Scheda tecnica

Campi dei metadati relativi alla sicurezza della rete in Vectra AI

Ottieni piena visibilità sull'attività di rete grazie ai ricchi metadati della Vectra AI , che consentono un rilevamento delle minacce più rapido e accurato.
Punti chiave:

  • Esplora il catalogo completo dei campi di metadati su protocolli quali HTTP, DNS, SSL, SMB e altri ancora.
  • Scopri come i metadati esclusivi Vectra AIarricchiscono i flussi di lavoro relativi a rilevamento, indagine e risposta.
  • Sfrutta gli attributi standardizzati e personalizzati per creare un contesto di rete più approfondito e accelerare il triage.

Campi dei metadati relativi alla sicurezza della rete in Vectra AI
Seleziona la lingua per scaricare
Accesso
Scheda tecnica

Read the full guide below, or download to read later.

Questa pagina fornisce un riferimento strutturato dei campi dei metadati di sicurezza della rete utilizzati nella Vectra AI . Definisce gli attributi comuni dello schema, i campi di connettività a livello di sessione, la telemetria specifica del protocollo (DNS, HTTP, SMB, LDAP, ecc.), i metadati di autenticazione (Kerberos, NTLM, RADIUS), gli attributi di corrispondenza a livello di rilevamento e le impronte digitali delle comunicazioni crittografate (SSL/TLS, SSH, X.509). Questi flussi di metadati normalizzati consentono l'analisi comportamentale, la correlazione tra domini e la visibilità del traffico crittografato senza richiedere l'acquisizione completa dei pacchetti. Insieme, costituiscono la base per l'osservabilità della rete scalabile e l'indagine sulla sicurezza in ambienti aziendali ibridi.

Questi flussi di metadati normalizzati supportano la ricerca delle minacce, l'arricchimento dei metadati e l'analisi forense dei metadati consentendo l'analisi comportamentale, la correlazione tra domini e la visibilità del traffico crittografato, senza richiedere l'acquisizione completa dei pacchetti. Insieme, costituiscono la base per l'osservabilità e l'indagine scalabile della rete in ambienti aziendali ibridi.

Campi metadati di rete comuni a tutti i flussi di telemetria (eccetto DHCP)

Questi campi compaiono in quasi tutti i flussi di metadati e definiscono lo schema di connessione condiviso utilizzato tra i diversi tipi di metadati. Essi acquisiscono gli identificatori di origine e di risposta, le porte, i nomi host, i flag di località, l'attribuzione dei sensori, i timestamp e un UID di connessione stabile.

Campi comuni in tutti i flussi di metadati (eccetto DHCP)
Campo Descrizione
id.ip_ver*Versione IP
id.orig_hIndirizzo endpoint di origine
id.orig_pPorta endpoint di origine
id.resp_hIndirizzo endpoint di risposta
id.resp_pPorta endpoint di risposta
local_origBooleano che indica se la connessione è stata originata localmente
local_respBooleano che indica se la connessione ha ricevuto risposta a livello locale
orig_hostname*endpoint di origine
orig_huid*Identificatore univoco dell'host di origine se è locale
orig_sluid*Identificatore univoco per la sessione host di origine
nome_host_risposta*endpoint di risposta
resp_huid*Identificatore univoco dell'host rispondente se è locale
resp_sluid*Identificatore univoco per la sessione host rispondente se è locale
sensore_uidIdentificatore univoco per il sensore Vectra che ha osservato il traffico sottostante che ha generato il record di metadati
tsTimestamp relativo al momento in cui è stato generato il record dei metadati. È in formato data (ad esempio, 9 maggio 2018, 10:09:25.366).
uidID univoco della connessione


Considerate questi campi come chiavi di join di base. Essi fungono da punto di riferimento per i flussi di lavoro di arricchimento dei metadati, consentendo di ricollegare i record relativi a protocolli, autenticazioni e rilevamenti alla stessa sessione ed entità. Nella ricerca delle minacce e nell'analisi forense dei metadati, questa coerenza consente un'affidabile rotazione tra i livelli di telemetria.

La maggior parte delle tabelle di protocollo che seguono estendono questo schema ereditando questo contesto condiviso. Ciò preserva l'integrità dell'attribuzione e la continuità della sessione attraverso i flussi di metadati di rete.

Campi dei metadati dei beacon e modelli di comunicazione comportamentale

I metadati del beacon descrivono le comunicazioni ripetute tra un'origine e una destinazione in più sessioni. I campi sottostanti riportano l'identificatore del beacon, i limiti temporali, il conteggio delle sessioni, il volume di byte per direzione, il contesto del protocollo/servizio e l'impronta digitale del client utilizzata per riassumere il modello.

L'analisi dei beacon viene spesso utilizzata nella ricerca delle minacce per identificare callback di comando e controllo, loop di automazione e comunicazioni in uscita persistenti. Anziché ispezionare i pacchetti, gli analisti si affidano a tipi di metadati che descrivono periodicità e coerenza.

Faro**
CampoDescrizione
tipo_faroIl tipo di beacon. Il tipo "single_resp_multiple_sessions" indica un beacon verso una destinazione composto da più sessioni.
beacon_uidL'ID univoco del beacon
durataDurata totale del BeaconUid
ora_primo_eventoTimestamp della prima sessione osservata per questo beacon_uid
ja3Hash Ja3 del client basato sui parametri SSL del client
ora_ultimo_eventoTimestamp dell'ultima sessione osservata per questo beacon_uid
byte_ip_origTotale byte inviati dal mittente al destinatario per questo beacon_uid
protoValore del protocollo L4. 6 è TCP, 17 è UDP
proto_nameNome protocollo L4 (TCP o UDP)
domini_rispostaI domini dei risponditori in questo evento
byte_ip_rispostaTotale byte inviati dal risponditore al mittente per questo beacon_uid
servizioServizio (ad esempio "http" o "tls")
numero_di_sessioniIl numero di sessioni che compongono il beacon_uid
uidL'ID univoco della prima connessione per l'evento beacon segnalato
tsTimestamp relativo al momento in cui è stato generato il record dei metadati. È in formato data (ad esempio, 9 maggio 2018, 10:09:25.366).
uidID univoco della connessione


Utilizza questi campi per valutare la durata, la frequenza e il volume direzionale. Quindi passa ai metadati DNS, HTTP o SSL/TLS per ottenere un contesto comportamentale più approfondito durante l'analisi forense dei metadati.

Smetti di cercare il "cosa" dietro i rilevamenti di rete

Il beaconing è solo un segnale comportamentale. Quando vengono attivati metadati di rete sospetti, gli analisti devono comunque capire quale endpoint o identità endpoint li ha generati. Senza questo collegamento, le indagini si bloccano.

Vedi correlazione endpoint

Smetti di cercare il "cosa" dietro i rilevamenti di rete

Il beaconing è solo un segnale comportamentale. Quando vengono attivati metadati di rete sospetti, gli analisti devono comunque capire quale endpoint o identità endpoint li ha generati. Senza questo collegamento, le indagini si bloccano.

Vedi correlazione endpoint

Campi metadati DCE-RPC e attributi di chiamata di procedura remota

I metadati DCE-RPC acquisiscono il comportamento delle chiamate di procedura remota comunemente associate all'amministrazione di Windows e all'interazione dei servizi. Questi campi codificano il contesto del dominio, endpoint , le operazioni invocate, l'attribuzione del nome utente e i tempi di richiesta/risposta.

Nella ricerca delle minacce, i metadati DCE-RPC aiutano a individuare sequenze di esecuzione remota anomale e modelli di utilizzo dei privilegi senza richiedere endpoint .

DCE-RPC
CampoDescrizione
dominio*Dominio dell'host
endpointEndpoint ricercato dall'uuid (ad esempio IXnRemote, IWbemLoginClientID)
nome host*Nome host su cui l'utente ha effettuato l'accesso
operazioneOperazione visualizzata nella chiamata (ad esempio "RemoteCreateInstance")
rttTempo di andata e ritorno della richiesta - risposta
nome utente*Nome utente o nome dell'account con cui è stato effettuato l'accesso. I nomi che terminano con "$" sono nomi di computer (non nomi di account utente).


Utilizzare i nomi delle operazioni e il contesto nome utente/host per distinguere i flussi di lavoro amministrativi di routine dalle attività di movimento laterale durante l'analisi forense dei metadati.

Campi metadati DHCP e attributi di configurazione di rete

I metadati DHCP registrano gli indirizzi dinamici e le assegnazioni di configurazione che collocano i dispositivi sulla rete. Questi tipi di metadati collegano gli IP assegnati agli indirizzi MAC e ai nomi host, registrando al contempo la durata del lease e l'attribuzione del server DHCP/DNS.

Poiché il turnover degli indirizzi IP complica le indagini, i registri DHCP forniscono un arricchimento essenziale dei metadati per mantenere la continuità dell'attribuzione.

DHCP
CampoDescrizione
ip_assegnatoIP assegnato in risposta
dhcp_server_ip*Indirizzo IP del server DHCP
dns_server_ips*Indirizzi IP dei server DNS dalle opzioni DHCP. Opzione DHCP 6
tempo_di_locazioneTempo di lease DHCP. Opzione DHCP 51
macIndirizzo MAC nella richiesta
orig_hostname*Nome host dalle opzioni DHCP. Opzione DHCP 12
trans_idID transazione
tsTimestamp relativo al momento in cui è stato generato il record dei metadati. È in formato data (ad esempio, 9 maggio 2018, 10:09:25.366).
uidID univoco della connessione


Utilizza i campi DHCP per stabilizzare le indagini quando gli indirizzi IP cambiano, ancorando l'identità agli attributi a livello di dispositivo piuttosto che all'indirizzamento effimero.

Campi dei metadati DNS e attributi delle risposte alle query

I metadati DNS rappresentano il comportamento di risoluzione dei domini, inclusi l'intento della query, la gestione della ricorsione, i codici di risposta, i flag di troncamento, i valori TTL e il conteggio dei record.

I metadati della rete DNS sono fondamentali per la ricerca delle minacce perché rivelano l'infrastruttura di staging, il domain fluxing, la ricognizione e i tentativi di callback falliti senza ispezione del payload.

I metadati DNS consentono la visibilità su:

  • Quali domini sono stati interrogati e da chi
  • Se la ricorsione è stata richiesta o è disponibile
  • Come sono state restituite le risposte autorevoli
  • Quali codici di risposta e valori TTL sono stati osservati
DNS
CampoDescrizione
AARisposta autorevole. Vero se il server è autorevole per la query.
risposte†Elenco delle risposte alla domanda
authElenco delle risposte autorevoli per la query
protoProtocollo di transazione DNS: 6 (per TCP) o 17 (per UDP)
qclass / qclass_nameValore che specifica la classe di query (ad esempio 1 / Internet [IN])
qtype / qtype_nametipo di query valore / nome descrittivo (ad es. A, AAAA, PTR, TXT)
query†Nome di dominio oggetto della query
RARicorsione disponibile. Vero se il server supporta query ricorsive.
RDRicorsione desiderata. Vero se è richiesta la ricerca ricorsiva della query.
rcode / nome_rcodeValore del codice di risposta nella risposta DNS (ad esempio NXDOMAIN, NODATA)
rifiutatoLa query DNS è stata rifiutata dal server
saw_querySe è stata rilevata la query DNS completa
risposta_vistaSe è stata visualizzata la risposta DNS completa
TCFlag di troncamento. Vero se il messaggio è stato troncato.
TTLElenco dei TTL dalle risposte
totale_risposteIl numero totale di record di risorse nella sezione risposta di un messaggio di risposta
totale_risposteIl numero totale di record di risorse nelle sezioni risposta, autorità e aggiuntiva di un messaggio di risposta.
trans_idIdentificatore a 16 bit assegnato dal client DNS


Utilizza l'analisi forense dei metadati DNS per interpretare l'intento e il risultato, cosa è stato interrogato, cosa è stato restituito e se la risoluzione ha avuto esito negativo, quindi passa ai metadati TLS o HTTP per estendere l'analisi.

Campi metadati HTTP e attributi della sessione web

I metadati HTTP riassumono il comportamento del livello web senza memorizzare i payload completi. Questi campi acquisiscono il contesto derivato dall'intestazione, i metodi, gli URI, gli indicatori di inoltro proxy, gli attributi di fingerprinting e le metriche direzionali di byte/pacchetti.

Nelle indagini sui metadati di rete, i campi HTTP forniscono un contesto a livello di applicazione per la ricerca delle minacce, inclusi trasferimenti di file sospetti, callback scriptati e strutture di intestazione anomale.

HTTP
CampoDescrizione
accettareValore dell'intestazione Accept nella richiesta, se presente, troncato a 256 byte
accetta_codificaValore dell'intestazione Accept-Encoding nella richiesta, se presente, troncato a 256 byte
cookie*Valore dell'intestazione Cookie, troncato a 256 byte
cookie_vars*Le variabili nel campo cookie, senza i valori
ospiteValore dell'intestazione Host, troncato a 256 byte
host_multihomed*Attributo booleano che indica se l'indirizzo nell'intestazione host è associato a uno o più indirizzi IP.
is_proxied*Valore booleano indicativo di una richiesta proxy
ja4hL'impronta digitale JA4H del client HTTP
metodoMetodo di richiesta HTTP
orig_ip_bytes*Byte inviati dal mittente al destinatario
tipi_mime_origIntestazione del tipo di contenuto nella richiesta dell'originatore
orig_pkts*Numero di pacchetti inviati dal mittente al destinatario
post_dataBinary data of the POST request body. Truncated to 2k size
rappresentatoValore dell'intestazione x-forwarded-for (ad esempio X-FORWARDED-FOR -> 10.10.15.192)
referrerValore dell'intestazione Referrer, troncato a 256 byte
lunghezza_corpo_richiestaByte di payload HTTP nella richiesta
richiesta_controllo_cache*Valore dell'intestazione Cache-Control nella richiesta, se presente, troncato a 256 byte
numero_intestazioni_richiesta*Conteggio delle intestazioni nella richiesta
nome_file_rispostaIl nome del file restituito dal server (se presente)
resp_ip_bytes*Byte inviati dal risponditore al mittente
tipi_mime_rispostaValore dell'intestazione Content-Type nella risposta, troncato a 256 byte
resp_pkts*Numero di pacchetti inviati dal risponditore al mittente
lunghezza_corpo_rispostaByte di payload HTTP nella risposta
controllo_cache_risposta*Valore dell'intestazione Cache-Control nella risposta, se presente, troncato a 256 byte
disposizione_contenuto_rispostaIl valore dell'intestazione Content-Disposition (specifica i nomi dei file da scaricare come allegati, ad esempio "allegato; nomefile="nomefile.jpg"")
risposta_scade*Scadenza dell'intestazione nella risposta, se presente
numero_di_intestazioni_di_risposta*Conteggio delle intestazioni nella risposta
codice_statoIl codice di stato nella risposta HTTP
messaggio_statoIl messaggio di stato corrispondente al codice di stato
uriURI utilizzato nella richiesta, troncato a 512 byte
user_agentValore dell'intestazione User-Agent dal client


Utilizza i metadati HTTP per ricostruire il comportamento web, quindi correla i tipi di metadati DNS e TLS per confermare l'identità della destinazione e le caratteristiche di crittografia.

Metadati di connettività iSession e attributi di rete a livello di sessione

I metadati iSession definiscono il modello di sessione normalizzato utilizzato nei vari protocolli. Essi acquisiscono lo stato della connessione, l'affidabilità direzionale, i marcatori temporali, le varianti di fingerprinting, il contesto VLAN e il conteggio direzionale di byte/pacchetti.

Questa astrazione a livello di sessione consente un arricchimento scalabile dei metadati standardizzando la rappresentazione dei metadati di rete, indipendentemente dal protocollo.

Connettività iSession
CampoDescrizione
applicazioneApplicazioni associate a questa sessione
client_luid_proxyTrue if the source address of the connection has been learned as a proxy
conn_stateStato della connessione. Assume i valori: S0, S1, SF, REJ, S2, S3, RSTO, RSTR, RSTOS0, RSTRH, SH, SHR o OTH.
dir_fiduciaAffidabilità dell'assegnazione client/server da 0 a 100
durataDurata della connessione in ms
primo_orig_resp_data_pkt*Codifica Base64 dei primi 16 byte del pacchetto dal mittente al destinatario, rappresentata come stringa.
primo_orig_resp_data_pkt_time*Timestamp del primo pacchetto di dati dall'originatore al risponditore
primo_orig_resp_pkt_time*Timestamp del primo pacchetto dal mittente al destinatario
primo_risposta_orig_dati_pkt*Codifica Base64 dei primi 16 byte del pacchetto dal risponditore al mittente, rappresentata come stringa
primo_resp_orig_pkt_time*Timestamp del primo pacchetto dal risponditore al mittente
first_resp_orig_data_pkt_time*Timestamp del primo pacchetto di dati dal risponditore al mittente
ja4lcL'impronta digitale JA4LC della distanza luminosa del cliente
ja4lsL'impronta digitale JA4LS della distanza luminosa del server
ja4tL'impronta digitale JA4T del pacchetto TCP SYN del client
ja4tsL'impronta digitale JA4TS dei pacchetti TCP SYN ACK del server
byte_ip_origByte inviati dal mittente al destinatario
orig_pktsNumero di pacchetti inviati dal mittente al destinatario
orig_vlan_id*VLAN_id dell'originatore, se presente
protoValore del protocollo L4. 6 è TCP, 17 è UDP
proto_nameNome protocollo L4 (TCP, UDP o ICMP)
proxy_to_internal_dstTrue if effective destination after proxy is internal IP
resp_dominio*Calcolato da TLS SNI, HTTP Host o dal nome IP di destinazione (in questo ordine preciso)
byte_ip_rispostaByte inviati dal risponditore al mittente
resp_multihomed*Attributo booleano che indica se il dominio è associato a uno o più indirizzi IP.
resp_pktsNumero di pacchetti inviati dal risponditore al mittente
resp_vlan_id*ID VLAN del risponditore, se presente
servizioServizio (ad esempio "smb")
server_luid_proxyTrue if the destination address of the connection has been learned as a proxy
ora_di_inizio_sessioneData e ora di inizio della sessione


Considera iSession come il fulcro durante la ricerca delle minacce. Fornisce una continuità di sessione stabile tra i tipi di metadati relativi a protocolli, autenticazione e rilevamento.

Valori dello stato della connessione e indicatori del ciclo di vita della sessione TCP

I valori dello stato della connessione codificano l'andamento di una sessione: stabilita, rifiutata, ripristinata, semiaperta o incompleta. Questi indicatori sono tipi di metadati comportamentali che rivelano scansioni, sondaggi, comunicazioni instabili o sessioni interrotte.

Valori dello stato della connessione
StatoDescrizione
S0Tentativo di connessione rilevato, nessuna risposta.
S1Connessione stabilita, non interrotta.
SFIstituzione e cessazione normali. Si noti che questo è lo stesso simbolo utilizzato per lo stato S1. È possibile distinguere i due stati perché per S1 non ci saranno conteggi di byte nel riepilogo, mentre per SF ci saranno.
REJTentativo di connessione rifiutato
S2Connessione stabilita e tentativo di chiusura da parte dell'originatore rilevato (ma nessuna risposta da parte del destinatario)
S3Connessione stabilita e tentativo di chiusura da parte del risponditore rilevato (ma nessuna risposta da parte del mittente)
RST0Connessione stabilita, originatore interrotto (inviato un RST)
RSTRIl risponditore ha inviato un RST
RSTOS0Il mittente ha inviato un SYN seguito da un RST, ma non abbiamo mai ricevuto un SYN-ACK dal destinatario.
RSTRHIl risponditore ha inviato un SYN ACK seguito da un RST, non abbiamo mai visto un SYN dal (presunto) mittente.
SHIl mittente ha inviato un SYN seguito da un FIN, ma non abbiamo mai ricevuto un SYN ACK dal destinatario (pertanto la connessione era "parzialmente" aperta).
SHRIl risponditore ha inviato un SYN ACK seguito da un FIN, non abbiamo mai visto un SYN dal mittente.
OTHNessun SYN rilevato, solo traffico midstream (un esempio è una "connessione parziale" che non è stata successivamente chiusa).


Utilizza gli stati del ciclo di vita insieme ai campi relativi alla tempistica e al volume per dare priorità ai modelli di ricognizione durante l'analisi forense dei metadati.

Campi metadati Kerberos e attributi dei ticket di autenticazione

I metadati Kerberos acquisiscono l'emissione dei ticket, il tipo di autenticazione, il punteggio dei privilegi, la negoziazione della crittografia e gli stati di successo/errore. Questi tipi di metadati a livello di identità sono essenziali per rilevare l'uso improprio delle credenziali e l'escalation dei privilegi.

I metadati Kerberos consentono la visibilità su:

  • Livelli di privilegio dell'account e del servizio (basso, medio, alto)
  • Tipi di richiesta e risposta dei ticket (AS, TGT)
  • Utilizzo e negoziazione dei codici di crittografia
  • Condizioni di autenticazione riuscita ed errore
Kerberos
CampoDescrizione
privilegio_accountLivello di privilegio dell'account. I punteggi possono rientrare in tre categorie: Basso (1,2) Medio (3,4,5,6,7) e Alto (8,9)
account_uidIdentificatore univoco dell'account (formato principal@REALM)
as_rep_padata_countTotal PA-DATA entries seen on AS-REP prior to truncation
as_rep_padata_typesPA-DATA type integers from AS-REP messages (12 max)
as_rep_padata_types_stringHuman readable PA-DATA type names for AS-REP messages (12 max)
as_req_padata_countTotal PA-DATA entries seen on AS-REQ prior to truncation
as_req_padata_typesPA-DATA type integers from AS-REQ messages (12 max)
as_req_padata_types_stringHuman readable PA-DATA type names for AS-REQ messages (12 max)
clienteNome del cliente, compreso il regno
fonte_datiLa fonte del record, "rete" o "registro"
codice_erroreCodice di errore in caso di esito negativo
messaggio_erroreMessaggio di errore in caso di esito negativo
privilegio_osservato_host_originale*Il privilegio rappresenta il privilegio osservato in base all'attività di un account che sembra operare dall'host. I punteggi possono rientrare in tre categorie: Basso (1, 2), Medio (3, 4, 5, 6, 7) e Alto (8, 9).
protocollo*Protocollo L4. 6 (TCP) o 17 (UDP)
rep_cipherTipo di crittografia del ticket di risposta
timestamp_risposta*Data e ora della risposta
req_ciphersTipi di crittografia dei ticket di richiesta
tipo_richiestaTipo di richiesta (AS o TGT)
servizioServizio richiesto, compreso il dominio
privilegio_servizioLivello di privilegio del servizio. I punteggi possono rientrare in tre categorie: Basso (1,2) Medio (3,4,5,6,7) e Alto (8,9)
service_uidIdentificatore univoco del servizio (formato principal@REALM)
successoSe la richiesta ha avuto esito positivo o meno
ticket_cipherTicket cipher observed on AS-REP and TGS-REP replies


Utilizza le categorie di privilegi e i tipi di richiesta per concentrare la ricerca delle minacce sugli account e sui servizi ad alto impatto, quindi passa a LDAP o alla telemetria delle sessioni per la convalida.

Campi metadati LDAP e attributi di query della directory

I metadati LDAP riassumono il comportamento della ricerca nella directory e del binding, inclusi l'ambito della query, la selezione degli attributi, il conteggio dei risultati e le condizioni di errore.

L'analisi forense dei metadati delle directory è particolarmente utile per identificare l'enumerazione che precede l'abuso dell'autenticazione.

LDAP*
CampoDescrizione
attributiUna serie di attributi da richiedere per l'inclusione nelle voci che corrispondono ai criteri di ricerca e vengono restituite
oggetto_baseBase del sottoalbero in cui deve essere limitata la ricerca
numero_errori_di_legameSe ci sono errori di associazione, conta il numero di errori
durataDurata della sessione
numero_di_payload_SASL_crittografatiSe viene utilizzata la crittografia SASL, il numero di payload SASL crittografati rilevati
erroreIl messaggio di errore in caso di errore (ad esempio "0000208D: NameErr ...")
numero_errori_accesso_fallitoIl conteggio degli errori di accesso
è_chiusoFlag booleano che indica se la chiusura è stata osservata
è_queryFlag booleano che indica se la query è stata osservata nella richiesta
dn_corrispondenteIl nome distinto corrispondente
message_idID messaggio
queryCriteri da utilizzare per identificare quali voci nell'ambito di applicazione devono essere restituite
query_scopeLa porzione dell'albero secondario di destinazione che deve essere presa in considerazione (ad esempio, wholeSubtree)
byte_di_rispostaNumero di byte nella risposta
risultatoIl risultato della query in questa richiesta
byte_richiestiNumero di byte nella richiesta
codice_risultatoIl codice di risultato (successo o fallimento) nella risposta
numero_risultatiIl conteggio delle voci nel risultato


Utilizza il volume dei risultati e i modelli di errore per distinguere le ricerche di routine dalle scoperte su larga scala durante i flussi di lavoro di ricerca delle minacce.

Match i campi Match e gli attributi delle firme di avviso

Match rappresentano il risultato della valutazione del rilevamento piuttosto che la telemetria grezza. Questi tipi di metadati descrivono l'identità della firma, la gravità, lo stato di revisione, l'ambito di distribuzione e il contesto del pacchetto.

Questo livello riflette il modo in cui i metadati di rete sono stati interpretati dalla logica di rilevamento.

Match
CampoDescrizione
eve_json.alert.categoriaCategoria del messaggio di avviso
eve_json.alert.gidIdentificatore univoco per il gruppo di firme. Il valore predefinito è 1 per la maggior parte delle firme.
eve_json.alert.metadata.prodotto_interessatoSpecifica i dettagli sul prodotto interessato
eve_json.alert.metadata.attacco_bersaglioSpecifica se l'obiettivo dell'attacco è il client, il server, entrambi o altro.
eve_json.alert.metadata.created_atSpecifica la data in cui è stata creata la firma.
eve_json.alert.metadata.distribuzioneSpecifica dove deve essere distribuita la firma
eve_json.alert.metadata.malwareSpecifica la Malware associata alla firma.
eve_json.alert.metadata.policySpecifica i dettagli relativi alla politica di allerta
eve_json.alert.metadata.signature_severityDescrive la gravità associata alla firma
eve_json.alert.metadata.tagSpecifica tutte le informazioni relative ai tag assegnati alla firma dall'autore.
eve_json.alert.metadata.aggiornato_alleSpecifica i dati dell'ultimo aggiornamento della firma.
eve_json.alert.revNumero di revisione della firma di avviso che indica se la firma è stata aggiornata
eve_json.avviso.regolaSpecificare la regola che ha attivato l'avviso
eve_json.alert.severityNumero che rappresenta la gravità dell'allerta
eve_json.alert.signatureIl nome della regola. Basato sul testo "msg" nella firma.
eve_json.alert.signature_idIdentificatore firma di allerta
eve_json.alert.xffValore di x-forwarded-for
eve_json.direzioneSpecifica la direzione del traffico dell'avviso
eve_json.pacchettoSpecifica il pacchetto che ha attivato la firma
eve_json.payloadFornisce le informazioni sul payload del pacchetto codificato in Base64.
eve_json.payload_printableFornisce il payload presentato in ASCII
eve_json.protoNome protocollo L4


Utilizza i metadati di corrispondenza per capire perché è stato attivato un rilevamento, quindi torna ai metadati del protocollo e della sessione sottostanti per una ricostruzione completa.

Campi metadati NTLM e attributi di risposta di autenticazione

I metadati NTLM acquisiscono i tentativi di autenticazione e i relativi risultati, inclusi host, dominio, nome utente, codice di stato e stato di successo.

Negli ambienti in cui NTLM rimane attivo, questi tipi di metadati sono importanti per identificare gli abusi dell'autenticazione di fallback.

NTLM
CampoDescrizione
dominioDominio dell'host
nome hostNome host su cui l'utente ha effettuato l'accesso
statoCodice di stato nella risposta
successoSe la richiesta ha avuto esito positivo o meno
nome utenteNome utente o nome dell'account con cui hai effettuato l'accesso


Utilizza i fallimenti ripetuti o i modelli di successo anomali come segnali di ricerca delle minacce, quindi correla i dati con i metadati SMB o RDP.

Campi metadati RDP e attributi della sessione desktop remoto

I metadati RDP acquisiscono gli attributi delle sessioni remote interattive, tra cui l'identità del client, il versioning, le caratteristiche di visualizzazione e gli indicatori di crittografia.

Questi tipi di metadati supportano l'analisi dei modelli di accesso amministrativo senza decrittografare i contenuti.

RDP
CampoDescrizione
client_buildVersione del client RDP utilizzata dal computer client. Sarà "sconosciuta" se crittografata.
client_dig_product_idID prodotto del computer client
nome_clienteNome del computer client
biscottoValore dei cookie utilizzati dal computer del cliente (nome utente)
altezza_desktopAltezza del desktop del computer client. 0 se crittografato
larghezza_desktopLarghezza desktop del computer client. 0 se crittografato
tastiera_layoutLayout della tastiera (lingua) del computer client (ad esempio "US" "Layout tastiera crittografato")
risultatoSe crittografato, il valore del risultato è "crittografato", altrimenti sarà vuoto.


Modelli di accesso remoto previsti di base e segnalazione delle deviazioni durante l'analisi forense dei metadati.

Campi metadati RADIUS e attributi di autenticazione e contabilità

I metadati RADIUS registrano il comportamento di autenticazione e contabilità del controllo degli accessi, inclusi identificatori di sessione, durata, contatori di pacchetti/byte, indirizzamento e indicatori di policy.

Questi tipi di metadati di rete aiutano a tracciare i percorsi di accesso remoto tramite VPN, NAC o sistemi wireless.

Raggio
Campo Descrizione
account_authentic Identifica come l'utente è stato autenticato
tempo_di_ritardo_account Identifica da quanto tempo il mittente sta tentando di inviare il messaggio.
account_input_gigawords Identifica quante volte il contatore Acct-Input è stato azzerato per l'input.
account_input_octets Quanti byte sono stati ricevuti
account_input_packets Quanti pacchetti ha ricevuto il sistema
account_output_gigawords Identifica quante volte il contatore Acct-Input è stato azzerato per l'output.
account_output_octets Quanti byte sono stati impostati
account_output_packets Quanti pacchetti ha inviato il sistema
account_session_id Si tratta di un ID univoco che identifica la sessione di accounting RADIUS inviata in un pacchetto separato.
tempo_sessione_account Durata del servizio ricevuto dall'utente
ID_stazione_chiamante Questo è l'identificativo della stazione chiamante.
informazioni_di_connessione Identificare la velocità della connessione o altre informazioni relative alla connessione
prefisso_ipv6_delegato Pool IPv6 da cui è stato assegnato l'indirizzo IPv6
dst_display_name Nome DNS della destinazione
dst_host_luid Questo è l'ID dell'host di destinazione con ID host
dst_luid Il LUID del server RADIUS
dst_luid_esterno Il valore è True se la destinazione è esterna.
timestamp_evento Simile a ts, ma è il timestamp del dispositivo, non di Vectra.
filter_id Questo identifica qualsiasi ACL in uso.
indirizzo_incorniciato Questo campo è disponibile nella richiesta che identifica endpoint l'autenticazione.
interfaccia_incorniciata Identifica l'interfaccia utilizzata quando l'utente si connette al sistema.
indirizzo_ip_incorniciato Indirizzo IP del endpoint che si connette al sistema
prefisso_ipv6_incorniciato Indica il prefisso IPv6 incorniciato per l'utente
protocollo_incorniciato Identifica il protocollo Framed utilizzato quando l'utente si connette al sistema.


Utilizza i campi contabili e NAS per verificare l'ambito e la durata dell'accesso prima di passare alle attività SMB o RDP.

Campi metadati RADIUS estesi e attributi di controllo dell'accesso alla rete

I metadati RADIUS estesi aggiungono il contesto relativo al dispositivo e all'applicazione: identificatori e porte NAS, timeout di sessione e di inattività, endpoint del tunnel, indicatori di origine esterna, tempi di risposta e presenza di campi sensibili (come la password). Questi campi aiutano a interpretare come sono state implementate le decisioni di accesso.

Raggio
Campo Descrizione
tempo_di_inattività Tempo massimo di inattività di una sessione prima che venga disconnessa
registrato L'attributo booleano indica se la richiesta è stata precedentemente registrata.
mac Indirizzo MAC se osservato come campo nel messaggio Radius
nas_identificatore Identifica il ruolo richiesto dal client che esegue l'autenticazione.
indirizzo_ip_nas Si tratta di un formato di indirizzo IP, che può essere l'IP del dispositivo, Endpoint o del sistema intermedio, a seconda dell'implementazione.
nas_port Numero della porta fisica del dispositivo che autentica l'utente
nas_port_id Stringa di testo che identifica la porta fornita dal client
tipo_porta_nas Questo è il tipo di supporto della porta (ad esempio Ethernet, Wi-Fi ecc.).
password_vista Attributo booleano che indica che la password è stata visualizzata
tipo_raggio Il valore indica se si tratta di una richiesta di accesso o di contabilità.
risposta_msg Messaggio di risposta dalla sfida del server. Viene spesso mostrato all'utente che sta effettuando l'autenticazione.
timestamp_risposta Data e ora di ricezione del messaggio di risposta
risultato Autenticazione riuscita o fallita
tipo_servizio Tipo di servizio richiesto dall'utente
timeout_sessione Questa è la durata massima della sessione.
src_display_name Nome DNS dell'origine
src_host_luid Questo è l'ID della sorgente con l'ID host.
src_luid Il LUID del client RADIUS
src_luid_esterno Il valore è True se la fonte è esterna.
ttl Il tempo trascorso tra la prima richiesta e il messaggio "Access-Accept" o un errore. Se il campo è vuoto, significa che la richiesta o la risposta non sono state rilevate.
cliente_tunnel Indirizzo (IPv4, IPv6 o FQDN) dell'estremità iniziatrice del tunnel, se presente. Questo dato viene raccoltoEndpoint .
nome utente Questo è il nome utente se osservato nel messaggio Radius.

Utilizza il contesto NAS e tunnel per individuare con precisione dove è stato concesso l'accesso, quale servizio è stato richiesto e per quanto tempo è durato, particolarmente utile quando si tracciano i percorsi di accesso remoto nelle attività SMB/RDP interne.

Campi dei metadati dei file SMB e attributi delle operazioni sui file

I metadati dei file SMB acquisiscono le operazioni a livello di file, tra cui creazione, rinominazione, comportamento di eliminazione alla chiusura, contesto del percorso, versione SMB e attribuzione dell'utente.

Questi tipi di metadati sono fondamentali per le indagini relative al ransomware e allo staging laterale.

File SMB
CampoDescrizione
azioneAzioni intraprese sul fascicolo
cancella_alla_chiusura*Flag che indica se l'attributo delete_on_close è abilitato. Se abilitato, l'azione di chiusura di un file può eliminare il file se si tratta dell'ultima chiusura del file.
dominio*Dominio del server SMB
nome host*Nome host del client SMB
percorsoIl percorso estratto dal file dell'albero è stato trasferito da o verso
nome_precedenteSe è stata rilevata l'azione di rinominazione, questo sarà il nome precedente del file.
nomeNome del file, se presente
nome utente*Nome utente o nome dell'account con cui è stato effettuato l'accesso. I nomi che terminano con "$" sono nomi di computer (non nomi di account utente).
versioneVersione SMB (SMBv1 o SMBv2)


Utilizza le azioni sui file e i modelli di rinominazione per identificare comportamenti distruttivi durante la ricerca delle minacce.

Campi dei metadati di mappatura SMB e attributi di connessione condivisa

I metadati di mappatura SMB acquisiscono le connessioni ad albero e condividono l'accesso prima dell'interazione con i file.

Questo livello arricchisce i metadati collegando l'identità dell'utente al contesto di condivisione dell'accesso.

Mappatura SMB
CampoDescrizione
dominio*Dominio del server SMB
nome host*Nome host del client SMB
percorsoNome del percorso dell'albero
servizioTipo di re-originatore dell'albero
nome utente*Nome utente o nome dell'account con cui è stato effettuato l'accesso. I nomi che terminano con "$" sono nomi di computer (non nomi di account utente).
versioneVersione SMB (SMBv1 o SMBv2)

Utilizza gli eventi di mappatura per stabilire la provenienza degli accessi prima di analizzare le operazioni a livello di file.

Campi metadati SMTP e attributi dell'intestazione delle e-mail

I metadati SMTP acquisiscono gli attributi dell'intestazione delle e-mail e i risultati dell'autenticazione, inclusi SPF, DKIM, DMARC, utilizzo di TLS e IP di origine. I metadati di rete relativi alle e-mail supportano la ricerca delle minacce per phishing e il comportamento dei mittenti falsificati.

SMTP
CampoDescrizione
ccContenuto dell'intestazione CC, formattato come elenco separato da virgole
dataContenuto dell'intestazione Data
dkim_statuspass/fail/none. Basato sull'intestazione "Authentication-results"
dmarc_statuspass/fail/none. Basato sull'intestazione "Authentication-results"
prima_ricevutaContenuto del primo header Received, che indica il primo server SMTP a ricevere questo messaggio (ovvero il server di invio).
daContenuto dell'intestazione From
ciaoContenuto dell'intestazione Helo
in_risposta_aContenuto dell'intestazione In-Reply-To
mail_fromIndirizzi e-mail trovati nell'intestazione "Da"
msgidContenuto dell'intestazione MsgID
rcpt_toIndirizzi e-mail presenti nell'intestazione Rcpt, formattati come elenco separato da virgole
rispondi aContenuto dell'intestazione ReplyTo
secondo_ricevutoContenuto della seconda intestazione Received, che indica il secondo server SMTP che riceve questo messaggio.
oggettoContenuto dell'intestazione dell'oggetto
spf_helo_statusBasato sull'intestazione "Received-SPF" in smtp. Questa intestazione specifica lo stato SPF (Sender Policy Framework). Uno tra pass/fail/neutral/softfail/none/temperror/permerror. Vedi: https://tools.ietf.org/html/rfc7208#section-9.1
spf_mailfrom_statusUno tra superato/fallito/neutro/fallito leggermente/nessuno/errore temporaneo/errore permanente
tlsIndica che la connessione è passata all'utilizzo di TLS.
aContenuto dell'intestazione To, formattato come elenco separato da virgole
user_agentValore dell'intestazione User-Agent dal client
x_ip_di_origineContenuto dell'intestazione X-Originating-IP


Utilizza i risultati dell'autenticazione e i metadati della catena di trasmissione per la convalida forense della legittimità del mittente.

Campi metadati SSH e attributi di negoziazione della sessione crittografata

I metadati SSH acquisiscono i dettagli della negoziazione, tra cui le versioni client/server, lo scambio di chiavi, la selezione della crittografia, l'algoritmo MAC e gli hash delle impronte digitali. Questi tipi di metadati supportano l'identificazione di strumenti amministrativi anomali e comportamenti non autorizzati della shell remota.

SSH
CampoDescrizione
clienteLa stringa della versione del cliente
algoritmo_di_crittografiaL'algoritmo di crittografia in uso
algoritmo_di_compressioneL'algoritmo di compressione in uso
hasshhash hash del client basato sui parametri SSH del client
hassh_serverhashServer hash del server basato sui parametri SSH del client
chiave_hostImpronta digitale della chiave del server
host_key_algL'algoritmo della chiave host del server
kex_algL'algoritmo di scambio delle chiavi in uso
mac_algL'algoritmo di firma (MAC) in uso
serverLa stringa della versione del server
versioneVersione principale SSH (1 o 2)


Utilizza i campi algoritmo e impronta digitale per definire gli strumenti amministrativi previsti e identificare clienti o modelli di negoziazione insoliti, quindi passa alla connettività della sessione per comprendere la durata, la direzione e il volume della stessa sessione SSH.

Campi metadati SSL/TLS e attributi di sessione crittografati

I metadati SSL/TLS acquisiscono le caratteristiche della negoziazione dell'handshake e dello scambio di certificati per le sessioni crittografate. I campi sottostanti includono le versioni del protocollo, la suite di cifratura scelta, i parametri della curva, le estensioni client/server, gli identificatori dell'emittente/soggetto, SNI e le impronte digitali JA3/JA4, oltre allo stato di stabilizzazione.

SSL
CampoDescrizione
applicazioneApplicazioni associate a questa sessione
cifraSuite di cifratura SSL/TLS scelta dal server
numero_curva_cliente*Numero della curva ellittica inviato dal client
client_ec_point_format*Formato dei punti della curva ellittica offerto dal client
client_extension*Estensioni client
emittente_clienteEmittente certificato cliente
client_luid_proxyTrue if the source address of the connection has been learned as a proxy
oggetto_clienteOggetto certificato cliente
versione_cliente*Stringa della versione SSL inviata dal client
numero_versione_cliente*Numero di versione SSL inviato dal client
curvaNumero di curva ellittica per ECDHE
stabilitoFlag che indica se questa sessione SSL è stata stabilita correttamente o se è stata interrotta durante l'handshake.
emittenteEmittente certificato server
ja3Hash JA3 del client basato sui parametri SSL del client
ja3sHash JA3S del server basato sui parametri SSL del server
ja4L'impronta digitale JA4 del client TLS
ja4sL'impronta digitale JA4S della risposta del server TLS
protocollo_successivoProtocollo successivo scelto dal server utilizzando l'estensione del protocollo successivo del livello applicativo, se presente
proxy_to_internal_dstTrue if effective destination after proxy is internal ip
estensioni_serverEstensioni server
server_luid_proxyTrue if the destination address of the connection has been learned as a proxy
nome_serverValore SNI
oggettoOggetto certificato server
versioneVersione SSL/TLS scelta dal server
numero_versioneVersione numerica SSL/TLS scelta dal server
versione/numero_versioneNumero di versione SSL


Utilizza le impronte digitali TLS e il contesto SNI/certificato per identificare le implementazioni client/server e l'identità di destinazione, quindi passa a X.509 per ispezionare le proprietà del certificato e la copertura SAN per un'analisi di affidabilità più approfondita.

Campi dei metadati dei certificati X.509 e attributi dei certificati digitali

I metadati X.509 registrano l'identità del certificato e le caratteristiche di affidabilità, tra cui la composizione del soggetto/emittente, i periodi di validità, i valori SAN, la lunghezza della chiave, l'algoritmo di firma e l'impronta digitale JA4X. Questi tipi di metadati supportano l'analisi forense dei metadati basata sui certificati e il rilevamento di infrastrutture sospette.

X509
CampoDescrizione
applicazioneApplicazioni associate a questa sessione
vincoli_di_base.caFlag che indica se il soggetto del certificato è una CA
limiti_di_base.lunghezza_percorsoProfondità massima dei percorsi di certificazione validi che includono questo certificato
certificato.cnNome comune che identifica il nome host del certificato
certificato.curvaCurva, se certificato CE
certificato.esponenteEsponente chiave
certificato.emittenteCombinazione di paese, organizzazioni, nome comune, emittente, URI
certificato.chiave_algNome dell'algoritmo a chiave pubblica utilizzato nella trasmissione dei dati, ad esempio crittografia RSA.
lunghezza_chiave_certificatoNumero di bit utilizzati nella crittografia, ad esempio crittografia a 2.048 bit
certificato.tipo_chiaveTre tipi di chiavi, a seconda dell'algoritmo della chiave
certificato.non_valido_dopoTempo trascorso dopo la scadenza del certificato
certificato.non_valido_primaTempo prima che il certificato non sia più valido
certificato.autoemessoFlag booleano che indica se il certificato è auto-emesso o supportato da una CA
certificato.serialeNumero di serie univoco assegnato dall'autorità di certificazione o dall'autorità che ha firmato il certificato. Di solito è composto da 40 caratteri esadecimali.
certificato.sig_algNome dell'algoritmo di firma
certificato.oggettoTitolare del certificato (nome distinto)
versione del certificatoVersione del certificato del server (SSL V3, TLS V1, TLS V2, ecc.)
client_luid_proxyTrue if the source address of the connection has been learned as a proxy
ja4xL'impronta digitale JA4X del certificato TLS X.509
proxy_to_internal_dstTrue if effective destination after proxy is internal ip
san.dnsSpecificare un elenco di nomi host aggiuntivi per un singolo certificato insieme ai nomi DNS associati a SAN (Subject Alternative Name, nome alternativo del soggetto).
san.emailIndirizzo e-mail associato al SAN
san.ipIndirizzo IP della SAN nel certificato digitale
san.altri_campiAltri campi nella SAN
san.uriNome URL associato a SAN
versione/numero_versioneNumero di versione SSL
server_luid_proxyTrue if the destination address of the connection has been learned as a proxy


Utilizza gli attributi X.509 per valutare il livello di affidabilità e riutilizzare i modelli, quindi ricollegali ai metadati TLS e DNS per completare la catena investigativa.

Apprezzato da esperti e aziende in tutto il mondo

Domande frequenti