CEF-Schlüssel
|
Beschreibung
|
Wert
|
Header (logVer)
|
CEF-Formatversion
|
CEF:0
|
Header (vendor)
|
Appliance-Hersteller
|
Trend Micro
|
Header (pname)
|
Appliance-Produkt
|
Apex Central
|
Header (pver)
|
Appliance-Version
|
2019
|
Header (eventid)
|
NCIE:Aktion
|
NCIE:Übergehen
|
Header (eventName)
|
Name
|
Verdächtige Verbindung
|
Header (severity)
|
Schweregrad
|
3
|
deviceExternalId
|
ID
|
Beispiel:
1 |
cat
|
Protokolltyp
|
Beispiel:
1756 |
deviceFacility
|
Produkt
|
Beispiel:
Apex One |
rt
|
Ereignisauslösezeit in UTC
|
Beispiel:
22. Mär 2018 08:23:23 GMT+00:00 |
deviceProcessName
|
Prozess
|
Beispiel:
C:\\Windows\\system32\\svchost-1.exe |
src
|
Lokale IPv4-Adresse
|
Beispiel:
10.201.86.152 |
c6a2Label
|
Entsprechende Bezeichnung für das Feld
c6a2 |
Beispiel:
SLF_SourceIP |
c6a2
|
Lokale IPv6-Adresse
|
Beispiel:
2620:101:4003:7a0:fd4b:52ed:53bd:ae3d |
spt
|
Lokale IP-Adresse – Port
|
Beispiel:
54594 |
dst
|
Remote IPv4-Adresse
|
Beispiel:
10.69.81.64 |
c6a3Label
|
Entsprechende Bezeichnung für das Feld
c6a3 |
Beispiel:
SLF_DestinationIP |
c6a3
|
Remote IPv6-Adresse
|
Beispiel:
fe80::38ca:cd15:443c:40bb%11 |
dpt
|
Remote-IP-Adresse – Port
|
Beispiel:
80 |
act
|
Aktion
|
Beispiel:
Übergeben
|
Geräterichtung
|
Richtung des Datenverkehrs
|
Beispiel:
Eingehend
|
cn1Label
|
Entsprechende Bezeichnung für das Feld
cn1 |
Beispiel:
SLF_PatternType |
cn1
|
Pattern-Typ
|
Beispiel:
2
|
cs2Label
|
Entsprechende Bezeichnung für das Feld
cs2 |
Beispiel:
NCIE_ThreatName |
cs2
|
Bedrohungsname
|
Beispiel:
Malicious_identified_CnC_querying_on_UDP_detected |
Grund
|
Kritische Bedrohungsart
|
Beispiel:
E
|
dvchost
|
Host-Name
|
Beispiel: "localhost"
|
deviceNtDomain
|
Active Directory-Domäne
|
Beispiel: APEXTMCM
|
dntdom
|
Apex One Domänenhierarchie
|
Beispiel: OSCEDomain1
|
TMCMLogDetectedHost
|
Endpunktname, an dem das Protokollereignis aufgetreten ist
|
Beispiel: Maschinenhostname
|
TMCMLogDetectedIP
|
IP-Adresse, bei der das Protokollereignis aufgetreten ist
|
Beispiel: 10.1.2.3
|
ApexCentralHost
|
Apex Central Host-Name
|
Beispiel: TW-CHRIS-W2019
|
devicePayloadId
|
Eindeutige Nachrichten-GUID
|
Beispiel: 1C00290C0360-9CDE11EB-D4B8-F51F-C697
|
TMCMdevicePlatform
|
Endpunkt-Betriebssystem
|
Beispiel: Windows 7 6.1 (Build 7601) Service Pack 1
|
Protokollbeispiel:
CEF:0|Trend Micro|Apex Central|2019|NCIE:Pass|Suspicious Connection|3|deviceExternalId=1 rt=Oct 11 2017 06:34:06 GMT+0 0:00 cat=1756 deviceFacility=Apex One deviceProcessName=C:\\W indows\\system32\\svchost-1.exe act=Pass src=10.201.86.152 ds t=10.69.81.64 spt=54594 dpt=80 deviceDirection=None cn1Label= SLF_PatternType cn1=2 cs2Label=NCIE_ThreatName cs2=Malicious_ identified_CnC_querying_on_UDP_detected reason=F deviceNtDoma in=APEXTMCM dntdom=OSCEDomain1 dvchost=shost1 TMCMLogDetected Host=shost1 TMCMLogDetectedIP=10.1.2.3ApexCentralHost=TW-CHRI S-W2019 devicePayloadId=1C00290C0360-9CDE11EB-D4B8-F51F-C697 TMCMdevicePlatform=Windows 7 6.1 (Build 7601) Service Pack 1