![]() |
HinweisSandbox-Erkennungsprotokolle werden in der Apex Central-Konsole als Virtual Analyzer-Erkennungen
bezeichnet.
|
CEF-Schlüssel
|
Beschreibung
|
Wert
|
Header (logVer)
|
CEF-Formatversion
|
CEF:0
|
Header (vendor)
|
Appliance-Hersteller
|
Trend Micro
|
Header (pname)
|
Appliance-Produkt
|
Apex Central
|
Header (pver)
|
Appliance-Version
|
2019
|
Header (eventid)
|
Geräteereignis-Klassen-ID
|
VAD
|
Header (eventName)
|
Ereignisname
|
Erkennungs-Name des Virtual Analyzer
|
Header (severity)
|
Schweregrad
|
3
|
deviceExternalId
|
ID
|
Beispiel:
2 |
rt
|
Ereignisauslösezeit in UTC
|
Beispiel:
22. Mär 2018 08:23:23 GMT+00:00 |
deviceFacility
|
Produkt
|
Beispiel:
Apex One |
dvchost
|
Servername
|
Beispiel:
OSCE01 |
dhost
|
Endpunktname
|
Beispiel:
ClientA isolieren |
dst
|
IPv4-Adresse des Endpunkts
|
Beispiel:
10.0.17.6 |
c6a3
|
IPv6-Adresse des Endpunkts
|
Beispiel:
fe80::38ca:cd15:443c:40bb%11 |
app
|
Eingangskanal
|
Beispiel:
0 Weitere Informationen finden Sie unter Protokollzuordnungstabelle.
|
sourceServiceName
|
Adresse
|
Beispiel:
Test1@tmcm.extbeta.com |
destinationServiceName
|
Ziel
|
Beispiel:
Test2@tmcm.extbeta.com;Test3@tmcm.extbeta.com |
sproc
|
Prozessname
|
Beispiel:
VA |
fileHash
|
SHA-1-Datei-Hash
|
Beispiel:
D6712CAE5EC821F910E14945153AE7871AA536CA |
fname
|
Dateiname
|
Beispiel:
C:\\\\QA_Log.zip |
Anforderung
|
URL
|
Beispiel:
http://127.1.1.1 |
cs1
|
Der Name der Sicherheitsbedrohung, die von Virtual Analyzer erkannt wurde
|
Beispiel:
VAN_RANSOMWARE.umxxhelloransom_abc |
cn1
|
Zeigt die durch Virtual Analyzer zugewiesene Risikostufe an
|
Beispiel:
0
|
cs2
|
Zeigt den Typ der Sicherheitsbedrohung an
|
Beispiel:
Anti-Sicherheit, Selbstschutz |
cs3
|
Cloud-Speicher-Anbieter
|
Beispiel:
Google Drive
|
Grund
|
Kritische Bedrohungsart
|
Beispiel:
E
|
deviceNtDomain
|
Active Directory-Domäne
|
Beispiel: APEXTMCM
|
dntdom
|
Apex One Domänenhierarchie
|
Beispiel: OSCEDomain1
|
TMCMLogDetectedHost
|
Endpunktname, an dem das Protokollereignis aufgetreten ist
|
Beispiel: Maschinenhostname
|
TMCMLogDetectedIP
|
IP-Adresse, bei der das Protokollereignis aufgetreten ist
|
Beispiel: 10.1.2.3
|
ApexCentralHost
|
Apex Central Host-Name
|
Beispiel: TW-CHRIS-W2019
|
devicePayloadId
|
Eindeutige Nachrichten-GUID
|
Beispiel: 1C00290C0360-9CDE11EB-D4B8-F51F-C697
|
TMCMdevicePlatform
|
Endpunkt-Betriebssystem
|
Beispiel: Windows 7 6.1 (Build 7601) Service Pack 1
|
Protokollbeispiel:
CEF: 0|Trend Micro|Apex Central|2019|VAD|VAN_RANSOMWARE.um xxhelloransom_abc|3|deviceExternalId=2 rt=Mar 22 2018 08:23: 23 GMT+00:00 deviceFacility=Apex One dvchost=OSCE01 dhost= Isolate-ClientA dst=0.0.0.0 app=1 sourceServiceNameTest1@tre nd.com.tw destinationServiceName=Test2@tmcm.extbeta.com;Test 3@tmcm.extbeta.com sproc=VA fileHash=3395856CE81F2B7382DEE72 602F798B642F14140 fname=C:\\\\QA_Log.zip request=http://127. 1.1.1 cs1Label=Security_Threat cs1=VAN_RANSOMWARE.umxxhellor ansom_abc cn1Label=Risk_Level cn1=0 cs2Label=Threat_Categori es cs2=Anti-security, self-preservation cs3Label=Cloud_Servi ce_Vendor cs3=Google Drive reason=E deviceNtDomain=APEXTMCM dntdom=OSCEDomain1 TMCMLogDetectedHost=OSCEClient TMCMLogDe tectedIP=0.0.0.0 ApexCentralHost=TW-CHRIS-W2019 devicePaylo adId=1C00290C0360-9CDE11EB-D4B8-F51F-C697 TMCMdevicePlatfor m=Windows 7 6.1 (Build 7601) Service Pack 1