Referencia del esquema de normalización de autenticaciones con el modelo de información de seguridad avanzada (ASIM; versión preliminar pública)

El esquema de autenticación de Microsoft Sentinel se usa para describir eventos relacionados con la autenticación de usuarios, el inicio de sesión y el cierre de sesión. Muchos dispositivos de informes envían eventos de autenticación, normalmente como parte del flujo de eventos, junto con otros eventos. Por ejemplo, Windows envía varios eventos de autenticación junto con otros eventos de actividad del sistema operativo.

Los eventos de autenticación incluyen eventos de sistemas que se centran en la autenticación, como puertas de enlace de VPN o controladores de dominio, y autenticación directa a un sistema final, como un equipo o firewall.

Para más información sobre la normalización en Microsoft Sentinel, consulte Normalización y Modelo avanzado de información de seguridad (ASIM).

Importante

El esquema de normalización de autenticación está actualmente en VERSIÓN PRELIMINAR. Esta característica se ofrece sin contrato de nivel de servicio y no se recomienda para cargas de trabajo de producción.

En la página Términos de uso complementarios para las Versiones preliminares de Microsoft Azure se incluyen términos legales adicionales que se aplican a las características de Azure que se encuentran en versión beta, versión preliminar o que todavía no se han publicado para su disponibilidad general.

Analizadores

Implemente los analizadores de autenticación de ASIM desde el repositorio de Microsoft Sentinel en GitHub. Para más información sobre los analizadores de ASIM,consulte los artículos de introducción a los analizadores de ASIM.

Unificación de analizadores

Para usar analizadores que unifiquen todos los analizadores predeterminados de ASIM y asegurarse de que el análisis se ejecuta en todos los orígenes configurados, use el analizador de filtrado imAuthentication o el analizador sin parámetros ASimAuthentication.

Analizadores específicos del origen

Para obtener la lista de analizadores de autenticación, Microsoft Sentinel proporciona referencia a la lista de analizadores de ASIM:

Adición de sus propios analizadores normalizados

Al implementar analizadores personalizados para el modelo de información de autenticación, asigne un nombre a las funciones KQL con la sintaxis siguiente:

  • vimAuthentication<vendor><Product> para analizadores de filtrado
  • ASimAuthentication<vendor><Product> para analizadores sin parámetros

Para obtener información sobre cómo agregar analizadores personalizados al analizador de unificación, consulte Administración de analizadores de ASIM.

Filtrado de parámetros del analizador

Los analizadores im y vim* admiten parámetros de filtrado. Aunque estos analizadores son opcionales, pueden mejorar el rendimiento de las consultas.

Están disponibles los siguientes parámetros de filtrado:

Nombre Tipo Descripción
starttime datetime Filtre solo los eventos de autenticación que se han ejecutado a esta hora o después.
endtime datetime Filtre solo los eventos de autenticación que han finalizado la ejecución a esta hora o antes.
targetusername_has string Filtre solo los eventos de autenticación que tengan cualquiera de los nombres de usuario enumerados.

Por ejemplo, para filtrar solo los eventos de autenticación del último día para un usuario específico, use:

imAuthentication (targetusername_has = 'johndoe', starttime = ago(1d), endtime=now())

Sugerencia

Para pasar una lista literal a parámetros que esperan un valor dinámico, use explícitamente un literal dinámico. Por ejemplo: dynamic(['192.168.','10.']).

Contenido normalizado

Las reglas de analítica de autenticación normalizadas son únicas, ya que detectan ataques entre orígenes. Así, por ejemplo, si un usuario iniciara sesión en sistemas diferentes y no relacionados de distintos países o regiones, Microsoft Sentinel ahora detectará esta amenaza.

Para obtener una lista completa de las reglas de análisis que usan eventos de autenticación normalizados, consulte Contenido de seguridad del esquema de autenticación.

Información general del esquema

El modelo de información de autenticación se alinea con el esquema de entidad de inicio de sesión de OSSEM.

Los campos enumerados en la tabla siguiente son específicos de los eventos de autenticación, pero son similares a los campos de otros esquemas y siguen convenciones de nomenclatura similares.

Los eventos de autenticación hacen referencia a las entidades siguientes:

  • TargetUser: La información de usuario usada para autenticarse en el sistema. TargetSystem es el sujeto principal del evento de autenticación y el alias User asigna un alias al TargetUser identificado.
  • TargetApp: Aplicación en la que se autenticó.
  • Target: Sistema en el que se ejecuta TaregtApp*.
  • Actor: Usuario que inicia la autenticación, si es diferente de TargetUser.
  • ActingApp: Aplicación usada por Actor para realizar la autenticación.
  • Src: Sistema usado por Actor para iniciar la autenticación.

La relación entre estas entidades se muestra mejor de la siguiente manera:

Un Actor, que ejecuta una aplicación en acción (ActingApp) en un sistema de origen (Src), intenta autenticarse como TargetUser en una aplicación de destino (TargetApp) en un sistema de destino (TargetDvc).

Detalles del esquema

En las tablas siguientes, Tipo se refiere al tipo lógico. Para obtener más información, consulte Tipos lógicos.

Campos comunes de ASIM

Importante

Los campos comunes a todos los esquemas se describen detalladamente en el artículo Campos comunes de ASIM.

Campos comunes con instrucciones específicas

En la siguiente lista se mencionan los campos con instrucciones específicas para los eventos de autenticación:

Campo Clase Tipo Descripción
EventType Mandatory Enumerated Describe la operación notificada por el registro.

Para los registros de autenticación, estos son algunos de los valores admitidos:
- Logon
- Logoff
- Elevate
EventResultDetails Recomendado String Detalles asociados al resultado del evento. Este campo se rellena normalmente cuando el resultado es un error.

Los valores permitidos son:
- No such user or password. Este valor también se debe usar cuando el evento original informa de que no hay ningún usuario de este tipo, sin referencia a una contraseña.
- No such user
- Incorrect password
- Incorrect key
- Account expired
- Password expired
- User locked
- User disabled
- Logon violates policy. Este valor debe usarse cuando el evento original notifica, por ejemplo: MFA requerida, inicio de sesión fuera del horario laboral, restricciones de acceso condicional o intentos demasiado frecuentes.
- Session expired
- Other

El valor se puede proporcionar en el registro de origen usando términos diferentes, que se deben normalizar con estos valores. El valor original debe almacenarse en el campo EventOriginalResultDetails.
EventSubType Opcionales String Tipo de inicio de sesión. Los valores permitidos son:
- System
- Interactive
- RemoteInteractive
- Service
- RemoteService
- Remote: se usa cuando se desconoce el tipo de inicio de sesión remoto.
- AssumeRole: se usa normalmente cuando el tipo de evento es Elevate.

El valor se puede proporcionar en el registro de origen usando términos diferentes, que se deben normalizar con estos valores. El valor original debería almacenarse en el campo EventOriginalSubType.
EventSchemaVersion Mandatory String Versión del esquema. La versión del esquema que se documenta aquí el la versión 0.1.3.
EventSchema Mandatory String El nombre del esquema que se documenta aquí es Authentication.
Campos dvc - - En cuanto a los eventos de autenticación, los campos de dispositivo hacen referencia al sistema que informa del evento.

Todos los campos comunes

Los campos que aparecen en la tabla siguiente son comunes a todos los esquemas de ASIM. Cualquier directriz especificada anteriormente invalida las directrices generales para el campo. Por ejemplo, un campo podría ser opcional en general, pero obligatorio para un esquema específico. Para obtener más información sobre cada campo, consulte el siguiente artículo sobre los campos comunes de ASIM.

Clase Fields
Mandatory - EventCount
- EventStartTime
- EventEndTime
- EventType
- EventResult
- EventProduct
- EventVendor
- EventSchema
- EventSchemaVersion
- Dvc
Recomendado - EventResultDetails
- EventSeverity
- EventUid
- DvcIpAddr
- DvcHostname
- DvcDomain
- DvcDomainType
- DvcFQDN
- DvcId
- DvcIdType
- DvcAction
Opcionales - EventMessage
- EventSubType
- EventOriginalUid
- EventOriginalType
- EventOriginalSubType
- EventOriginalResultDetails
- EventOriginalSeverity
- EventProductVersion
- EventReportUrl
- EventOwner
- DvcZone
- DvcMacAddr
- DvcOs
- DvcOsVersion
- DvcOriginalAction
- DvcInterface
- AdditionalFields
- DvcDescription
- DvcScopeId
- DvcScope

Campos específicos de autenticación

Campo Clase Tipo Descripción
LogonMethod Opcional String Método utilizado para realizar la autenticación.

Ejemplos: Username & Password, PKI
LogonProtocol Opcional String Protocolo utilizado para realizar la autenticación.

Ejemplo: NTLM

Campos de actor

Campo Clase Tipo Descripción
ActorUserId Opcionales String Representación única, alfanumérica y legible del actor. Para obtener más información y conocer los campos alternativos para los identificadores adicionales, consulteEntidad User.

Ejemplo: S-1-12-1-4141952679-1282074057-627758481-2916039507
ActorScope Opcionales String Ámbito, como el inquilino de Microsoft Entra, en el que se definen ActorUserId y ActorUsername. Para obtener más información y una lista de los valores permitidos, consulte UserScope en el artículo Introducción al esquema.
ActorScopeId Opcionales String El identificador del ámbito, como el identificador de directorio de Microsoft Entra, en el que se definen ActorUserId y ActorUsername. Para más información y para ver una lista de los valores permitidos, consulte UserScopeId en el artículo Introducción al esquema.
ActorUserIdType Condicional UserIdType Tipo del identificador almacenado en el campo ActorUserId. Para obtener más información y una lista de los valores permitidos, consulte UserIdType en el artículo Introducción al esquema.
ActorUsername Opcionales Nombre de usuario Nombre de usuario del actor, incluida la información de dominio cuando esté disponible. Para obtener más información, consulte Entidad de usuario.

Ejemplo: AlbertE
ActorUsernameType Condicional UsernameType Especifica el tipo de nombre de usuario almacenado en el campo ActorUsername. Para obtener más información y una lista de los valores permitidos, consulte UsernameType en el artículo Introducción al esquema.

Ejemplo: Windows
ActorUserType Opcionales UserType Tipo del actor. Para obtener más información y una lista de los valores permitidos, consulte UserType en el artículo Introducción al esquema.

Por ejemplo: Guest
ActorOriginalUserType Opcionales UserType Tipo de usuario indicado por el dispositivo de informes.
ActorSessionId Opcional String Identificador único de la sesión de inicio de sesión del actor.

Ejemplo: 102pTUgC3p8RIqHvzxLCHnFlg

Campos de aplicación en acción

Campo Clase Tipo Description
ActingAppId Opcional String Identificador de la aplicación que se autoriza en nombre del actor, incluido un proceso, un explorador o un servicio.

Por ejemplo: 0x12ae8
ActingAppName Opcional String Nombre de la aplicación que se autoriza en nombre del actor, incluido un proceso, un explorador o un servicio.

Por ejemplo: C:\Windows\System32\svchost.exe
ActingAppType Opcional AppType Tipo de la aplicación que actúa. Para obtener más información y una lista de los valores permitidos, consulte AppType en el artículo Introducción al esquema.
HttpUserAgent Opcional String Cuando se realiza la autenticación a través de HTTP o HTTPS, el valor de este campo es el encabezado HTTP user_agent proporcionado por la aplicación que actúa al realizar la autenticación.

Por ejemplo: Mozilla/5.0 (iPhone; CPU iPhone OS 12_1 like Mac OS X) AppleWebKit/605.1.15 (KHTML, like Gecko) Version/12.0 Mobile/15E148 Safari/604.1

Campos de usuario de destino

Campo Clase Tipo Descripción
TargetUserId Opcionales UserId Representación única, alfanumérica y legible del usuario de destino. Para obtener más información y conocer los campos alternativos para los identificadores adicionales, consulteEntidad User.

Ejemplo: 00urjk4znu3BcncfY0h7
TargetUserScope Opcionales String Ámbito, como el inquilino de Microsoft Entra, en el que se definen TargetUserId y TargetUsername. Para obtener más información y una lista de los valores permitidos, consulte UserScope en el artículo Introducción al esquema.
TargetUserScopeId Opcionales String El identificador del ámbito, como el identificador de directorio de Microsoft Entra, en el que se definen TargetUserId y TargetUsername. Para más información y para ver una lista de los valores permitidos, consulte UserScopeId en el artículo Introducción al esquema.
TargetUserIdType Condicional UserIdType Tipo del identificador de usuario almacenado en el campo TargetUserId. Para obtener más información y una lista de los valores permitidos, consulte UserIdType en el artículo Introducción al esquema.

Ejemplo: SID
TargetUsername Opcionales Nombre de usuario El nombre de usuario de destino, incluida la información de dominio cuando esté disponible. Para obtener más información, consulte Entidad de usuario.

Ejemplo: MarieC
TargetUsernameType Condicional UsernameType Especifica el tipo de nombre de usuario almacenado en el campo TargetUsername. Para obtener más información y una lista de los valores permitidos, consulte UsernameType en el artículo Introducción al esquema.
TargetUserType Opcional UserType Tipo del usuario de destino. Para obtener más información y una lista de los valores permitidos, consulte UserType en el artículo Introducción al esquema.

Por ejemplo: Member
TargetSessionId Opcional String Identificador de sesión de inicio de sesión de TargetUser en el dispositivo de origen.
TargetOriginalUserType Opcionales UserType Tipo de usuario indicado por el dispositivo de informes.
User Alias Nombre de usuario Alias para TargetUsername o TargetUserId si TargetUsername o está definido.

Ejemplo: CONTOSO\dadmin

Campos del sistema de origen

Campo Clase Tipo Descripción
Src Recomendado String Identificador único del dispositivo de destino.

Este campo puede ser un alias de los campos SrcDvcId, SrcHostname o SrcIpAddr.

Ejemplo: 192.168.12.1
SrcDvcId Opcional String Identificador del dispositivo de origen. Si hay disponibles varios identificadores, use el más importante y almacene los demás en los campos SrcDvc<DvcIdType>.

Ejemplo: ac7e9755-8eae-4ffc-8a02-50ed7a2216c3
SrcDvcScopeId Opcionales String Identificador del ámbito de la plataforma en la nube a la que pertenece el dispositivo. SrcDvcScopeId se asigna a un identificador de suscripción en Azure y a un identificador de cuenta en AWS.
SrcDvcScope Opcionales String Identificador de la suscripción de la plataforma en la nube a la que pertenece el dispositivo. SrcDvcScope se asigna a un identificador de suscripción en Azure y a un identificador de cuenta en AWS.
SrcDvcIdType Condicional DvcIdType Tipo de SrcDvcId. Para obtener más información y una lista de valores permitidos, consulte DvcIdType en el artículo Introducción al esquema.

Nota: Este campo es necesario si se usa el campo SrcDvcId.
SrcDeviceType Opcionales DeviceType Tipo del dispositivo de origen. Para obtener más información y una lista de valores permitidos, consulte DeviceType en el artículo Introducción al esquema.
SrcHostname Recomendado Nombre de host Nombre de host del dispositivo de origen, excepto la información de dominio. Si no hay ningún nombre de dispositivo disponible, almacene la dirección IP correspondiente en este campo.

Ejemplo: DESKTOP-1282V4D
SrcDomain Recomendado String Dominio del dispositivo de origen.

Ejemplo: Contoso
SrcDomainType Condicional DomainType Tipo de SrcDomain. Para obtener más información y una lista de valores permitidos, consulte DomainType en el artículo Introducción al esquema.

Obligatorio si se usa el campo SrcDomain.
SrcFQDN Opcional String Nombre de host del dispositivo de origen, incluida la información de dominio cuando está disponible.

Nota: Este campo admite tanto el formato de FQDN tradicional como el formato de dominio\nombre de host de Windows. El campo SrcDomainType refleja el formato usado.

Ejemplo: Contoso\DESKTOP-1282V4D
SrcDescription Opcionales String Texto descriptivo asociado al dispositivo. Por ejemplo: Primary Domain Controller.
SrcIpAddr Opcional Dirección IP Dirección IP del dispositivo de origen.

Ejemplo: 2.2.2.2
SrcPortNumber Opcional Entero Puerto IP desde el que se originó la conexión.

Ejemplo: 2335
SrcDvcOs Opcional String Sistema operativo del dispositivo de origen.

Ejemplo: Windows 10
IpAddr Alias Alias de SrcIpAddr
SrcIsp Opcional String Proveedor de servicios de Internet (ISP) usado por el dispositivo de origen para conectarse a Internet.

Ejemplo: corpconnect
SrcGeoCountry Opcionales País Ejemplo: Canada

Para obtener más información, consulte Tipos lógicos.
SrcGeoCity Opcionales City Ejemplo: Montreal

Para obtener más información, consulte Tipos lógicos.
SrcGeoRegion Opcionales Region Ejemplo: Quebec

Para obtener más información, consulte Tipos lógicos.
SrcGeoLongtitude Opcionales Longitud Ejemplo: -73.614830

Para obtener más información, consulte Tipos lógicos.
SrcGeoLatitude Opcionales Latitud Ejemplo: 45.505918

Para obtener más información, consulte Tipos lógicos.
SrcRiskLevel Opcional Entero Nivel de riesgo asociado con el origen. El valor debe ajustarse a un intervalo de 0 a 100, con 0 para inofensivo y 100 para alto riesgo.

Ejemplo: 90
SrcOriginalRiskLevel Opcional Entero El nivel de riesgo asociado al origen, tal como lo notifica el dispositivo que informa.

Ejemplo: Suspicious

Campos de la aplicación de destino

Campo Clase Tipo Descripción
TargetAppId Opcional String Identificador de la aplicación a la que se requiere la autorización, a menudo asignado por el dispositivo de informes.

Ejemplo: 89162
TargetAppName Opcional String Nombre de la aplicación para la que se requiere la autorización, incluido un servicio, una dirección URL o una aplicación SaaS.

Ejemplo: Saleforce
TargetAppType Opcional AppType Tipo de la aplicación que se autoriza en nombre del actor. Para obtener más información y una lista de los valores permitidos, consulte AppType en el artículo Introducción al esquema.
TargetUrl Opcional Resolución Dirección URL asociada a la aplicación de destino.

Ejemplo: https://console.aws.amazon.com/console/home?fromtb=true&hashArgs=%23&isauthcode=true&nc2=h_ct&src=header-signin&state=hashArgsFromTB_us-east-1_7596bc16c83d260b
LogonTarget Alias Alias para TargetAppName, TargetUrl o TargetHostname, el campo que mejor describa el objetivo de autenticación.

Campos del sistema de destino

Campo Clase Tipo Descripción
Dst Alias String Identificador único del destino de autenticación.

Este campo puede crear un alias para los campos TargerDvcId, TargetHostname, TargetIpAddr, TargetAppId o TargetAppName.

Ejemplo: 192.168.12.1
TargetHostname Recomendado Nombre de host Nombre de host del dispositivo de destino, excepto la información de dominio.

Ejemplo: DESKTOP-1282V4D
TargetDomain Recomendado String Dominio del dispositivo de destino.

Ejemplo: Contoso
TargetDomainType Condicional Enumerated Tipo de TargetDomain. Para obtener más información y una lista de valores permitidos, consulte DomainType en el artículo Introducción al esquema.

Obligatorio si se usa TargetDomain.
TargetFQDN Opcional String Nombre de host del dispositivo de destino, incluida la información de dominio cuando esté disponible.

Ejemplo: Contoso\DESKTOP-1282V4D

Nota: Este campo admite tanto el formato de FQDN tradicional como el formato de dominio\nombre de host de Windows. TargetDomainType refleja el formato usado.
TargetDescription Opcional String Texto descriptivo asociado al dispositivo. Por ejemplo: Primary Domain Controller.
TargetDvcId Opcional String Identificador del dispositivo de destino. Si hay disponibles varios identificadores, use el más importante y almacene los demás en los campos TargetDvc<DvcIdType>.

Ejemplo: ac7e9755-8eae-4ffc-8a02-50ed7a2216c3
TargetDvcScopeId Opcionales String Identificador del ámbito de la plataforma en la nube a la que pertenece el dispositivo. TargetDvcScopeId se asigna a un identificador de suscripción en Azure y a un identificador de cuenta en AWS.
TargerDvcScope Opcionales String Identificador de la suscripción de la plataforma en la nube a la que pertenece el dispositivo. TargetDvcScope se asigna a un identificador de suscripción en Azure y a un identificador de cuenta en AWS.
TargetDvcIdType Condicional Enumerated Tipo de TargetDvcId. Para obtener más información y una lista de valores permitidos, consulte DvcIdType en el artículo Introducción al esquema.

Obligatorio si se usa TargetDeviceId.
TargetDeviceType Opcional Enumerated Tipo del dispositivo de destino. Para obtener más información y una lista de valores permitidos, consulte DeviceType en el artículo Introducción al esquema.
TargetIpAddr Opcional Dirección IP Dirección IP del dispositivo de destino.

Ejemplo: 2.2.2.2
TargetDvcOs Opcional String Sistema operativo del dispositivo de destino.

Ejemplo: Windows 10
TargetPortNumber Opcional Entero Puerto del dispositivo de destino.
TargetGeoCountry Opcionales País País asociado con la dirección IP de destino.

Ejemplo: USA
TargetGeoRegion Opcionales Region Región asociada con la dirección IP de destino.

Ejemplo: Vermont
TargetGeoCity Opcionales City Ciudad asociada con la dirección IP de destino.

Ejemplo: Burlington
TargetGeoLatitude Opcionales Latitud Latitud de la coordenada geográfica asociada con la dirección IP de destino.

Ejemplo: 44.475833
TargetGeoLongitude Opcionales Longitud Longitud de la coordenada geográfica asociada con la dirección IP de destino.

Ejemplo: 73.211944
TargetRiskLevel Opcional Entero Nivel de riesgo asociado con el destino. El valor debe ajustarse a un intervalo de 0 a 100, con 0 para inofensivo y 100 para alto riesgo.

Ejemplo: 90
TargetOriginalRiskLevel Opcional Entero El nivel de riesgo asociado al destino, tal como lo notifica el dispositivo que informa.

Ejemplo: Suspicious

Campos de inspección

Los siguientes campos se usan para representar esa inspección realizada por un sistema de seguridad.

Campo Clase Tipo Descripción
RuleName Opcionales String Nombre o identificador de la regla asociado a los resultados de la inspección.
RuleNumber Opcional Entero Número de la regla asociado a los resultados de la inspección.
Regla Alias String El valor de RuleName o el valor de RuleNumber. Si se usa el valor de RuleNumber, el tipo se debe convertir en cadena.
ThreatId Opcional String Identificador de la amenaza o del malware identificados en la actividad de auditoría.
ThreatName Opcional String Nombre de la amenaza o del malware identificados en la actividad de auditoría.
ThreatCategory Opcional String Categoría de la amenaza o del malware identificados en la actividad del archivo de auditoría.
ThreatRiskLevel Opcional Entero Nivel de riesgo asociado a la amenaza identificada. El nivel debe ser un número entre 0 y 100.

Nota: El valor se puede proporcionar en el registro de origen mediante una escala diferente, que se debe normalizar a esta. El valor original debe almacenarse en el campo ThreatRiskLevelOriginal.
ThreatOriginalRiskLevel Opcionales String Nivel de riesgo indicado por el dispositivo de informes.
ThreatConfidence Opcional Entero Nivel de confianza de la amenaza identificada, normalizada en un valor comprendido entre 0 y 100.
ThreatOriginalConfidence Opcionales String El nivel de confianza original de la amenaza identificada, tal como lo notifica el dispositivo que informa.
ThreatIsActive Opcionales Boolean True si la amenaza identificada se considera una amenaza activa.
ThreatFirstReportedTime Opcionales datetime La primera vez que la dirección IP o el dominio se identificaron como una amenaza.
ThreatLastReportedTime Opcionales datetime La primera vez que la dirección IP o el dominio se identificaron como una amenaza.
ThreatIpAddr Opcionales Dirección IP Dirección IP para la que se identificó una amenaza. El campo ThreatField contiene el nombre del campo ThreatIpAddr que representa.
ThreatField Opcionales Enumerated Campo para el que se identificó una amenaza. El valor es SrcIpAddr o TargetIpAddr.

Actualizaciones del esquema

Estos son los cambios en la versión 0.1.1 del esquema:

  • Se han actualizado los campos de entidad de usuario y dispositivo para alinearse con otros esquemas.
  • Se ha cambiado el nombre de TargetDvc y SrcDvc a Target y Src, respectivamente, para alinearse con las directrices actuales de ASIM. Los campos cuyo nombre ha cambiado se implementarán como alias hasta el 1 de julio de 2022. Estos campos incluyen: SrcDvcHostname, SrcDvcHostnameType, SrcDvcType, SrcDvcIpAddr, TargetDvcHostname, TargetDvcHostnameType, TargetDvcType, TargetDvcIpAddr y TargetDvc.
  • Se han agregado los alias Src y Dst.
  • Se han agregado los campos SrcDvcIdType, SrcDeviceType, TargetDvcIdType, TargetDeviceType y EventSchema.

Estos son los cambios en la versión 0.1.2 del esquema:

  • Se han agregado los campos ActorScope, TargetUserScope, SrcDvcScopeId, SrcDvcScope, TargetDvcScopeId, TargetDvcScope, DvcScopeId y DvcScope.

Estos son los cambios en la versión 0.1.3 del esquema:

  • Se han agregado los campos SrcPortNumber, ActorOriginalUserType, ActorScopeId, TargetOriginalUserType, TargetUserScopeId, SrcDescription, SrcRiskLevel, SrcOriginalRiskLevel y TargetDescription.
  • Se han agregado campos de inspección.
  • Se han agregado campos de ubicación geográfica del sistema de destino.

Pasos siguientes

Para más información, consulte: