
  • Codificação:string.
  • Exemplo:HKEY_LOCAL_MACHINE/SYSTEM/DriverDatabase

Registry.registry_value_name

  • Finalidade:armazena o nome do valor do registro associado a um aplicativo ou componente do sistema.
  • Codificação:string.
  • Exemplo:TEMP

Registry.registry_value_data

  • Finalidade: armazenar os dados associados a um valor de registro.
  • Codificação:string.
  • Exemplo: %USERPROFILE%\Local Settings\Temp

População de metadados do resultado de segurança

Os metadados do Resultado de Segurança incluem detalhes sobre riscos à segurança e ameaças que foram encontradas por um sistema de segurança, bem como as ações tomadas para mitigar esses riscos e ameaças.

SecurityResult.about

  • Finalidade:forneça uma descrição do resultado de segurança.
  • Codificação:substantivo.

SecurityResult.action

  • Finalidade:especificar uma ação de segurança.
  • Codificação:tipo enumerado.
  • Valores possíveis:o UDM das Operações de segurança do Google define as seguintes ações de segurança:
    • PERMITIR
    • ALLOW_WITH_MODIFICATION: o arquivo ou e-mail foram desinfetados ou reescritos e ainda foram encaminhados.
    • BLOQUEAR
    • QUARANTINE: armazena para análise posterior (não significa bloquear).
    • UNKNOWN_ACTION

SecurityResult.action_details

  • Finalidade:detalhes informados pelo fornecedor sobre a ação tomada como resultado do incidente de segurança. Muitas vezes, as ações de segurança se traduzem melhor no campo UDM Security_Result.action, que é mais geral. No entanto, talvez seja necessário escrever regras para a descrição exata da ação fornecida pelo fornecedor.
  • Codificação:string.
  • Exemplos:descartar, bloquear, descriptografar, criptografar.

SecurityResult.category

  • Finalidade:especificar uma categoria de segurança.
  • Codificação:Enum.
  • Valores possíveis:o UDM das Operações de segurança do Google define as seguintes categorias de segurança:
    • ACL_VIOLATION: tentativas de acesso não autorizado, incluindo tentativas de acesso a arquivos, serviços da Web, processos, objetos da Web etc.
    • AUTH_VIOLATION: falha na autenticação, como senha incorreta ou autenticação de dois fatores.
    • DATA_AT_REST: DLP: dados do sensor encontrados em repouso em uma verificação.
    • DATA_DESTRUCTION: tenta destruir/excluir dados.
    • DATA_EXFILTRATION – DLP: transmissão de dados do sensor, cópia para o pen drive.
    • EXPLOIT: tentativas de estouro, erros de codificações de protocolo, ROP, injeção de SQL etc., com base em rede e no host.
    • MAIL_PHISHING—E-mail de phishing, mensagens de bate-papo etc.
    • MAIL_SPAM: e-mail, mensagem de spam etc.
    • MAIL_SPOOFING—endereço de e-mail de origem com spoofing etc.
    • NETWORK_CATEGORIZED_CONTENT
    • NETWORK_COMMAND_AND_CONTROL: se o canal de comando e de controle for conhecido.
    • NETWORK_DENIAL_OF_SERVICE
    • NETWORK_MALICIOUS: comando e controle, exploração de rede, atividade suspeita, possível túnel reverso etc.
    • NETWORK_SUSPICIOUS: não relacionado a segurança, por exemplo, o URL está vinculado a jogos de azar etc.
    • NETWORK_RECON: verificação de porta detectada por um SDI, pesquisando por um aplicativo da Web.
    • POLICY_VIOLATION: violação da política de segurança, incluindo violações de regras de firewall, proxy e HIPS ou ações de bloqueio de NAC.
    • SOFTWARE_MALICIOSO: malware, spyware, rootkits etc.
    • SOFTWARE_PUA: aplicativo potencialmente indesejado, como adware etc.
    • SOFTWARE_SUSPICIOUS
    • UNKNOWN_CATEGORY

SecurityResult.confidence

  • Finalidade:especificar uma confiança em relação a uma ocorrência de segurança estimada pelo produto.
  • Codificação:Enum.
  • Valores possíveis:o UDM das Operações de segurança do Google define as seguintes categorias de confiança do produto:
    • UNKNOWN_CONFIDENCE
    • LOW_CONFIDENCE
    • MEDIUM_CONFIDENCE
    • HIGH_CONFIDENCE

SecurityResult.confidence_details

  • Finalidade:detalhes adicionais relacionados à confiança de uma ocorrência de segurança estimada pelo fornecedor do produto.
  • Codificação:string.

SecurityResult.priority

  • Finalidade:especificar uma prioridade em relação a uma ocorrência de segurança estimada pelo fornecedor do produto.
  • Codificação:Enum.
  • Valores possíveis:o UDM das Operações de segurança do Google define as seguintes categorias de prioridade do produto:
    • UNKNOWN_PRIORITY
    • LOW_PRIORITY
    • MEDIUM_PRIORITY
    • HIGH_PRIORITY

SecurityResult.priority_details

  • Finalidade:informações específicas do fornecedor sobre a prioridade de resultados de segurança.
  • Codificação:string.

SecurityResult.rule_id

  • Finalidade:identificador da regra de segurança.
  • Codificação:string.
  • Exemplos:
    • 08123
    • 5d2b44d0-5ef6-40f5-a704-47d61d3babbe

SecurityResult.rule_name

  • Finalidade:nome da regra de segurança.
  • Codificação:string.
  • Exemplo:BlockInboundToOracle.

SecurityResult.severity

  • Finalidade:a gravidade de uma ocorrência de segurança estimada pelo fornecedor do produto usando valores definidos pelo UDM das Operações de segurança do Google.
  • Codificação:Enum.
  • Valores possíveis:o UDM das Operações de segurança do Google define as seguintes gravidades do produto:
    • UNKNOWN_SEVERITY: não malicioso
    • INFORMATIONAL: não malicioso
    • ERROR: não malicioso
    • LOW — Malicioso
    • MÉDIO: mal-intencionado
    • ALTO — Malicioso

SecurityResult.severity_details

  • Finalidade:a gravidade de uma ocorrência de segurança estimada pelo fornecedor do produto.
  • Codificação:string.

SecurityResult.threat_name

  • Finalidade:nome da ameaça à segurança.
  • Codificação:string.
  • Exemplos:
    • W32/Arquivo-A
    • Destruidor

SecurityResult.url_back_to_product

  • Objetivo:URL para direcionar você ao console do produto de origem dessa ocorrência de segurança.
  • Codificação:string.

Preenchimento de metadados do usuário

User.email_addresses

  • Finalidade:armazena os endereços de e-mail do usuário.
  • Codificação:string repetida.
  • Exemplo: joaolocke@company.example.com

User.employee_id

  • Finalidade: armazenar o ID de funcionário dos Recursos Humanos para o usuário.
  • Codificação:string.
  • Exemplo:11223344.

User.first_name

  • Finalidade:armazena o nome do usuário.
  • Codificação:string.
  • Exemplo:João.

User.middle_name

  • Finalidade:armazena o nome do meio do usuário.
  • Codificação:string.
  • Exemplo: Antônio.

User.last_name

  • Finalidade:armazena o sobrenome do usuário.
  • Codificação:string.
  • Exemplo:Locke.

User.group_identifiers

  • Finalidade: armazenar os ID de grupo (um GUID, OID LDAP ou similares) associados a um usuário.
  • Codificação:string repetida.
  • Exemplo:admin-users.

User.phone_numbers

  • Finalidade:armazenar os números de telefone do usuário.
  • Codificação:string repetida.
  • Exemplo:800-555-0101

User.title

  • Finalidade: armazena o cargo do usuário.
  • Codificação:string.
  • Exemplo:gerente de relacionamento com o cliente.

User.user_display_name

  • Finalidade:armazena o nome de exibição do usuário.
  • Codificação:string.
  • Exemplo:John Locke.

User.userid

  • Finalidade:armazenar o ID do usuário.
  • Codificação:string.
  • Exemplo:jlocke.

User.windows_sid

  • Finalidade:armazena o identificador de segurança (SID, na sigla em inglês) do Microsoft Windows associado a um usuário.
  • Codificação:string.
  • Exemplo:S-1-5-21-1180649209-123456789-3582944384-1064

Preenchimento de metadados de vulnerabilidade

Vulnerability.about

  • Objetivo:se a vulnerabilidade for sobre um substantivo específico (por exemplo, executável), adicione-o aqui.
  • Codificação:substantivo. Consulte População de metadados de substantivo
  • Exemplo:executável.

Vulnerability.cvss_base_score

  • Objetivo:pontuação base do Sistema de Pontuação de Vulnerabilidades Comuns (CVSS, na sigla em inglês).
  • Codificação:ponto flutuante.
  • Intervalo:0,0 a 10,0
  • Exemplo:8,5

Vulnerability.cvss_vector

  • Finalidade: vetor para as propriedades de CVSS da vulnerabilidade. Uma pontuação do CVSS é composta pelas seguintes métricas:

    • Vetor de ataque (AV)
    • Complexidade do acesso (AC)
    • Autenticação (Au)
    • Impacto na confidencialidade (C)
    • Impacto na integridade (I)
    • Impacto na disponibilidade (A)

    Para mais informações, consulte https://nvd.nist.gov/vuln-metrics/cvss/v2-calculator.

  • Codificação:string.

  • Exemplo:AV:L/AC:H/Au:N/C:N/I:P/A:C

Vulnerability.cvss_version

  • Finalidade: versão do CVSS para a pontuação ou o vetor de vulnerabilidade.
  • Codificação:string.
  • Exemplo:3,1

Vulnerability.description

  • Finalidade:descrição da vulnerabilidade.
  • Codificação:string.

Vulnerability.first_found

  • Objetivo:os produtos que mantêm um histórico de verificações de vulnerabilidade precisam preencher "first_found" com o horário em que a vulnerabilidade desse recurso foi detectada pela primeira vez.
  • Codificação:string.

Vulnerability.last_found

  • Objetivo:os produtos que mantêm um histórico de verificações de vulnerabilidade precisam preencher "last_found" com o horário em que a vulnerabilidade desse recurso foi detectada mais recentemente.
  • Codificação:string.

Vulnerability.name

  • Finalidade:nome da vulnerabilidade.
  • Codificação:string.
  • Exemplo:uma versão do SO incompatível foi detectada.

Vulnerability.scan_end_time

  • Finalidade:se a vulnerabilidade tiver sido descoberta durante uma verificação de recursos, preencha o campo com o horário de término da verificação. Deixe este campo em branco se a hora de término não estiver disponível ou não for aplicável.
  • Codificação:string.

Vulnerability.scan_start_time

  • Objetivo:se a vulnerabilidade tiver sido descoberta durante uma verificação de recursos, preencha o campo com o horário de início da verificação. Deixe este campo em branco se o horário de início não estiver disponível ou não for aplicável.
  • Codificação:string.

Vulnerability.severity

  • Finalidade:a gravidade da vulnerabilidade.
  • Codificação:tipo enumerado.
  • Valores possíveis:
    • UNKNOWN_SEVERITY
    • LOW
    • MÉDIO
    • HIGH

Vulnerability.severity_details

  • Finalidade:detalhes da gravidade específicos do fornecedor.
  • Codificação:string.

Preenchimento de metadados de alerta

idm.is_significant

  • Finalidade:especifica se o alerta vai ser mostrado no Enterprise Insights.
  • Codificação:booleano

idm.is_alert

  • Finalidade:identifica se o evento é um alerta.
  • Codificação:booleano

Campos obrigatórios e opcionais com base no tipo de evento

Nesta seção, descrevemos os campos obrigatórios e opcionais a serem preenchidos, dependendo do tipo de evento de UDM. Para conferir uma descrição desses campos, consulte a lista de campos do Modelo de dados unificado.

EMAIL_TRANSACTION

Campos obrigatórios:

  • metadata: inclua os campos obrigatórios.
  • principal: preencha com informações sobre a máquina de origem da mensagem de e-mail. Por exemplo, o endereço IP do remetente.

Campos opcionais:

  • about: URLs, IPs, domínios e todos os anexos de arquivos incorporados no corpo do e-mail.
  • securityResult.about: URLs, IPs e arquivos incorporados no corpo do e-mail incorretos.
  • network.email: informações do remetente/destinatário do e-mail.
  • principal: se houver dados da máquina cliente sobre quem enviou o e-mail, preencha os detalhes do servidor no principal (por exemplo, o processo do cliente, números de porta, nome de usuário etc.).
  • target: se houver dados do servidor de e-mail de destino, preencha os detalhes do servidor no destino (por exemplo, o endereço IP).
  • intermediário: se houver dados do servidor de e-mail ou de proxy de e-mail, preencha os detalhes do servidor no intermediário.

Observações:

  • Nunca preencha principal.email ou target.email.
  • Preencha o campo de e-mail apenas em security_result.about ou network.email.
  • Os resultados de segurança de nível superior geralmente têm um substantivo definido (opcional para spam).

FILE_CREATION, FILE_DELETION, FILE_MODIFICATION, FILE_READ e FILE_OPEN

Campos obrigatórios:

  • metadata: inclua os campos obrigatórios.
  • principal:
    • Pelo menos um identificador de máquina.
    • (Opcional) Preencha o principal.process com informações sobre o processo de acesso ao arquivo.
  • destino:
    • Se o arquivo for remoto (por exemplo, compartilhamento SMB), o destino precisará incluir pelo menos um identificador de máquina da máquina de destino. Caso contrário, todos os identificadores de máquina precisarão estar em branco.
    • Preencha target.file com informações sobre o arquivo.

Opcional:

  • security_result: descreve a atividade maliciosa detectada.
  • principal.user: preencha se as informações do usuário estiverem disponíveis sobre o processo.

FILE_COPY

Campos obrigatórios:

  • metadata: inclua os campos obrigatórios conforme descrito.
  • principal:
    • Pelo menos um identificador de máquina.
    • (Opcional) Preencha principal.process com informações sobre o processo que executa a operação de cópia de arquivos.
  • src:
    • Preencha src.file com informações sobre o arquivo de origem.
    • Se o arquivo for remoto (por exemplo, compartilhamento SMB), o src precisa incluir pelo menos um identificador da máquina de origem que armazena o arquivo de origem.
  • destino:
    • Preencha target.file com informações sobre o arquivo de destino.
    • Se o arquivo for remoto (por exemplo, compartilhamento SMB), o campo target precisará incluir pelo menos um identificador de máquina para a máquina de destino que contém o arquivo de destino.

Campos opcionais:

  • security_result: descreve a atividade maliciosa detectada.
  • principal.user: preencha se as informações do usuário estiverem disponíveis sobre o processo.

MUTEX_CREATION

Campos obrigatórios:

  • metadata: inclua os campos obrigatórios.
  • principal:
    • Pelo menos um identificador de máquina.
    • Preencha o principal.process com informações sobre o processo de criação da exclusão múltipla.
  • destino:
    • Preencha target.resource.
    • Preencha target.resource.type com MUTEX.
    • Preencha target.resource.name com o nome do mutex criado.

Opcional:

  • security_result: descreve a atividade maliciosa detectada.
  • principal.user: preencha se as informações do usuário estiverem disponíveis sobre o processo.
Exemplo de UDM para MUTEX_CREATION

O exemplo a seguir ilustra como um evento do tipo MUTEX_CREATION seria formatado para o UDM das Operações de segurança do Google:

metadata {
  event_timestamp: "2020-01-01T13:27:41+00:00"
  event_type: MUTEX_CREATION
  vendor_name: "Microsoft"
  product_name: "Windows"
}
principal {
  hostname: "test.altostrat.com"
  process {
    pid: "0xc45"
    file {
      full_path: "C:\\Windows\\regedit.exe"
    }
  }
}
target {
  resource {
    type: "MUTEX"
    name: "test-mutex"
  }
}

Conforme mostrado neste exemplo, o evento foi dividido nas seguintes categorias de UDM:

  • metadados: informações contextuais sobre o evento.
  • principal: detalhes do dispositivo e do processo.
  • target: informações sobre mutex.

NETWORK_CONNECTION

Campos obrigatórios:

  • metadata: event_timestamp
  • principal: inclui detalhes sobre a máquina que iniciou a conexão de rede (por exemplo, origem).
  • target: inclui detalhes sobre a máquina de destino, se for diferente da máquina principal.
  • network: capture detalhes sobre a conexão de rede (portas, protocolo etc.).

Campos opcionais:

  • principal.process e target.process: inclui informações do processo associadas ao principal e ao destino da conexão de rede (se disponíveis).
  • principal.user e target.user: incluem informações do usuário associadas ao principal e ao destino da conexão de rede (se disponíveis).

NETWORK_HTTP

O tipo de evento NETWORK_HTTP representa uma conexão de rede HTTP de um principal para um servidor da Web de destino.

Campos obrigatórios:

  • metadata: inclua os campos obrigatórios.
  • principal: representa o cliente que inicia a solicitação da Web e inclui pelo menos um identificador de máquina (por exemplo, nome do host, IP, MAC, identificador de recurso reservado) ou um identificador do usuário (por exemplo, nome de usuário). Se uma conexão de rede específica for descrita e um número de porta do cliente estiver disponível, apenas um endereço IP precisará ser especificado com o número da porta associado a essa conexão de rede, embora outros identificadores de máquina possam ser fornecidos para descrever melhor o dispositivo do participante. Se nenhuma porta de origem estiver disponível, todo e qualquer endereço IP e MAC, identificadores de recursos e valores do nome do host que descrevem o dispositivo principal poderão ser especificados.
  • target: representa o servidor da Web e inclui informações do dispositivo e, opcionalmente, um número de porta. Se um número de porta de destino estiver disponível, especifique apenas um endereço IP, além do número da porta associado a essa conexão de rede, embora vários outros identificadores de máquina possam ser fornecidos para o destino. Para target.url, preencha com o URL acessado.
  • network e network.http: inclui detalhes sobre a conexão de rede HTTP. Você precisa preencher os seguintes campos:
    • network.ip_protocol
    • network.application_protocol
    • network.http.method

Campos opcionais:

  • about: representa outras entidades encontradas na transação HTTP (por exemplo, um arquivo enviado ou transferido por download).
  • intermediary: representa um servidor proxy (se for diferente da principal ou do destino).
  • metadata: preencha os outros campos de metadados.
  • network: preencha outros campos de rede.
  • network.email: se a conexão de rede HTTP tiver sido originada de um URL que apareceu em uma mensagem de e-mail, preencha network.email com os detalhes.
  • observer: representa um sniffer passivo (se presente).
  • security_result: adicione um ou mais itens ao campo "security_result" para representar a atividade maliciosa detectada.
Exemplo de UDM para NETWORK_HTTP

O exemplo a seguir ilustra como um evento do antivírus Sophos do tipo NETWORK_HTTP seria convertido no formato UDM do Google Security Operations.

Confira a seguir o evento original do antivírus Sophos:

date=2013-08-07 time=13:27:41 timezone="GMT" device_name="CC500ia" device_id= C070123456-ABCDE log_id=030906208001 log_type="Anti-Virus" log_component="HTTP" log_subtype="Virus" status="" priority=Critical fw_rule_id=0 user_name="john.smith" iap=7 av_policy_name="" virus="TR/ElderadoB.A.78" url="altostrat.fr/img/logo.gif" domainname="altostrat.fr" src_ip=10.10.2.10 src_port=60671 src_country_code= dst_ip=203.0.113.31 dst_port=80 dst_country_code=FRA

Veja como formatar as mesmas informações no Proto3 usando a sintaxe UDM do Google Security Operations:

metadata {
  event_timestamp: "2013-08-07T13:27:41+00:00"
  event_type: NETWORK_HTTP
  product_name: "Sophos Antivirus"
  product_log_id: "030906208001"
}

principal {
  hostname: "CC500ia"
  asset_id: "Sophos.AV:C070123456-ABCDE"
  ip: "10.10.2.10"
  port: 60671
  user {  userid: "john.smith" }
}

target {
  hostname: "altostrat.fr"
  ip: "203.0.113.31"
  port: 80
  url: "altostrat.fr/img/logo.gif"
}

network {
  ip_protocol: TCP
 }

security_result {
  about {
    url: "altostrat.fr/img/logo.gif"
    category: SOFTWARE_MALICIOUS
    category_details: "Virus"
    threat_name: "TR/ElderadoB.A.78"
    severity: HIGH                   # Google Security Operations-normalized severity
    severity_details: "Critical"    # Vendor-specific severity string
  }
}

additional { "dst_country_code" : "FRA", "iap" : "7" "fw_rule_id" : "0" }

Conforme mostrado neste exemplo, o evento foi dividido nas seguintes categorias de UDM:

  • metadados: informações contextuais sobre o evento.
  • principal: dispositivo de segurança que detectou o evento.
  • target: dispositivo que recebeu o software malicioso.
  • rede: informações sobre a rede do host malicioso.
  • security_result: detalhes de segurança do software malicioso.
  • adicional: informações do fornecedor que estão fora do escopo do UDM.

PROCESS_INJECTION, PROCESS_LAUNCH, PROCESS_OPEN, PROCESS_TERMINATION, PROCESS_UNCATEGORIZED

Campos obrigatórios:

  • metadata: inclua os campos obrigatórios.
  • principal:
    • Pelo menos um identificador de máquina.
    • Para eventos de injeção e encerramento de processo, se disponíveis, principal.process precisa incluir informações sobre o processo que inicia a ação. Por exemplo, para um evento de inicialização de processo, principal.process precisa incluir detalhes sobre o processo pai, se disponível.
  • destino:
    • target.process: inclui informações sobre o processo que está sendo injetado, aberto, iniciado ou encerrado.
    • Se o processo de destino for remoto, o destino precisará incluir pelo menos um identificador de máquina para a máquina de destino (por exemplo, um endereço IP, MAC, nome do host ou identificador de recursos de terceiros).

Campos opcionais:

  • security_result: descreve a atividade maliciosa detectada.
  • principal.user e target.user: preencha o processo de início (principal) e o processo de destino se as informações do usuário estiverem disponíveis.
Exemplo de UDM para PROCESS_LAUNCH

O exemplo a seguir ilustra como formatar um evento PROCESS_LAUNCH usando a sintaxe de UDM das Operações de segurança do Google:

metadata {
  event_timestamp: "2020-01-01T13:27:41+00:00"
  event_type: PROCESS_LAUNCH
  vendor_name: "Microsoft"
  product_name: "Windows"
}
principal {
  hostname: "altostrat.com"
}
target {
  process {
    pid: "0xc45"
    file {
      full_path: "C:\\Windows\\regedit.exe"
    }
  }
}

Conforme mostrado neste exemplo, o evento foi dividido nas seguintes categorias de UDM:

  • metadados: informações contextuais sobre o evento.
  • principal: detalhes do dispositivo.
  • target: detalhes do processo.

PROCESS_MODULE_LOAD

Campos obrigatórios:

  • metadata: inclua os campos obrigatórios.
  • principal:
    • Pelo menos um identificador de máquina.
    • principal.process: processo de carregamento do módulo.
  • destino:
    • target.process: inclui informações sobre o processo.
    • target.process.file: módulo carregado (por exemplo, a DLL ou o objeto compartilhado).

Campos opcionais:

  • security_result: descreve a atividade maliciosa detectada.
  • principal.user: preencha se as informações do usuário estiverem disponíveis sobre o processo.
Exemplo de UDM para PROCESS_MODULE_LOAD

O exemplo a seguir ilustra como formatar um evento PROCESS_MODULE_LOAD usando a sintaxe de UDM das Operações de segurança do Google:

metadata {
  event_timestamp: "2020-01-01T13:27:41+00:00"
  event_type: PROCESS_MODULE_LOAD
  vendor_name: "Microsoft"
  product_name: "Windows"
}
principal {
  hostname: "example.com"
  process {
    pid: "0x123"
  }
}
target {
  process {
    pid: "0xc45"
    file {
      full_path: "C:\\Windows\\regedit.exe"
    }
  }
}

Conforme mostrado neste exemplo, o evento foi dividido nas seguintes categorias de UDM:

  • metadados: informações contextuais sobre o evento.
  • principal: detalhes sobre o dispositivo e o processo de carregamento do módulo.
  • target: detalhes do processo e do módulo.

PROCESS_PRIVILEGE_ESCALATION

Campos obrigatórios:

  • metadata: inclua os campos obrigatórios.
  • principal:
    • Pelo menos um identificador de máquina.
    • principal.process: processo de carregamento do módulo.
    • principal.user: usuário carregando o módulo.

Campos opcionais:

  • security_result: descreve a atividade maliciosa detectada.
Exemplo de UDM para PROCESS_PRIVILEGE_ESCALATION

O exemplo a seguir ilustra como formatar um evento PROCESS_PRIVILEGE_ESCALATION usando a sintaxe de UDM das Operações de segurança do Google:

metadata {
  event_timestamp: "2020-01-01T13:27:41+00:00"
  event_type: PROCESS_PRIVILEGE_ESCALATION
  vendor_name: "Microsoft"
  product_name: "Windows"
}
principal {
  hostname: "example.com"
  process {
    pid: "0x123"
  }
  user {
    userid: "test"
    windows_sid: "ABCDEFGH-123456789-1111111-1000"
  }
}
target {
  process {
    pid: "0xc45"
    file {
      full_path: "C:\\Windows\\regedit.exe"
    }
  }
}

Conforme mostrado neste exemplo, o evento foi dividido nas seguintes categorias de UDM:

  • metadados: informações contextuais sobre o evento.
  • principal: detalhes sobre o dispositivo, o usuário e o processo de carregamento do módulo.
  • target: detalhes do processo e do módulo.

REGISTRY_CREATION, REGISTRY_MODIFICATION e REGISTRY_DELETION

Campos obrigatórios:

  • metadata: inclua os campos obrigatórios.
  • principal:
    • Pelo menos um identificador de máquina.
    • Se um processo do modo de usuário executar a modificação do registro, o principal.process precisará incluir informações sobre o processo que modifica o registro.
    • Se um processo do kernel realizar a modificação do registro, o principal não pode incluir informações do processo.
  • destino:
    • target.registry: se o registro de destino for remoto, o destino precisará incluir pelo menos um identificador para a máquina de destino (por exemplo, um endereço IP, MAC, nome do host ou identificador de recursos de terceiros).
    • target.registry.registry_key: todos os eventos do registro precisam incluir a chave do registro afetada.

Opcional:

  • security_result::descreve a atividade maliciosa detectada. Por exemplo, uma chave de registro inválida.
  • principal.user::preencha se as informações do usuário estiverem disponíveis sobre o processo.
Exemplo de UDM para REGISTRY_MODIFICATION

O exemplo a seguir ilustra como formatar um evento REGISTRY_MODIFICATION no Proto3 usando a sintaxe de UDM das Operações de segurança do Google:

metadata {
  event_timestamp: "2020-01-01T13:27:41+00:00"
  event_type: REGISTRY_MODIFICATION
  vendor_name: "Microsoft"
  product_name: "Windows"
}
principal {
  hostname: "test-win"
  user {
    userid: "test"
    windows_sid: "ABCDEFGH-123456789-1111111-1000"
  }
  process {
    pid: "0xc45"
    file {
      full_path: "C:\\Windows\\regedit.exe"
    }
  }
}
target {
  registry {
    registry_key: "\\REGISTRY\\USER\\TEST_USER\\Control Panel\\PowerCfg\\PowerPolicy"
    registry_value_name: "Description"
    registry_value_data: "For extending battery life."
  }
}

Conforme mostrado neste exemplo, o evento foi dividido nas seguintes categorias de UDM:

  • metadados: informações contextuais sobre o evento.
  • principal: detalhes do dispositivo, usuário e processo.
  • destino: entrada de registro afetada pela modificação.

SCAN_FILE, SCAN_HOST, SCAN_PROCESS, SCAN_VULN_HOST e SCAN_VULN_NETWORK

Campos obrigatórios:

  • extensions: para SCAN_VULN_HOST e SCAN_VULN_NETWORK, defina a vulnerabilidade usando o campo extensions.vuln.
  • metadata: event_timestamp
  • observer: capturar informações sobre o próprio scanner. Se o scanner for remoto, os detalhes da máquina precisarão ser capturados pelo campo do observador. Para um scanner local, deixe em branco.
  • target: captura informações sobre a máquina que contém o objeto que está sendo verificado. Se um arquivo estiver sendo verificado, o target.file precisará capturar informações sobre ele. Se um processo estiver sendo verificado, o target.process precisará capturar informações sobre o processo verificado.

Campos opcionais:

  • destino: os detalhes do usuário sobre o objeto de destino (por exemplo, o criador do arquivo ou o proprietário do processo) precisam ser capturados em target.user.
  • security_result: descreve a atividade maliciosa detectada.
Exemplo de UDM para SCAN_HOST

O exemplo a seguir ilustra como um evento do tipo SCAN_HOST é formatado para o UDM das Operações de segurança do Google:

metadata: {
  event_timestamp: {
    seconds: 1571386978
  }
  event_type: SCAN_HOST
  vendor_name: "vendor"
  product_name: "product"
  product_version: "1.0"
}
target: {
  hostname: "testHost"
  asset_id: "asset"
  ip: "192.168.200.200"
}
observer: {
  hostname: "testObserver"
  ip: "192.168.100.100"
}
security_result: {
  severity: LOW
  confidence: HIGH_CONFIDENCE
}

Conforme mostrado neste exemplo, o evento foi dividido nas seguintes categorias de UDM:

  • metadados: informações contextuais sobre o evento.
  • target: dispositivo que recebeu o software malicioso.
  • observador: dispositivo que observa e relata o evento em questão.
  • security_result: detalhes de segurança do software malicioso.

SCHEDULED_TASK_CREATION, SCHEDULED_TASK_DELETION, SCHEDULED_TASK_DISABLE, SCHEDULED_TASK_ENABLE, SCHEDULED_TASK_MODIFICATION, SCHEDULED_TASK_UNCATEGORIZED

Campos obrigatórios:

  • principal: para todos os eventos SCHEDULED_TASK, o principal precisa incluir um identificador de máquina e um identificador de usuário.
  • target: o destino precisa incluir um recurso válido e um tipo de recurso definido como "TASK".

Campos opcionais:

  • security_result: descreve a atividade maliciosa detectada.
Exemplo de UDM para SCHEDULED_TASK_CREATION

O exemplo a seguir ilustra como um evento do tipo SCHEDULED_TASK_CREATION pode ser formatado para o UDM das Operações de Segurança do Google:

metadata: {
  event_timestamp: {
    seconds: 1577577998
  }
  event_type: SCHEDULED_TASK_CREATION
  vendor_name: "Microsoft"
  product_name: "Windows"
}
principal: {
  hostname: "fake-host.altostrat.com"
  user: {
    userid: "TestUser"
    windows_sid: "AB123CDE"
  }
  process {
    pid: "1234"
  }
}
target: {
  resource: {
    type: "TASK"
    name: "\\Adobe Acrobat Update Task"
  }
}
intermediary: {
  hostname: "fake-intermediary.altostrat.com"
}
security_result: {
  rule_name: "EventID: 6789"
  summary: "A scheduled task was created."
  severity: INFORMATIONAL
}

Conforme mostrado neste exemplo, o evento foi dividido nas seguintes categorias de UDM:

  • metadados: informações contextuais sobre o evento.
  • principal: dispositivo que programou a tarefa suspeita.
  • alvo: software visado pela tarefa suspeita.
  • Intermediário: é o intermediário envolvido na tarefa suspeita.
  • security_result: detalhes de segurança da tarefa suspeita.

SETTING_UNCATEGORIZED, SETTING_CREATION, SETTING_MODIFICATION, SETTING_DELETION

Campos obrigatórios:

  • principal: precisa estar presente, não vazio e incluir um identificador de máquina.
  • target: precisa estar presente, não vazio e incluir um recurso com o tipo especificado como SETTING
Exemplo de UDM para o tipo de evento SETTING_MODIFICATION

O exemplo a seguir ilustra como um evento do tipo SETTING_MODIFICATION seria formatado para o UDM de SecOps do Google:

metadata {
  event_timestamp: "2020-01-01T13:27:41+00:00"
  event_type: SETTING_MODIFICATION
  vendor_name: "Microsoft"
  product_name: "Windows"
}
principal {
  hostname: "test.win.com"
}
target {
  resource {
    type: "SETTING"
    name: "test-setting"
  }
}

Conforme mostrado neste exemplo, o evento foi dividido nas seguintes categorias de UDM:

  • metadados: informações contextuais sobre o evento.
  • principal: informações sobre o dispositivo em que a modificação da configuração ocorreu.
  • target: detalhes do recurso.

SERVICE_UNSPECIFIED, SERVICE_CREATION, SERVICE_DELETION, SERVICE_START, SERVICE_STOP

Campos obrigatórios:

  • target: inclui o identificador do usuário e especifica o processo ou o aplicativo.
  • principal: inclua pelo menos um identificador de máquina (IP ou ENDEREÇO MAC, nome do host ou identificador de recursos).
Exemplo de UDM para SERVICE_UNSPECIFIED

O exemplo a seguir ilustra como um evento do tipo SERVICE_UNSPECIFIED seria formatado para o UDM das Operações de segurança do Google:

metadata: {
 event_timestamp: {
   seconds: 1595656745
   nanos: 832000000
    }
 event_type: SERVICE_UNSPECIFIED
   vendor_name: "Preempt"
   product_name: "PREEMPT_AUTH"
   product_event_type: "SERVICE_ACCESS"
   description: "Remote Procedures (RPC)"
   }
 principal: {
   hostname: "XXX-YYY-ZZZ"
   ip: "10.10.10.10"
   }
 target: {
   hostname: "TestHost"
   user: {
      userid: "ORG\\User"
      user_display_name: "user name"
   }
 application: "application.name"
   resource: {
      type: "Service Type"
      name: "RPC"
   }
 }

Conforme mostrado neste exemplo, o evento foi dividido nas seguintes categorias de UDM:

  • metadados: informações contextuais sobre o evento.
  • principal: detalhes de dispositivo e local.
  • target: nome do host e identificador do usuário.
  • application: nome do aplicativo e tipo do recurso.

STATUS_HEARTBEAT, STATUS_STARTUP, STATUS_SHUTDOWN e STATUS_UPDATE

Campos obrigatórios:

  • metadata: inclua os campos obrigatórios.
  • principal: pelo menos um identificador de máquina (endereço IP ou MAC, nome do host ou identificador de recursos).
Exemplo de UDM para STATUS_HEARTBEAT

O exemplo a seguir ilustra como um evento do tipo STATUS_HEARTBEAT seria formatado para o UDM das Operações de segurança do Google:

metadata: {
  event_timestamp: {
    seconds: 1588180305
  }
  event_type: STATUS_HEARTBEAT
  vendor_name: "DMP"
  product_name: "ENTRE"
}
principal: {
  hostname: "testHost"
  location: {
    name: "Building 1"
  }
}
intermediary: {
  ip: "8.8.8.8"
}
security_result: {
  summary: "Event - Locked"
  description: "description"
  severity: LOW
  severity_details: "INFO"
}

Conforme mostrado neste exemplo, o evento foi dividido nas seguintes categorias de UDM:

  • metadados: informações contextuais sobre o evento.
  • principal: detalhes de dispositivo e local.
  • intermediário: endereço IP do dispositivo.
  • security_result: detalhes do resultado de segurança.

SYSTEM_AUDIT_LOG_UNCATEGORIZED, SYSTEM_AUDIT_LOG_WIPE

Campos obrigatórios:

  • principal: inclua um identificador para o usuário que executou a operação no registro e um identificador para a máquina em que o registro está ou estava armazenado (no caso de exclusão permanente).
Exemplo de UDM para SYSTEM_AUDIT_LOG_WIPE

O exemplo a seguir ilustra como um evento do tipo SYSTEM_AUDIT_LOG_WIPE poderia ser formatado para o UDM das Operações de segurança do Google:

metadata {
  event_timestamp: "2020-01-01T13:27:41+00:00"
  event_type: SYSTEM_AUDIT_LOG_WIPE
  vendor_name: "Microsoft"
  product_name: "Windows"
}
principal {
  hostname: "altostrat.com"
  user {
    userid: "test"
    windows_sid: "ABCDEFGH-123456789-1111111-1000"
  }
}

Conforme mostrado neste exemplo, o evento foi dividido nas seguintes categorias de UDM:

  • metadados: informações contextuais sobre o evento.
  • principal: detalhes do dispositivo e do usuário.

USER_CHANGE_PASSWORD, USER_CHANGE_PERMISSIONS

Campos obrigatórios:

  • metadata: inclua os campos obrigatórios.
  • principal: se a conta do usuário for modificada de um local remoto, preencha a principal com informações sobre a máquina de origem da modificação do usuário.
  • target: preencha target.user com informações sobre o usuário que foi modificado.
  • intermediary: para logins de SSO, o intermediário precisa incluir pelo menos um identificador de máquina para o servidor de SSO, se disponível.

USER_COMMUNICATION

Campos obrigatórios:

  • principal: preencha o campo principal.user com detalhes associados à comunicação iniciada pelo usuário (remetente), como uma mensagem de chat no Google Chat ou Slack, uma videoconferência ou conferência por voz no Zoom ou no Google Meet ou uma conexão VoIP.

Campos opcionais:

  • target: (recomendado) preencha o campo target.user com informações sobre o usuário de destino (recebedor) do recurso de comunicação da nuvem. Preencha o campo target.application com informações sobre o aplicativo de comunicação na nuvem de destino.

USER_CREATION, USER_DELETION

Campos obrigatórios:

  • metadata:event_timestamp
  • principal:inclui informações sobre a máquina de origem da solicitação para criar ou excluir o usuário. Para criar ou excluir um usuário local, o principal precisa incluir pelo menos um identificador para a máquina de origem.
  • target: local onde o usuário está sendo criado. Também precisa incluir informações do usuário (por exemplo, target.user).

Campos opcionais:

  • principal:detalhes do usuário e do processo da máquina em que a solicitação de criação ou exclusão de usuários foi iniciada.
  • target: informações sobre a máquina de destino (se for diferente da máquina principal).

LOGIN DE USUÁRIO e USER_LOGOUT

Campos obrigatórios:

  • metadata: inclua os campos obrigatórios.
  • principal: para atividades remotas do usuário (por exemplo, login remoto), preencha o principal com informações sobre a máquina que originou a atividade do usuário. Para a atividade do usuário local (por exemplo, login local), não defina o principal.
  • target: preencha target.user com informações sobre o usuário que fez login ou desconectou. Se a principal não estiver definida (por exemplo, login local), o destino também vai precisar incluir pelo menos um identificador de máquina que identifica a máquina de destino. Para a atividade do usuário de máquina para máquina (por exemplo, login remoto, SSO, Cloud Service, VPN), o destino precisa incluir informações sobre o aplicativo, a máquina ou o servidor VPN de destino.
  • intermediary: para logins de SSO, o intermediário precisa incluir pelo menos um identificador de máquina para o servidor de SSO, se disponível.
  • network e network.http: se o login ocorrer por HTTP, você precisará colocar todos os detalhes disponíveis em network.ip_protocol, network.application_protocol e network.http.
  • authentication: é preciso identificar o tipo de sistema de autenticação relacionado ao evento (por exemplo, máquina, SSO ou VPN) e o mecanismo empregado (nome de usuário e senha, OTP etc.).
  • security_result: adicione um campo "security_result" para representar o status do login em caso de falha. Especifique security_result.category com o valor AUTH_VIOLATION se a autenticação falhar.

USER_RESOURCE_ACCESS

Campos obrigatórios:

  • principal: preencha o campo principal.user com detalhes sobre tentativas de acesso a um recurso da nuvem (por exemplo, um caso do Salesforce, agenda do Office365, Documentos Google ou tíquete do ServiceNow).
  • target: preencha o campo target.resource com informações sobre o recurso na nuvem de destino.

Campos opcionais:

  • target.application: (recomendado) preencha o campo target.application com informações sobre o aplicativo de nuvem de destino.

USER_RESOURCE_CREATION, USER_RESOURCE_DELETION

Campos obrigatórios:

  • principal: preencha o campo principal.user com detalhes associados ao usuário criado em um recurso da nuvem (por exemplo, um caso do Salesforce, agenda do Office365, Documentos Google ou tíquete do ServiceNow).
  • target: preencha o campo target.resource com informações sobre o recurso na nuvem de destino.

Campos opcionais:

  • target.application: (recomendado) preencha o campo target.application com informações sobre o aplicativo de nuvem de destino.

USER_RESOURCE_UPDATE_CONTENT

Campos obrigatórios:

  • principal: preencha o campo principal.user com detalhes associados ao usuário cujo conteúdo foi atualizado em um recurso da nuvem (por exemplo, um caso do Salesforce, agenda do Office365, documento Google ou tíquete do ServiceNow).
  • target: preencha o campo target.resource com informações sobre o recurso na nuvem de destino.

Campos opcionais:

  • target.application: (recomendado) preencha o campo target.application com informações sobre o aplicativo de nuvem de destino.

USER_RESOURCE_UPDATE_PERMISSIONS

Campos obrigatórios:

  • principal:preencha o campo principal.user com detalhes associados ao usuário que teve as permissões atualizadas em um recurso da nuvem (por exemplo, um caso do Salesforce, agenda do Office365, documento Google ou tíquete do ServiceNow).
  • target: preencha o campo target.resource com informações sobre o recurso na nuvem de destino.

Campos opcionais:

  • target.application: (recomendado) preencha o campo target.application com informações sobre o aplicativo de nuvem de destino.

USER_UNCATEGORIZED

Campos obrigatórios:

  • metadata:event_timestamp
  • principal:inclui informações sobre a máquina de origem da solicitação para criar ou excluir o usuário. Para criar ou excluir um usuário local, o principal precisa incluir pelo menos um identificador para a máquina de origem.
  • target: local onde o usuário está sendo criado. Também precisa incluir informações do usuário (por exemplo, target.user).

Campos opcionais:

  • principal:detalhes do usuário e do processo da máquina em que a solicitação de criação ou exclusão de usuários foi iniciada.
  • target: informações sobre a máquina de destino (se for diferente da máquina principal).