Informations de référence sur le schéma de normalisation d’authentification ASIM (Advanced Security Information Model) (préversion publique)
Le modèle d’authentification Microsoft Sentinel est utilisé pour décrire les événements liés à l’authentification des utilisateurs, à la connexion et à la déconnexion. Les événements d’authentification sont envoyés par de nombreux appareils de création de rapports, généralement dans le cadre du flux d’événements en même temps que d’autres événements. Par exemple, Windows envoie plusieurs événements d’authentification avec d’autres événements d’activité du système d’exploitation.
Les événements d’authentification incluent les événements des systèmes qui se concentrent sur l’authentification, tels que les passerelles VPN ou les contrôleurs de domaine, et l’authentification directe sur un système final, tel qu’un ordinateur ou un pare-feu.
Pour plus d’informations sur la normalisation dans Microsoft Sentinel, consultez Normalisation et Advanced SIEM Information Model (ASIM).
Important
Le schéma de normalisation de l’authentification est en préversion. Cette fonctionnalité est fournie sans contrat de niveau de service et n’est pas recommandée pour des charges de travail de production.
Les Conditions d’utilisation supplémentaires des préversions Microsoft Azure incluent des conditions légales supplémentaires qui s’appliquent aux fonctionnalités Azure en version bêta, en préversion ou pas encore disponibles dans la version en disponibilité générale.
Analyseurs
Déployez les analyseurs d’authentification ASIM à partir du référentiel GitHub de Microsoft Sentinel. Pour plus d’informations sur les analyseurs ASIM, consultez les articles Vue d’ensemble des analyseurs ASIM.
Analyseurs d’unification
Pour utiliser des analyseurs qui unifient tous les analyseurs prêts à l’emploi ASIM et garantissent l’exécution de votre analyse sur toutes les sources configurées, utilisez l’analyseur de filtrage imAuthentication
ou l’analyseur sans paramètre ASimAuthentication
.
Analyseurs spécifiques de la source
Pour obtenir la liste des analyseurs d’authentification Microsoft Sentinel, reportez-vous à la liste des analyseurs ASIM :
Ajouter vos propres analyseurs normalisés
Quand vous implémentez des analyseurs personnalisés pour le modèle d’informations sur l’authentification, nommez vos fonctions KQL avec la syntaxe suivante :
vimAuthentication<vendor><Product>
pour filtrer des analyseursASimAuthentication<vendor><Product>
pour les analyseurs sans paramètres
Pour plus d’informations sur l’ajout de vos analyseurs personnalisés à l’analyseur d’unification, reportez-vous à Gestion des analyseurs ASIM.
Paramètres de filtrage des analyseurs
Les analyseurs im
et vim*
prennent en charge les paramètres de filtrage. Bien que ces analyseurs soient facultatifs, ils peuvent améliorer les performances de vos requêtes.
Les paramètres de filtrage suivants sont disponibles :
Nom | Type | Description |
---|---|---|
starttime | DATETIME | Filtrez uniquement les événements d’authentification qui ont été exécutés à ce moment-là ou après. |
endtime | DATETIME | Filtrez uniquement les événements d’authentification dont l’exécution s’est terminée à ce moment-là ou avant. |
targetusername_has | string | Filtrez uniquement les événements d’authentification qui ont l’un des noms d’utilisateur listés. |
Par exemple, pour filtrer uniquement les événements d’authentification du dernier jour sur un utilisateur spécifique, utilisez :
imAuthentication (targetusername_has = 'johndoe', starttime = ago(1d), endtime=now())
Conseil
Pour transmettre une liste de littéraux aux paramètres qui attendent une valeur dynamique, utilisez explicitement un littéral dynamique. Par exemple : dynamic(['192.168.','10.'])
.
Contenu normalisé
Les règles d’analytique d’authentification normalisée sont uniques, car elles détectent les attaques entre les sources. Ainsi, si un utilisateur s’est connecté à des systèmes différents et non liés, à partir de différents pays ou régions, Microsoft Sentinel détecte désormais cette menace.
Pour obtenir la liste complète des règles d’analyse qui utilisent des événements d’authentification normalisés, consultez Contenu de sécurité du schéma d’authentification.
Vue d’ensemble du schéma
Le modèle d’informations de l’authentification est aligné sur le schéma d’entité de connexion OSSEM.
Les champs listés dans le tableau ci-dessous sont propres aux événements d’authentification, mais sont similaires aux champs d’autres schémas et suivent des conventions d’affectation de noms similaires.
Les événements d’authentification référencent les entités suivantes :
- TargetUser : informations de l’utilisateur utilisées pour l’authentification auprès du système. Le TargetSystem est le sujet principal de l’événement d’authentification, et l’alias utilisateur qu’un TargetUser a identifié.
- TargetApp : application où l’authentification a eu lieu.
- Cible : système sur lequel TargetApp* est en cours d’exécution.
- Actor : utilisateur qui lance l’authentification, s’il diffère de TargetUser.
- ActingApp : application utilisée par l'Actor pour effectuer l’authentification.
- Src : système utilisé par l'Actor pour lancer l’authentification.
La relation entre ces entités est mieux illustrée comme suit :
Un Actor exécutant une application agissante (ActingApp) sur un appareil source (Src) tente d’authentifier un utilisateur cible (TargetUser) auprès d’une application cible (TargetApp) sur un appareil cible (TargetDvc).
Détails du schéma
Dans les tableaux suivants, le terme Type fait référence à un type logique. Pour plus d’informations, consultez Types logiques.
Champs ASIM communs
Important
Les champs communs à tous les schémas sont décrits en détail dans l’article Champs communs ASIM.
Champs communs avec des instructions spécifiques
La liste suivante mentionne uniquement les champs qui ont des instructions spécifiques pour des événements d’authentification :
Champ | Classe | Type | Description |
---|---|---|---|
EventType | Obligatoire | Énuméré | Décrit l’opération signalée par l’enregistrement. Pour les enregistrements d’authentification, les valeurs prises en charge sont les suivantes : - Logon - Logoff - Elevate |
EventResultDetails | Recommandé | String | Détails associés au résultat de l’événement. Ce champ est généralement rempli lorsque le résultat est un échec. Les valeurs autorisées sont les suivantes : - No such user or password . Cette valeur doit également être utilisée quand l’événement d’origine signale qu’il n’existe pas d’utilisateur de ce type, sans référence à un mot de passe.- No such user - Incorrect password - Incorrect key - Account expired - Password expired - User locked - User disabled - Logon violates policy . Cette valeur doit être utilisée quand l’événement d’origine signale, par exemple : authentification multifacteur requise, ouverture de session en dehors des heures de travail, restrictions d’accès conditionnel ou tentatives trop fréquentes.- Session expired - Other La valeur peut être fournie dans l’enregistrement source à l’aide de termes différents, qui doivent être normalisés avec ces valeurs. La valeur d’origine doit être stockée dans le champ EventOriginalResultDetails |
EventSubType | Facultatif | String | Type de connexion. Les valeurs autorisées sont les suivantes : - System - Interactive - RemoteInteractive - Service - RemoteService - Remote : utilisé quand le type de connexion à distance est inconnu.- AssumeRole : généralement utilisé lorsque le type d’événement est Elevate . La valeur peut être fournie dans l’enregistrement source à l’aide de termes différents, qui doivent être normalisés avec ces valeurs. La valeur d’origine doit être stockée dans le champ EventOriginalSubType. |
EventSchemaVersion | Obligatoire | Chaîne | Version du schéma. La version du schéma documenté ici est 0.1.3 |
EventSchema | Obligatoire | Chaîne | Le nom du schéma documenté ici est Authentification. |
Champs Dvc | - | - | Pour les événements d’authentification, les champs d’appareil font référence au système qui signale l’événement. |
Tous les champs communs
Les champs qui apparaissent dans le tableau ci-dessous sont communs à tous les schémas ASIM. Toute instruction spécifiée ci-dessus remplace les instructions générales pour le champ. Par exemple, un champ peut être facultatif en général, mais obligatoire pour un schéma spécifique. Pour plus d’informations sur chaque champ, reportez-vous à l’article Champs communs ASIM.
Classe | Fields |
---|---|
Obligatoire | - EventCount - EventStartTime - EventEndTime - EventType - EventResult - EventProduct - EventVendor - EventSchema - EventSchemaVersion - Dvc |
Recommandé | - EventResultDetails - EventSeverity - EventUid - DvcIpAddr - DvcHostname - DvcDomain - DvcDomainType - DvcFQDN - DvcId - DvcIdType - DvcAction |
Facultatif | - EventMessage - EventSubType - EventOriginalUid - EventOriginalType - EventOriginalSubType - EventOriginalResultDetails - EventOriginalSeverity - EventProductVersion - EventReportUrl - EventOwner - DvcZone - DvcMacAddr - DvcOs - DvcOsVersion - DvcOriginalAction - DvcInterface - AdditionalFields - DvcDescription - DvcScopeId - DvcScope |
Champs propres à l’authentification
Champ | Classe | Type | Description |
---|---|---|---|
LogonMethod | Facultatif | Chaîne | Méthode utilisée pour effectuer l’authentification. Exemples : Username & Password , PKI |
LogonProtocol | Facultatif | Chaîne | Protocole utilisé pour effectuer l’authentification. Exemple : NTLM |
Champs d’intervenant
Champ | Classe | Type | Description |
---|---|---|---|
ActorUserId | Facultatif | String | Représentation unique, alphanumérique et lisible par l’ordinateur de l’intervenant. Pour plus d’informations et pour obtenir d’autres champs d’ID supplémentaires, consultez L’entité Utilisateur. Exemple : S-1-12-1-4141952679-1282074057-627758481-2916039507 |
ActorScope | Facultatif | String | L’étendue, par exemple, tel que le locataire Microsoft Entra, dans lequel ActorUserId et ActorUsername sont définis. Pour plus d’informations et pour obtenir la liste des valeurs autorisées, consultez UserScope dans l’article Vue d’ensemble du schéma. |
ActorScopeId | Facultatif | String | ID d’étendue, par exemple, l’ID d’annuaire Microsoft Entra, où sont définis ActorUserId et ActorUsername. Pour plus d’informations et pour obtenir la liste des valeurs autorisées, consultez UserScopeId dans l’article Vue d’ensemble du schéma. |
ActorUserIdType | Logique conditionnelle | UserIdType | Type de l’ID stocké dans le champ ActorUserId. Pour plus d’informations et pour obtenir la liste des valeurs autorisées, consultez UserIdType dans l'article Vue d’ensemble du schéma. |
ActorUsername | Facultatif | Nom d’utilisateur | Nom d’utilisateur de l’intervenant, y compris les informations de domaine, le cas échéant. Pour plus d’informations, consultez L’entité utilisateur. Exemple : AlbertE |
ActorUsernameType | Logique conditionnelle | UsernameType | Spécifie le type du nom d’utilisateur stocké dans le champ ActorUsername. Pour plus d’informations et pour obtenir la liste des valeurs autorisées, consultez UsernameType dans l'article Vue d’ensemble du schéma. Exemple : Windows |
ActorUserType | Facultatif | UserType | Type de l’intervenant. Pour plus d’informations et pour obtenir la liste des valeurs autorisées, consultez UserIdType dans l'article Vue d’ensemble du schéma. Par exemple : Guest |
ActorOriginalUserType | Facultatif | UserType | Type d’utilisateur signalé par le dispositif de reporting. |
ActorSessionId | Facultatif | Chaîne | ID unique de la session de connexion de l’intervenant. Exemple : 102pTUgC3p8RIqHvzxLCHnFlg |
Champs Application responsable de l’action
Champ | Classe | Type | Description |
---|---|---|---|
ActingAppId | Facultatif | String | ID de l’application effectuant l’autorisation pour le compte de l’intervenant, y compris un processus, un navigateur ou un service. Par exemple : 0x12ae8 |
ActingAppName | Facultatif | String | Nom de l’application effectuant l’autorisation pour le compte de l’intervenant, y compris un processus, un navigateur ou un service. Par exemple : C:\Windows\System32\svchost.exe |
ActingAppType | Facultatif | AppType | Type de l’application agissante. Pour plus d’informations et pour obtenir la liste autorisée des valeurs, consultez AppType dans l'article Vue d’ensemble du schéma. |
HttpUserAgent | Facultatif | Chaîne | Quand l’authentification est effectuée via HTTP ou HTTPS, la valeur de ce champ est l’en-tête HTTP user_agent fourni par l’application agissante lors de l’exécution de l’authentification. Par exemple : Mozilla/5.0 (iPhone; CPU iPhone OS 12_1 like Mac OS X) AppleWebKit/605.1.15 (KHTML, like Gecko) Version/12.0 Mobile/15E148 Safari/604.1 |
Champs utilisateur cibles
Champ | Classe | Type | Description |
---|---|---|---|
TargetUserId | Facultatif | UserId | Représentation unique, alphanumérique et lisible par l’ordinateur de l’utilisateur cible. Pour plus d’informations et pour obtenir d’autres champs d’ID supplémentaires, consultez L’entité Utilisateur. Exemple : 00urjk4znu3BcncfY0h7 |
TargetUserScope | Facultatif | String | Étendue, par exemple, le locataire Microsoft Entra, où sont définis DstUserId et DstUsername. Pour plus d’informations et pour obtenir la liste des valeurs autorisées, consultez UserScope dans l’article Vue d’ensemble du schéma. |
TargetUserScopeId | Facultatif | String | ID d’étendue, par exemple, l’ID d’annuaire Microsoft Entra, où sont définis TargetUserId et TargetUsername. Pour plus d’informations et pour obtenir la liste des valeurs autorisées, consultez UserScopeId dans l’article Vue d’ensemble du schéma. |
TargetUserIdType | Logique conditionnelle | UserIdType | Type de l’identifiant utilisateur stocké dans le champ TargetUserId. Pour plus d’informations et pour obtenir la liste des valeurs autorisées, consultez UserIdType dans l'article Vue d’ensemble du schéma. Exemple : SID |
TargetUsername | Facultatif | Nom d’utilisateur | Nom d’utilisateur de l’utilisateur cible, y compris les informations de domaine, le cas échéant. Pour plus d’informations, consultez L’entité utilisateur. Exemple : MarieC |
TargetUsernameType | Logique conditionnelle | UsernameType | Spécifie le type du nom d’utilisateur stocké dans le champ TargetUsername. Pour plus d’informations et pour obtenir la liste des valeurs autorisées, consultez UsernameType dans l'article Vue d’ensemble du schéma. |
TargetUserType | Facultatif | UserType | Type de l’utilisateur cible. Pour plus d’informations et pour obtenir la liste des valeurs autorisées, consultez UserIdType dans l'article Vue d’ensemble du schéma. Par exemple : Member |
TargetSessionId | Facultatif | Chaîne | Identificateur de la session de connexion de l’utilisateur cible sur l’appareil source. |
TargetOriginalUserType | Facultatif | UserType | Type d’utilisateur signalé par le dispositif de reporting. |
Utilisateur | Alias | Nom d’utilisateur | Alias de TargetUsername ou TargetUserId si TargetUsername n’est pas défini. Exemple : CONTOSO\dadmin |
Champs Système source
Champ | Classe | Type | Description |
---|---|---|---|
Src | Recommandé | Chaîne | Identificateur unique de l’appareil source. Ce champ peut prendre l’alias des champs SrcDvcId, SrcHostname ou SrcIpAddr. Exemple : 192.168.12.1 |
SrcDvcId | Facultatif | String | ID de l’appareil source. Si plusieurs ID sont disponibles, utilisez le plus important et stockez les autres dans les champs SrcDvc<DvcIdType> .Exemple : ac7e9755-8eae-4ffc-8a02-50ed7a2216c3 |
SrcDvcScopeId | Facultatif | String | ID de l’étendue de la plateforme cloud à laquelle appartient l’appareil source. SrcDvcScopeId correspond à un ID d’abonnement sur Azure et à un ID de compte sur AWS. |
SrcDvcScope | Facultatif | String | Étendue de la plateforme cloud à laquelle appartient l’appareil source. DvcSubscription correspond à un ID d’abonnement sur Azure et à un ID de compte sur AWS. |
SrcDvcIdType | Logique conditionnelle | DvcIdType | Type de SrcDvcId. Pour obtenir la liste des valeurs autorisées et des informations supplémentaires, reportez-vous à DvcIdType dans l’article Vue d’ensemble du schéma. Remarque: ce champ est obligatoire si le champ SrcDvcld est utilisé. |
SrcDeviceType | Facultatif | DeviceType | Type de l’appareil source. Pour obtenir la liste des valeurs autorisées et des informations supplémentaires, reportez-vous à DeviceType dans l’article Vue d’ensemble du schéma. |
SrcHostname | Recommandé | Nom d’hôte | Nom d’hôte de l’appareil source, à l’exception des informations de domaine. Si aucun nom de périphérique n’est disponible, stockez l’adresse IP pertinente dans ce champ. Exemple : DESKTOP-1282V4D |
SrcDomain | Recommandé | Chaîne | Domaine de l’appareil source. Exemple : Contoso |
SrcDomainType | Logique conditionnelle | DomainType | Type de SrcDomain. Pour obtenir la liste des valeurs autorisées et des informations supplémentaires, reportez-vous à DomainType dans l’article Vue d’ensemble du schéma. Obligatoire si SrcDomain est utilisé. |
SrcFQDN | Facultatif | String | Nom d’hôte de l’appareil source, y compris les informations de domaine, le cas échéant. Remarque : ce champ prend en charge à la fois le format FQDN traditionnel et le format Windows domain\hostname. Le champ SrcDomainType reflète le format utilisé. Exemple : Contoso\DESKTOP-1282V4D |
SrcDescription | Facultatif | String | Obtient le texte descriptif associé à l’appareil. Par exemple : Primary Domain Controller . |
SrcIpAddr | Facultatif | Adresse IP | Adresse IP de l’appareil source. Exemple : 2.2.2.2 |
SrcPortNumber | Facultatif | Integer | Port IP d’où provient la connexion. Exemple : 2335 |
SrcDvcOs | Facultatif | Chaîne | Système d’exploitation de l’appareil source. Exemple : Windows 10 |
IpAddr | Alias | Alias de SrcIpAddr | |
SrcIsp | Facultatif | Chaîne | Fournisseur de services Internet (ISP) utilisé par l’appareil source pour se connecter à Internet. Exemple : corpconnect |
SrcGeoCountry | Facultatif | Pays ou région | Exemple : Canada Pour plus d’informations, consultez Types logiques. |
SrcGeoCity | Facultatif | City | Exemple : Montreal Pour plus d’informations, consultez Types logiques. |
SrcGeoRegion | Facultatif | Région | Exemple : Quebec Pour plus d’informations, consultez Types logiques. |
SrcGeoLongtitude | Facultatif | Longitude | Exemple : -73.614830 Pour plus d’informations, consultez Types logiques. |
SrcGeoLatitude | Facultatif | Latitude | Exemple : 45.505918 Pour plus d’informations, consultez Types logiques. |
SrcRiskLevel | Facultatif | Integer | Niveau de risque associé à la source. La valeur doit être ajustée dans une plage allant de 0 à 100 , 0 étant un risque bénin et 100 étant un risque élevé.Exemple : 90 |
SrcOriginalRiskLevel | Facultatif | Integer | Niveau de risque associé à la source, comme indiqué par l’appareil de création de rapports. Exemple : Suspicious |
Champs de l’application cible
Champ | Classe | Type | Description |
---|---|---|---|
TargetAppId | Facultatif | Chaîne | ID de l’application pour laquelle l’autorisation est requise, souvent affectée par l’appareil de création de rapports. Exemple : 89162 |
TargetAppName | Facultatif | Chaîne | Nom de l’application pour laquelle l’autorisation est requise, y compris un service, une URL ou une application SaaS. Exemple : Saleforce |
TargetAppType | Facultatif | AppType | Type de l’application effectuant l’autorisation pour le compte de l’intervenant. Pour plus d’informations et pour obtenir la liste autorisée des valeurs, consultez AppType dans l'article Vue d’ensemble du schéma. |
TargetUrl | Facultatif | URL | URL associée à l’application cible. Exemple : https://console.aws.amazon.com/console/home?fromtb=true&hashArgs=%23&isauthcode=true&nc2=h_ct&src=header-signin&state=hashArgsFromTB_us-east-1_7596bc16c83d260b |
LogonTarget | Alias | Alias de TargetAppName, de TargetUrl ou de TargetHostname, suivant le champ qui décrit le mieux la cible d’authentification. |
Champs Système cible
Champ | Classe | Type | Description |
---|---|---|---|
Dst | Alias | Chaîne | Identificateur unique de la cible authentification. Ce champ peut avoir pour alias les champs TargerDvcId, TargetHostname, TargetIpAddr, TargetAppId ou TargetAppName. Exemple : 192.168.12.1 |
TargetHostname | Recommandé | Nom d’hôte | Nom d’hôte de l’appareil cible, à l’exception des informations de domaine. Exemple : DESKTOP-1282V4D |
TargetDomain | Recommandé | Chaîne | Domaine de l’appareil cible. Exemple : Contoso |
TargetDomainType | Logique conditionnelle | Énuméré | Type de TargetDomain. Pour obtenir la liste des valeurs autorisées et des informations supplémentaires, reportez-vous à DomainType dans l’article Vue d’ensemble du schéma. Obligatoire si TargetDomain est utilisé. |
TargetFQDN | Facultatif | Chaîne | Nom d’hôte de l’appareil cible, y compris les informations de domaine, le cas échéant. Exemple : Contoso\DESKTOP-1282V4D Remarque : ce champ prend en charge à la fois le format FQDN traditionnel et le format Windows domain\hostname. Le champ TargetDomainType reflète le format utilisé. |
TargetDescription | Facultatif | String | Obtient le texte descriptif associé à l’appareil. Par exemple : Primary Domain Controller . |
TargetDvcId | Facultatif | String | ID de l’appareil cible. Si plusieurs ID sont disponibles, utilisez le plus important et stockez les autres dans les champs TargetDvc<DvcIdType> . Exemple : ac7e9755-8eae-4ffc-8a02-50ed7a2216c3 |
TargetDvcScopeId | Facultatif | String | ID de l’étendue de la plateforme cloud à laquelle appartient l’appareil source. TargetDvcScopeId correspond à un ID d’abonnement sur Azure et à un ID de compte sur AWS. |
TargerDvcScope | Facultatif | String | Étendue de la plateforme cloud à laquelle appartient l’appareil source. TargetDvcScope correspond à un ID d’abonnement sur Azure et à un ID de compte sur AWS. |
TargetDvcIdType | Logique conditionnelle | Énuméré | Type de TargetDvcId. Pour obtenir la liste des valeurs autorisées et des informations supplémentaires, reportez-vous à DvcIdType dans l’article Vue d’ensemble du schéma. Obligatoire si TargetDeviceId est utilisé. |
TargetDeviceType | Facultatif | Énuméré | Type de l’appareil cible. Pour obtenir la liste des valeurs autorisées et des informations supplémentaires, reportez-vous à DeviceType dans l’article Vue d’ensemble du schéma. |
TargetIpAddr | Facultatif | Adresse IP | Adresse IP de l’appareil cible. Exemple : 2.2.2.2 |
TargetDvcOs | Facultatif | Chaîne | Système d’exploitation de l’appareil cible. Exemple : Windows 10 |
TargetPortNumber | Facultatif | Integer | Port de l’appareil cible. |
TargetGeoCountry | Facultatif | Pays ou région | Pays associé à l’adresse IP cible. Exemple : USA |
TargetGeoRegion | Facultatif | Région | Région associée à l’adresse IP cible. Exemple : Vermont |
TargetGeoCity | Facultatif | City | Ville associée à l’adresse IP cible. Exemple : Burlington |
TargetGeoLatitude | Facultatif | Latitude | Latitude de la coordonnée géographique associée à l’adresse IP cible. Exemple : 44.475833 |
TargetGeoLongitude | Facultatif | Longitude | Longitude de la coordonnée géographique associée à l’adresse IP cible. Exemple : 73.211944 |
TargetRiskLevel | Facultatif | Integer | Niveau de risque associé à la cible. La valeur doit être ajustée dans une plage allant de 0 à 100 , 0 étant un risque bénin et 100 étant un risque élevé.Exemple : 90 |
TargetOriginalRiskLevel | Facultatif | Integer | Niveau de risque associé à la cible, comme indiqué par l’appareil de rapport. Exemple : Suspicious |
Champs d’inspection
Les champs suivants sont utilisés pour représenter cette inspection effectuée par un système de sécurité.
Champ | Classe | Type | Description |
---|---|---|---|
RuleName | Facultatif | String | Nom ou ID de la règle associée aux résultats de l’inspection. |
RuleNumber | Facultatif | Integer | Numéro de la règle associée aux résultats de l’inspection. |
Règle | Alias | String | Valeur de RuleName ou valeur de RuleNumber. Si la valeur de RuleNumber est utilisée, le type doit être converti en chaîne. |
ThreatId | Facultatif | String | ID de la menace ou du programme malveillant identifié dans l’activité d’audit. |
ThreatName | Facultatif | String | Nom de la menace ou du programme malveillant identifié dans l’activité d’audit. |
ThreatCategory | Facultatif | String | Catégorie de la menace ou du programme malveillant identifié dans l’activité d’audit. |
ThreatRiskLevel | Facultatif | Integer | Niveau de risque associé à la menace identifiée. Le niveau doit être un nombre compris entre 0 et 100. Remarque : la valeur peut être fournie dans l’enregistrement source en utilisant une échelle différente, qui doit être normalisée à cette échelle. La valeur d’origine doit être stockée dans le champ ThreatRiskLevelOriginal. |
ThreatOriginalRiskLevel | Facultatif | String | Niveau de risque signalé par le périphérique de reporting. |
ThreatConfidence | Facultatif | Integer | Niveau de confiance de la menace identifiée, normalisé à une valeur comprise entre 0 et 100. |
ThreatOriginalConfidence | Facultatif | String | Niveau de confiance d’origine de la menace identifiée, comme indiqué par l’appareil de création de rapports. |
ThreatIsActive | Facultatif | Booléen | True si la menace identifiée est considérée comme une menace active. |
ThreatFirstReportedTime | Facultatif | DATETIME | Indique la première fois que l’adresse IP ou le domaine ont été identifiés comme une menace. |
ThreatLastReportedTime | Facultatif | DATETIME | La dernière fois que l’adresse IP ou le domaine ont été identifiés comme une menace. |
ThreatIpAddr | Facultatif | Adresse IP | Adresse IP pour laquelle une menace a été identifiée. Le champ ThreatField contient le nom du champ que ThreatIpAddr représente. |
ThreatField | Facultatif | Énuméré | Champ pour lequel une menace a été identifiée. La valeur est soit SrcIpAddr , soit TargetIpAddr . |
Mises à jour du schéma
Voici les modifications apportées à la version 0.1.1 du schéma :
- Mise à jour des champs d’entité d’utilisateur et d’appareil à aligner sur d’autres schémas.
- Changement des noms
TargetDvc
etSrcDvc
enTarget
etSrc
respectivement pour s’aligner sur les instructions ASIM actuelles. Les champs renommés seront implémentés en tant qu’alias jusqu’au 1er juillet 2022. Ces champs sont les suivants :SrcDvcHostname
,SrcDvcHostnameType
,SrcDvcType
,SrcDvcIpAddr
,TargetDvcHostname
,TargetDvcHostnameType
,TargetDvcType
,TargetDvcIpAddr
etTargetDvc
. - Ajout des alias
Src
etDst
. - Ajout des champs
SrcDvcIdType
,SrcDeviceType
,TargetDvcIdType
etTargetDeviceType
etEventSchema
.
Voici les modifications apportées à la version 0.1.2 du schéma :
- Ajout des champs
ActorScope
,TargetUserScope
,SrcDvcScopeId
,SrcDvcScope
,TargetDvcScopeId
,TargetDvcScope
,DvcScopeId
etDvcScope
.
Voici les modifications apportées à la version 0.1.3 du schéma :
- Ajout des champs
SrcPortNumber
,ActorOriginalUserType
,ActorScopeId
,TargetOriginalUserType
,TargetUserScopeId
,SrcDescription
,SrcRiskLevel
,SrcOriginalRiskLevel
etTargetDescription
. - Champs d’inspection ajoutés
- Champs de géolocalisation du système cible ajoutés.
Étapes suivantes
Pour plus d'informations, consultez les pages suivantes :