Feldname
|
Typ
|
Allgemeines Feld
|
Beschreibung
|
Beispiel
|
Produkte
|
Zugriffsberechtigung
|
|
-
|
Der Zugriffserlaubnistyp
|
|
|
act
|
|
-
|
Die ergriffenen Maßnahmen zur Minderung des Ereignisses
|
|
|
AktionsErgebnis
|
|
-
|
Ergebnis einer Aktion
|
|
|
Aggregatfunktion
|
|
-
|
Der Metrik-Aggregator
|
|
|
aggregateUnit
|
|
-
|
Die metrische Einheit
|
|
|
aggregierteAnzahl
|
|
-
|
Die Anzahl der aggregierten Ereignisse
|
|
|
appDexSha256
|
|
|
Die App-Dex wurde mit SHA-256 codiert
|
|
|
App-Gruppe
|
|
-
|
Die App-Kategorie des Ereignisses
|
|
|
appIsSystem
|
|
-
|
Ob die App eine System-App ist
|
|
|
appLabel
|
|
-
|
Der App-Name
|
|
|
appPkgName
|
|
-
|
Der Paketname der App
|
|
|
appPublicKeySha1
|
|
|
Der öffentliche App-Schlüssel (SHA-1)
|
|
|
App-Größe
|
|
-
|
Die App-Größe (in Byte)
|
|
|
appVerCode
|
|
-
|
Der App-Version-Code
|
|
|
Anwendung
|
|
-
|
Der Name der angeforderten Anwendung
|
|
|
aptKampagnen
|
|
-
|
Die zugehörigen APT-Kampagnen
|
|
|
aptRelated
|
|
-
|
Ob das Ereignis mit einer APT in Verbindung steht
|
|
|
Anhang
|
|
-
|
Die Informationen über den E-Mail-Anhang
|
|
|
attachmentFileHash
|
|
|
Der SHA-1 des E-Mail-Anhangs
|
|
|
attachmentDateiHashMd5
|
|
|
Der MD5 der angehängten Datei (attachmentFileName)
|
|
|
attachmentFileHashSha1
|
|
|
Der SHA-1 der angehängten Datei (attachmentFileName)
|
|
|
attachmentFileHashSha256
|
|
|
Der SHA-256 der angehängten Datei (attachmentFileName)
|
|
|
attachmentFileHashes
|
|
-
|
Der SHA-1 des E-Mail-Anhangs
|
|
|
AnhangDateiHashes
|
|
-
|
Der SHA-1-Hashwert der Anhangsdatei
|
|
|
attachmentFileName
|
|
|
Der Dateiname eines Anhangs
|
|
|
AnhangDateigröße
|
|
-
|
Die Dateigröße des E-Mail-Anhangs
|
|
|
AnhangDateigrößen
|
|
-
|
Die Dateigröße von E-Mail-Anhängen
|
|
|
attachmentFileTlshes
|
|
-
|
Der TLSH des E-Mail-Anhangs
|
|
|
attachmentFileTlshs
|
|
-
|
Der TLSH-Hashwert der Anhangsdatei
|
|
|
AnhangDateityp
|
|
-
|
Der Dateityp des E-Mail-Anhangs
|
|
|
authType
|
|
-
|
Der Autorisierungstyp
|
|
|
azId
|
|
-
|
Die Verfügbarkeitszonen-ID der virtuellen Maschine
|
|
|
Verhaltenskategorie
|
|
-
|
Die übereinstimmende Richtlinienkategorie
|
|
|
Blockierung
|
|
-
|
Der Sperrtyp
|
|
|
bmGroup
|
|
-
|
Die Eins-zu-Viele-Datenstruktur
|
|
|
botCmd
|
|
|
Der Bot-Befehl
|
|
|
botUrl
|
|
|
Die Bot-URL
|
|
|
Kategorie
|
|
-
|
Die Ereigniskategorie
|
|
|
cccaZiel
|
|
|
Die Zieldomain, IP, URL oder der Empfänger
|
|
|
cccaZielformat
|
|
-
|
Das Zugriffsformat des C&C-Servers
|
|
|
cccaErkennung
|
|
-
|
Ob dieses Protokoll als Erkennung einer C&C Callback-Adresse identifiziert wird
|
|
|
cccaErkennungsquelle
|
|
-
|
Die Liste, die diese CCCA-Erkennungsregel definiert
|
|
|
cccaRisikostufe
|
|
-
|
Der Schweregrad der Bedrohungsakteure, die mit den C&C-Servern verbunden sind
|
|
|
censusMaturityValue
|
|
-
|
Der CENSUS-Reifegradwert
|
|
|
censusPrevalenceValue
|
|
-
|
Der CENSUS-Prävalenzwert
|
|
|
Kanal
|
|
-
|
Der Kanal, über den das angeforderte Windows-Ereignis geliefert wird
|
|
|
clientFlag
|
|
-
|
Ob der Client eine Quelle oder ein Ziel ist
|
|
|
clientIp
|
|
-
|
Die IP-Adressen der Quelle
|
|
|
clientStatus
|
|
-
|
Der Client-Status zum Zeitpunkt des Ereignisses
|
|
|
cloudAccountId
|
|
-
|
Die AWS-Cloud-Konto-ID, Google Cloud-Produkt-ID oder Azure-Abonnement-ID
|
|
|
cloudAppCat
|
|
-
|
Die Kategorie des Ereignisses im Cloud-Reputation-Dienst
|
|
|
cloudAppName
|
|
-
|
Der Cloud-App-Name
|
|
|
cloudMachineImageId
|
|
-
|
Die Cloud-Maschinenbild-ID
|
|
|
cloudMachineImageName
|
|
-
|
Der Name des Cloud-Maschinenabbilds
|
|
|
Cloud-Anbieter
|
|
-
|
Der Dienstanbieter des Cloud-Assets
|
|
|
cloudResourceDigest
|
|
-
|
Die Cloud-Ressourcenübersicht
|
|
|
cloudResourceId
|
|
-
|
Die Cloud-Ressourcen-ID
|
|
|
cloudResourceTags
|
|
-
|
Die Cloud-Ressourcen-Tags
|
|
|
cloudResourceType
|
|
-
|
Der Ressourcentyp der Cloud
|
|
|
cloudResourceVersion
|
|
-
|
Die Cloud-Ressourcen-Version
|
|
|
cloudStorageName
|
|
-
|
Der Cloud-Speicher-Name
|
|
|
clusterId
|
|
-
|
Die Cluster-ID des Containers
|
|
|
clusterName
|
|
-
|
Der Clustername des Containers
|
|
|
cnt
|
|
-
|
Die Gesamtzahl der Protokolle
|
|
|
komprimierteDateiHash
|
|
|
Der SHA-1 des dekomprimierten Archivs
|
|
|
compressedFileHashSha256
|
|
|
Der SHA-256 der komprimierten verdächtigen Datei
|
|
|
compressedFileName
|
|
|
Der Dateiname der komprimierten Datei
|
|
|
komprimierteDateigröße
|
|
-
|
Die Dateigröße der dekomprimierten Archivdatei
|
|
|
komprimierterDateityp
|
|
-
|
Der Dateityp der dekomprimierten Archivdatei
|
|
|
Computer-Domain
|
|
-
|
Die Computer-Domäne
|
|
|
containerId
|
|
-
|
Die Kubernetes-Container-ID
|
|
|
containerImage
|
|
-
|
Das Kubernetes-Container-Image
|
|
|
containerImageDigest
|
|
-
|
Der Kubernetes-Containerbild-Digest
|
|
|
containerName
|
|
-
|
Der Name des Kubernetes-Containers
|
|
|
korrelierteIntelligenz
|
|
-
|
Die Correlated Intelligence-Erkennung
|
{"risk_type": "Anomaly","matched_rules": [{"threat_type": "Possibly Unwanted Email","matched_filters": [{"id":"FIL013", "name": "Marketing Email Traits"},{"id":"FIL098", "name": "Infrequent Sender Email Domain"}],"name": "Possibly Unwanted Marketing Email","id": "AN004"}]} |
|
Korrelationskategorie
|
|
-
|
Die Korrelationskategorie
|
|
|
benutzerdefinierteAsset-Tags
|
|
-
|
Die Liste der benutzerdefinierten Asset-Tags
|
|
|
benutzerdefinierteTags
|
|
-
|
Die Ereignis-Tags
|
|
|
cve
|
|
-
|
Die CVE-Kennung
|
|
|
cves
|
|
-
|
Die mit diesem Filter verbundenen CVEs
|
|
|
dOSClass
|
|
-
|
Die Betriebssystemklasse des Zielgeräts
|
|
|
dOSName
|
|
-
|
Das Zielhost-Betriebssystem
|
|
|
dOSVendor
|
|
-
|
Der Betriebssystemanbieter des Zielgeräts
|
|
|
dBenutzer1
|
|
|
Der zuletzt angemeldete Benutzer des Ziels
|
|
|
dacDeviceType
|
|
-
|
Der Gerätetyp
|
|
|
data0
|
|
-
|
Der Wert des Deep Discovery Inspector-Korrelationsprotokolls
|
|
|
data0Name
|
|
-
|
Der Name des Deep Discovery Inspector-Korrelationsprotokolls
|
|
|
daten1
|
|
-
|
Die Metadaten des Deep Discover Inspector-Korrelationsprotokolls
|
|
|
data1Name
|
|
-
|
Der Name des Deep Discovery Inspector-Korrelationsprotokolls
|
|
|
data2
|
|
-
|
Der Wert des Deep Discovery Inspector-Korrelationsprotokolls
|
|
|
data2Name
|
|
-
|
Der Name des Deep Discovery Inspector-Korrelationsprotokolls
|
|
|
daten3
|
|
-
|
Der Wert des Deep Discovery Inspector-Korrelationsprotokolls
|
|
|
daten4
|
|
-
|
Der Wert des Deep Discovery Inspector-Korrelationsprotokolls
|
|
|
dceArtefaktAktionen
|
|
-
|
Die Aktionen, die an Damage-Cleanup-Engine-Artefakten durchgeführt wurden
|
|
|
dceHash1
|
|
-
|
Ob der Trend Micro Bedrohungs-Minderungsserver das Protokoll benötigt
|
|
|
dceHash2
|
|
-
|
Ob der Trend Micro Bedrohungs-Minderungsserver das Protokoll benötigt
|
|
|
denyListFileHash
|
|
|
Der SHA-1 des verdächtigen Objekts von Virtual Analyzer
|
|
|
denyListFileHashSha256
|
|
-
|
Der SHA-256 des benutzerdefinierten verdächtigen Objekts
|
|
|
denyListHost
|
|
|
Die Domäne der verdächtigen Objekte von Virtual Analyzer
|
|
|
denyListIp
|
|
|
Die IP des verdächtigen Objekts von Virtual Analyzer
|
|
|
denyListRequest
|
|
-
|
Die Sperrliste-Ereignisanfrage
|
|
|
denyListType
|
|
-
|
Der Sperrlistentyp
|
|
|
Zielpfad
|
|
-
|
Beabsichtigtes Ziel der Datei, in der das digitale Asset oder der Kanal enthalten
ist
|
|
|
erkannteAktionen
|
|
-
|
Die Aktionen, die an erkannten Artefakten durchgeführt wurden
|
|
|
erkannteBackupArtefakte
|
|
-
|
Die Informationen über erkannte Artefakte
|
|
|
detectedBackupArtifactsStatus
|
|
-
|
Der Sicherungsstatus der erkannten Artefakte
|
|
|
erkannteSicherungsordner
|
|
-
|
Der Ordnerpfad für erkannte Sicherungsordner
|
|
|
erkanntesMuster
|
|
-
|
Das erkannte Muster
|
|
|
detectionAggregationId
|
|
-
|
Der Korrelationsschlüssel für Erkennungsprotokolle und Artefakte
|
|
|
ErkennungsAggregationsIds
|
|
-
|
Die Liste der Erkennungsaggregations-IDs
|
|
|
Erkennungsdetails
|
|
-
|
Die Details zu jedem Ereignistyp
|
|
|
erkennungsEngineVersion
|
|
-
|
Die Erkennungs-Engine-Version
|
|
|
ErkennungsDateiListe
|
|
-
|
Die Informationen zu den zugehörigen Dateien
|
|
|
ErkennungsMeta
|
|
-
|
Die Beschreibungen der erkannten Techniken
|
|
|
Erkennungsname
|
|
-
|
Der allgemeine Name für die Erkennung
|
|
|
Erkennungsnamen
|
|
-
|
Die Regeln, die das Ereignis ausgelöst haben
|
|
|
Erkennungstyp
|
|
-
|
Der Fundtyp
|
|
|
Geräterichtung
|
|
-
|
Die Gerätrichtung
|
|
|
deviceGUID
|
|
-
|
Die GUID des Agents, der die Erkennung gemeldet hat
|
|
|
deviceMacAddress
|
|
-
|
Die MAC-Adresse des Geräts
|
|
|
Gerätemodell
|
|
-
|
Die Gerätenummer
|
|
|
devicePayloadId
|
|
-
|
Die Geräte-Payload-ID
|
|
|
GeräteSeriennummer
|
|
-
|
Die Geräte-Seriennummer
|
|
|
dhost
|
|
|
Der Ziel-Hostname
|
|
|
Richtung
|
|
-
|
Die Richtung
|
|
|
diskPartitionId
|
|
-
|
Die Cloud-Volume-Partition-ID
|
|
|
dmac
|
|
-
|
Die MAC-Adresse der Ziel-IP (dest_ip)
|
|
|
domainName
|
|
|
Der erkannte Domänenname
|
|
|
dpt
|
|
|
Der Zielport
|
|
|
dst
|
|
|
Die Ziel-IP
|
|
|
dstEquipmentId
|
|
-
|
Die Ziel-IMEI
|
|
|
dstFamily
|
|
-
|
Die Zielgerätefamilie
|
|
|
dstGroup
|
|
-
|
Der vom Administrator des Ziels definierte Gruppenname
|
|
|
dstLocation
|
|
-
|
Das Zielland
|
|
|
dstSubscriberDirNum
|
|
-
|
Die Ziel-MSISDN
|
|
|
dstSubscriberId
|
|
-
|
Die Ziel-IMSI
|
|
|
dstType
|
|
-
|
Der Zielgerätetyp
|
|
|
dstZone
|
|
-
|
Die vom Zieladministrator definierte Netzwerkzone
|
|
|
Dauer
|
|
-
|
Das Erkennungsintervall (in Millisekunden)
|
|
|
duser
|
|
|
Der E-Mail-Empfänger
|
|
|
dvc
|
|
-
|
Die IP der Deep Discovery Inspector-Appliance
|
|
|
dvchost
|
|
-
|
Der Computer, auf dem das Trend Micro-Produkt installiert ist
|
|
|
endTime
|
|
-
|
Die Zeit, zu der das letzte Ereignis empfangen wurde (in Unix-Millisekunden)
|
|
|
endpointGUID
|
|
|
Die GUID des Agents, der die Erkennung gemeldet hat
|
|
|
endpointHostName
|
|
|
Der Endpunkt-Hostname oder Knoten, an dem das Ereignis erkannt wurde
|
|
|
endpunktIp
|
|
|
Die IP-Adresse des Endpunkts, auf dem das Ereignis erkannt wurde
|
|
|
endpointMacAddress
|
|
-
|
Die MAC-Adresse des Endpunkts
|
|
|
Endpunktmodell
|
|
-
|
Das mobile Gerätemodell
|
|
|
engType
|
|
-
|
Der Motortyp
|
|
|
engVer
|
|
-
|
Die Engine-Version
|
|
|
Motorbetrieb
|
|
-
|
Der Betrieb des Motorereignisses
|
|
|
eventClass
|
|
-
|
Die Ereigniskategorie
|
|
|
Ereignis-ID
|
|
-
|
Die Ereignis-ID aus den Protokollen jedes Produkts
|
|
|
eventName
|
|
-
|
Der Ereignistyp
|
|
|
eventSubClass
|
|
-
|
Die Ereignis-Unterklasse
|
|
|
eventSubId
|
|
-
|
Der Zugriffstyp
|
|
|
eventSubName
|
|
-
|
Der Ereignistyp-Subname
|
|
|
extraInfo
|
|
-
|
Der Netzwerk-Name der Anwendung
|
|
|
Dateierstellung
|
|
-
|
Datum der Dateierstellung
|
|
|
fileDesc
|
|
-
|
Die Dateibeschreibung
|
|
|
fileExt
|
|
-
|
Die Dateierweiterung der verdächtigen Datei
|
|
|
fileHash
|
|
|
Der SHA-1 der Datei, der die Regel oder Richtlinie ausgelöst hat
|
|
|
fileHashMd5
|
|
|
Der MD5 der Datei
|
|
|
fileHashSha256
|
|
|
Der SHA-256 der Datei (FileName)
|
|
|
FileName
|
|
|
Der Dateiname
|
|
|
Dateioperation
|
|
-
|
Der Betrieb der Datei
|
|
|
filePath
|
|
|
Der Dateipfad ohne den Dateinamen
|
|
|
filePathName
|
|
|
Der Dateipfad mit dem Dateinamen
|
|
|
Dateigröße
|
|
-
|
Die Dateigröße der verdächtigen Datei
|
|
|
dateisystemUuid
|
|
-
|
Die Dateisystem-UUID
|
|
|
Dateityp
|
|
-
|
Der Dateityp der verdächtigen Datei
|
|
|
DateiVer
|
|
-
|
Die Dateiversion
|
|
|
filterName
|
|
-
|
Der Filtername
|
|
|
filterRiskLevel
|
|
-
|
Das oberste Filterrisiko des Ereignisses
|
|
|
filterType
|
|
-
|
Der Filtertyp
|
|
|
firmalware
|
|
-
|
Die Firmwareversion des Deep Discovery Inspector |
|
|
ersteAkt
|
|
-
|
Die erste Suchaktion
|
|
|
firstActResult
|
|
-
|
Ergebnis der ersten Durchsuchungsaktion
|
|
|
erstmals gesehen
|
|
-
|
Das erste Mal, als das XDR-Protokoll erschien
|
|
|
flowId
|
|
-
|
Die Verbindungs-ID
|
|
|
forensicDateiHash
|
|
-
|
Der Hashwert der Forensic-Daten-Datei
|
|
|
forensicDateipfad
|
|
-
|
Der Dateipfad der forensic-Datei
|
|
|
ftpBenutzer
|
|
-
|
Der FTP-Anmelde-Benutzername
|
|
|
fullPath
|
|
|
Die Kombination aus dem Dateipfad und dem Dateinamen
|
|
|
groupId
|
|
-
|
Die Gruppen-ID für den Verwaltungsscope-Filter
|
|
|
Gruppen
|
|
-
|
Die OSSEC-Gruppennamen
|
|
|
hasdtasres
|
|
-
|
Ob der Protokollbericht von Virtual Analyzer enthält
|
|
|
highlightMailMsgSubject
|
|
-
|
Der Betreff der E-Mail
|
|
|
hervorgehobeneDatei-Hashes
|
|
|
Die SHA-1-Hashes der hervorgehobenen Datei
|
|
|
highlightedFileName
|
|
-
|
Die Dateinamen verdächtiger Anhänge
|
|
|
hostName
|
|
|
Der Computername des Client-Hosts (Der Hostname aus der verdächtigen URL, die vom
Deep Discovery Inspector erkannt wurde)
|
|
|
hostSeverity
|
|
-
|
Die Schwere der Bedrohung (spezifisch für die interessierte IP)
|
|
|
Hotfix
|
|
-
|
Die angewendete Deep Discovery Inspector Hotfix-Version
|
|
|
httpReferer
|
|
|
Der HTTP-Referer
|
|
|
icmpCode
|
|
-
|
Das ICMP-Protokollcodefeld
|
|
|
icmpType
|
|
-
|
Der ICMP-Protokolltyp
|
|
|
instanceId
|
|
-
|
Die ID der Instanz, die die Meta-Cloud oder das Datenzentrum-VM angibt
|
|
|
instanceName
|
|
-
|
Der Name der Instanz, die die Meta-Cloud oder das Datenzentrum-VM anzeigt
|
|
|
Integritätsstufe
|
|
-
|
Das Integritätsniveau eines Prozesses
|
|
|
interessierteGruppe
|
|
-
|
Die Netzwerkgruppe, die mit der benutzerdefinierten Quell-IP oder Ziel-IP verknüpft
ist
|
|
|
interessierterHost
|
|
|
Der Endpunkt-Hostname
|
|
|
interessierteIp
|
|
|
Die IP des interessierten Hosts
|
|
|
interestedMacAddress
|
|
-
|
Die MAC-Adresse des Protokolleigentümers
|
|
|
ircChannelName
|
|
-
|
Der IRC-Kanalname
|
|
|
ircBenutzerName
|
|
-
|
Der IRC-Benutzername
|
|
|
isEntity
|
|
-
|
Das aktuelle Objekt (oder nach Änderung/Modifikation)
|
|
|
istVersteckt
|
|
-
|
Ob das Erkennungsprotokoll eine Übereinstimmung mit einer grauen Regel erzeugt hat
|
|
|
isPrivateApp
|
|
-
|
Ob die angeforderte Anwendung privat ist
|
|
|
istProxy
|
|
-
|
Ob etwas ein Proxy ist
|
|
|
isRetroScan
|
|
-
|
Ob das Ereignis mit dem Filter der Security Analytics Engine übereinstimmt
|
|
|
ja3Hash
|
|
-
|
Der Fingerabdruck einer SSL/TLS-Clientanwendung, wie er über einen Netzwerksensor
oder ein Gerät erkannt wurde
|
|
|
ja3sHash
|
|
-
|
Der Fingerabdruck einer SSL/TLS-Serveranwendung, wie er über einen Netzwerksensor
oder ein Gerät erkannt wurde
|
|
|
k8sNamespace
|
|
-
|
Der Kubernetes-Namespace des Containers
|
|
|
k8sPodId
|
|
-
|
Die Kubernetes-Pod-ID des Containers
|
|
|
k8sPodName
|
|
-
|
Der Kubernetes-Pod-Name des Containers
|
|
|
zuletzt gesehen
|
|
-
|
Das letzte Mal, als das XDR-Protokoll angezeigt wurde
|
|
|
lineageId
|
|
-
|
Die Abstammungs-ID
|
|
|
logKey
|
|
-
|
Eindeutiger Schlüssel des Ereignisses
|
|
|
logEmpfangszeit
|
|
-
|
Der Zeitpunkt, zu dem das XDR-Protokoll empfangen wurde
|
|
|
logonBenutzer
|
|
-
|
Die Telemetrieereignisse, die dem Filter der Security Analytics Engine entsprechen,
und logonUsers speichert den logonUsers-Wert der ursprünglichen Ereignisse
|
|
|
mGerät
|
|
-
|
Die Quell-IP
|
|
|
mDeviceGUID
|
|
-
|
Die GUID des Agent-Hosts
|
|
|
mailDeliveryTime
|
|
-
|
Uhrzeit der Mailzustellung
|
|
|
mailOrdner
|
|
-
|
Der E-Mail-Ordnername
|
|
|
mailMsgId
|
|
-
|
Die Internet-Nachrichten-ID der E-Mail
|
|
|
mailMsgSubject
|
|
|
Der Betreff der E-Mail
|
|
|
mailReceivedTime
|
|
-
|
Der Zeitstempel des empfangenen Mails
|
-
|
|
mailSmtpFromAdressen
|
|
-
|
Die Umschlagadresse des Absenders
|
|
|
mailSmtpHelo
|
|
-
|
Der Domänenname des E-Mail-Servers unter Verwendung des SMTP HELO-Befehls
|
|
|
mailSmtpOriginalRecipients
|
|
-
|
Die Umschlagadressen der ursprünglichen Empfänger
|
|
|
mailSmtpEmpfänger
|
|
-
|
Die Umschlagadressen der aktuellen Empfänger
|
|
|
mailSmtpTls
|
|
-
|
Die SMTP TLS-Version
|
|
|
mailUniqueId
|
|
-
|
Eindeutige ID der E-Mail
|
|
|
Postfach
|
|
-
|
Das von Trend Micro geschützte Postfach
|
|
|
majorVirusType
|
|
-
|
Der Virus Type
|
|
|
malDst
|
|
-
|
Das Infektionsziel der Malware
|
|
|
malFamily
|
|
-
|
Die Bedrohungsfamilie
|
|
|
malName
|
|
-
|
Der Name der entdeckten Malware
|
|
|
malSrc
|
|
|
Die Infektionsquelle der Malware
|
|
|
malSubType
|
|
-
|
Der Virus-Subtyp
|
|
|
malType
|
|
-
|
Der Risikotyp für Regeln der Netzwerk-Inhalts-Korrelations-Engine
|
|
|
malTypeGroup
|
|
-
|
Die Risikotypgruppe für Regeln der Netzwerk-Inhaltskorrelations-Engine
|
|
|
übereinstimmenderInhalt
|
|
-
|
Die Eins-zu-Viele-Datenstruktur
|
|
|
übereinstimmendeRichtlinien
|
|
-
|
Die übereinstimmenden Richtlinien der Erkennungsprotokolle
|
|
|
mimeType
|
|
-
|
Der MIME-Typ oder Inhaltstyp des Antwortkörpers
|
|
|
minorVirusType
|
|
-
|
Der minderwertige Virus Type
|
|
|
mitigationTaskId
|
|
-
|
Die eindeutige ID zur Identifizierung der Minderungssanfrage
|
|
|
mitreMapping
|
|
-
|
Die MITRE-Tags
|
|
|
mitreVersion
|
|
-
|
Die MITRE-Version
|
|
|
ModulScanTyp
|
|
-
|
Der Modul-Suchtyp
|
|
|
mpname
|
|
-
|
Der Verwaltungs-Produktname
|
|
|
mpver
|
|
-
|
Die Produktversion
|
|
|
msgAct
|
|
-
|
Die Nachrichtenaktion
|
|
|
msgId
|
|
|
Die Internet-Nachrichten-ID
|
|
|
msgTOCUuid
|
|
-
|
Die eindeutige E-Mail-ID
|
|
|
msgUuid
|
|
-
|
Die eindeutige E-Mail-ID
|
|
|
msgUuidChain
|
|
-
|
Die Nachrichten-UUID-Kette
|
|
|
netBiosDomainName
|
|
|
Der NetBIOS-Domänenname
|
|
|
Objektaktionen
|
|
-
|
Prozessaktionen des Objekts
|
|
|
objectApiName
|
|
-
|
Der API-Name
|
|
|
objectArtifactIds
|
|
-
|
Die von objectAction generierten Artefakt-IDs
|
|
|
Objektattribute
|
|
-
|
Die Objektattribute
|
|
|
objectCmd
|
|
|
Die Befehlszeile des Objektprozesses
|
|
|
ObjektEntitätsName
|
|
-
|
Der Objektentitätsname
|
|
|
Objektdateizugriff
|
|
-
|
Details zum Zugriff auf die Objektdatei
|
|
|
objectFileCreation
|
|
-
|
Die UTC-Zeit, zu der das Objekt erstellt wurde
|
|
|
objectFileHashMd5
|
|
|
Der MD5 des Objekts
|
|
|
objectFileHashSha1
|
|
|
Der SHA-1 des objectFilePath-Objekts
|
|
|
objectFileHashSha256
|
|
|
Der SHA-256 des Objekts (objectFilePath)
|
|
|
objectFileModified
|
|
-
|
Die UTC-Zeit, zu der das Objekt geändert wurde
|
|
|
objectFileName
|
|
|
Der Dateiname des Objekts
|
|
|
objectFilePath
|
|
|
Der Dateipfad des Ziel-Image des Vorgangs oder der Zieldatei
|
|
|
Objektdateigröße
|
|
-
|
Die Dateigröße des Objekts
|
|
|
objectFirstRecorded
|
|
-
|
Das erste Mal, dass das Objekt erschien
|
-
|
|
objectId
|
|
-
|
Die UUID des Objekts
|
|
|
objectIp
|
|
|
Die IP-Adresse der Domäne
|
|
|
objectName
|
|
-
|
Der Basisname der Objektdatei oder des Prozesses
|
|
|
objectPayloadFileHashSha1
|
|
|
Der SHA-1 der Objekt-Payload-Datei
|
-
|
|
objectPipeName
|
|
-
|
Der Objekt-Pipename
|
|
|
objectRegistryData
|
|
|
Der Inhalt der Registrierungsdaten
|
|
|
objectRegistryKeyHandle
|
|
|
Der Registrierungsschlüsselpfad
|
|
|
objectRegistryRoot
|
|
-
|
Der Name des Stammschlüssels des Objektregisters
|
|
|
Objektregisterwert
|
|
|
Der Name des Registrierungswerts
|
|
|
ObjektSignierer
|
|
-
|
Die Liste der Objektprozess-Signierer
|
|
|
objectSignerFlagsAdhoc
|
|
-
|
Die Liste der Ad-hoc-Flags für die Objektprozesssignatur
|
-
|
|
objectSignerFlagsLibValid
|
|
-
|
Die Liste der Validierungsflags der Objektprozess-Signaturbibliothek
|
-
|
|
objectSignerFlagsRuntime
|
|
-
|
Die Liste der Laufzeit-Flags der Objektprozesssignatur
|
-
|
|
Objektunterzeichner gültig
|
|
-
|
Ob jeder Unterzeichner des Objektprozesses gültig ist
|
-
|
|
objectSubType
|
|
-
|
Die Untertypen des Richtlinienereignisses
|
|
|
objectTargetProcess
|
|
-
|
Der Dateipfad des Zielprozesses, den die API ausführt
|
|
|
Objekttyp
|
|
-
|
Der Objekttyp
|
|
|
ObjektBenutzer
|
|
|
Der Eigentümername des Zielprozesses oder der Anmeldename des Benutzers
|
|
|
objectUserDomain
|
|
-
|
Die Eigentümerdomäne des Zielprozesses
|
|
|
oldFileHash
|
|
|
Der SHA-1 des Ziel-Image des Vorgangs oder der Zieldatei (wasEntity von einem IM-Ereignis)
|
|
|
Online
|
|
-
|
Ob der Endpunkt online ist
|
|
|
orgId
|
|
-
|
Die Organisations-ID
|
|
|
originEventSourceType
|
|
-
|
Der Ereignisquellentyp der ursprünglichen Ereignisse, die dem Filter der Security
Analytics Engine entsprechen
|
|
|
originUUID
|
|
-
|
Die UUID der ursprünglichen Ereignisse, die dem Filter der Security Analytics Engine
entsprechen
|
|
|
originalFileHashes
|
|
|
Die Hashes der ursprünglichen Datei
|
|
|
originalFilePaths
|
|
|
Die Pfade der ursprünglichen Datei
|
|
|
osName
|
|
-
|
Der Name des Host-Betriebssystems
|
|
|
osVer
|
|
-
|
Die Betriebssystemversion
|
|
|
aus
|
|
-
|
Die Länge des IP-Datagramms (in Byte)
|
|
|
überSsl
|
|
-
|
Ob das Ereignis durch einen SSL-Entschlüsselungsstrom ausgelöst wurde
|
|
|
pAttackPhase
|
|
-
|
Die Kategorie der primären Angriffsphase
|
|
|
pComp
|
|
-
|
Die Komponente, die die Erkennung durchgeführt hat
|
|
|
pTags
|
|
-
|
Das Ereignis-Tagging-System
|
|
|
parentCmd
|
|
|
Die Befehlszeile des übergeordneten Prozesses
|
|
|
parentFileHashMd5
|
|
|
Der MD5 des übergeordneten Prozesses
|
|
|
parentDateiHashSha1
|
|
|
Der SHA-1 des übergeordneten Prozesses
|
|
|
parentFileHashSha256
|
|
|
Der SHA-256 des übergeordneten Prozesses
|
|
|
parentFilePath
|
|
|
Der vollständige Dateipfad des übergeordneten Prozesses
|
|
|
parentHashId
|
|
-
|
Der FNV des übergeordneten Prozesses
|
|
|
parentIntegrityLevel
|
|
-
|
Das Integritätsniveau eines übergeordneten Elements
|
|
|
parentName
|
|
-
|
Der Bildname des übergeordneten Prozesses
|
|
|
parentPayloadSigner
|
|
-
|
Die Signaturnamenliste der übergeordneten Prozessnutzlast
|
|
|
parentPayloadSignerFlagsAdhoc
|
|
-
|
Die Liste der Ad-hoc-Flags der Signatur der übergeordneten Prozessnutzlast
|
-
|
|
parentPayloadSignerFlagsLibValid
|
|
-
|
Die Liste der Validierungsflags der Signaturbibliothek für die Nutzlast des übergeordneten
Prozesses
|
-
|
|
parentPayloadSignerFlagsRuntime
|
|
-
|
Die Liste der Laufzeit-Flags der Signatur der übergeordneten Prozessnutzlast
|
-
|
|
parentPayloadSignerGültig
|
|
-
|
Ob jeder Unterzeichner der Nutzlast des übergeordneten Prozesses gültig ist
|
-
|
|
parentPid
|
|
-
|
Die PID des übergeordneten Prozesses
|
-
|
|
Elternunterzeichner
|
|
-
|
Die Unterzeichner des übergeordneten Prozesses
|
|
|
parentSignerFlagsAdhoc
|
|
-
|
Die Liste der Ad-hoc-Flags der übergeordneten Prozesssignatur
|
-
|
|
parentSignerFlagsLibValid
|
|
-
|
Die Liste der Validierungsflags der Signaturbibliothek des übergeordneten Prozesses
|
-
|
|
parentSignerFlagsRuntime
|
|
-
|
Die Liste der Laufzeit-Flags der übergeordneten Prozesssignatur
|
-
|
|
parentSignerValid
|
|
-
|
Ob jeder Unterzeichner des übergeordneten Prozesses gültig ist
|
-
|
|
übergeordneterBenutzer
|
|
-
|
Der Kontoname des übergeordneten Prozesses
|
|
|
parentUserDomain
|
|
-
|
Der Domänenname des übergeordneten Prozesses
|
|
|
patType
|
|
-
|
Der Pattern-Typ
|
|
|
patVer
|
|
-
|
Die Version des Verhaltensmusters
|
|
|
pcapUUID
|
|
-
|
Die PCAP-Datei-UUID
|
|
|
peerEndpointGUID
|
|
-
|
Die Endpunkt-GUID des Agenten-Peer-Hosts
|
|
|
Peer-Gruppe
|
|
-
|
Die Peer-IP-Gruppe
|
|
|
peerHost
|
|
|
Der Hostname von peerIp
|
|
|
peerIp
|
|
|
Die IP des Peer-Hosts
|
|
|
platformAssetTags
|
|
-
|
Die Liste der benutzerdefinierten Plattform-Asset-Tags
|
|
|
pname
|
|
-
|
Die interne Produkt-ID
|
|
|
policyId
|
|
-
|
Die Richtlinien-ID, bei der das Ereignis erkannt wurde
|
|
|
policyName
|
|
-
|
Der Name der ausgelösten Richtlinie
|
|
|
Richtlinienvorlage
|
|
-
|
Die Eins-zu-Viele-Datenstruktur
|
|
|
policyTreePath
|
|
-
|
Der Richtlinienbaum-Pfad
|
|
|
policyUuid
|
|
-
|
Die UUID der Cloud-Zugriffs- oder Risikokontrollrichtlinie oder der fest codierte
String, der die Regel der globalen gesperrten/zugelassenen URL-Liste angibt
|
|
|
potenzielles Risiko
|
|
-
|
Ob etwas ein potenzielles Risiko darstellt
|
|
|
principalName
|
|
-
|
Der Benutzerprinzipalname, der zum Anmelden beim Proxy verwendet wird
|
|
|
Prozessaktionen
|
|
-
|
Die Prozessaktionen
|
|
|
processArtifactIds
|
|
-
|
Die von processAction generierten Artefakt-IDs
|
|
|
processCmd
|
|
|
Die Befehlszeile des betreffenden Prozesses
|
|
|
processFileCreation
|
|
-
|
Die Unix-Zeit der Objekterstellung
|
|
|
processFileHashMd5
|
|
|
Der MD5 des betreffenden Prozesses
|
|
|
processFileHashSha1
|
|
|
Der SHA-1 des betreffenden Prozesses
|
|
|
processFileHashSha256
|
|
|
Der SHA-256 des betreffenden Prozesses
|
|
|
processFilePath
|
|
|
Der Dateipfad des betreffenden Prozesses
|
|
|
processHashId
|
|
-
|
Der FNV des betreffenden Prozesses
|
|
|
processImageFileNames
|
|
-
|
Die Dateinamen der Image des Vorgangs von erkannten Backup-Artefakten
|
|
|
processImagePath
|
|
-
|
Der durch das Dateievent ausgelöste Prozess
|
|
|
ProzessStartzeit
|
|
-
|
Die Zeit, zu der der Zielprozess gestartet wurde
|
|
|
processName
|
|
|
Der Bildname des Prozesses, der das Ereignis ausgelöst hat
|
|
|
processPayloadSigner
|
|
-
|
Die Signaturnamenliste der Prozessnutzlast
|
|
|
processPayloadSignerFlagsAdhoc
|
|
-
|
Die Liste der Ad-hoc-Flags für die Prozess-Payload-Signatur
|
-
|
|
processPayloadSignerFlagsLibValid
|
|
-
|
Die Liste der Validierungsflags der Signaturbibliothek für Prozess-Payloads
|
-
|
|
processPayloadSignerFlagsRuntime
|
|
-
|
Die Liste der Laufzeit-Flags der Prozess-Payload-Signatur
|
-
|
|
processPayloadSignerValid
|
|
-
|
Ob jeder Unterzeichner der Prozessnutzlast gültig ist
|
-
|
|
processPid
|
|
-
|
Die PID des betreffenden Prozesses
|
-
|
|
processPkgName
|
|
-
|
Der Paketname des Prozesses
|
|
|
Prozessunterzeichner
|
|
-
|
Die Signaturnamenliste des betreffenden Prozesses
|
|
|
processSignerFlagsAdhoc
|
|
-
|
Die Liste der Ad-hoc-Flags der Prozesssignatur
|
-
|
|
processSignerFlagsLibValid
|
|
-
|
Die Liste der Validierungsflags der Prozesssignaturbibliothek
|
-
|
|
processSignerFlagsRuntime
|
|
-
|
Die Liste der Laufzeit-Flags der Prozesssignatur
|
-
|
|
processUser
|
|
|
Der Benutzername des Prozesses oder des Dateierstellers
|
|
|
processUserDomain
|
|
-
|
Die Eigentümerdomäne des Image des Vorgangs
|
|
|
processUserGroupId
|
|
-
|
Die Prozess-Benutzergruppen-ID oder der Dateiersteller
|
|
|
processBenutzergruppenName
|
|
-
|
Der Gruppenname des Prozessbenutzers oder Dateierstellers
|
|
|
processUserId
|
|
-
|
Die Prozessbenutzer-ID oder der Dateiersteller
|
|
|
productCode
|
|
-
|
The internal product code
|
|
|
Profil
|
|
-
|
Der Name der ausgelösten Bedrohungsschutzvorlage oder des Prävention vor Datenverlust-Profils
|
|
|
proto
|
|
-
|
Das ausgenutzte Schichtnetzwerkprotokoll
|
|
|
protoFlag
|
|
-
|
Die Datenkennzeichnungen
|
|
|
pver
|
|
-
|
Die Produktversion
|
|
|
quarantineFileId
|
|
-
|
Der eindeutige Bezeichner des in Quarantäne befindlichen Objekts
|
|
|
quarantineDateiname
|
|
-
|
Der Dateipfad des in Quarantäne befindlichen Objekts
|
|
|
quarantineDateipfad
|
|
|
Der Dateipfad des in Quarantäne befindlichen Objekts
|
|
|
quarantineFileSha256
|
|
|
Der SHA-256 des in Quarantäne befindlichen Objekts
|
|
|
quarantineType
|
|
-
|
Der beschreibende Name für den Quarantänebereich
|
|
|
Bewertung
|
|
-
|
Das Glaubwürdigkeitsniveau
|
|
|
rawDstIp
|
|
|
Die Ziel-IP ohne Ersatz
|
|
|
rawDstPort
|
|
|
Der Zielport ohne Ersatz
|
|
|
rawSrcIp
|
|
|
Die Quell-IP ohne Ersatz
|
|
|
rawSrcPort
|
|
|
Der Quellport ohne Ersatz
|
|
|
regionCode
|
|
-
|
Der Regionscode des Cloud-Anbieters
|
|
|
regionId
|
|
-
|
Die Cloud-Asset-Region
|
|
|
Bemerkungen
|
|
-
|
Die zusätzlichen Informationen
|
|
|
reportGUID
|
|
-
|
Die GUID für Workbench, um Berichtseitendaten anzufordern
|
|
|
Anforderung
|
|
|
Die bemerkenswerten URLs
|
|
|
requestBase
|
|
|
Der Domain der Anforderungs-URL
|
|
|
requestClientApplication
|
|
-
|
Die Protokoll-Benutzeragenteninformationen
|
|
|
requestMethod
|
|
-
|
Die Anfragemethode des Netzwerkprotokolls
|
|
|
respCode
|
|
-
|
Der Antwortcode des Netzwerkprotokolls
|
|
|
umgeschriebeneUrl
|
|
-
|
Die umgeschriebene URL
|
|
|
Risikovertrauensniveau
|
|
-
|
Das Risikokonfidenzniveau
|
|
|
Risikostufe
|
|
-
|
Die Risikostufe
|
|
|
rozRating
|
|
-
|
Die Gesamtbewertung des Virtual Analyzer
|
|
|
rtDate
|
|
-
|
Datum der Protokollerstellung
|
|
|
rtWochentag
|
|
-
|
Der Wochentag der Protokollerstellung
|
|
|
ruleId
|
|
-
|
Die Regel-ID
|
|
|
ruleId64
|
|
-
|
Die IPS-Regel-ID
|
|
|
ruleIdStr
|
|
-
|
Die Regel-ID
|
|
|
ruleName
|
|
-
|
Der Name der Regel, die das Ereignis ausgelöst hat
|
|
|
ruleSetId
|
|
-
|
Die Regelset-ID
|
|
|
ruleSetName
|
|
-
|
Der Regelset-Name
|
|
|
ruleType
|
|
-
|
Der Regeltyp für den Zugriff
|
|
|
ruleUuid
|
|
-
|
Die Signatur-UUID von Digital Vaccine
|
|
|
ruleVer
|
|
-
|
Die Regelversion
|
|
|
sAngriffsphase
|
|
-
|
Die Kategorie der zweiten Angriffsphase
|
|
|
sOSClass
|
|
-
|
Die Quellgerät-OS-Klasse
|
|
|
sOSName
|
|
-
|
Das Quellbetriebssystem
|
|
|
sOSVendor
|
|
-
|
Der Gerätebetriebssystemhersteller
|
|
|
sBenutzer1
|
|
|
Der zuletzt angemeldete Benutzer der Quelle
|
|
|
scanTs
|
|
-
|
Die Mail Scan-Zeit
|
-
|
|
scanType
|
|
-
|
Der Suchtyp
|
|
|
schemaVersion
|
|
-
|
Die Schema-Version
|
|
|
zweiterAkt
|
|
-
|
Die zweite Suchaktion
|
|
|
secondActResult
|
|
-
|
Ergebnis der zweiten Suchaktion
|
|
|
Absender
|
|
-
|
Die Roaming-Benutzer oder das Gateway, wo der Webverkehr überging
|
|
|
senderGUID
|
|
-
|
Die Absender-GUID
|
|
|
senderIp
|
|
-
|
Die Absender-IP
|
|
|
sessionEnd
|
|
-
|
Die Sitzungsendzeit (in Sekunden)
|
|
|
SitzungStart
|
|
-
|
Die Sitzungsstartzeit (in Sekunden)
|
|
|
severity
|
|
-
|
Der Schweregrad des Ereignisses
|
|
|
shost
|
|
|
Der Quell-Hostname
|
|
|
signInCountries
|
|
-
|
Die Länder, aus denen sich ein Benutzer angemeldet hat
|
|
|
Unterzeichner
|
|
-
|
Der Unterzeichner der Datei
|
|
|
smac
|
|
-
|
Die MAC-Quelladresse
|
|
|
smbSharedName
|
|
-
|
Der Name des freigegebenen Ordners für den Server, der die zu öffnenden Dateien enthält
|
|
|
sourceType
|
|
-
|
Der Quelltyp
|
|
|
sproc
|
|
-
|
Der OSSEC-Programmname
|
|
|
spt
|
|
|
Der Quellport
|
|
|
src
|
|
|
Die Quell-IP
|
|
|
srcEquipmentId
|
|
-
|
Die Quell-IMEI
|
|
|
srcFamily
|
|
-
|
Die Quellgerätefamilie
|
|
|
srcFileHashMd5
|
|
|
Der MD5 der Quelldatei
|
-
|
|
srcFileHashSha1
|
|
|
Der SHA-1 der Quelldatei
|
-
|
|
srcFileHashSha256
|
|
|
Der SHA-256 der Quelldatei
|
-
|
|
srcFilePath
|
|
|
Der ursprüngliche Dateipfad
|
|
|
srcGroup
|
|
-
|
Die vom Quelladministrator definierte Gruppe
|
|
|
srcLocation
|
|
-
|
Das Herkunftsland
|
|
|
srcSubscriberDirNum
|
|
-
|
Die Quell-MSISDN
|
|
|
srcSubscriberId
|
|
-
|
Die Quell-IMSI
|
|
|
srcType
|
|
-
|
Der Quellgerätetyp
|
|
|
srcZone
|
|
-
|
Die vom Quelladministrator definierte Netzwerkzone
|
|
|
sslZertifikatAllgemeinerName
|
|
|
Der allgemeine Name des Betreffs
|
|
|
sslCertIssuerCommonName
|
|
-
|
Der allgemeine Name des Ausstellers
|
|
|
sslCertIssuerOrgName
|
|
-
|
Name der ausstellenden Organisation
|
|
|
sslCertOrgName
|
|
-
|
Der Name der Organisation des Begünstigten
|
|
|
startTime
|
|
-
|
Die Zeit, zu der das erste Ereignis empfangen wurde (in Unix-Millisekunden)
|
|
|
subRuleId
|
|
-
|
Die Unterregel-ID
|
|
|
subRuleName
|
|
-
|
Der Unterregelname
|
|
|
suid
|
|
|
Der Benutzername oder das Postfach
|
|
|
suser
|
|
|
Der E-Mail-Absender
|
|
|
verdächtigesObjekt
|
|
-
|
Das übereinstimmende verdächtige Objekt
|
|
|
verdächtigerObjekttyp
|
|
-
|
Der Typ des übereinstimmenden verdächtigen Objekts
|
|
|
tacticId
|
|
|
Die Liste der MITRE-Taktik-IDs
|
|
|
Tags
|
|
|
Die erkannte Technik-ID basierend auf dem Alarmfilter
|
|
|
Ziel
|
|
-
|
Das Zielobjekt für das Verhalten
|
|
|
Ziel teilen
|
|
|
Der Name des Bundesstaates oder der Provinz (für HTTPS) oder der freigegebene Ordner
(für SMB)
|
|
|
Zieltyp
|
|
-
|
Der Zielobjekttyp
|
|
|
techniqueId
|
|
|
Die vom Produktagenten basierend auf einer Erkennungsregel erkannte Technik-ID
|
-
|
|
threatName
|
|
-
|
Der Bedrohungsname
|
|
|
Bedrohungsnamen
|
|
-
|
Die zugehörigen Bedrohungen
|
|
|
ThreatType
|
|
-
|
Die Protokoll-Bedrohungsart
|
|
|
Auslöser
|
|
-
|
Der Aktionsauslöser
|
|
|
triggerInfo
|
|
-
|
Die Auslöserinformationen
|
|
|
Auslösegrund
|
|
-
|
Die Ursache der ausgelösten Aktion
|
|
|
urlCat
|
|
-
|
Die angeforderte URL-Kategorie
|
|
|
Benutzerabteilung
|
|
-
|
Die Benutzerabteilung
|
|
|
BenutzerDomäne
|
|
|
Die Benutzer-Domäne
|
|
|
BenutzerDomänen
|
|
-
|
Die Telemetrieereignisse, die dem Filter der Security Analytics Engine entsprechen,
und userDomains speichert den userDomains-Wert der ursprünglichen Ereignisse
|
|
|
uuid
|
|
-
|
Eindeutiger Schlüssel des Logs
|
|
|
uuids
|
|
-
|
Die UUIDs der Erkennungsdatensätze
|
|
|
vendor
|
|
-
|
Der Gerätehersteller
|
|
|
vpcId
|
|
-
|
Die virtuelle private Cloud, die das Cloud-Asset enthält
|
|
|
wasEntity
|
|
-
|
Die Entität vor der Änderung/Modifikation
|
|
|
winEventId
|
|
-
|
Windows Ereignis-ID
|
|
|
Ansichten: