檢視次數:
當發佈到 Amazon SNS 時,事件會以 JSON 物件陣列的形式作為字串編碼並發送到 SNS Message 中。陣列中的每個物件都是一個事件。
有效屬性因事件類型而異。例如,MajorVirusType 只對 Server & Workload Security保護 惡意程式防護事件是有效屬性,對系統事件等則無效。每個屬性的有效屬性值各不相同。範例請參見 JSON 格式的事件範例
事件屬性值可用於篩選發佈到 SNS 主題的事件。詳情請參閱 JSON 格式的 SNS 配置

有效的事件屬性

注意
注意
有些事件不具備通常適用於其事件類型的所有屬性。
屬性名稱
說明
適用於事件類型
ACRulesetID
整數
應用於偵測到事件的電腦上的 Application Control 規則集的唯一識別碼。
Application Control 事件
處理行動
字串 (列舉)
Application Control 事件的中毒處理行動,例如「執行的軟體已被規則封鎖」、「允許執行未識別的軟體」(由於僅檢測模式)或「執行的未識別軟體已封鎖」。
Application Control 事件
處理行動
整數(枚舉)
防火牆事件的中毒處理行動。「僅偵測」值顯示如果規則已啟動會發生什麼。0=未知,1=拒絕,6=僅記錄,0x81=僅偵測:拒絕。
防火牆事件
處理行動
整數(枚舉)
針對入侵防護事件採取的中毒處理行動。0=未知, 1=拒絕, 2=重置, 3=插入, 4=刪除, 5=替換, 6=僅記錄, 0x81=僅偵測: 拒絕, 0x82=僅偵測: 重置, 0x83=僅偵測: 插入, 0x84=僅偵測: 刪除, 0x85=僅偵測: 替換。
入侵防護事件
動作由
字串
執行事件的Server & Workload Security保護使用者名稱,如果事件不是由使用者生成,則顯示「系統」。
系統事件
動作原因描述
字串
動作已被封鎖的原因。
Application Control 事件
動作字串
字串
將動作轉換為可讀取的字串。
防火牆事件,入侵防護事件
管理員ID
整數
執行操作的Server & Workload Security保護用戶的唯一標識符。由系統生成而非用戶生成的事件將不會有標識符。
系統事件
聚合類型
整數(枚舉)
Application Control 事件是否重複發生。如果 "AggregationType" 不是 "0",則發生次數在 "RepeatCount" 中。0=未聚合,1=基於檔案名稱、路徑和事件類型聚合,2=基於事件類型聚合
Application Control 事件
AMTarget
字串
惡意程式試圖影響的檔案、程序或登錄鍵(如果有的話)。如果惡意程式試圖影響多個,則此欄位將包含值「多個」
惡意程式防護事件
AMTargetCount
整數
目標檔案的數量。
惡意程式防護事件
AMTargetType
整數
此惡意程式試圖影響的系統資源類型的數字代碼。 有關描述性版本,請參見 AMTargetTypeString。 0=未知, 1=進程, 2=註冊表, 3=檔案系統, 4=調用, 5=利用, 6=API, 7=記憶體, 8=網路連線, 9=未分類
惡意程式防護事件
AMTargetTypeString
字串
此惡意程式試圖影響的系統資源類型,例如檔案系統、進程或 Windows 登錄。
惡意程式防護事件
ATSED檢測級別
整數
文件漏洞防護的檢測級別。
惡意程式防護事件
應用程式類型
字串
與入侵防護規則相關的網路應用程式類型名稱(如果有的話)。
入侵防護事件
BehaviorRuleId
字串
內部惡意程式案例追蹤的行為監控規則 ID。
惡意程式防護事件
行為類型
字串
檢測到的行為監控事件類型。
惡意程式防護事件
封鎖原因
整數(枚舉)
對應於動作的原因。0=未知,1=因規則已封鎖,2=因未識別已封鎖
Application Control 事件
變更
整數(枚舉)
對於完整性監控事件,檔案、程序、註冊表鍵等進行了何種類型的更改。1=創建,2=更新,3=刪除,4=重命名。
完整性監控事件
變更字串
字串
對於完整性監控事件,檔案、程序、註冊表鍵等進行了何種更改:創建、更新、刪除或重命名。
完整性監控事件
CloudOneAccountID
字串
Cloud One 帳戶的 ID。
所有事件類型
命令列
字串
該主體進程執行的命令。
惡意程式防護事件
容器ID
字串
事件發生的容器 ID。
惡意程式防護事件、入侵防護事件、防火牆事件
ContainerImageName
字串
發現惡意程式的 Docker 容器映像檔名稱。
惡意程式防護事件
容器名稱
字串
事件發生的容器名稱。
惡意程式防護事件、入侵防護事件、防火牆事件
建立時間
字串 (日期)
中毒檔案的建立時間。
惡意程式防護事件
CVE
字串
如果在常見弱點和暴露中識別到該進程行為,則顯示 CVE 資訊。
惡意程式防護事件
資料索引
整數
封包資料的唯一 ID。
入侵防護事件
說明
字串
對實體所做變更的描述(已建立、已刪除、已更新)以及屬性變更的詳細資訊。
完整性監控事件
說明
字串
事件期間發生情況的簡要描述。
系統事件
目標IP
字串 (IP)
封包目的地的 IP 位址。
防火牆事件,入侵防護事件
目標MAC
字串 (MAC)
封包目的地的 MAC 位址。
防火牆事件,入侵防護事件
目標埠
整數
封包發送到的網路通訊埠號碼
防火牆事件,入侵防護事件
偵測類別
整數(枚舉)
網頁信譽評等事件的檢測類別。12=使用者定義,13=自訂,91=全域。
網頁信譽評等事件
僅偵測
布林值
無論事件是否在僅偵測標誌開啟的情況下返回。如果為真,這表示該 URL 未被已封鎖,但已檢測到訪問。
網頁信譽評等事件
方向
整數(枚舉)
網路封包方向。0=進入,1=外出。
防火牆事件,入侵防護事件
方向字串
字串
將轉換方向轉換為可讀的字串。
防火牆事件,入侵防護事件
DriverTime
整數
記錄檔由驅動程式生成的時間。
防火牆事件,入侵防護事件
結束日誌日期
字串 (日期)
重複事件的最後記錄日期。對於未重複的事件將不會顯示。
防火牆事件,入侵防護事件
引擎類型
整數
惡意程式防護引擎類型。
惡意程式防護事件
引擎版本
字串
惡意程式防護引擎版本。
惡意程式防護事件
實體類型
字串 (列舉)
完整性監控事件適用的實體類型:目錄、檔案、群組、已安裝軟體、埠、程序、登錄機碼、登錄值、服務、使用者或 Wql
完整性監控事件
錯誤代碼
整數
惡意程式掃瞄事件的錯誤碼。如果非零則掃瞄失敗,中毒處理行動和掃瞄結果欄位包含更多詳細資訊。
惡意程式防護事件
事件ID
整數
已棄用。請使用 UniqueID。此欄位的值在 2021 年 1 月 1 日或之後將始終為 0。
所有事件類型
事件類型
字串 (列舉)
事件的類型。包括以下之一:"SystemEvent"、"PacketLog"、"PayloadLog"、"AntiMalwareEvent"、"WebReputationEvent"、"IntegrityEvent"、"LogInspectionEvent"、"AppControlEvent"。
所有事件類型
檔案名稱
字串
已允許或已封鎖的軟體檔案名稱,例如 "script.sh"。(完整路徑在 "Path" 中。)
Application Control 事件
FileSHA1
字串
中毒檔案的 filesha1(安全雜湊演算法 1 結果)。
惡意程式防護事件
檔案大小
整數
允許或已封鎖的軟體檔案大小
Application Control 事件
標記
字串
從網路封包記錄的標誌;以空格分隔的字串列表。
防火牆事件,入侵防護事件
流程
整數(枚舉)
網路連線流量。可能的值:-1=不適用,0=連線流量,1=反向流量
防火牆事件,入侵防護事件
流程字串
字串
將流程轉換為可讀的字串。
防火牆事件,入侵防護事件
轉發來源
陣列 (位元組)
轉發封包的來源資訊
入侵防護事件
框架
整數(枚舉)
幀類型。-1=未知,2048=IP,2054=ARP,32821=REVARP,33169=NETBEUI,0x86DD=IPv6
防火牆事件,入侵防護事件
框架字串
字串
將框架轉換為可讀字符串。
防火牆事件,入侵防護事件
群組ID
字串
嘗試啟動軟體的使用者帳號的群組 ID(如果有),例如 "0"。
Application Control 事件
群組名稱
字串
嘗試啟動軟體的使用者帳號的群組名稱(如果有),例如 "root"。
Application Control 事件
HostAgentVersion
字串
保護偵測到事件的電腦防護代理程式版本。
Application Control 事件, 惡意程式防護事件, 網頁信譽評等事件, 完整性監控事件, 日誌檢查事件, 防火牆事件, 入侵防護事件
HostAgentGUID
字串
代理啟用時的全域唯一識別碼 (GUID) 為 Server & Workload Security保護
惡意程式防護事件, Application Control 事件, 防火牆事件, 完整性監控事件, 入侵防護事件, 日誌檢查事件, 網頁信譽評等事件
主機資產價值
整數
事件生成時分配給電腦防護的資產價值。
惡意程式防護事件、網頁信譽評等事件、完整性監控事件、日誌檢查事件、防火牆事件、入侵防護事件、Application Control 事件
HostCloudType
字串
Deep Security Agent 所託管的雲端服務提供者。
惡意程式防護事件, Application Control 事件, 防火牆事件, 完整性監控事件, 入侵防護事件, 日誌檢查事件, 網頁信譽評等事件
HostGUID
字串
Deep Security Agent 的全域唯一識別碼 (GUID)。
惡意程式防護事件, Application Control 事件, 防火牆事件, 完整性監控事件, 入侵防護事件, 日誌檢查事件, 網頁信譽評等事件
HostGroupID
整數
檢測到事件的電腦所屬電腦群組的唯一標識符。
Application Control 事件, 惡意程式防護事件, 網頁信譽評等事件, 完整性監控事件, 日誌檢查事件, 防火牆事件, 入侵防護事件
HostGroupName
字串
檢測到事件的電腦所屬的電腦群組名稱。請注意,電腦群組名稱可能不是唯一的。
Application Control 事件, 惡意程式防護事件, 網頁信譽評等事件, 完整性監控事件, 日誌檢查事件, 防火牆事件, 入侵防護事件
HostID
整數
發生事件的電腦防護的唯一標識符。
惡意程式防護事件、網頁信譽評等事件、完整性監控事件、日誌檢查事件、防火牆事件、入侵防護事件、Application Control 事件
HostInstanceID
字串
偵測到事件的電腦防護的雲端實例 ID。此屬性僅適用於與雲端連接器同步的電腦防護。
Application Control 事件, 惡意程式防護事件, 網頁信譽評等事件, 完整性監控事件, 日誌檢查事件, 防火牆事件, 入侵防護事件
HostLastIPUsed
字串 (IP)
從代理程式與 Deep Security Manager 通訊時更新的最新 IP 位址。
惡意程式防護事件, Application Control 事件, 防火牆事件, 完整性監控事件, 入侵防護事件, 日誌檢查事件, 網頁信譽評等事件
主機名稱
字串
生成事件的電腦防護的主機名稱。
惡意程式防護事件、網頁信譽評等事件、完整性監控事件、日誌檢查事件、防火牆事件、入侵防護事件、Application Control 事件
HostOS
字串
偵測到事件的電腦的作業系統。
惡意程式防護事件、網頁信譽評等事件、完整性監控事件、日誌檢查事件、防火牆事件、入侵防護事件、Application Control 事件
HostOwnerID
字串
偵測到事件的電腦的雲端帳號 ID。此屬性僅適用於與雲端連接器同步的電腦。
Application Control 事件, 惡意程式防護事件, 網頁信譽評等事件, 完整性監控事件, 日誌檢查事件, 防火牆事件, 入侵防護事件
HostSecurityPolicyID
整數
應用於偵測到事件的電腦防護的Server & Workload Security保護政策的唯一識別碼。
惡意程式防護事件、網頁信譽評等事件、完整性監控事件、日誌檢查事件、防火牆事件、入侵防護事件、Application Control 事件
主機安全性政策名稱
字串
應用於偵測到事件的電腦防護的Server & Workload Security保護政策名稱。請注意,安全政策名稱可能不是唯一的。
惡意程式防護事件、網頁信譽評等事件、完整性監控事件、日誌檢查事件、防火牆事件、入侵防護事件、Application Control 事件
HostVCUUID
字串
該事件所適用的電腦防護的 vCenter UUID(如果已知)。
Application Control 事件, 惡意程式防護事件, 網頁信譽評等事件, 完整性監控事件, 日誌檢查事件, 防火牆事件, 入侵防護事件
影像摘要
字串
用於識別容器映像的唯一資料防護摘要。
入侵防護事件,防火牆事件
ImageID
字串
事件發生的 Docker 容器的映像 ID
入侵防護事件
ImageName
字串
用於創建發生事件的容器的映像名稱。
入侵防護事件,防火牆事件
感染的檔案路徑
字串
在偵測到惡意程式的情況下,中毒檔案的路徑。
惡意程式防護事件
感染來源
字串
已知的話,作為惡意程式感染來源的電腦名稱。
惡意程式防護事件
介面
字串 (MAC)
發送或接收封包的網路介面 MAC 位址。
防火牆事件,入侵防護事件
介面類型
字串
容器介面類型。0=實體介面屬於主機,可在Server & Workload Security保護中單獨控制,1=所有虛擬介面,7=未知類型(通常是主機介面)。
入侵防護事件,防火牆事件
IP數據報文長度
整數
IP資料包的長度。
入侵防護事件
IsHash
字串
文件修改後的 SHA-1 內容雜湊值(十六進位編碼)。
完整性監控事件
金鑰
字串
完整性事件所指的檔案或登錄機碼。
完整性監控事件
日誌日期
字串 (日期)
事件記錄的日期和時間。對於代理生成的事件(防火牆、IPS 等),時間是代理記錄事件的時間,而不是Server & Workload Security保護接收到事件的時間。
所有事件類型
主要病毒類型
整數(枚舉)
檢測到的惡意程式分類。0=玩笑, 1=特洛伊木馬程式, 2=病毒, 3=測試, 4=間諜程式, 5=封包器, 6=通用, 7=其他
惡意程式防護事件
主要病毒類型字串
字串
將MajorVirusType轉換為可讀取的字串。
惡意程式防護事件
惡意軟體名稱
字串
檢測到的惡意程式名稱。
惡意程式防護事件
惡意軟體類型
整數(枚舉)
檢測到的惡意程式類型。1=一般惡意程式,2=間諜程式。一般惡意程式事件將有 InfectedFilePath,間諜程式事件則不會。
惡意程式防護事件
ManagerNodeID
整數
生成事件的Server & Workload Security保護節點的唯一標識符。
系統事件
ManagerNodeName
字串
生成事件的Server & Workload Security保護節點名稱。
系統事件
MD5
字串
軟體的 MD5 校驗和(雜湊),如果有的話。
Application Control 事件
Mitre
字串
如果在 MITRE 攻擊場景中識別到該進程行為,則顯示 MITRE 資訊。
惡意程式防護事件
修改時間
字串 (日期)
中毒檔案的修改時間。
惡意程式防護事件
注意
陣列 (位元組)
有關事件發生的封包的編碼註解。
入侵防護事件
號碼
整數
系統事件有一個額外的 ID 來識別事件。請注意,在 Server & Workload Security保護 中,此屬性顯示為 "事件 ID"。
系統事件
作業
整數(枚舉)
0=未知, 1=因僅偵測模式而允許, 2=已封鎖
Application Control
操作描述
字串
描述Operation
Application Control 事件
來源
整數(枚舉)
事件的來源。-1=未知,0=代理,3=Server & Workload Security保護
所有事件類型
原始字串
字串
將來源轉換為人類可讀的字串。
所有事件類型
OSSEC_動作
字串
OSSEC 動作
日誌檢查事件
OSSEC_Command
字串
OSSEC 指令
日誌檢查事件
OSSEC_資料
字串
OSSEC 資料防護
日誌檢查事件
OSSEC_描述
字串
OSSEC 說明
日誌檢查事件
OSSEC_目標IP
字串
OSSEC 目標 IP
日誌檢查事件
OSSEC_目標埠
字串
OSSEC 目標埠
日誌檢查事件
OSSEC_目標使用者
字串
OSSEC 目標使用者
日誌檢查事件
OSSEC_完整日誌
字串
OSSEC 完整日誌
日誌檢查事件
OSSEC_群組
字串
OSSEC 群組結果(例如 syslog、authentication_failure)
日誌檢查事件
OSSEC_主機名稱
字串
OSSEC 主機名稱。這是從日誌條目中讀取的主機名稱,不一定與生成事件的主機名稱相同。
日誌檢查事件
OSSEC_ID
字串
OSSEC ID
日誌檢查事件
OSSEC_等級
整數(枚舉)
OSSEC 等級。範圍為 0 到 15 的整數。0-3=低嚴重性,4-7=中嚴重性,8-11=高嚴重性,12-15=嚴重嚴重性。
日誌檢查事件
OSSEC_位置
字串
OSSEC 位置資訊
日誌檢查事件
OSSEC_日誌
字串
OSSEC 日誌
日誌檢查事件
OSSEC_程式名稱
字串
OSSEC 程式名稱
日誌檢查事件
OSSEC_協議
字串
OSSEC 通訊協定
日誌檢查事件
OSSEC_RuleID
整數
OSSEC 規則 ID
日誌檢查事件
OSSEC_SourceIP
整數
OSSEC srcip
日誌檢查事件
OSSEC_來源端口
整數
OSSEC srcport
日誌檢查事件
OSSEC_來源使用者
整數
OSSEC srcuser
日誌檢查事件
OSSEC_狀態
整數
OSSEC 狀態
日誌檢查事件
OSSEC_SystemName
整數
OSSEC 系統名稱
日誌檢查事件
OSSEC_URL
整數
OSSEC 網址
日誌檢查事件
封包資料
整數
如果規則配置為捕獲封包資料,則捕獲封包資料的十六進位編碼。
入侵防護事件
封包大小
整數
網路封包的大小。
防火牆事件
路徑
字串
允許或封鎖的軟體檔案的目錄路徑,例如 "/usr/bin/"。(檔案名稱是分開的,在 "FileName" 中。)
Application Control 事件
模式版本
整數(枚舉)
惡意程式偵測模式版本。
惡意程式防護事件
PayloadFlags
整數
入侵防護過濾器標誌。位元遮罩值可以包含以下標誌值:1 - 資料被截斷 - 資料無法被記錄。2 - 日誌溢出 - 此日誌後日誌溢出。4 - 已抑制 - 此日誌後日誌閾值被抑制。8 - 有資料 - 包含封包資料。16 - 參考資料 - 參考先前記錄的資料。
入侵防護事件
PodID
字串
Pod 唯一 ID (UID)
入侵防護事件,防火牆事件
PosInBuffer
整數
觸發事件的資料封包中的位置。
入侵防護事件
PosInStream
整數
觸發事件的資料流位置。
入侵防護事件
處理程序
字串
生成事件的進程名稱(如果有)。
完整性監控事件
處理程序
字串
行為監控事件檢測到的進程名稱。
惡意程式防護事件
ProcessID
整數
生成事件的進程標識符 (PID),如果可用。
Application Control 事件, 入侵防護事件, 防火牆事件
ProcessName
字串
生成事件的進程名稱(如果有),例如「/usr/bin/bash」。
Application Control 事件, 入侵防護事件, 防火牆事件
通訊協定
整數(枚舉)
數值網路通訊協定識別碼。-1=未知,1=ICMP,2=IGMP,3=GGP,6=TCP,12=PUP,17=UDP,22=IDP,58=ICMPv6,77=ND,255=RAW
防火牆事件,入侵防護事件
通訊協定
整數
檔案掃瞄通訊協定的數值。0=本機檔案
惡意程式防護事件
協議字串
字串
將通訊協定轉換為可讀取的字串。
防火牆事件,入侵防護事件
排名
整數
事件的數值等級;電腦防護的資產價值與此嚴重性事件的嚴重性值設定的乘積。
完整性監控事件、日誌檢查事件、防火牆事件、入侵防護事件
原因
字串
觸發事件的Server & Workload Security保護規則或配置對象的名稱,或者(對於防火牆和入侵防護)如果事件不是由規則觸發,則為狀態到字符串的映射。對於Application Control,“原因”可能為“無”;請參閱“BlockReason”。
防火牆、入侵防護、完整性監控、日誌檢查、惡意程式防護和 Application Control 事件
重複次數
整數
此事件重複發生的次數。重複計數為 1 表示該事件僅觀察到一次,未重複發生。
防火牆事件、入侵防護事件、Application Control 事件
風險
整數(枚舉)
已訪問 URL 的風險等級翻譯。2=可疑,3=非常可疑,4=危險,5=未測試,6=已被管理員封鎖
網頁信譽評等事件
風險等級
整數
該 URL 的原始風險等級從 0 到 100。如果 URL 被封鎖規則封鎖,則不會顯示。
網頁信譽評等事件
風險字串
字串
將風險轉換為可讀取的字串。
網頁信譽評等事件
掃描動作1
整數
中毒處理行動 1。中毒處理行動 1 和 2 以及掃瞄結果行動 1 和 2 和錯誤代碼結合形成單一的 "summaryScanResult"。
惡意程式防護事件
掃描動作2
整數
中毒處理行動 2.
惡意程式防護事件
掃描結果動作1
整數
掃瞄結果動作 1.
惡意程式防護事件
掃描結果動作2
整數
掃瞄結果動作 2。
惡意程式防護事件
掃描結果字串
字串
惡意程式掃瞄結果,作為字串。結合掃瞄動作1和2、掃瞄動作結果1和2,以及錯誤代碼。
惡意程式防護事件
掃描類型
整數(枚舉)
創建事件的惡意程式掃瞄類型。0=即時,1=手動,2=排程,3=快速掃瞄
惡意程式防護事件
掃描類型字串
字串
將掃描類型轉換為可讀取的字串。
惡意程式防護事件
嚴重性
整數
1=資訊, 2=警告, 3=錯誤
系統事件
嚴重性
整數(枚舉)
1=低, 2=中, 3=高, 4=嚴重
完整性監控事件,入侵防護事件
嚴重性
字串
將嚴重性轉換為人類可讀的字串。
系統事件、完整性監控事件、入侵防護事件
嚴重性
字串
將 OSSEC_Level 轉換為人類可讀的字串。
日誌檢查事件
SHA1
字串
軟體的 SHA-1 校驗和(哈希),如果有的話。
Application Control 事件
SHA256
字串
軟體的 SHA-256 校驗和(雜湊),如果有的話。
Application Control 事件
來源IP
字串 (IP)
封包的來源 IP 位址。
防火牆事件,入侵防護事件
來源MAC
字串 (MAC)
封包的來源 MAC 位址。
防火牆事件,入侵防護事件
來源埠
整數
封包的網路來源通訊埠號碼。
防火牆事件,入侵防護事件
狀態
整數
如果此事件不是由特定的防火牆規則生成的,那麼此狀態是大約 50 條硬編碼規則之一,例如 123=超出允許的政策
防火牆事件
狀態
整數
如果此事件不是由特定的 IPS 規則生成的,那麼此狀態是大約 50 個硬編碼原因之一,例如 -504=無效的 UTF8 編碼
入侵防護事件
標籤
字串
逗號分隔的標籤列表已應用於事件。此列表僅包括在生成事件時自動應用的標籤。
所有事件類型
標籤集ID
整數
應用於事件的標籤組識別碼。
所有事件類型
目標ID
整數
事件目標的唯一識別碼。此識別碼在同一租戶內的相同類型目標中是唯一的。目標 ID 可能會在不同類型之間重複使用,例如,電腦防護和政策都可能具有目標 ID 10。
系統事件
目標IP
字串 (IP)
生成網頁信譽評等事件時所聯絡的 IP 位址。
網頁信譽評等事件
目標名稱
字串
事件目標的名稱。系統事件的目標可以是許多事物,包括電腦、政策、使用者、角色和任務。
系統事件
目標類型
字串
事件目標的類型。
系統事件
TenantGUID
字串
與事件相關的租戶的全域唯一識別碼 (GUID)。
所有事件類型
租戶ID
整數
與事件相關的租戶唯一標識符。
所有事件類型
租戶名稱
字串
與事件相關的租戶名稱。
所有事件類型
ThreadID
字串
導致事件的執行緒(來自容器)的 ID。
入侵防護事件,防火牆事件
標題
字串
事件標題。
系統事件
唯一ID
整數
事件的全球唯一識別碼。該欄位可在所有平台、服務和存儲類型中唯一識別事件。
所有事件類型
URL
字串 (URL)
正在訪問的 URL 生成了該事件。
網頁信譽評等事件
使用者
字串
如果已知,成為完整性監控事件目標的使用者帳號。
完整性監控事件
用戶ID
字串
使用者帳號嘗試啟動軟體時的使用者識別碼 (UID),如果有的話,例如 "0"。
Application Control 事件
使用者名稱
字串
對於惡意程式防護事件,這是觸發事件的使用者帳號名稱。
對於 Application Control 事件,這是嘗試啟動軟體的使用者帳號的使用者名稱(如果有的話),例如 "root"。
惡意程式防護事件,Application Control 事件

事件屬性的資料防護類型

事件以 JSON 轉發時通常使用字串來編碼其他資料類型。
資料防護類型
說明
陣列 (位元組)
JSON
array
, 由位元組值組成。
布林值
JSON
true
false
.
整數
JSON
int
. Server & Workload Security保護 不會在事件中輸出浮點數。
注意
注意
事件中的整數可能超過 32 位元。請確認處理事件的程式碼能夠處理這種情況。例如,JavaScript 的 Number 資料型別無法安全地處理超過 32 位元的整數。
整數(枚舉)
JSON int,限制為一組列舉值。
字串
JSON
string
.
字串 (日期)
JSON
string
, 格式化為 YYYY-MM-DDThh:mm:ss.sssZ(ISO 8601)模式的日期和時間。'Z' 是時區。'sss' 是毫秒的三位數字。另請參閱 W3C 關於日期和時間格式的說明
字串 (IP)
JSON
string
, 格式化為 IPv4 或 IPv6 位址。
字串 (MAC)
JSON
string
, 格式化為網路 MAC 位址。
字串 (URL)
JSON
string
, 格式化為 URL。
字串 (列舉)
JSON
string
, 限制為一組列舉值。

JSON 格式的範例事件

系統事件

{
  "Type" :            "Notification",
  "MessageId" :       "123abc-123-123-123-123abc",
  "TopicArn" :        "arn:aws:sns:us-west-2:123456789:DS_Events",
  "Message" :         "[
                        {
                          "ActionBy":"System",
                          "CloudOneAccountID": "012345678900"
                          "Description":"Alert: New Pattern Update is Downloaded and Available\\nSeverity: Warning\",
                          "EventID":6813,
                          "EventType":"SystemEvent",
                          "LogDate":"2018-12-04T15:54:24.086Z",
                          "ManagerNodeID":123,
                          "ManagerNodeName":"job7-123",
                          "Number":192,
                          "Origin":3,
                          "OriginString":"Manager",
                          "Severity":1,
                          "SeverityString":"Info",
                          "Tags":"\",
                          "TargetID":1,
                          "TargetName":"ec2-12-123-123-123.us-west-2.compute.amazonaws.com",
                          "TargetType":"Host",
                          "TenantID":123,
                          "TenantName":"Umbrella Corp.",
                          "Title":"Alert Ended"
                          "UniqueID": "2e447b1889e712340f6d071cebd92ea9"
                        }
                      ]",
  "Timestamp" :       "2018-12-04T15:54:25.130Z",
  "SignatureVersion" : "1",
  "Signature" :       "500PER10NG5!gnaTURE==",
  "SigningCertURL" :  "https://sns.us-west-2.amazonaws.com/SimpleNotificationService-abc123.pem",
  "UnsubscribeURL" :  "https://sns.us-west-2.amazonaws.com/?Action=Unsubscribe&SubscriptionArn=arn:aws:sns:us-west-2:123456:DS_Events:123abc-123-123-123-123abc"
}

惡意程式防護事件

每個 SNS Message 中可以包含多個病毒偵測事件。(為簡潔起見,重複的事件屬性在下方省略,以 "..." 表示。)
{
  "Type" :            "Notification",
  "MessageId" :       "123abc-123-123-123-123abc",
  "TopicArn" :        "arn:aws:sns:us-west-2:123456789:DS_Events",
  "Message" :         "[
                        {
                          "AMTarget": "VDSO memory",
                          "AMTargetCount": 1,
                          "AMTargetType": 7,
                          "AMTargetTypeString": "Memory",
                          "ATSEDetectionLevel": 0,
                          "BehaviorRuleId": "DIRTYCOW_MADVISE_EXPL",
                          "BehaviorType": "Exploit_Detection",
                          "CloudOneAccountID": "012345678900"
                          "CommandLine": "/tmp/demo -f esiv [xxxx]",
                          "Cve": "CVE-2016-5195",
                          "ErrorCode": 0,
                          "EventID": 1179519,
                          "EventType": "AntiMalwareEvent",
                          "FileSHA1": "CEF4644713633C0864D4283FEFA0CE174D48F115",
                          "HostAgentGUID": "FF8162DF-4CB5-B158-DE42-EBD52967FCF7",
                          "HostAgentVersion": "20.0.0.1685",
                          "HostGUID": "9089E800-41D3-2CA9-FF0B-3A30A42ED650",
                          "HostID": 38,
                          "HostLastIPUsed": "172.31.21.47",
                          "HostOS": "Red Hat Enterprise 7 (64 bit) (3.10.0-957.12.2.el7.x86_64)",
                          "HostSecurityPolicyID": 11,
                          "HostSecurityPolicyName": "Linux_AM_Sensor",
                          "Hostname": "ec2-3-131-151-239.us-east-2.compute.amazonaws.com",
                          "InfectedFilePath": "/tmp/demo",
                          "LogDate": "2021-01-07T10:32:11.000Z",
                          "MajorVirusType": 14,
                          "MajorVirusTypeString": "Suspicious Activity",
                          "MalwareName": "TM_MALWARE_BEHAVIOR",
                          "MalwareType": 4,
                          "Mitre": "T1068",
                          "Origin": 0,
                          "OriginString": "Agent",
                          "PatternVersion": "1.2.1189",
                          "Process": "testsys_m64",
                          "Protocol": 0,
                          "Reason": "Default Real-Time Scan Configuration",
                          "ScanAction1": 1,
                          "ScanAction2": 0,
                          "ScanResultAction1": 0,
                          "ScanResultAction2": 0,
                          "ScanResultString": "Passed",
                          "ScanType": 0,
                          "ScanTypeString": "Real Time",
                          "Tags": "",
                          "TenantGUID": "",
                          "TenantID": 0,
                          "TenantName": "Primary",
                          "UniqueID": "2e447b1889e712340f6d071cebd92ea9"
                          "UserName": "root"  
                        }
                      ]",
  "Timestamp" :       "2018-12-04T15:57:50.833Z",
  "SignatureVersion" : "1",
  "Signature" :       "500PER10NG5!gnaTURE==",
  "SigningCertURL" :  "https://sns.us-west-2.amazonaws.com/SimpleNotificationService-abc123.pem",
  "UnsubscribeURL" :  "https://sns.us-west-2.amazonaws.com/?Action=Unsubscribe&SubscriptionArn=arn:aws:sns:us-west-2:123456:DS_Events:123abc-123-123-123-123abc"
}