Ansichten:
Nein.
Google SecOps UDM-Feld
Trend Vision One Feld
Hinweise
1
metadata.event_type
  • GENERIC_EVENT
  • DATEI_UNKATEGORISIERT
  • DATEIÄNDERUNG
  • STATUS_AKTUALISIERUNG
2
metadata.vendor_name
TRENDMICRO VISION ONE ARBEITSBEREICH
3
metadata.product_name
TRENDMICRO VISION ONE ARBEITSBEREICH
4
target.file.full_path
VollständigerPfad
5
target.file.full_path
Dateipfadname
6
ziel.datei.namen
FileName
7
principal.hostname
endpointHostName
8
principal.asset.hostname
endpointHostName
9
principal.ip
endpunktIp
10
principal.asset.ip
endpunktIp
11
zusätzliche.Felder
mpver
key: "mpver"value: {mpver}
12
metadata.produkt_version
pver
13
target.process.file.full_path
Prozessname
14
principal.asset.asset_id
mDeviceGUID
15
metadata.product_event_type
eventName
16
metadata.product_log_id
Ereignis-ID
17
rt
18
metadata.collected_timestamp
Empfangszeit des Protokolls
19
zusätzliche.Felder
rtDatum
key: "rtDatum"value: {rtDate}
20
zusätzliche.Felder
eventSourceType
key: "eventSourceType"value: {eventSourceType}
21
zusätzliche.Felder
hostId
key: "hostId"value: {hostId}
22
security_result.rule_id
ruleId
23
principal.administrative_domain
suid
24
principal.user.userid
25
principal.resource.attribute.labels
senderGUID
key: "senderGUID"value: {senderGUID}
26
principal.resource.attribute.labels
uuid
key: "uuid"wert: {uuid}
27
sicherheitsergebnis.erkennungsfelder
Erkennungstyp
key: "Erkennungstyp"value: {detectionType}
28
sicherheitsergebnis.erkennungsfelder
winEventId
key: "winEventId"value: {winEventId}
29
security_result.description
msg
30
sicherheitsergebnis.erkennungsfelder
subRuleId
key: "subRuleId"value: {subRuleId}
31
sicherheitsergebnis.erkennungsfelder
subRuleName
key: "subRuleName"value: {subRuleName}
32
security_result.kategorie_details
cat
33
security_result.action_details
Dateioperation
34
security_result.rule_name
RegelName
35
principal.resource.attribute.labels
endpointGUID
key: "endpointGUID"value: {endpointGUID}
36
zusätzliche.Felder
logKey
key: "Protokollschlüssel" value: {logKey}
37
zusätzliche.Felder
productCode
key: "Produktcode"value: {productCode}
38
zusätzliche.Felder
mpname
key: "mpname"value: {mpname}
39
Sicherheitsbewertung.Schweregrad_Details
severity
40
ziel.benutzer.benutzerid
duser
41
metadata.beschreibung
Beschreibung
42
severity
Modellschweregrad
43
principal.hostname
impactScope.entities.entityValue.name
impactScope.entities.entityType = "host"
44
principal.asset.hostname
impactScope.entities.entityValue.name
impactScope.entities.entityType = "host"
45
principal.ip
impactScope.entities.entityValue.ips
impactScope.entities.entityType = "host"
46
principal.asset.ip
impactScope.entities.entityValue.ips
impactScope.entities.entityType = "host"
47
principal.user.user_angezeigter_name
impactScope.entities.entityValue
impactScope.entities.entityType = "Konto"
48
principal.user.email_adressen
impactScope.entities.entityValue
impactScope.entities.entityType = "E-Mail-Adresse"
49
sicherheitsergebnis.erkennungsfelder
Indikatoren
key: {indicators.type}value: {indicators.value}key: "Feld"value: {indicators.field}
50
security_result.rule_id
matchedRules.id
51
security_result.rule_name
matchedRules.name
52
security_result.attack_details.tactics.id
matchedRules.matchedFilters.mitreTacticIds
53
security_result.attack_details.techniques.techniques.id
matchedRules.matchedFilters.mitreTechnikIds
54
zusätzliche.Felder
Modell
key: "Modell"value: {model}
55
security_result.url_back_to_product
workbenchLink
56
sicherheitsergebnis.erkennungsfelder
key: "status"value: {status}
57
security_result.about.investigation.status
Untersuchungsstatus
58
security_result.about.investigation.comments
Untersuchungsergebnis
59
security_result.risiko_score
Punktzahl
60
security_result.last_updated_time
aktualisiertesDatumUhrzeit
61
metadata.product_log_id
62
metadata.event_timestamp
ErstellungsdatumUhrzeit
63
security_result.first_discovered_time
ErstellungsdatumUhrzeit
64
metadata.product_name
pname