Die AsIM-Warnungsschemareferenz (Advanced Security Information Model)
Das Microsoft Sentinel Alert Schema wurde entwickelt, um sicherheitsbezogene Warnungen aus verschiedenen Produkten in ein standardisiertes Format im Microsoft Advanced Security Information Model (ASIM) zu normalisieren. Dieses Schema konzentriert sich ausschließlich auf Sicherheitsereignisse, um eine konsistente und effiziente Analyse in verschiedenen Datenquellen sicherzustellen.
Das Warnungsschema stellt verschiedene Arten von Sicherheitswarnungen dar, z. B. Bedrohungen, verdächtige Aktivitäten, Anomalien des Benutzerverhaltens und Complianceverletzungen. Diese Warnungen werden von verschiedenen Sicherheitsprodukten und -systemen gemeldet, einschließlich, aber nicht beschränkt auf EDRs, Antivirensoftware, Angriffserkennungssysteme, Tools zur Verhinderung von Datenverlust usw.
Weitere Informationen zur Normalisierung in Microsoft Sentinel finden Sie unter Normalisierung und erweitertes Sicherheitsinformationsmodell (Advanced Security Information Model, ASIM).
Wichtig
Das Schema der Warnungsnormalisierung befindet sich derzeit in der Vorschau. Dieses Feature wird ohne Vereinbarung zum Servicelevel bereitgestellt. Sie sollte nicht für Produktionsworkloads verwendet werden.
In den zusätzlichen Nutzungsbestimmungen für Microsoft Azure-Vorschauen finden Sie weitere rechtliche Bedingungen, die für Azure-Features gelten, die sich in der Beta- oder Vorschauversion befinden oder anderweitig noch nicht zur allgemeinen Verfügbarkeit freigegeben sind.
Parser
Weitere Informationen zu ASIM-Parsern finden Sie in der Übersicht über ASIM-Parser.
Vereinheitlichen von Parsern
Um Parser zu verwenden, die alle ASIM-out-of-the-box-Parser vereinheitlichen und sicherstellen möchten, dass Ihre Analyse in allen konfigurierten Quellen ausgeführt wird, verwenden Sie den _Im_AlertEvent
Filterparser oder den _ASim_AlertEvent
Parameterlosen Parser. Sie können auch vom Arbeitsbereich bereitgestellte imAlertEvent
- und ASimAlertEvent
-Parser verwenden, indem Sie sie aus dem Microsoft Sentinel GitHub-Repository bereitstellen.
Weitere Informationen finden Sie unter Integrierte ASIM-Parser und im Arbeitsbereich bereitgestellte Parser.
Sofort einsatzbereite, quellspezifische Parser
Die Liste der Warnungsparser, die Microsoft Sentinel bereitstellt, enthält sofort einsatzbereite Informationen finden Sie in der ASIM-Parserliste.
Eigene normalisierte Parser hinzufügen
Benennen Sie beim Entwickeln von benutzerdefinierten Parsern für das Warnungsinformationsmodell ihre KQL-Funktionen mithilfe der folgenden Syntax:
-
vimAlertEvent<vendor><Product>
für parametrisierte Parser -
ASimAlertEvent<vendor><Product>
für reguläre Parser
Im Artikel Verwalten von ASIM-Parsern erfahren Sie, wie Sie Ihre benutzerdefinierten Parser zu den Vereinheitlichenden Parsern der Warnung hinzufügen.
Filtern von Parserparametern
Die Warnungsparser unterstützen verschiedene Filterparameter , um die Abfrageleistung zu verbessern. Diese Parameter sind optional, können aber die Abfrageleistung verbessern. Die folgenden Filterparameter sind verfügbar:
Name | Typ | Beschreibung |
---|---|---|
StartTime | datetime | Filtert nur Warnungen, die zu oder nach diesem Zeitpunkt gestartet wurden. |
EndTime | datetime | Filtert nur Warnungen, die zu oder vor diesem Zeitpunkt gestartet wurden. |
ipaddr_has_any_prefix | dynamisch | Filtert nur Warnungen, für die sich das Feld "DvcIpAddr" in einem der aufgelisteten Werte befindet. |
hostname_has_any | dynamisch | Filtert nur Warnungen, für die sich das Feld "DvcHostname" in einem der aufgelisteten Werte befindet. |
username_has_any | dynamisch | Filtert nur Warnungen, für die sich das Feld "Benutzername" in einem der aufgelisteten Werte befindet. |
attacktactics_has_any | dynamisch | Filtert nur Warnungen, für die sich das Feld "AttackTactics" in einem der aufgelisteten Werte befindet. |
attacktechniques_has_any | dynamisch | Filtert nur Warnungen, für die sich das Feld "AttackTechniques" in einem der aufgelisteten Werte befindet. |
threatcategory_has_any | dynamisch | Filter only alerts for which the 'ThreatCategory' field is in one of the listed values. |
alertverdict_has_any | dynamisch | Filtert nur Warnungen, für die sich das Feld "AlertVerdict" in einem der aufgelisteten Werte befindet. |
eventseverity_has_any | dynamisch | Filtert nur Warnungen, für die sich das Feld "EventSeverity" in einem der aufgelisteten Werte befindet. |
Schema-Übersicht
Das Warnungsschema dient mehreren Arten von Sicherheitsereignissen, die dieselben Felder gemeinsam nutzen. Diese Ereignisse werden durch das EventType-Feld identifiziert:
- Bedrohungsinformationen: Warnungen im Zusammenhang mit verschiedenen Arten bösartiger Aktivitäten wie Schadsoftware, Phishing, Ransomware und anderen Cyberbedrohungen.
- Verdächtige Aktivitäten: Warnungen für Aktivitäten, die nicht unbedingt bestätigte Bedrohungen sind, aber verdächtig sind und eine weitere Untersuchung erfordern, z. B. mehrere fehlgeschlagene Anmeldeversuche oder Zugriff auf eingeschränkte Dateien.
- Anomalien des Benutzerverhaltens: Warnungen, die ungewöhnliches oder unerwartetes Benutzerverhalten angeben, das ein Sicherheitsproblem vorschlagen kann, z. B. ungewöhnliche Anmeldezeiten oder ungewöhnliche Datenzugriffsmuster.
- Complianceverletzungen: Warnungen im Zusammenhang mit Der Nichteinhaltung gesetzlicher oder interner Richtlinien. Beispielsweise eine VM, die mit offenen öffentlichen Ports verfügbar gemacht wird, die anfällig für Angriffe sind (Cloud Security Alert).
Wichtig
Um die Relevanz und Effektivität des Warnungsschemas beizubehalten, sollten nur sicherheitsbezogene Warnungen zugeordnet werden.
Das Warnungsschema bezieht sich auf die folgenden Entitäten, um Details zur Warnung zu erfassen:
-
Dvc-Felder werden verwendet, um Details zum Host oder ip zu erfassen, der der Warnung zugeordnet ist.
-
Benutzerfelder werden verwendet, um Details zum Benutzer zu erfassen, der der Warnung zugeordnet ist.
- Ebenso werden Die Felder "Prozess", "Datei", "URL", "Registrierung" und "E-Mail" verwendet, um nur wichtige Details über den Prozess, die Datei, die URL, die Registrierung bzw. die E-Mail-Nachricht zu erfassen.
Wichtig
- Verwenden Sie beim Erstellen eines produktspezifischen Parsers das ASIM-Warnungsschema, wenn die Warnung Informationen zu einem Sicherheitsvorfall oder potenziellen Bedrohung enthält, und die primären Details können direkt den verfügbaren Benachrichtigungsschemafeldern zugeordnet werden. Das Warnungsschema eignet sich ideal zum Erfassen von Zusammenfassungsinformationen ohne umfangreiche entitätsspezifische Felder.
- Wenn Sie jedoch feststellen, dass Sie wesentliche Felder in "AdditionalFields" aufgrund eines Mangels an direkten Feld-Übereinstimmungen platzieren, sollten Sie ein spezielleres Schema in Betracht ziehen. Wenn eine Warnung beispielsweise netzwerkbezogene Details enthält, z. B. mehrere IP-Adressen, z. B. SrcIpAdr, DstIpAddr, PortNumber usw., können Sie sich für das NetworkSession-Schema über das Warnungsschema entscheiden. Spezialisierte Schemas bieten auch dedizierte Felder zum Erfassen von bedrohungsbezogenen Informationen, zur Verbesserung der Datenqualität und zur Erleichterung einer effizienten Analyse.
Schemadetails
Allgemeine ASIM-Felder
In der folgenden Liste werden Felder mit spezifischen Richtlinien für Warnungsereignisse erwähnt:
Feld | Klasse | type | BESCHREIBUNG |
---|---|---|---|
EventType | Obligatorisch. | Enumerated | Der Typ des Ereignisses Diese Werte werden unterstützt: - Alert |
EventSubType | Empfohlen | Enumerated | Gibt den Untertyp oder die Kategorie des Warnungsereignisses an, wodurch detailliertere Details in der umfassenderen Ereignisklassifizierung bereitgestellt werden. Dieses Feld hilft dabei, die Art des erkannten Problems zu unterscheiden, die Priorisierungs- und Reaktionsstrategien für Vorfälle zu verbessern. Unterstützte Werte sind: - Threat (Stellt eine bestätigte oder höchstwahrscheinlich böswillige Aktivität dar, die das System oder Netzwerk kompromittieren könnte)- Suspicious Activity (Kennzeichnet Verhalten oder Ereignisse, die ungewöhnlich oder verdächtig erscheinen, jedoch noch nicht als böswillig bestätigt)- Anomaly (Identifiziert Abweichungen von normalen Mustern, die auf ein potenzielles Sicherheitsrisiko oder ein operatives Problem hinweisen könnten)- Compliance Violation (hebt Aktivitäten hervor, die gegen behördliche, richtlinien- oder Compliancestandards verstoßen) |
EventUid | Obligatorisch. | Zeichenfolge | Eine maschinenlesbare alphanumerische Zeichenfolge, die eine Warnung innerhalb eines Systems eindeutig identifiziert. Beispiel: A1bC2dE3fH4iJ5kL6mN7oP8qR9s |
EventMessage | Optional | Zeichenfolge | Detaillierte Informationen zur Warnung, einschließlich Kontext, Ursache und potenzieller Auswirkungen. Beispiel: Potential use of the Rubeus tool for kerberoasting, a technique used to extract service account credentials from Kerberos tickets. |
IpAddr | Alias | Alias- oder Anzeigename für DvcIpAddr Feld. |
|
Hostname | Alias | Alias- oder Anzeigename für DvcHostname Feld. |
|
EventSchema | Obligatorisch. | Zeichenfolge | Das schema, das für das Ereignis verwendet wird. Das hier dokumentierte Schema ist AlertEvent . |
EventSchemaVersion | Obligatorisch. | Zeichenfolge | Die Version des Schemas. Die Version des hier dokumentierten Schemas lautet 0.1 . |
Alle allgemeinen Felder
Felder, die in der folgenden Tabelle angezeigt werden, sind für alle ASIM-Schemas gleich. Jede oben angegebene Richtlinie setzt die allgemeinen Richtlinien für das Feld außer Kraft. Beispielsweise kann ein Feld im Allgemeinen optional, aber für ein bestimmtes Schema obligatorisch sein. Weitere Informationen zu den einzelnen Feldern finden Sie im Artikel Allgemeine ASIM-Felder.
Klasse | Felder |
---|---|
Obligatorisch. |
-
EventCount - EventStartTime - EventEndTime - EventType - EventUid - EventProduct - EventVendor - EventSchema - EventSchemaVersion |
Empfohlen |
-
EventSubType - EventSeverity - DvcIpAddr - DvcHostname - DvcDomain - DvcDomainType - DvcFQDN - DvcId - DvcIdType |
Optional |
-
EventMessage - EventOriginalType - EventOriginalSubType - EventOriginalSeverity - EventProductVersion - EventOriginalUid - EventReportUrl - EventResult - EventOwner - DvcZone - DvcMacAddr - DvcOs - DvcOsVersion - DvcAction - DvcOriginalAction - DvcInterface - AdditionalFields - DvcDescription - DvcScopeId - DvcScope |
Inspektionsfelder
Die folgende Tabelle enthält Felder, die wichtige Einblicke in die Regeln und Bedrohungen im Zusammenhang mit Warnungen bieten. Zusammen helfen sie dabei, den Kontext der Warnung zu bereichern, wodurch Sicherheitsanalysten leichter erkennen können, ihren Ursprung und ihre Bedeutung zu verstehen.
Feld | Klasse | type | Beschreibung |
---|---|---|---|
AlertId | Alias | Zeichenfolge | Alias- oder Anzeigename für EventUid Feld. |
AlertName | Empfohlen | Zeichenfolge | Titel oder Name der Warnung. Beispiel: Possible use of the Rubeus kerberoasting tool |
AlertDescription | Alias | Zeichenfolge | Alias- oder Anzeigename für EventMessage Feld. |
AlertVerdict | Optional | Enumerated | Die endgültige Bestimmung oder das Ergebnis der Warnung, die angibt, ob die Warnung als Bedrohung bestätigt, als verdächtig eingestuft oder als falsch positives Ergebnis aufgelöst wurde. Diese Werte werden unterstützt: - True Positive (Bestätigt als legitime Bedrohung)- False Positive (Falsch als Bedrohung identifiziert)- Benign Positive (wenn das Ereignis als harmlos eingestuft wird)- Unknown (Unsicherer oder unbestimmter Status) |
AlertStatus | Optional | Enumerated | Gibt den aktuellen Status oder den Status der Warnung an. Diese Werte werden unterstützt: - Active - Closed |
AlertOriginalStatus | Optional | Zeichenfolge | Der Status der Warnung, wie vom Ursprungssystem gemeldet. |
DetectionMethod | Optional | Enumerated | Enthält detaillierte Informationen zu der spezifischen Erkennungsmethode, Technologie oder Datenquelle, die zur Generierung der Warnung beigetragen hat. Dieses Feld bietet einen besseren Einblick darüber, wie die Warnung erkannt oder ausgelöst wurde, um das Verständnis des Erkennungskontexts und der Zuverlässigkeit zu unterstützen. Unterstützte Werte sind: - EDR : Endpunkterkennungs- und Reaktionssysteme, die Endpunktaktivitäten überwachen und analysieren, um Bedrohungen zu identifizieren.- Behavioral Analytics : Techniken, die ungewöhnliche Muster im Benutzer-, Geräte- oder Systemverhalten erkennen.- Reputation : Bedrohungserkennung basierend auf dem Ruf von IP-Adressen, Domänen oder Dateien.- Threat Intelligence : Externe oder interne Intelligenzfeeds liefern Daten zu bekannten Bedrohungen oder Gegnertaktiken.- Intrusion Detection : Systeme, die den Netzwerkdatenverkehr oder Aktivitäten auf Anzeichen von Angriffen oder Angriffen überwachen.- Automated Investigation : Automatisierte Systeme, die Warnungen analysieren und untersuchen, wodurch die manuelle Arbeitsauslastung reduziert wird.- Antivirus : Herkömmliche Antivirenmodule, die Schadsoftware basierend auf Signaturen und Heuristiken erkennen.- Data Loss Prevention : Lösungen, die sich auf die Verhinderung nicht autorisierter Datenübertragungen oder Lecks konzentrierten.- User Defined Blocked List : Benutzerdefinierte Listen, die von Benutzern definiert wurden, um bestimmte IPs, Domänen oder Dateien zu blockieren.- Cloud Security Posture Management : Tools zur Bewertung und Verwaltung von Sicherheitsrisiken in Cloudumgebungen.- Cloud Application Security : Lösungen, die Cloudanwendungen und -daten sichern.- Scheduled Alerts : Warnungen, die basierend auf vordefinierten Zeitplänen oder Schwellenwerten generiert wurden.- Other : Jede andere Erkennungsmethode, die nicht von den oben genannten Kategorien abgedeckt wird. |
Regel | Alias | Zeichenfolge | Entweder der Wert von RuleName oder der Wert von RuleNumber. Bei Verwendung des Werts RuleNumber sollte der Typ in eine Zeichenfolge konvertiert werden. |
RuleNumber | Optional | int | Die Nummer der Regel, die der Warnung zugeordnet ist. Beispiel: 123456 |
RuleName | Optional | Zeichenfolge | Der Name oder die ID der Regel, die der Warnung zugeordnet ist. Beispiel: Server PSEXEC Execution via Remote Access |
RuleDescription | Optional | Zeichenfolge | Beschreibung der Regel, die der Warnung zugeordnet ist. Beispiel: This rule detects remote execution on a server using PSEXEC, which may indicate unauthorized administrative activity or lateral movement within the network |
ThreatId | Optional | Zeichenfolge | Die ID der in der Warnung identifizierten Bedrohung oder Schadsoftware. Beispiel: 1234567891011121314 |
ThreatName | Optional | Zeichenfolge | Der Name der in der Warnung identifizierten Bedrohung oder Schadsoftware. Beispiel: Init.exe |
ThreatFirstReportedTime | Optional | datetime | Datum und Uhrzeit, zu dem die Bedrohung zum ersten Mal gemeldet wurde. Beispiel: 2024-09-19T10:12:10.0000000Z |
ThreatLastReportedTime | Optional | datetime | Datum und Uhrzeit, zu dem die Bedrohung zuletzt gemeldet wurde. Beispiel: 2024-09-19T10:12:10.0000000Z |
ThreatCategory | Empfohlen | Enumerated | Die Kategorie der in der Warnung identifizierten Bedrohung oder Schadsoftware. Unterstützte Werte sind: Malware , , Ransomware , Trojan , Worm Spyware Adware Virus , , Security Policy Violation Spoofing Rootkit Cryptominor Phishing Spam MaliciousUrl Unknown |
ThreatOriginalCategory | Optional | Zeichenfolge | Die Kategorie der Bedrohung, wie vom ursprünglichen System gemeldet. |
ThreatIsActive | Optional | bool | Gibt an, ob die Bedrohung derzeit aktiv ist. Unterstützte Werte sind: True , False |
ThreatRiskLevel | Optional | int | Die mit der Bedrohung verbundene Risikostufe. Hierbei muss es sich um eine Zahl zwischen 0 und 100 handeln. Hinweis: Der Wert ist im Quelldatensatz möglicherweise in einer anderen Skala angegeben und muss auf diese Skala normalisiert werden. Der ursprüngliche Wert muss im Feld ThreatRiskLevelOriginal gespeichert werden. |
ThreatOriginalRiskLevel | Optional | Zeichenfolge | Die Vom Ursprungssystem gemeldete Risikostufe. |
ThreatConfidence | Optional | int | Die Konfidenzstufe der identifizierten Bedrohung, normalisiert auf einen Wert zwischen 0 und 100 |
ThreatOriginalConfidence | Optional | Zeichenfolge | Das Konfidenzniveau, wie vom ursprünglichen System gemeldet. |
IndicatorType | Empfohlen | Enumerated | Der Typ oder die Kategorie des Indikators Diese Werte werden unterstützt: - Ip - User - Process - Registry - Url - Host - Cloud Resource - Application - File - Email - Mailbox - Logon Session |
IndicatorAssociation | Optional | Enumerated | Gibt an, ob der Indikator mit der Bedrohung verknüpft oder direkt betroffen ist. Diese Werte werden unterstützt: - Associated - Targeted |
AttackTactics | Empfohlen | Zeichenfolge | Die Mit der Warnung verbundenen Angriffstaktiken (Name, ID oder beides). Bevorzugtes Format: zum Beispiel: Persistence, Privilege Escalation |
AttackTechniques | Empfohlen | Zeichenfolge | Die Mit der Warnung verbundenen Angriffstechniken (Name, ID oder beides). Bevorzugtes Format: zum Beispiel: Local Groups (T1069.001), Domain Groups (T1069.002) |
AttackRemediationSteps | Empfohlen | Zeichenfolge | Empfohlene Aktionen oder Schritte, um den identifizierten Angriff oder die identifizierte Bedrohung zu mindern oder zu beheben. Beispiel: 1. Make sure the machine is completely updated and all your software has the latest patch. 2. Contact your incident response team. |
User Fields
Dieser Abschnitt definiert Felder im Zusammenhang mit der Identifizierung und Klassifizierung von Benutzern, die einer Warnung zugeordnet sind, und bietet Klarheit über den betroffenen Benutzer und das Format ihrer Identität. Wenn die Warnung zusätzliche, mehrere benutzerbezogene Felder enthält, die die hier zugeordneten Elemente überschreiten, können Sie überlegen, ob ein spezielles Schema, z. B. das Authentifizierungsereignisschema, möglicherweise besser geeignet ist, um die Daten vollständig darzustellen.
Feld | Klasse | type | BESCHREIBUNG |
---|---|---|---|
UserId | Optional | Zeichenfolge | Eine maschinenlesbare, alphanumerische, eindeutige Darstellung des Benutzers, der der Warnung zugeordnet ist. Beispiel: A1bC2dE3fH4iJ5kL6mN7o |
UserIdType | Bedingt | Enumerated | Der Typ der Benutzer-ID, z GUID . B. , , SID oder Email .Diese Werte werden unterstützt: - GUID - SID - Email - Username - Phone - Other |
Benutzername | Empfohlen | Zeichenfolge | Name des Benutzers, der der Warnung zugeordnet ist, einschließlich Domäneninformationen, wenn verfügbar. z. B. Contoso\JSmith oder john.smith@contoso.com |
Benutzer | Alias | Zeichenfolge | Alias- oder Anzeigename für Username Feld. |
UsernameType | Bedingt | UsernameType | Gibt den Typ des Benutzernamens an, der Username im Feld gespeichert ist. Weitere Informationen und eine Liste der zulässigen Werte finden Sie unter UsernameType im Artikel „Schemaübersicht“.Beispiel: Windows |
UserType | Optional | UserType | Der Typ des Akteurs. Weitere Informationen und eine Liste der zulässigen Werte finden Sie unter UserType im Artikel „Schemaübersicht“. Beispiel: Guest |
OriginalUserType | Optional | Zeichenfolge | Der Benutzertyp, wie vom Gerät gemeldet. |
UserSessionId | Optional | Zeichenfolge | Die eindeutige ID der Sitzung des Benutzers, die der Warnung zugeordnet ist. Beispiel: a1bc2de3-fh4i-j5kl-6mn7-op8qr9st0u |
UserScopeId | Optional | Zeichenfolge | Die Bereichs-ID, z. B. die Microsoft Entra Directory-ID, in der UserId und Benutzername definiert sind. Beispiel: a1bc2de3-fh4i-j5kl-6mn7-op8qrs |
UserScope | Optional | Zeichenfolge | Der Bereich, z. B. microsoft Entra-Mandant, in dem UserId und Benutzername definiert sind. Weitere Informationen und eine Liste der zulässigen Werte finden Sie unter UserScope im Artikel Schemaübersicht. Beispiel: Contoso Directory |
Prozessfelder
In diesem Abschnitt können Sie Details zu einer Prozessentität erfassen, die mit den angegebenen Feldern an einer Warnung beteiligt ist. Wenn die Warnung zusätzliche, detaillierte prozessbezogene Felder enthält, die die hier zugeordneten Elemente überschreiten, können Sie überlegen, ob ein spezielles Schema, z. B. das Prozessereignisschema, besser geeignet ist, um die Daten vollständig darzustellen.
Feld | Klasse | type | Beschreibung |
---|---|---|---|
ProcessId | Optional | Zeichenfolge | Die Prozess-ID (PID), die der Warnung zugeordnet ist. Beispiel: 12345678 |
ProcessCommandLine | Optional | Zeichenfolge | Befehlszeile, die zum Starten des Prozesses verwendet wird. Beispiel: "choco.exe" -v |
ProcessName: | Optional | Zeichenfolge | Name des Prozesses. Beispiel: C:\Windows\explorer.exe |
ProcessFileCompany | Optional | Zeichenfolge | Unternehmen, das die Prozessbilddatei erstellt hat. Beispiel: Microsoft |
Dateifelder
In diesem Abschnitt können Sie Details zu einer Dateientität erfassen, die an einer Warnung beteiligt ist. Wenn die Warnung zusätzliche, detaillierte dateibezogene Felder enthält, die die hier zugeordneten Felder überschreiten, können Sie überlegen, ob ein spezielles Schema, z. B. das Dateiereignisschema, möglicherweise besser geeignet ist, um die Daten vollständig darzustellen.
Feld | Klasse | type | Beschreibung |
---|---|---|---|
FileName | Optional | Zeichenfolge | Name der Datei, die der Warnung zugeordnet ist, ohne Pfad oder Speicherort. Beispiel: Notepad.exe |
FilePath | Optional | Zeichenfolge | er vollständig, normalisierter Pfad der Zieldatei, einschließlich des Ordners oder Speicherorts, des Dateinamens und der Erweiterung. Beispiel: C:\Windows\System32\notepad.exe |
FileSHA1 | Optional | Zeichenfolge | SHA1-Hash der Datei. Beispiel: j5kl6mn7op8qr9st0uv1 |
FileSHA256 | Optional | Zeichenfolge | SHA256-Hash der Datei. Beispiel: a1bc2de3fh4ij5kl6mn7op8qrs2de3 |
FileMD5 | Optional | Zeichenfolge | MD5-Hash der Datei. Beispiel: j5kl6mn7op8qr9st0uv1wx2yz3ab4c |
FileSize | Optional | long | Die Länge der Datei in Bytes. Beispiel: 123456 |
URL-Feld
Wenn Ihre Warnung Informationen zur URL-Entität enthält, können die folgenden Felder URL-bezogene Daten erfassen.
Feld | Klasse | type | Beschreibung |
---|---|---|---|
Url | Optional | Zeichenfolge | Die in der Warnung erfasste URL-Zeichenfolge. Beispiel: https://contoso.com/fo/?k=v&q=u#f |
Registrierungsfelder
Wenn Ihre Warnung Details zur Registrierungsentität enthält, verwenden Sie die folgenden Felder, um bestimmte registrierungsbezogene Informationen zu erfassen.
Feld | Klasse | type | BESCHREIBUNG |
---|---|---|---|
RegistryKey | Optional | Zeichenfolge | Der Registrierungsschlüssel, der der Warnung zugeordnet ist, normalisiert auf Standardbenennungskonventionen für Stammschlüssel. Beispiel: HKEY_LOCAL_MACHINE\SOFTWARE\MTG |
RegistryValue | Optional | Zeichenfolge | Registrierungswert. Beispiel: ImagePath |
RegistryValueData | Optional | Zeichenfolge | Daten des Registrierungswerts. Beispiel: C:\Windows\system32;C:\Windows; |
RegistryValueType | Optional | Enumerated | Typ des Registrierungswerts. Beispiel: Reg_Expand_Sz |
E-Mail-Felder
Wenn Ihre Warnung Informationen zur E-Mail-Entität enthält, verwenden Sie die folgenden Felder, um bestimmte E-Mail-bezogene Details zu erfassen.
Feld | Klasse | type | Beschreibung |
---|---|---|---|
EmailMessageId | Optional | Zeichenfolge | Eindeutiger Bezeichner für die E-Mail-Nachricht, die der Warnung zugeordnet ist. Beispiel: Request for Invoice Access |
EmailSubject | Optional | Zeichenfolge | Betreff der E-Mail. Beispiel: j5kl6mn7-op8q-r9st-0uv1-wx2yz3ab4c |
Schemaaktualisierungen
Im Folgenden sind die Änderungen in verschiedenen Versionen des Schemas aufgeführt:
- Version 0.1: Erste Version.