Guia de uso do modelo de dados unificado

Neste documento, você encontra uma descrição mais detalhada dos campos no esquema do modelo unificado de dados (UDM, na sigla em inglês) e dos campos obrigatórios e opcionais, dependendo do tipo de evento. Para a avaliação do mecanismo de regras, o prefixo começa udm., enquanto o prefixo do normalizador baseado na configuração (CBN, na sigla em inglês) começa com event.idm.read_only_udm.

Preenchimento de metadados de eventos

A seção de metadados de eventos do UDM armazena informações gerais sobre cada evento.

Metadata.event_type

  • Finalidade: especifica o tipo do evento. Se um evento tiver vários tipos possíveis, esse valor precisará especificar o tipo mais específico.
  • Obrigatório:sim
  • Codificação:precisa ser um dos tipos enumerados de event_type de UDM predefinidos.
  • Valores possíveis:a lista a seguir lista todos os valores possíveis para event_type no UDM.

Eventos de e-mail:

  • EMAIL_TRANSACTION
  • EMAIL_UNCATEGORIZED

Eventos de arquivo realizados em um endpoint:

  • FILE_UNCATEGORIZED
  • FILE_CREATION
  • FILE_DELETION
  • FILE_MODIFICATION
  • FILE_READ (por exemplo, ler um arquivo de senha)
  • FILE_COPY (por exemplo, copiar um arquivo para um pen drive)
  • FILE_OPEN (por exemplo, abrir um arquivo pode indicar uma violação de segurança)

Eventos que não se enquadram em nenhuma outra categoria, incluindo eventos sem classificação do Windows.

  • GENERIC_EVENT

Eventos Mutex (objeto de exclusão mútua):

  • MUTEX_UNCATEGORIZED
  • MUTEX_CREATION

Telemetria de rede, incluindo payloads de protocolo brutos, como DHCP e DNS, além de resumos de protocolos para protocolos como HTTP, SMTP e FTP e eventos de fluxo e conexão do Netflow e de firewalls.

  • NETWORK_UNCATEGORIZED
  • NETWORK_FLOW (por exemplo, estatísticas de fluxo agregadas do Netflow)
  • NETWORK_CONNECTION (por exemplo, detalhes de conexão de rede de um firewall)
  • NETWORK_FTP
  • NETWORK_DHCP
  • NETWORK_DNS
  • NETWORK_HTTP
  • NETWORK_SMTP

Eventos relacionados a um processo, como a inicialização de um processo, a criação de um processo malicioso, processo que injeta outro processo, alteração de uma chave de registro, criação de arquivo malicioso em disco etc.

  • PROCESS_INJECTION
  • PROCESS_LAUNCH
  • PROCESS_MODULE_LOAD
  • PROCESS_OPEN
  • PROCESS_PRIVILEGE_ESCALATION
  • PROCESS_TERMINATION
  • PROCESS_UNCATEGORIZED

Use os eventos REGISTRY em vez dos eventos SETTING ao lidar com eventos de registro específicos do Microsoft Windows:

  • REGISTRY_UNCATEGORIZED
  • REGISTRY_CREATION
  • REGISTRY_MODIFICATION
  • REGISTRY_DELETION

Eventos orientados por verificação. Inclui verificações sob demanda e detecções comportamentais realizadas por produtos de segurança de endpoints (EDR, AV, DLP). Usado apenas ao anexar um SecurityResult a outro tipo de evento (como PROCESS_LAUNCH).

  • SCAN_UNCATEGORIZED
  • SCAN_FILE
  • SCAN_HOST
  • SCAN_PROCESS
  • SCAN_VULN_HOST
  • SCAN_VULN_NETWORK

Eventos de tarefas agendadas (Programador de Tarefas do Windows, cron etc.):

  • SCHEDULED_TASK_UNCATEGORIZED
  • SCHEDULED_TASK_CREATION
  • SCHEDULED_TASK_DELETION
  • SCHEDULED_TASK_ENABLE
  • SCHEDULED_TASK_DISABLE
  • SCHEDULED_TASK_MODIFICATION

Eventos de serviço:

  • SERVICE_UNSPECIFIED
  • SERVICE_CREATION
  • SERVICE_DELETION
  • SERVICE_START
  • SERVICE_STOP

Definir eventos, incluindo quando uma configuração do sistema é alterada em um endpoint. Acesse este link para saber como configurar os requisitos do evento.

  • SETTING_UNCATEGORIZED
  • SETTING_CREATION
  • SETTING_MODIFICATION
  • SETTING_DELETION

Mensagens de status dos produtos de segurança para indicar que os agentes estão ativos e enviar a versão, a impressão digital ou outros tipos de dados.

  • STATUS_UNCATEGORIZED
  • STATUS_HEARTBEAT (indica que o produto está ativo)
  • STATUS_STARTUP
  • STATUS_SHUTDOWN
  • STATUS_UPDATE (atualização de software ou impressão digital)

Eventos de registro de auditoria do sistema:

  • SYSTEM_AUDIT_LOG_UNCATEGORIZED
  • SYSTEM_AUDIT_LOG_WIPE

Eventos de atividade de autenticação do usuário:

  • USER_UNCATEGORIZED
  • USER_BADGE_IN (por exemplo, quando um usuário aparece fisicamente em um site)
  • USER_CHANGE_PASSWORD
  • USER_CHANGE_PERMISSIONS
  • USER_COMMUNICATION
  • USER_CREATION
  • USER_DELETION
  • USER_LOGIN
  • USER_LOGOUT
  • USER_RESOURCE_ACCESS
  • USER_RESOURCE_CREATION
  • USER_RESOURCE_DELETION
  • USER_RESOURCE_UPDATE_CONTENT
  • USER_RESOURCE_UPDATE_PERMISSIONS

Metadata.collected_timestamp

  • Objetivo:codifica o carimbo de data/hora GMT quando o evento foi coletado pela infraestrutura de coleta local do fornecedor.
  • Codificação: RFC 3339, conforme apropriado para o formato de carimbo de data/hora JSON ou Proto3.
  • Exemplo:
    • RFC 3339: '2019-09-10T20:32:31-08:00'
    • Formato Proto3: '2012-04-23T18:25:43.511Z'

Metadata.event_timestamp

  • Finalidade:codifica o carimbo de data/hora GMT quando o evento foi gerado.
  • Obrigatório:sim
  • Codificação:RFC 3339, conforme apropriado para o formato de carimbo de data/hora JSON ou Proto3.
  • Exemplo:
    • RFC 3339: 2019-09-10T20:32:31-08:00
    • Formato do Proto3: 2012-04-23T18:25:43.511Z

Metadata.description

  • Finalidade:descrição legível do evento.
  • Codificação:string alfanumérica, pontuação permitida, máximo de 1.024 bytes
  • Exemplo:o arquivo c:\bar\foo.exe não pode acessar o documento confidencial c:\documents\earnings.docx.

Metadata.product_event_type

  • Objetivo:nome ou tipo de evento curto, descritivo, legível e específico do produto.
  • Codificação:string alfanumérica, pontuação permitida, máximo de 64 bytes.
  • Exemplos:
    • Evento de criação de registro
    • ProcessRollUp
    • Escalonamento de privilégios detectado
    • Malware bloqueado

Metadata.product_log_id

  • Objetivo:codifica um identificador de evento específico do fornecedor para identificar o evento de maneira exclusiva (um GUID). Os usuários podem usar esse identificador para pesquisar o evento em questão no console do fornecedor.
  • Codificação:diferencia maiúsculas de minúsculas, string alfanumérica, pontuação permitida, máximo de 256 bytes.
  • Exemplo:ABcd1234-98766

Metadata.product_name

  • Finalidade:especifica o nome do produto.
  • Codificação:diferencia maiúsculas de minúsculas, string alfanumérica, pontuação permitida, máximo de 256 bytes.
  • Exemplos:
    • Falcão
    • Proteção de endpoint da CSI

Metadata.product_version

  • Finalidade:especifica a versão do produto.
  • Codificação:string alfanumérica, pontos e traços são permitidos, máximo de 32 bytes
  • Exemplos:
    • 1.2.3b
    • 10.3:rev1

Metadata.url_back_to_product

  • Finalidade:URL com link para um site relevante onde você pode conferir mais informações sobre este evento específico (ou a categoria geral do evento).
  • Codificação:um URL RFC 3986 válido com parâmetros opcionais, como informações de porta etc. Precisa ter um prefixo de protocolo antes do URL (por exemplo, https:// ou http://).
  • Exemplo:https://newco.altostrat.com:8080/event_info?event_id=12345

Metadata.vendor_name

  • Finalidade: especifica o nome do fornecedor do produto.
  • Codificação:diferencia maiúsculas de minúsculas, string alfanumérica, pontuação permitida, máximo de 256 bytes
  • Exemplos:
    • CrowdStrike
    • Symantec

População de metadados de substantivo

Nesta seção, a palavra Noun é um termo abrangente usado para representar as entidades: principal, src, target, intermediário, observador e sobre. Essas entidades têm atributos em comum, mas representam objetos diferentes em um evento. Para mais informações sobre entidades e o que cada uma representa em um evento, consulte Formatar dados de registro como UDM.

Noun.asset_id

  • Objetivo:identificador exclusivo específico do fornecedor (por exemplo, um GUID gerado ao instalar um software de segurança do endpoint em um novo dispositivo usado para rastrear esse dispositivo exclusivo ao longo do tempo).
  • Codificação:VendorName.ProductName:ID, em que VendorName.ProductName:ID é indiferente a maiúsculasVendorName.ProductName:ID VendorName e ProductName são alfanuméricos e não podem ter mais de 32 caracteres. O código pode ter no máximo 128 caracteres e incluir caracteres alfanuméricos, traços e pontos.
  • Exemplo:CrowdStrike.Falcon:0bce4259-4ada-48f3-a904-9a526b01311f

Noun.email

  • Finalidade:endereço de e-mail
  • Codificação:formato de endereço de e-mail padrão.
  • Exemplo:joao@teste.altostrat.com

Noun.file

Noun.hostname

  • Finalidade:campo do nome do host ou do nome do domínio do cliente. Não incluir se houver um URL.
  • Codificação:um nome de host RFC 1123 válido.
  • Exemplos:
    • userwin10
    • www.altostrat.com

Noun.platform

  • Finalidade:sistema operacional da plataforma.
  • Codificação:tipo enumerado
  • Valores possíveis:
    • LINUX
    • MAC
    • WINDOWS
    • UNKNOWN_PLATFORM

Noun.platform_patch_level

  • Finalidade:nível do patch do sistema operacional da plataforma.
  • Codificação:string alfanumérica com pontuação, no máximo 64 caracteres.
  • Exemplo:build 17134.48

Noun.platform_version

  • Finalidade:versão do sistema operacional da plataforma.
  • Codificação:string alfanumérica com pontuação, no máximo 64 caracteres.
  • Exemplo:Microsoft Windows 10 versão 1803

Noun.process

Noun.ip

  • Finalidade:
    • Endereço IP único associado a uma conexão de rede.
    • Um ou mais endereços IP associados ao dispositivo de um participante no momento do evento. Por exemplo, se um produto EDR conhece todos os endereços IP associados a um dispositivo, ele pode codificar todos eles nos campos IP.
  • Codificação:um endereço IPv4 ou IPv6 válido (RFC 5942) codificado em ASCII.
  • Repetibilidade:
    • Se um evento descrever uma conexão de rede específica (por exemplo, srcip:srcport > dstip:dstport), o fornecedor precisará fornecer apenas um endereço IP.
    • Se um evento descreve uma atividade geral que ocorre em um dispositivo participante, mas não uma conexão de rede específica, o fornecedor pode fornecer todos os endereços IP associados ao dispositivo no momento do evento.
  • Exemplos:
    • 192.168.1.2
    • 2001:db8:1:3::1

Noun.port

  • Finalidade:o número da porta da rede de origem ou de destino quando uma conexão de rede específica é descrita em um evento.
  • Codificação:número de porta TCP/IP válido de 1 a 65.535.
  • Exemplos:

    • 80
    • 443

Noun.mac

  • Finalidade:um ou mais endereços MAC associados a um dispositivo.
  • Codificação:endereço MAC válido (EUI-48) em ASCII.
  • Repetibilidade:o fornecedor pode fornecer todos os endereços MAC associados ao dispositivo no momento do evento.
  • Exemplos:
    • fedc:ba98:7654:3210:fedc:ba98:7654:3210
    • 1080:0:0:0:8:800:200c:417a
    • 00:a0:0:0:c9:14:c8:29

Noun.administrative_domain

  • Finalidade:o domínio a que o dispositivo pertence (por exemplo, o domínio do Windows).
  • Codificação:string de nome de domínio válida (no máximo 128 caracteres).
  • Exemplo:corp.altostrat.com

Noun.registry

Noun.url

  • Finalidade:URL padrão
  • Codificação: URL (RFC 3986). Precisa ter um prefixo de protocolo válido (por exemplo, https:// ou ftp://). É preciso incluir o domínio e o caminho completos. Pode incluir os parâmetros do URL.
  • Exemplo:https://foo.altostrat.com/bletch?a=b;c=d

Noun.user

Preenchimento de metadados de autenticação

Authentication.AuthType

  • Objetivo:o tipo de sistema a que um evento de autenticação está associado (Chronicle UDM).
  • Codificação:tipo enumerado.
  • Valores possíveis:
    • AUTHTYPE_UNSPECIFIED
    • MACHINE — Autenticação de máquina
    • FÍSICA: autenticação física (por exemplo, leitor de crachás)
    • SSO
    • TACACS: protocolo da família TACACS para autenticação de sistemas em rede (por exemplo, TACACS ou TACACS+)
    • VPN

Authentication.Authentication_Status

  • Finalidade:descreve o status de autenticação de um usuário ou credencial específica.
  • Codificação:tipo enumerado.
  • Valores possíveis:
    • UNKNOWN_AUTHENTICATION_STATUS: status da autenticação padrão
    • ACTIVE: o método de autenticação está ativo.
    • SUSPENDED: o método de autenticação está no estado suspenso ou desativado.
    • DELETED: o método de autenticação foi excluído
    • NO_ACTIVE_CREDENTIALS: o método de autenticação não tem credenciais ativas.

Authentication.auth_details

  • Finalidade:detalhes de autenticação definidos pelo fornecedor.
  • Codificação:string.

Authentication.Mechanism

  • Finalidade:mecanismos usados para autenticação.
  • Codificação:tipo enumerado.
  • Valores possíveis:
    • MECHANISM_UNSPECIFIED — Mecanismo de autenticação padrão.
    • BADGE_READER
    • BATCH: autenticação em lote.
    • CACHED_INTERACTIVE: autenticação interativa usando credenciais armazenadas em cache.
    • HARDWARE_KEY
    • LOCAL
    • MECHANISM_OTHER: outro mecanismo que não está definido aqui.
    • NETWORK: autenticação de rede.
    • NETWORK_CLEAR_TEXT: autenticação de texto não criptografado de rede.
    • NEW_CREDENTIALS: autenticação com novas credenciais.
    • OTP
    • REMOTE: autenticação remota
    • REMOTE_INTERACTIVE: RDP, serviços de terminal, computação de rede virtual (VNC) etc.
    • SERVICE: autenticação do serviço.
    • UNLOCK: autenticação direta com desbloqueio interativo humano.
    • USERNAME_PASSWORD

População de metadados DHCP

Os campos de metadados do protocolo de controle de host dinâmico (DHCP, na sigla em inglês) capturam informações de registro do protocolo de gerenciamento de rede DHCP.

Dhcp.client_hostname

  • Finalidade:o nome do host do cliente. Para mais informações, consulte RFC 2132, Opções de DHCP e extensões de fornecedor BOOTP.
  • Codificação:string.

Dhcp.client_identifier

  • Finalidade:identificador do cliente. Para mais informações, consulte RFC 2132, Opções de DHCP e extensões de fornecedor BOOTP.
  • Codificação: bytes.

Dhcp.file

  • Finalidade:o nome do arquivo da imagem de inicialização.
  • Codificação:string.

Dhcp.flags

  • Finalidade:valor do campo de sinalizações DHCP.
  • Codificação:número inteiro não assinado de 32 bits.

Dhcp.hlen

  • Finalidade:tamanho do endereço de hardware.
  • Codificação:número inteiro não assinado de 32 bits.

Dhcp.hops

  • Finalidade:contagem de saltos de DHCP.
  • Codificação:número inteiro não assinado de 32 bits.

Dhcp.htype

  • Finalidade:tipo de endereço de hardware.
  • Codificação:número inteiro não assinado de 32 bits.

Dhcp.lease_time_seconds

  • Finalidade:tempo de locação solicitado pelo cliente para um endereço IP em segundos. Para mais informações, consulte RFC 2132, Opções de DHCP e extensões de fornecedor BOOTP.
  • Codificação:número inteiro não assinado de 32 bits.

Dhcp.opcode

  • Finalidade:código de operação BOOTP (consulte a seção 3 da RFC 951).
  • Codificação:tipo enumerado.
  • Valores possíveis:
    • UNKNOWN_OPCODE
    • SOLICITAÇÃO DE INÍCIO
    • BÔNUS

Dhcp.requested_address

  • Finalidade:identificador do cliente. Para mais informações, consulte RFC 2132, Opções de DHCP e extensões de fornecedor BOOTP.
  • Codificação:um endereço IPv4 ou IPv6 válido (RFC 5942) codificado em ASCII.

Dhcp.seconds

  • Finalidade: segundos decorridos desde que o cliente iniciou o processo de aquisição/renovação de endereço.
  • Codificação:número inteiro não assinado de 32 bits.

Dhcp.sname

  • Finalidade: nome do servidor a partir do qual o cliente solicitou a inicialização.
  • Codificação:string.

Dhcp.transaction_id

  • Finalidade:ID da transação do cliente.
  • Codificação:número inteiro não assinado de 32 bits.

Dhcp.type

  • Finalidade:tipo de mensagem DHCP. Consulte RFC 1533 para mais informações.
  • Codificação:tipo enumerado.
  • Valores possíveis:
    • UNKNOWN_MESSAGE_TYPE
    • DESCOBRIR
    • OFERTA
    • SOLICITAÇÃO
    • RECUSAR
    • CONF
    • NAK
    • RELEASE
    • INFORMAR
    • WIN_DELECTED
    • WIN_EXPIRED

Dhcp.chaddr

  • Finalidade:endereço IP do hardware cliente.
  • Codificação:um endereço IPv4 ou IPv6 válido (RFC 5942) codificado em ASCII.

Dhcp.ciaddr

  • Finalidade:endereço IP do cliente.
  • Codificação:um endereço IPv4 ou IPv6 válido (RFC 5942) codificado em ASCII.

Dhcp.giaddr

  • Finalidade:endereço IP do agente de redirecionamento.
  • Codificação:um endereço IPv4 ou IPv6 válido (RFC 5942) codificado em ASCII.

Dhcp.siaddr

  • Finalidade:endereço IP do próximo servidor de inicialização.
  • Codificação:um endereço IPv4 ou IPv6 válido (RFC 5942) codificado em ASCII.

Dhcp.yiaddr

  • Finalidade:seu endereço IP.
  • Codificação:um endereço IPv4 ou IPv6 válido (RFC 5942) codificado em ASCII.

População de metadados da opção DHCP

Os campos de metadados da opção DHCP capturam as informações do registro de opções DHCP.

Option.code

  • Finalidade:armazena o código de opção de DHCP. Para mais informações, consulte RFC 1533, Opções de DHCP e extensões de fornecedor BOOTP.
  • Codificação:número inteiro de 32 bits não assinado.

Option.data

  • Finalidade:armazena os dados da opção de DHCP. Para mais informações, consulte RFC 1533, Opções de DHCP e extensões de fornecedor BOOTP.
  • Codificação: bytes.

População de metadados de DNS

Os campos de metadados DNS capturam informações relacionadas aos pacotes de solicitação e resposta de DNS. Eles têm correspondência de um para um com os dados encontrados nos datagramas de solicitação e resposta de DNS.

Dns.authoritative

  • Finalidade:defina como "true" para servidores DNS autoritativos.
  • Codificação:booleano.

Dns.id

  • Objetivo:armazenar o identificador de consulta DNS.
  • Codificação:número inteiro de 32 bits.

Dns.response

  • Finalidade:defina como "true" se o evento for uma resposta DNS.
  • Codificação:booleano.

Dns.opcode

  • Objetivo:armazenar o OpCode DNS usado para especificar o tipo de consulta DNS (padrão, inverso, status do servidor etc.).
  • Codificação:número inteiro de 32 bits.

Dns.recursion_available

  • Finalidade:defina como "true" se uma busca DNS recursiva estiver disponível.
  • Codificação:booleano.

Dns.recursion_desired

  • Finalidade: defina como "true" se uma busca DNS recursiva for solicitada.
  • Codificação:booleano.

Dns.response_code

  • Finalidade: armazena o código de resposta DNS conforme definido pela RFC 1035, Nomes de domínio - Implementação e especificação.
  • Codificação:número inteiro de 32 bits.

Dns.truncated

  • Finalidade:defina como "true" se for uma resposta DNS truncada.
  • Codificação:booleano.

Dns.questions

Dns.answers

Dns.authority

Dns.additional

População de metadados de perguntas do DNS

Os campos de metadados da pergunta do DNS capturam as informações contidas na seção de perguntas de uma mensagem de protocolo de domínio.

Question.name

  • Finalidade: armazena o nome de domínio.
  • Codificação:string.

Question.class

  • Finalidade: armazena o código que especifica a classe da consulta.
  • Codificação:número inteiro de 32 bits.

Question.type

  • Finalidade: armazena o código que especifica o tipo da consulta.
  • Codificação:número inteiro de 32 bits.

População de metadados do registro de recursos DNS

Os campos de metadados do registro de recurso DNS capturam as informações contidas no registro de recurso de uma mensagem de protocolo de domínio.

ResourceRecord.binary_data

  • Finalidade:armazena os bytes brutos de todas as strings não UTF8 que podem ser incluídas como parte de uma resposta DNS. Esse campo só deverá ser usado se os dados de resposta retornados pelo servidor DNS contiverem dados não UTF8. Caso contrário, coloque a resposta DNS no campo de dados abaixo. Esse tipo de informação precisa ser armazenado aqui, e não em ResourceRecord.data.
  • Codificação: bytes.

ResourceRecord.class

  • Finalidade: armazena o código que especifica a classe do registro de recurso.
  • Codificação:número inteiro de 32 bits.

ResourceRecord.data

  • Finalidade: armazena o payload ou a resposta à pergunta DNS para todas as respostas codificadas no formato UTF-8. Por exemplo, o campo de dados pode retornar o endereço IP da máquina a que o nome de domínio se refere. Se o registro do recurso for de um tipo ou classe diferente, talvez ele contenha outro nome de domínio (quando um nome de domínio é redirecionado para outro). Os dados precisam ser armazenados exatamente como estão na resposta DNS.
  • Codificação:string.

ResourceRecord.name

  • Finalidade: armazena o nome do proprietário do registro de recurso.
  • Codificação:string.

ResourceRecord.ttl

  • Finalidade:armazena o intervalo de tempo em que o registro de recurso pode ser armazenado em cache antes que a fonte das informações seja consultada novamente.
  • Codificação:número inteiro de 32 bits.

ResourceRecord.type

  • Finalidade: armazena o código que especifica o tipo do registro de recurso.
  • Codificação:número inteiro de 32 bits.

Preenchimento de metadados de e-mail

A maioria dos campos de metadados de e-mail captura os endereços de e-mail incluídos no cabeçalho da mensagem e deve estar em conformidade com o formato de endereço de e-mail padrão (local-mailbox@domain), conforme definido no RFC 5322. Por exemplo, frank@email.example.com.

Email.from

  • Finalidade: armazena o endereço de e-mail from.
  • Codificação:string.

Email.reply_to

  • Finalidade:armazena o endereço de e-mail reply_to.
  • Codificação:string.

Email.to

  • Finalidade: armazena os endereços de e-mail to.
  • Codificação:string.

Email.cc

  • Finalidade: armazena os endereços de e-mail cc.
  • Codificação:string.

Email.bcc

  • Finalidade: armazena os endereços de e-mail Cco.
  • Codificação:string.

Email.mail_id

  • Finalidade: armazena o código do e-mail (ou da mensagem).
  • Codificação:string.
  • Exemplo:192544.132632@email.example.com

Email.subject

  • Finalidade: armazena a linha de assunto do e-mail.
  • Codificação:string.
  • Exemplo: "Leia esta mensagem".

Preenchimento de metadados de extensões

Tipos de evento com metadados de primeira classe que ainda não são categorizados pelo Chronicle UDM. Extensions.auth

  • Finalidade:extensão dos metadados de autenticação.
  • Codificação:string.
  • Exemplos:
    • Metadados de sandbox (todos os comportamentos exibidos por um arquivo, por exemplo, FireEye).
    • dados de controle de acesso à rede (NAC, na sigla em inglês).
    • Detalhes do LDAP de um usuário (por exemplo, função, organização etc.)

Extensions.auth.auth_details

  • Objetivo:especificar os detalhes específicos do fornecedor para o tipo ou mecanismo de autenticação. Os provedores de autenticação geralmente definem tipos como via_mfa, via_ad e outros, que fornecem informações úteis sobre o tipo de autenticação. Esses tipos ainda podem ser generalizados em auth.type ou auth.mechanism para fins de usabilidade e compatibilidade de regras entre conjuntos de dados.
  • Codificação:string.
  • Exemplos:via_mfa, via_ad.

Extensions.vulns

  • Objetivo:fazer a extensão dos metadados de vulnerabilidade.
  • Codificação:string.
  • Exemplo:
    • Dados de verificação de vulnerabilidades do host.

População de metadados de arquivos

File.file_metadata

  • Finalidade:metadados associados ao arquivo.
  • Codificação:string.
  • Exemplos:
    • Author
    • Número da revisão
    • Número da versão
    • Data da última gravação

File.full_path

  • Finalidade:o caminho completo que identifica o local do arquivo no sistema.
  • Codificação:string.
  • Exemplo: \Arquivos de Programas\Utilitários personalizados\Test.exe

File.md5

  • Finalidade:valor de hash MD5 do arquivo.
  • Codificação:string, hexadecimal em letras minúsculas.
  • Exemplo:35bf623e7db9bf0d68d0dda764fd9e8c

File.mime_type

  • Finalidade:o tipo MIME (Multipurpose Internet Mail Extensions) para o arquivo.
  • Codificação:string.
  • Exemplos:
    • PE
    • PDF
    • Script do PowerShell

File.sha1

  • Finalidade:o valor de hash SHA-1 do arquivo.
  • Codificação:string, hexadecimal em letras minúsculas.
  • Exemplo:eb3520d53b45815912f2391b713011453ed8abcf

File.sha256

  • Finalidade:o valor de hash SHA-256 do arquivo.
  • Codificação:string, hexadecimal em letras minúsculas.
  • Exemplo:
    • d7173c568b8985e61b4050f81b3fd8e75bc922d2a0843d7079c81ca4b6e36417

File.size

  • Finalidade:tamanho do arquivo.
  • Codificação:número inteiro não assinado de 64 bits.
  • Exemplo: 342135.

Preenchimento de metadados de FTP

Ftp.command

  • Finalidade: armazena o comando de FTP.
  • Codificação:string.
  • Exemplos:
    • binary
    • delete
    • get
    • put

População de metadados de grupos

Informações sobre um grupo organizacional.

Group.creation_time

  • Finalidade:horário de criação do grupo.
  • Codificação:RFC 3339, conforme apropriado para o formato de carimbo de data/hora JSON ou Proto3.

Group.email_addresses

  • Objetivo:agrupar os dados de contato.
  • Codificação:e-mail.

Group.group_display_name

  • Finalidade:nome de exibição do grupo.
  • Codificação:string.
  • Exemplos:
    • Finanças
    • RH
    • Marketing

Group.product_object_id

  • Objetivo:identificador de objeto de usuário globalmente exclusivo do produto, como um identificador de objeto LDAP.
  • Codificação:string.

Group.windows_sid

  • Finalidade:campo de atributo de grupo do identificador de segurança do Microsoft Windows (SID).
  • Codificação:string.

Preenchimento de metadados HTTP

Http.method

  • Finalidade: armazena o método de solicitação HTTP.
  • Codificação:string.
  • Exemplos:
    • GET
    • HEAD
    • POST

Http.referral_url

  • Finalidade: armazena o URL do referenciador de HTTP.
  • Codificação:URL RFC 3986 válido.
  • Exemplo:https://www.altostrat.com

Http.response_code

  • Finalidade: armazena o código de status da resposta HTTP, que indica se uma solicitação HTTP específica foi concluída.
  • Codificação:número inteiro de 32 bits.
  • Exemplos:
    • 400
    • 404

Http.useragent

  • Objetivo:armazenar o cabeçalho da solicitação do user agent, que inclui o tipo de aplicativo, o sistema operacional, o fornecedor ou a versão do software do user agent solicitante.
  • Codificação:string.
  • Exemplos:
    • Mozilla/5.0 (X11; Linux x86_64)
    • AppleWebKit/534.26 (KHTML, como Gecko)
    • Chrome/41.0.2217.0
    • Safari/527.33

População de metadados de local

Location.city

  • Finalidade: armazena o nome da cidade.
  • Codificação:string.
  • Exemplos:
    • Sunnyvale
    • Chicago
    • Málaga

Location.country_or_region

  • Finalidade: armazena o nome do país ou da região do mundo.
  • Codificação:string.
  • Exemplos:
    • Estados Unidos
    • Reino Unido
    • Espanha

Location.name

  • Finalidade: armazena o nome específico da empresa, como um prédio ou campus.
  • Codificação:string.
  • Exemplos:
    • Campus 7B
    • Edifício A2

Location.state

  • Finalidade: armazena o nome do estado, província ou território.
  • Codificação:string.
  • Exemplos:
    • Califórnia
    • Illinois
    • Ontário

População de metadados da rede

Network.application_protocol

  • Finalidade:indica o protocolo de aplicativo de rede.
  • Codificação:tipo enumerado.
  • Valores possíveis:
    • UNKNOWN_APPLICATION_PROTOCOL
    • QUIC
    • HTTP
    • HTTPS
    • DNS
    • DHCP

Network.direction

  • Finalidade:indica a direção do tráfego de rede.
  • Codificação:tipo enumerado.
  • Valores possíveis:
    • UNKNOWN_DIRECTION
    • RECEBIDA
    • REALIZADA
    • TRANSMISSÃO DA TRANSMISSÃO

Network.email

  • Finalidade:especifica o endereço de e-mail do remetente/destinatário.
  • Codificação:string.
  • Exemplo:jcheng@company.example.com

Network.ip_protocol

  • Finalidade:indica o protocolo IP.
  • Codificação:tipo enumerado.
  • Valores possíveis:
    • UNKNOWN_IP_PROTOCOL
    • EIGRP: Enhanced Interior Gateway Routing Protocol
    • ESP: Encapsulating Security Payload
    • ETHERIP: encapsulamento Ethernet no IP
    • GRE: encapsulamento de roteamento genérico
    • ICMP: protocolo Internet Control Message Protocol
    • IGMP: protocolo de gerenciamento de grupo da Internet (em inglês)
    • IP6IN4 — Encapsulamento IPv6
    • PIM — Multicast independente de protocolo
    • TCP - protocolo TCP
    • UDP: protocolo de datagramas do usuário
    • VRRP: protocolo de redundância do roteador virtual

Network.received_bytes

  • Finalidade:especifica o número de bytes recebidos.
  • Codificação:número inteiro não assinado de 64 bits.
  • Exemplo: 12.453.654.768

Network.sent_bytes

  • Finalidade:especifica o número de bytes enviados.
  • Codificação:número inteiro não assinado de 64 bits.
  • Exemplo: 7.654.876

Network.session_duration

  • Objetivo:armazena a duração da sessão da rede, normalmente retornada em um evento de queda na sessão. Para definir a duração, defina network.session_duration.seconds = 1 (digite int64) ou network.session_duration.nanos = 1 (digite int32).
  • Codificação:
    • Número inteiro de 32 bits: para segundos (network.session_duration.seconds).
    • Número inteiro de 64 bits: para nanossegundos (network.session_duration.nanos).

Network.session_id

  • Finalidade:armazena o identificador de sessão de rede.
  • Codificação:string.
  • Exemplo:SID:ANON:www.w3.org:j6oAOxCWZh/CD723LGeXlf-01:34

Preenchimento de metadados de processos

Process.command_line

  • Finalidade: armazena a string da linha de comando para o processo.
  • Codificação:string.
  • Exemplo:c:\windows\system32\net.exe group

Process.product_specific_process_id

  • Finalidade:armazena o ID do processo específico do produto.
  • Codificação:string.
  • Exemplos:MySQL:78778 ou CS:90512

Process.parent_process.product_specific_process_id

  • Finalidade:armazena o ID do processo específico do produto para o processo principal.
  • Codificação:string.
  • Exemplos:MySQL:78778 ou CS:90512

Process.file

  • Finalidade: armazena o nome do arquivo em uso pelo processo.
  • Codificação:string.
  • Exemplo:report.xls

Process.parent_process

  • Finalidade: armazena os detalhes do processo pai.
  • Codificação:substantivo (processo)

Process.pid

  • Finalidade:armazena o ID do processo.
  • Codificação:string.
  • Exemplos:
    • 308
    • 2002

População de metadados de registro

Registry.registry_key

  • Objetivo:armazenar a chave do registro associada a um aplicativo ou componente do sistema.
  • Codificação:string.
  • Exemplo:HKEY_LOCAL_MACHINE/SYSTEM/DriverDatabase

Registry.registry_value_name

  • Objetivo:armazenar o nome do valor de registro associado a um app ou componente do sistema.
  • Codificação:string.
  • Exemplo:TEMP

Registry.registry_value_data

  • Objetivo:armazenar os dados associados a um valor de registro.
  • Codificação:string.
  • Exemplo: %USERPROFILE%\Local Settings\Temp

Preenchimento de metadados do resultado de segurança

Os metadados de resultados de segurança incluem detalhes sobre os riscos e ameaças à segurança encontrados por um sistema de segurança, bem como as ações realizadas para mitigá-los.

SecurityResult.about

  • Finalidade:forneça uma descrição do resultado de segurança.
  • Codificação:substantivo.

SecurityResult.action

  • Objetivo:especificar uma ação de segurança.
  • Codificação:tipo enumerado.
  • Valores possíveis:o Chronicle UDM define as seguintes ações de segurança:
    • ALLOW
    • ALLOW_WITH_MODIFICATION: o arquivo ou o e-mail foi desinfetado ou reescrito e ainda é encaminhado.
    • BLOQUEAR
    • QUARANTINE: armazenar para análise posterior (não significa bloco).
    • UNKNOWN_ACTION

SecurityResult.action_details

  • Objetivo:informações fornecidas pelo fornecedor sobre a ação tomada como resultado do incidente de segurança. As ações de segurança geralmente se traduzem melhor no campo UDM Security_Result.action, que é mais geral. No entanto, talvez seja necessário escrever regras para a descrição exata fornecida pelo fornecedor da ação.
  • Codificação:string.
  • Exemplos:soltar, bloquear, descriptografar, criptografar.

SecurityResult.category

  • Objetivo:especificar uma categoria de segurança.
  • Codificação:tipo enumerado.
  • Valores possíveis:o Chronicle UDM define as seguintes categorias de segurança:
    • ACL_VIOLATION: tentativa de acesso não autorizado, incluindo a tentativa de acesso a arquivos, serviços da Web, processos, objetos da Web etc.
    • AUTH_VIOLATION: falha na autenticação, por exemplo, com senha incorreta ou autenticação de dois fatores incorreta.
    • DATA_AT_REST — DLP: dados do sensor encontrados em repouso em uma verificação.
    • DATA_DESTRUCTION: tenta destruir/excluir os dados.
    • DATA_EXFILTRATION — DLP: transmissão de dados de sensores, cópia para pen drive.
    • EXPLOIT — Tentativas de estouro, codificações de protocolo inválidas, ROP, injeção de SQL etc., com base em rede e em host.
    • MAIL_PHISHING: e-mail de phishing, mensagens de chat etc.
    • MAIL_SPAM: e-mail, mensagem de spam etc.
    • MAIL_SPOOFING: endereço de e-mail de origem com spoofing etc.
    • NETWORK_CATEGORIZED_CONTENT
    • NETWORK_COMMAND_AND_CONTROL: se o comando e o canal de controle forem conhecidos.
    • NETWORK_DENIAL_OF_SERVICE
    • NETWORK_MALICIOUS — Comando e controle, exploração de rede, atividade suspeita, possível túnel reverso etc.
    • NETWORK_SUSPICIOUS: não relacionada à segurança, por exemplo, o URL está vinculado a jogos de azar etc.
    • NETWORK_RECON: verificação de porta detectada por um SDI, sondando por um aplicativo da Web.
    • POLICY_VIOLATION: violação da política de segurança, incluindo violações de firewall, proxy e regras HIPS ou ações de bloqueio de NAC.
    • Software_MALICIOUS: malware, spyware, rootkits etc.
    • Software_PUA: app potencialmente indesejado, como adware etc.
    • SOFTWARE_SUSPICIOUS
    • UNKNOWN_CATEGORY

SecurityResult.confidence

  • Objetivo:especificar o nível de confiança em relação a uma ocorrência de segurança estimada pelo produto.
  • Codificação:tipo enumerado.
  • Valores possíveis:o Chronicle UDM define as seguintes categorias de confiança do produto:
    • UNKNOWN_CONFIDENCE
    • LOW_CONFIDENCE
    • MEDIUM_CONFIDENCE
    • HIGH_CONFIDENCE

SecurityResult.confidence_details

  • Objetivo:é mais detalhes sobre a confiança de uma ocorrência de segurança, conforme estimado pelo fornecedor do produto.
  • Codificação:string.

SecurityResult.priority

  • Objetivo:especificar uma prioridade em relação a uma ocorrência de segurança, conforme estimado pelo fornecedor do produto.
  • Codificação:tipo enumerado.
  • Valores possíveis:o Chronicle UDM define as seguintes categorias de prioridade de produto:
    • UNKNOWN_PRIORITY
    • LOW_PRIORITY
    • MEDIUM_PRIORITY
    • HIGH_PRIORITY

SecurityResult.priority_details

  • Objetivo:exibir informações específicas do fornecedor sobre a prioridade dos resultados de segurança.
  • Codificação:string.

SecurityResult.rule_id

  • Finalidade:o identificador da regra de segurança.
  • Codificação:string.
  • Exemplos:
    • 08123
    • 5d2b44d0-5ef6-40f5-a704-47d61d3babbe

SecurityResult.rule_name

  • Finalidade:nome da regra de segurança.
  • Codificação:string.
  • Exemplo:BlockInboundToOracle.

SecurityResult.severity

  • Objetivo:a gravidade de um ocorrência de segurança estimada pelo fornecedor do produto usando valores definidos pelo Chronicle UDM.
  • Codificação:tipo enumerado.
  • Valores possíveis:o Chronicle UDM define as seguintes gravidades do produto:
    • UNKNOWN_SEVERITY: não mal-intencionado
    • INFORMAÇÕES: não maliciosas
    • ERROR: não malicioso
    • BAIXO: malicioso
    • MÉDIA: malicioso
    • ALTA: malicioso

SecurityResult.severity_details

  • Finalidade:a gravidade de um ocorrência de segurança estimada pelo fornecedor do produto.
  • Codificação:string.

SecurityResult.threat_name

  • Objetivo:o nome da ameaça à segurança.
  • Codificação:string.
  • Exemplos:
    • W32/Arquivo-A
    • Atirador

SecurityResult.url_back_to_product

  • Objetivo:URL que direciona você ao console do produto de origem para esta ocorrência de segurança.
  • Codificação:string.

População de metadados do usuário

User.email_addresses

  • Finalidade: armazena os endereços de e-mail do usuário.
  • Codificação:string repetida.
  • Exemplo:joaosilva@empresa.example.com

User.employee_id

  • Finalidade:armazena o ID do funcionário de Recursos Humanos do usuário.
  • Codificação:string.
  • Exemplo:11223344.

User.first_name

  • Objetivo:armazenar o nome do usuário.
  • Codificação:string.
  • Exemplo:João.

User.middle_name

  • Finalidade: armazena o nome do meio do usuário.
  • Codificação:string.
  • Exemplo:Antônio.

User.last_name

  • Finalidade:armazena o sobrenome do usuário.
  • Codificação:string.
  • Exemplo:Locke.

User.group_identifiers

  • Finalidade: armazena os ID de grupo (um GUID, OID LDAP ou similar) associados a um usuário.
  • Codificação:string repetida.
  • Exemplo:admin-users.

User.phone_numbers

  • Objetivo:armazenar os números de telefone do usuário.
  • Codificação:string repetida.
  • Exemplo:800-555-0101

User.title

  • Finalidade: armazena o cargo do usuário.
  • Codificação:string.
  • Exemplo:gerente de relacionamento com o cliente.

User.user_display_name

  • Finalidade:armazena o nome de exibição do usuário.
  • Codificação:string.
  • Exemplo:João Locke.

User.userid

  • Finalidade:armazena o ID do usuário.
  • Codificação:string.
  • Exemplo:jlocke.

User.windows_sid

  • Objetivo:armazenar o identificador de segurança (SID) do Microsoft Windows associado a um usuário.
  • Codificação:string.
  • Exemplo:S-1-5-21-1180649209-123456789-3582944384-1064

População de metadados de vulnerabilidade

Vulnerability.about

  • Objetivo:se a vulnerabilidade for relacionada a um substantivo específico (por exemplo, executável), adicione-o aqui.
  • Codificação:substantivo. Consulte População de metadados de substantivo
  • Exemplo:executável.

Vulnerability.cvss_base_score

  • Objetivo:a pontuação base do Sistema de Pontuação de Vulnerabilidades Comuns (CVSS, na sigla em inglês).
  • Codificação: ponto flutuante.
  • Intervalo: 0,0 a 10,0
  • Exemplo:8,5

Vulnerability.cvss_vector

  • Objetivo:vetor das propriedades do CVSS da vulnerabilidade. A pontuação do CVSS é composta pelas seguintes métricas:

    • Vetor de ataque (AV)
    • Complexidade de acesso (AC)
    • Autenticação (Au)
    • Impacto na confidencialidade (C)
    • Impacto na integridade (I)
    • Impacto na disponibilidade (A)

    Para mais informações, consulte https://nvd.nist.gov/vuln-metrics/cvss/v2-calculator.

  • Codificação:string.

  • Exemplo:AV:L/AC:H/Au:N/C:N/I:P/A:C

Vulnerability.cvss_version

  • Objetivo:versão do CVSS para a pontuação ou o vetor de vulnerabilidade.
  • Codificação:string.
  • Exemplo:3.1

Vulnerability.description

  • Objetivo:descrever a vulnerabilidade.
  • Codificação:string.

Vulnerability.first_found

  • Objetivo:os produtos que mantêm um histórico de verificações de vulnerabilidades precisam ser preenchidos em first_found com o horário em que a vulnerabilidade desse recurso foi detectada pela primeira vez.
  • Codificação:string.

Vulnerability.last_found

  • Objetivo:os produtos que mantêm um histórico de verificações de vulnerabilidade precisam preencher last_found com o horário em que a vulnerabilidade desse recurso foi detectada mais recentemente.
  • Codificação:string.

Vulnerability.name

  • Objetivo:o nome da vulnerabilidade.
  • Codificação:string.
  • Exemplo:foi detectada uma versão de SO não compatível.

Vulnerability.scan_end_time

  • Finalidade:se a vulnerabilidade foi descoberta durante uma verificação de recursos, preencha este campo com o horário de término da verificação. Deixe este campo em branco se o horário de término não estiver disponível ou não for aplicável.
  • Codificação:string.

Vulnerability.scan_start_time

  • Finalidade:se a vulnerabilidade foi descoberta durante uma verificação de recursos, preencha este campo com a hora em que a verificação foi iniciada. Deixe este campo em branco se o horário de início não estiver disponível ou não for aplicável.
  • Codificação:string.

Vulnerability.severity

  • Objetivo:a gravidade da vulnerabilidade.
  • Codificação:tipo enumerado.
  • Valores possíveis:
    • UNKNOWN_SEVERITY
    • LOW
    • MÉDIO
    • HIGH

Vulnerability.severity_details

  • Finalidade:detalhes da gravidade específica do fornecedor.
  • Codificação:string.

População de metadados de alerta

idm.is_significant

  • Finalidade:especifica se o alerta vai ser mostrado no Enterprise Insights.
  • Codificação:booleano

idm.is_alert

  • Finalidade:identifica se o evento é um alerta.
  • Codificação:booleano

Campos obrigatórios e opcionais com base no tipo de evento

Nesta seção, descrevemos os campos obrigatórios e opcionais a serem preenchidos, dependendo do tipo de evento do UDM. Para conferir uma descrição desses campos, consulte a lista de campos do modelo de dados unificado.

EMAIL_TRANSACTION

Campos obrigatórios:

  • metadata: inclua os campos obrigatórios.
  • principal: preencha com informações sobre a máquina de origem da mensagem de e-mail. Por exemplo, o endereço IP do remetente.

Campos opcionais:

  • about: URLs, IPs, domínios e qualquer anexo de arquivo incorporado no corpo do e-mail.
  • securityResult.about: URLs, IPs e arquivos inválidos incorporados ao corpo do e-mail.
  • network.email: informações do remetente/destinatário do e-mail.
  • principal: se houver dados da máquina cliente sobre quem enviou o e-mail, preencha os detalhes do servidor na principal (por exemplo, o processo do cliente, números de porta, nome de usuário etc.).
  • target: se houver dados do servidor de e-mail de destino, preencha os detalhes do servidor no destino (por exemplo, o endereço IP).
  • intermediário: se houver dados do servidor de e-mail ou de proxy de e-mail, preencha os detalhes do servidor no intermediário.

Observações:

  • Nunca preencha principal.email ou target.email.
  • Preencha apenas o campo de e-mail em security_result.about ou network.email.
  • Os resultados de segurança de nível superior geralmente têm um substantivo definido (opcional para spam).

FILE_CREATION, FILE_DELETION, FILE_MODIFICATION, FILE_READ e FILE_OPEN

Campos obrigatórios:

  • metadata: inclua os campos obrigatórios.
  • principal:
    • Pelo menos um identificador de máquina.
    • (Opcional) Preencha principal.process com informações sobre o processo que acessa o arquivo.
  • target:
    • Se o arquivo for remoto (por exemplo, compartilhamento SMB), o destino precisará incluir pelo menos um identificador para a máquina de destino. Caso contrário, todos os identificadores de máquina devem estar em branco.
    • Preencha o target.file com informações sobre o arquivo.

Opcional:

  • security_result: descreve a atividade maliciosa detectada.
  • principal.user: preencha se as informações do usuário estiverem disponíveis sobre o processo.

FILE_COPY

Campos obrigatórios:

  • metadata: inclua os campos obrigatórios conforme descrito.
  • principal:
    • Pelo menos um identificador de máquina.
    • (Opcional) Preencha principal.process com informações sobre o processo que executa a operação de cópia de arquivo.
  • src:
    • Preencha src.file com informações sobre o arquivo de origem.
    • Se o arquivo for remoto (por exemplo, compartilhamento SMB), o src precisará incluir pelo menos um identificador de máquina para a máquina de origem que armazena o arquivo de origem.
  • target:
    • Preencha target.file com informações sobre o arquivo de destino.
    • Se o arquivo for remoto (por exemplo, compartilhamento SMB), o campo target precisará incluir pelo menos um identificador para a máquina de destino que contém o arquivo de destino.

Campos opcionais:

  • security_result: descreve a atividade maliciosa detectada.
  • principal.user: preencha se as informações do usuário estiverem disponíveis sobre o processo.

MUTEX_CREATION

Campos obrigatórios:

  • metadata: inclua os campos obrigatórios.
  • principal:
    • Pelo menos um identificador de máquina.
    • Preencha principal.process com informações sobre o processo de criação do mutex.
  • target:
    • Preencha target.resource.
    • Preencha target.resource.type com MUTEX.
    • Preencha target.resource.name com o nome do mutex criado.

Opcional:

  • security_result: descreve a atividade maliciosa detectada.
  • principal.user: preencha se as informações do usuário estiverem disponíveis sobre o processo.
Exemplo de UDM para MUTEX_CREATION

O exemplo a seguir ilustra como um evento do tipo MUTEX_CREATION seria formatado para o Chronicle UDM:

metadata {
  event_timestamp: "2020-01-01T13:27:41+00:00"
  event_type: MUTEX_CREATION
  vendor_name: "Microsoft"
  product_name: "Windows"
}
principal {
  hostname: "test.altostrat.com"
  process {
    pid: "0xc45"
    file {
      full_path: "C:\\Windows\\regedit.exe"
    }
  }
}
target {
  resource {
    type: "MUTEX"
    name: "test-mutex"
  }
}

Conforme mostrado neste exemplo, o evento foi dividido nas seguintes categorias do UDM:

  • metadados: informações de contexto sobre o evento.
  • principal: detalhes do dispositivo e do processo.
  • target: informações sobre o mutex.

NETWORK_CONNECTION

Campos obrigatórios:

  • metadados: event_timestamp
  • principal: inclui detalhes sobre a máquina que iniciou a conexão de rede (por exemplo, origem).
  • target: inclua detalhes sobre a máquina de destino, se for diferente da máquina principal.
  • network: capture detalhes sobre a conexão de rede (portas, protocolo etc.).

Campos opcionais:

  • principal.process e target.process: incluem informações do processo associadas ao principal e ao destino da conexão de rede (se disponíveis).
  • principal.user e target.user: inclui informações do usuário associadas ao principal e ao destino da conexão de rede (se disponíveis).

NETWORK_HTTP

O tipo de evento NETWORK_HTTP representa uma conexão de rede HTTP de um principal para um servidor da Web de destino.

Campos obrigatórios:

  • metadata: inclua os campos obrigatórios.
  • principal: representa o cliente que inicia a solicitação da Web e inclui pelo menos um identificador de máquina (por exemplo, nome do host, IP, MAC, identificador de recurso reservado) ou um identificador de usuário (por exemplo, nome de usuário). Se uma conexão de rede específica for descrita e um número de porta do cliente estiver disponível, somente um endereço IP precisará ser especificado com o número da porta associada a essa conexão de rede, embora outros identificadores de máquina possam ser fornecidos para descrever melhor o dispositivo do participante. Se nenhuma porta de origem estiver disponível, todo e qualquer endereço IP e MAC, identificadores de recursos e valores do nome do host que descrevem o dispositivo principal poderão ser especificados.
  • target: representa o servidor da Web e inclui informações do dispositivo e, opcionalmente, um número de porta. Se um número de porta de destino estiver disponível, especifique apenas um endereço IP, além do número da porta associada a essa conexão de rede, embora vários outros identificadores de máquina possam ser fornecidos para o destino. Em target.url, preencha com o URL acessado.
  • network e network.http: inclui detalhes sobre a conexão de rede HTTP. É necessário preencher os seguintes campos:
    • network.ip_protocol
    • network.application_protocol
    • network.http.method

Campos opcionais:

  • about: representa outras entidades encontradas na transação HTTP (por exemplo, um arquivo enviado ou transferido por download).
  • intermediary: representa um servidor proxy (se for diferente do principal ou de destino).
  • metadata: preencha os outros campos de metadados.
  • network: preencha outros campos de rede.
  • network.email: se a conexão de rede HTTP for originada de um URL exibido em uma mensagem de e-mail, preencha network.email com os detalhes.
  • observador: representa um farejador passivo (se houver).
  • security_result: adicione um ou mais itens ao campo "security_result" para representar a atividade maliciosa detectada.
Exemplo de UDM para NETWORK_HTTP

O exemplo a seguir ilustra como um evento antivírus Sophos do tipo NETWORK_HTTP seria convertido para o formato do Chronicle UDM.

Este é o evento antivírus original do Sophos:

date=2013-08-07 time=13:27:41 timezone="GMT" device_name="CC500ia" device_id= C070123456-ABCDE log_id=030906208001 log_type="Anti-Virus" log_component="HTTP" log_subtype="Virus" status="" priority=Critical fw_rule_id=0 user_name="john.smith" iap=7 av_policy_name="" virus="TR/ElderadoB.A.78" url="altostrat.fr/img/logo.gif" domainname="altostrat.fr" src_ip=10.10.2.10 src_port=60671 src_country_code= dst_ip=203.0.113.31 dst_port=80 dst_country_code=FRA

Veja como formatar as mesmas informações no Proto3 usando a sintaxe do UDM do Chronicle:

metadata {
  event_timestamp: "2013-08-07T13:27:41+00:00"
  event_type: NETWORK_HTTP
  product_name: "Sophos Antivirus"
  product_log_id: "030906208001"
}

principal {
  hostname: "CC500ia"
  asset_id: "Sophos.AV:C070123456-ABCDE"
  ip: "10.10.2.10"
  port: 60671
  user {  userid: "john.smith" }
}

target {
  hostname: "altostrat.fr"
  ip: "203.0.113.31"
  port: 80
  url: "altostrat.fr/img/logo.gif"
}

network {
  ip_protocol: TCP
 }

security_result {
  about {
    url: "altostrat.fr/img/logo.gif"
    category: SOFTWARE_MALICIOUS
    category_details: "Virus"
    threat_name: "TR/ElderadoB.A.78"
    severity: HIGH                   # Chronicle-normalized severity
    severity_details: "Critical"    # Vendor-specific severity string
  }
}

additional { "dst_country_code" : "FRA", "iap" : "7" "fw_rule_id" : "0" }

Conforme mostrado neste exemplo, o evento foi dividido nas seguintes categorias do UDM:

  • metadados: informações de contexto sobre o evento.
  • principal: dispositivo de segurança que detectou o evento.
  • target: dispositivo que recebeu o software malicioso.
  • network: informações sobre a rede do host malicioso.
  • security_result: detalhes de segurança sobre o software malicioso.
  • adicional: informações do fornecedor que estão fora do escopo do UDM.

PROCESS_INJECTION, PROCESS_LAUNCH, PROCESS_OPEN, PROCESS_TERMINATION, PROCESS_UNCATEGORIZED

Campos obrigatórios:

  • metadata: inclua os campos obrigatórios.
  • principal:
    • Pelo menos um identificador de máquina.
    • Para eventos de injeção e encerramento de processo, se disponível, principal.process precisa incluir informações sobre o processo que inicia a ação. Por exemplo, para um evento de inicialização de processo, principal.process precisa incluir detalhes sobre o processo pai, se disponível.
  • target:
    • target.process: inclui informações sobre o processo que está sendo injetado, aberto, iniciado ou encerrado.
    • Se o processo de destino for remoto, o destino precisará incluir pelo menos um identificador para a máquina de destino (por exemplo, um endereço IP, MAC, nome do host ou identificador de ativos de terceiros).

Campos opcionais:

  • security_result: descreve a atividade maliciosa detectada.
  • principal.user e target.user: preenchem o processo de início (principal) e o processo de destino se as informações do usuário estiverem disponíveis.
Exemplo de UDM para PROCESS_LAUNCH

O exemplo a seguir ilustra como formatar um evento PROCESS_LAUNCH usando a sintaxe do UDM do Chronicle:

metadata {
  event_timestamp: "2020-01-01T13:27:41+00:00"
  event_type: PROCESS_LAUNCH
  vendor_name: "Microsoft"
  product_name: "Windows"
}
principal {
  hostname: "altostrat.com"
}
target {
  process {
    pid: "0xc45"
    file {
      full_path: "C:\\Windows\\regedit.exe"
    }
  }
}

Conforme mostrado neste exemplo, o evento foi dividido nas seguintes categorias do UDM:

  • metadados: informações de contexto sobre o evento.
  • principal: detalhes do dispositivo.
  • target: detalhes do processo.

PROCESS_MODULE_LOAD

Campos obrigatórios:

  • metadata: inclua os campos obrigatórios.
  • principal:
    • Pelo menos um identificador de máquina.
    • principal.process: processo de carregamento do módulo.
  • target:
    • target.process: inclui informações sobre o processo.
    • target.process.file: módulo carregado (por exemplo, a DLL ou objeto compartilhado).

Campos opcionais:

  • security_result: descreve a atividade maliciosa detectada.
  • principal.user: preencha se as informações do usuário estiverem disponíveis sobre o processo.
Exemplo de UDM para PROCESS_MODULE_LOAD

O exemplo a seguir ilustra como formatar um evento PROCESS_MODULE_LOAD usando a sintaxe do Chronicle UDM:

metadata {
  event_timestamp: "2020-01-01T13:27:41+00:00"
  event_type: PROCESS_MODULE_LOAD
  vendor_name: "Microsoft"
  product_name: "Windows"
}
principal {
  hostname: "example.com"
  process {
    pid: "0x123"
  }
}
target {
  process {
    pid: "0xc45"
    file {
      full_path: "C:\\Windows\\regedit.exe"
    }
  }
}

Conforme mostrado neste exemplo, o evento foi dividido nas seguintes categorias do UDM:

  • metadados: informações de contexto sobre o evento.
  • principal: detalhes sobre o dispositivo e o processo de carregamento do módulo.
  • target: detalhes do processo e do módulo.

PROCESS_PRIVILEGE_ESCALATION

Campos obrigatórios:

  • metadata: inclua os campos obrigatórios.
  • principal:
    • Pelo menos um identificador de máquina.
    • principal.process: processo de carregamento do módulo.
    • principal.user: usuário carregando o módulo.

Campos opcionais:

  • security_result: descreve a atividade maliciosa detectada.
Exemplo de UDM para PROCESS_PRIVILEGE_ESCALATION

O exemplo abaixo ilustra como formatar um evento PROCESS_PRIVILEGE_ESCALATION usando a sintaxe do Chronicle UDM:

metadata {
  event_timestamp: "2020-01-01T13:27:41+00:00"
  event_type: PROCESS_PRIVILEGE_ESCALATION
  vendor_name: "Microsoft"
  product_name: "Windows"
}
principal {
  hostname: "example.com"
  process {
    pid: "0x123"
  }
  user {
    userid: "test"
    windows_sid: "ABCDEFGH-123456789-1111111-1000"
  }
}
target {
  process {
    pid: "0xc45"
    file {
      full_path: "C:\\Windows\\regedit.exe"
    }
  }
}

Conforme mostrado neste exemplo, o evento foi dividido nas seguintes categorias do UDM:

  • metadados: informações de contexto sobre o evento.
  • principal: detalhes sobre o dispositivo, o usuário e o processo que carrega o módulo.
  • target: detalhes do processo e do módulo.

REGISTRY_CREATION, REGISTRY_MODIFICATION, REGISTRY_DELETION

Campos obrigatórios:

  • metadata: inclua os campos obrigatórios.
  • principal:
    • Pelo menos um identificador de máquina.
    • Se um processo do modo de usuário realizar a modificação do registro, principal.process precisará incluir informações sobre o processo de modificação do registro.
    • Se um processo do kernel realizar a modificação do registro, o principal não pode incluir informações do processo.
  • target:
    • target.registry: se o registro de destino for remoto, o destino terá que incluir pelo menos um identificador para a máquina de destino (por exemplo, um endereço IP, MAC, nome do host ou identificador de ativos de terceiros).
    • target.registry.registry_key: todos os eventos de registro precisam incluir a chave afetada.

Opcional:

  • security_result::descreve a atividade maliciosa detectada. Por exemplo, uma chave de registro incorreta.
  • principal.user::preencha se as informações do usuário estiverem disponíveis sobre o processo.
Exemplo de UDM para REGISTRY_MODIFICATION

O exemplo a seguir ilustra como formatar um evento REGISTRY_MODIFICATION no Proto3 usando a sintaxe do Chronicle UDM:

metadata {
  event_timestamp: "2020-01-01T13:27:41+00:00"
  event_type: REGISTRY_MODIFICATION
  vendor_name: "Microsoft"
  product_name: "Windows"
}
principal {
  hostname: "test-win"
  user {
    userid: "test"
    windows_sid: "ABCDEFGH-123456789-1111111-1000"
  }
  process {
    pid: "0xc45"
    file {
      full_path: "C:\\Windows\\regedit.exe"
    }
  }
}
target {
  registry {
    registry_key: "\\REGISTRY\\USER\\TEST_USER\\Control Panel\\PowerCfg\\PowerPolicy"
    registry_value_name: "Description"
    registry_value_data: "For extending battery life."
  }
}

Conforme mostrado neste exemplo, o evento foi dividido nas seguintes categorias do UDM:

  • metadados: informações de contexto sobre o evento.
  • principal: detalhes de dispositivo, usuário e processo.
  • target: entrada de registro afetada pela modificação.

SCAN_FILE, SCAN_HOST, SCAN_PROCESS, SCAN_VULN_HOST, SCAN_VULN_NETWORK

Campos obrigatórios:

  • extensions: para SCAN_VULN_HOST e SCAN_VULN_NETWORK, defina a vulnerabilidade usando o campo extensions.vuln.
  • metadados: event_timestamp
  • observador: capture informações sobre o próprio scanner. Se o scanner for remoto, os detalhes da máquina precisarão ser capturados pelo campo do observador. Para um scanner local, deixe em branco.
  • target: capture informações sobre a máquina que contém o objeto que está sendo verificado. Se um arquivo estiver sendo verificado, o target.file precisará capturar informações sobre ele. Se um processo estiver sendo verificado, target.process precisa capturar informações sobre o processo verificado.

Campos opcionais:

  • target: os detalhes do usuário sobre o objeto de destino (por exemplo, o criador do arquivo ou o proprietário do processo) precisam ser capturados em target.user.
  • security_result: descreve a atividade maliciosa detectada.
Exemplo de UDM para SCAN_HOST

O exemplo a seguir ilustra como um evento do tipo SCAN_HOST é formatado para o UDM do Chronicle:

metadata: {
  event_timestamp: {
    seconds: 1571386978
  }
  event_type: SCAN_HOST
  vendor_name: "vendor"
  product_name: "product"
  product_version: "1.0"
}
target: {
  hostname: "testHost"
  asset_id: "asset"
  ip: "192.168.200.200"
}
observer: {
  hostname: "testObserver"
  ip: "192.168.100.100"
}
security_result: {
  severity: LOW
  confidence: HIGH_CONFIDENCE
}

Conforme mostrado neste exemplo, o evento foi dividido nas seguintes categorias do UDM:

  • metadados: informações de contexto sobre o evento.
  • target: dispositivo que recebeu o software malicioso.
  • observador: dispositivo que observa e informa o evento em questão.
  • security_result: detalhes de segurança sobre o software malicioso.

SCHEDULED_TASK_CREATION, SCHEDULED_TASK_DELETION, SCHEDULED_TASK_DISABLE, SCHEDULED_TASK_ENABLE, SCHEDULED_TASK_MODIFICATION, SCHEDULED_TASK_UNCATEGORIZED

Campos obrigatórios:

  • principal: para todos os eventos SCHEDULED_TASK, o principal precisa incluir um identificador de máquina e um identificador de usuário.
  • target: o destino precisa incluir um recurso válido e um tipo de recurso definido como "TASK".

Campos opcionais:

  • security_result: descreve a atividade maliciosa detectada.
Exemplo de UDM para SCHEDULED_TASK_CREATION

O exemplo a seguir ilustra como um evento do tipo SCHEDULED_TASK_CREATION pode ser formatado para o Chronicle UDM:

metadata: {
  event_timestamp: {
    seconds: 1577577998
  }
  event_type: SCHEDULED_TASK_CREATION
  vendor_name: "Microsoft"
  product_name: "Windows"
}
principal: {
  hostname: "fake-host.altostrat.com"
  user: {
    userid: "TestUser"
    windows_sid: "AB123CDE"
  }
  process {
    pid: "1234"
  }
}
target: {
  resource: {
    type: "TASK"
    name: "\\Adobe Acrobat Update Task"
  }
}
intermediary: {
  hostname: "fake-intermediary.altostrat.com"
}
security_result: {
  rule_name: "EventID: 6789"
  summary: "A scheduled task was created."
  severity: INFORMATIONAL
}

Conforme mostrado neste exemplo, o evento foi dividido nas seguintes categorias do UDM:

  • metadados: informações de contexto sobre o evento.
  • principal: dispositivo que programou a tarefa suspeita.
  • target: software direcionado pela tarefa suspeita.
  • intermediário: o intermediário envolvido na tarefa suspeita.
  • security_result: detalhes de segurança sobre a tarefa suspeita.

SETTING_UNCATEGORIZED, SETTING_CREATION, SETTING_MODIFICATION, SETTING_DELETION

Campos obrigatórios:

  • principal: precisa estar presente, não vazio e incluir um identificador de máquina.
  • target: precisa estar presente, não vazio e incluir um recurso com o tipo especificado como SETTING
Exemplo de UDM para o tipo de evento SETTING_MODIFICATION

O exemplo a seguir ilustra como um evento do tipo SETTING_MODIFICATION seria formatado para o Chronicle UDM:

metadata {
  event_timestamp: "2020-01-01T13:27:41+00:00"
  event_type: SETTING_MODIFICATION
  vendor_name: "Microsoft"
  product_name: "Windows"
}
principal {
  hostname: "test.win.com"
}
target {
  resource {
    type: "SETTING"
    name: "test-setting"
  }
}

Conforme mostrado neste exemplo, o evento foi dividido nas seguintes categorias de UDM:

  • metadados: informações de contexto sobre o evento.
  • principal: informações sobre o dispositivo em que a modificação da configuração ocorreu.
  • target: detalhes do recurso.

SERVICE_UNSPECIFIED, SERVICE_CREATION, SERVICE_DELETION, SERVICE_START, SERVICE_STOP

Campos obrigatórios:

  • target: inclua o identificador do usuário e especifique o processo ou o aplicativo.
  • principal: inclua pelo menos um identificador de máquina (ENDEREÇO IP ou MAC, nome do host ou identificador de recursos).
Exemplo de UDM para SERVICE_UNSPECIFIED

O exemplo a seguir ilustra como um evento do tipo SERVICE_UNSPECIFIED seria formatado para o Chronicle UDM:

metadata: {
 event_timestamp: {
   seconds: 1595656745
   nanos: 832000000
    }
 event_type: SERVICE_UNSPECIFIED
   vendor_name: "Preempt"
   product_name: "PREEMPT_AUTH"
   product_event_type: "SERVICE_ACCESS"
   description: "Remote Procedures (RPC)"
   }
 principal: {
   hostname: "XXX-YYY-ZZZ"
   ip: "10.10.10.10"
   }
 target: {
   hostname: "TestHost"
   user: {
      userid: "ORG\\User"
      user_display_name: "user name"
   }
 application: "application.name"
   resource: {
      type: "Service Type"
      name: "RPC"
   }
 }

Conforme mostrado neste exemplo, o evento foi dividido nas seguintes categorias do UDM:

  • metadados: informações de contexto sobre o evento.
  • principal: detalhes de dispositivo e local.
  • target: nome do host e identificador do usuário.
  • aplicativo: nome do aplicativo e tipo de recurso.

STATUS_HEARTBEAT, STATUS_STARTUP, STATUS_SHUTDOWN, STATUS_UPDATE

Campos obrigatórios:

  • metadata: inclua os campos obrigatórios.
  • principal: pelo menos um identificador de máquina (ENDEREÇO IP ou MAC, nome do host ou identificador de recursos).
Exemplo de UDM para STATUS_HEARTBEAT

O exemplo a seguir ilustra como um evento do tipo STATUS_HEARTBEAT é formatado para o Chronicle UDM:

metadata: {
  event_timestamp: {
    seconds: 1588180305
  }
  event_type: STATUS_HEARTBEAT
  vendor_name: "DMP"
  product_name: "ENTRE"
}
principal: {
  hostname: "testHost"
  location: {
    name: "Building 1"
  }
}
intermediary: {
  ip: "8.8.8.8"
}
security_result: {
  summary: "Event - Locked"
  description: "description"
  severity: LOW
  severity_details: "INFO"
}

Conforme mostrado neste exemplo, o evento foi dividido nas seguintes categorias do UDM:

  • metadados: informações de contexto sobre o evento.
  • principal: detalhes de dispositivo e local.
  • intermediário: endereço IP do dispositivo.
  • security_result: detalhes do resultado de segurança.

SYSTEM_AUDIT_LOG_UNCATEGORIZED, SYSTEM_AUDIT_LOG_Wipe

Campos obrigatórios:

  • principal: inclua um identificador para o usuário que executou a operação no registro e um identificador para a máquina em que o registro está ou foi armazenado (no caso de exclusão permanente).
Exemplo de UDM para SYSTEM_AUDIT_LOG_Wipe

O exemplo a seguir ilustra como um evento do tipo SYSTEM_AUDIT_LOG_Wipe seria formatado no Chronicle UDM:

metadata {
  event_timestamp: "2020-01-01T13:27:41+00:00"
  event_type: SYSTEM_AUDIT_LOG_WIPE
  vendor_name: "Microsoft"
  product_name: "Windows"
}
principal {
  hostname: "altostrat.com"
  user {
    userid: "test"
    windows_sid: "ABCDEFGH-123456789-1111111-1000"
  }
}

Conforme mostrado neste exemplo, o evento foi dividido nas seguintes categorias do UDM:

  • metadados: informações de contexto sobre o evento.
  • principal: detalhes de dispositivo e usuário.

USER_CHANGE_PASSWORD, USER_CHANGE_PERMISSIONS

Campos obrigatórios:

  • metadata: inclua os campos obrigatórios.
  • principal: se a conta de usuário for modificada a partir de um local remoto, preencha o principal com informações sobre a máquina de origem da modificação do usuário.
  • target: preencha target.user com informações sobre o usuário que foi modificado.
  • intermediário: para logins de SSO, o intermediário precisa incluir pelo menos um identificador de máquina para o servidor de SSO, se disponível.

USER_COMMUNICATION

Campos obrigatórios:

  • principal: preencha o campo principal.user com detalhes associados à comunicação iniciada pelo usuário (remetente), como uma mensagem de chat no Google Chat ou no Slack, uma videoconferência ou videoconferência no Zoom ou no Google Meet ou uma conexão voIP.

Campos opcionais:

  • target: (recomendado) preencha o campo target.user com informações sobre o usuário alvo (receptor) do recurso de comunicação da nuvem. Preencha o campo target.application com informações sobre o aplicativo de comunicação na nuvem de destino.

USER_CREATION e USER_DELETION

Campos obrigatórios:

  • metadados:event_timestamp
  • principal:inclua informações sobre a máquina de origem da solicitação para criar ou excluir o usuário. Para uma criação ou exclusão de usuário local, o principal precisa incluir pelo menos um identificador de máquina para a máquina de origem.
  • target: local em que o usuário está sendo criado. Também precisa incluir informações do usuário (por exemplo, target.user).

Campos opcionais:

  • principal:detalhes do usuário e do processo da máquina em que a solicitação de criação ou exclusão do usuário foi iniciada.
  • target: informações sobre a máquina de destino (se for diferente da máquina principal).

USER_LOGIN, USER_LOGOUT

Campos obrigatórios:

  • metadata: inclua os campos obrigatórios.
  • <