Scheda tecnica

Campi e definizioni dei metadati di rete

Ottieni una visibilità completa sull'attività di rete grazie ai metadati dettagliati della Vectra AI , che consentono un rilevamento delle minacce più rapido e accurato.
Punti chiave:

  • Esplora il catalogo completo dei campi dei metadati relativi a protocolli quali HTTP, DNS, SSL, SMB e altri ancora.
  • Scopri come i metadati esclusivi Vectra AImigliorano i flussi di lavoro relativi al rilevamento, all'analisi e alla risposta.
  • Sfrutta gli attributi standardizzati e personalizzati per ottenere una visione più approfondita del contesto della rete e velocizzare il triage.

Campi e definizioni dei metadati di rete
Seleziona la lingua per scaricare
Accesso
Scheda tecnica

Questa pagina offre una guida strutturata ai campi dei metadati di sicurezza di rete utilizzati nella Vectra AI . Definisce gli attributi dello schema comune, i campi relativi alla connettività a livello di sessione, la telemetria specifica per protocollo (DNS, HTTP, SMB, LDAP, ecc.), i metadati di autenticazione (Kerberos, NTLM, RADIUS), gli attributi di corrispondenza a livello di rilevamento e le impronte digitali delle comunicazioni crittografate (SSL/TLS, SSH, X.509). Questi flussi di metadati normalizzati consentono l'analisi comportamentale, la correlazione tra domini e la visibilità del traffico crittografato senza richiedere l'acquisizione completa dei pacchetti. Insieme, costituiscono la base per l'osservabilità scalabile della rete e le indagini di sicurezza in ambienti aziendali ibridi.

Questi flussi di metadati normalizzati supportano la ricerca delle minacce, l'arricchimento dei metadati e l'analisi forense dei metadati, consentendo l'analisi comportamentale, la correlazione tra domini e la visibilità del traffico crittografato, senza richiedere l'acquisizione completa dei pacchetti. Insieme, costituiscono la base per un'osservabilità e un'analisi scalabili della rete in ambienti aziendali ibridi.

Campi di metadati di rete comuni a tutti i flussi di telemetria (ad eccezione del DHCP)

Questi campi compaiono in quasi tutti i flussi di metadati e definiscono lo schema di connessione condiviso utilizzato per tutti i tipi di metadati. Essi contengono gli identificatori di origine e di risposta, le porte, i nomi host, gli indicatori di località, le attribuzioni dei sensori, i timestamp e un UID di connessione stabile.

Campi comuni a tutti i flussi di metadati (ad eccezione del DHCP)
Campo Descrizione
id.versione_IP*Versione IP
id.orig_hIndirizzo endpoint di origine endpoint
id.orig_pPorta endpoint di origine
id.resp_hIndirizzo endpoint di risposta
id.resp_pPorta endpoint di risposta
orig. localeValore booleano che indica se la connessione è stata avviata localmente
local_respValore booleano che indica se la connessione ha ricevuto una risposta a livello locale
orig_hostname*endpoint di origine
orig_huid*Identificatore univoco dell'host di origine, se locale
orig_sluid*Identificatore univoco della sessione dell'host di origine
resp_hostname*endpoint di risposta
resp_huid*Identificatore univoco dell'host che risponde, se locale
resp_sluid*Identificatore univoco della sessione dell'host che risponde, se locale
ID sensoreIdentificatore univoco del sensore Vectra che ha rilevato il traffico sottostante all'origine del record di metadati
tsData e ora di generazione del record di metadati. È espressa nel formato data (ad es. 9 maggio 2018, 10:09:25.366)
uidID univoco della connessione


Considerare questi campi come chiavi di join di riferimento. Essi fungono da punto di riferimento per i flussi di lavoro di arricchimento dei metadati, consentendo di ricondurre i record relativi a protocolli, autenticazioni e rilevamenti alla stessa sessione e alla stessa entità. Nell'ambito della ricerca delle minacce e dell'analisi forense dei metadati, questa coerenza garantisce un'analisi incrociata affidabile tra i diversi livelli di telemetria.

La maggior parte delle tabelle di protocollo che seguono estendono questo schema pur mantenendo il contesto condiviso. Ciò garantisce l'integrità dell'attribuzione e la continuità della sessione tra i flussi di metadati di rete.

Campi dei metadati dei beacon e modelli di comunicazione comportamentale

I metadati dei beacon descrivono le comunicazioni ripetute tra un'origine e una destinazione nel corso di più sessioni. I campi riportati di seguito riportano l'identificatore del beacon, gli intervalli temporali, il numero di sessioni, il volume di byte per direzione, il contesto del protocollo/servizio e l'impronta digitale del client utilizzati per sintetizzare lo schema.

L'analisi dei beacon viene spesso utilizzata nella ricerca delle minacce per identificare i callback di comando e controllo, i cicli di automazione e le comunicazioni in uscita persistenti. Anziché esaminare i pacchetti, gli analisti si basano su tipi di metadati che descrivono la periodicità e la coerenza.

Beacon**
CampoDescrizione
tipo_di_beaconIl tipo di beacon. Il tipo "single_resp_multiple_sessions" indica un beacon diretto a una destinazione e composto da più sessioni
beacon_uidL'ID univoco del beacon
durataDurata complessiva del BeaconUid
ora_del_primo_eventoData e ora della prima sessione rilevata per questo beacon_uid
ja3Hash Ja3 del client basato sui parametri SSL del client
ora_dell'ultimo_eventoData e ora dell'ultima sessione rilevata per questo beacon_uid
bytes_IP_originaleTotale di byte inviati dal mittente al destinatario per questo beacon_uid
protoValore del protocollo L4. 6 corrisponde al TCP, 17 all'UDP
nome_prototipoNome del protocollo L4 (TCP o UDP)
domini_respI domini dei risponditori in questo evento
resp_ip_bytesTotale di byte inviati dal risponditore al mittente per questo beacon_uid
servizioServizio (ad es. "http" o "tls")
numero di sessioniIl numero di sessioni che compongono il beacon_uid
uidL'ID univoco della prima connessione relativa all'evento beacon segnalato
tsData e ora di generazione del record di metadati. È espressa nel formato data (ad es. 9 maggio 2018, 10:09:25.366)
uidID univoco della connessione


Utilizza questi campi per valutare la durata, la frequenza e il volume direzionale. Passa quindi ai metadati DNS, HTTP o SSL/TLS per ottenere un contesto comportamentale più approfondito durante l'analisi forense dei metadati.

Smettila di cercare il "perché" dietro i rilevamenti di rete

Il beaconing è solo uno dei segnali comportamentali. Quando vengono rilevati metadati di rete sospetti, gli analisti devono comunque capire quale endpoint o identità endpoint li abbia generati. Senza questo collegamento, le indagini si arenano.

Vedi la correlazione tra endpoint

Smettila di cercare il "perché" dietro i rilevamenti di rete

Il beaconing è solo uno dei segnali comportamentali. Quando vengono rilevati metadati di rete sospetti, gli analisti devono comunque capire quale endpoint o identità endpoint li abbia generati. Senza questo collegamento, le indagini si arenano.

Vedi la correlazione tra endpoint

Campi dei metadati DCE-RPC e attributi delle chiamate di procedura remota

I metadati DCE-RPC registrano il comportamento delle chiamate di procedura remota comunemente associato all'amministrazione di Windows e all'interazione con i servizi. Questi campi codificano il contesto del dominio, endpoint , le operazioni invocate, l'attribuzione del nome utente e i tempi di richiesta/risposta.

Nel threat hunting, i metadati DCE-RPC consentono di individuare sequenze di esecuzione remota anomale e modelli di utilizzo dei privilegi senza ricorrere endpoint .

DCE-RPC
CampoDescrizione
dominio*Dominio dell'host
endpointEndpoint ricavato dall'UUID (ad es. IXnRemote, IWbemLoginClientID)
nome host*Nome host su cui l'utente ha effettuato l'accesso
operazioneOperazione indicata nella chiamata (ad es. "RemoteCreateInstance")
rttTempo di andata e ritorno della richiesta – risposta
nome utente*Nome utente o nome dell'account con cui è stato effettuato l'accesso. I nomi che terminano con "$" sono nomi di computer (non nomi di account utente)


Durante l'analisi forense dei metadati, utilizzare i nomi delle operazioni e il contesto relativo a nome utente/host per distinguere le normali attività amministrative dai movimenti laterali.

Campi dei metadati DHCP e attributi di configurazione di rete

I metadati DHCP registrano le assegnazioni dinamiche di indirizzi e configurazioni che consentono ai dispositivi di connettersi alla rete. Questi tipi di metadati associano gli indirizzi IP assegnati agli indirizzi MAC e ai nomi host, registrando al contempo la durata del lease e l'attribuzione dei server DHCP/DNS.

Poiché il ricambio degli indirizzi IP complica le indagini, i record DHCP forniscono un arricchimento dei metadati fondamentale per garantire la continuità dell'attribuzione.

DHCP
CampoDescrizione
IP assegnatoIP assegnato in risposta
dhcp_server_ip*Indirizzo IP del server DHCP
indirizzi IP dei server DNS*Indirizzi IP dei server DNS dalle opzioni DHCP. Opzione DHCP 6
durata del contratto di locazioneDurata del lease DHCP. Opzione DHCP 51
macIndirizzo MAC nella richiesta
orig_hostname*Nome host dalle opzioni DHCP. Opzione DHCP 12
trans_idID transazione
tsData e ora di generazione del record di metadati. È espressa nel formato data (ad es. 9 maggio 2018, 10:09:25.366)
uidID univoco della connessione


Utilizzare i campi DHCP per garantire la continuità delle indagini in caso di modifica degli indirizzi IP, basando l'identificazione sugli attributi a livello di dispositivo anziché su indirizzi temporanei.

Campi dei metadati DNS e attributi delle risposte alle query

I metadati DNS descrivono il comportamento della risoluzione dei domini, inclusi l'intento della query, la gestione della ricorsione, i codici di risposta, i flag di troncamento, i valori TTL e il numero di record.

I metadati di rete DNS sono fondamentali per la ricerca delle minacce perché consentono di individuare infrastrutture di staging, fluttuazioni dei domini, attività di ricognizione e tentativi falliti di callback senza bisogno di ispezionare il payload.

I metadati DNS consentono di avere una visione d'insieme su:

  • Quali domini sono stati consultati e da chi
  • Se la ricorsione era stata richiesta o era disponibile
  • In che modo sono state fornite le risposte autorevoli
  • Quali codici di risposta e valori TTL sono stati rilevati
DNS
CampoDescrizione
AARisposta autorevole. Vero se il server è autorevole per la query
risposte†Elenco delle risposte alla richiesta
autoreElenco delle risposte attendibili per la ricerca
protoProtocollo della transazione DNS: 6 (per TCP) o 17 (per UDP)
qclass / nome_qclassValore che specifica la classe di query (ad es. 1 / Internet [IN])
qtype / nome_qtypetipo di record / nome descrittivo (ad es. A, AAAA, PTR, TXT)
query†Nome di dominio oggetto della ricerca
RARicorsione disponibile. Vero se il server supporta le query ricorsive
RDSi richiede la ricorsione. Vero se è stata richiesta una ricerca ricorsiva della query
codice / nome_codiceValore del codice di risposta nella risposta DNS (ad es. NXDOMAIN, NODATA)
respintoLa richiesta DNS è stata respinta dal server
saw_querySe la query DNS completa è stata rilevata
vedi rispostaSe è stata visualizzata la risposta DNS completa
TCIndicatore di troncamento. Vero se il messaggio è stato troncato
TTLElenco dei TTL ricavati dalle risposte
numero_totale_risposteIl numero totale di record di risorse nella sezione "Answer" di un messaggio di risposta
numero_totale_di_risposteIl numero totale di record di risorse presenti nelle sezioni "Answer", "Authority" e "Additional" di un messaggio di risposta
trans_idIdentificatore a 16 bit assegnato dal client DNS


Utilizza l'analisi forense dei metadati DNS per interpretare l'intento e il risultato, cosa è stato richiesto, cosa è stato restituito e se la risoluzione ha dato esito negativo, quindi passa ai metadati TLS o HTTP per ampliare l'analisi.

Campi dei metadati HTTP e attributi della sessione web

I metadati HTTP riassumono il comportamento a livello web senza memorizzare i payload completi. Questi campi rilevano il contesto derivato dalle intestazioni, i metodi, gli URI, gli indicatori di inoltro tramite proxy, gli attributi di identificazione e le metriche direzionali relative a byte e pacchetti.

Nelle indagini sui metadati di rete, i campi HTTP forniscono un contesto a livello di applicazione per l'individuazione delle minacce, inclusi trasferimenti di file sospetti, callback automatizzati e strutture di intestazione anomale.

HTTP
CampoDescrizione
accettareIl valore dell'intestazione Accept nella richiesta, se presente, viene troncato a 256 byte
accept_encodingIl valore dell'intestazione Accept-Encoding nella richiesta, se presente, viene troncato a 256 byte
cookie*Valore dell'intestazione del cookie, troncato a 256 byte
cookie_vars*Le variabili nel campo dei cookie, senza i valori
ospiteValore dell'intestazione Host, troncato a 256 byte
host_multihomed*Attributo booleano che indica se l'indirizzo presente nell'intestazione host risulta associato a uno o più indirizzi IP
is_proxied*Valore booleano che indica una richiesta tramite proxy
ja4hL'impronta digitale JA4H del client HTTP
metodoMetodo di richiesta HTTP
orig_ip_bytes*Byte inviati dal mittente al destinatario
tipi_mime_originaliIntestazione del tipo di contenuto nella richiesta dell'originatore
orig_pkts*Numero di pacchetti inviati dal mittente al destinatario
dati_postDati binari del corpo della richiesta POST. Troncato a una dimensione di 2 kB
tramite proxyValore dell'intestazione X-Forwarded-For (ad es. X-FORWARDED-FOR -> 10.10.15.192)
pagina di provenienzaValore dell'intestazione Referrer, troncato a 256 byte
lunghezza del corpo della richiestaByte del payload HTTP nella richiesta
request_cache_control*Il valore dell'intestazione Cache-Control nella richiesta, se presente, viene troncato a 256 byte
numero_di_intestazioni_di_richiesta*Conteggio delle intestazioni nella richiesta
nome_file_respIl nome del file restituito dal server (se presente)
resp_ip_bytes*Byte inviati dal destinatario al mittente
resp_mime_typesValore dell'intestazione Content-Type nella risposta, troncato a 256 byte
resp_pkts*Numero di pacchetti inviati dal destinatario al mittente
lunghezza del corpo della rispostaByte del payload HTTP nella risposta
response_cache_control*Il valore dell'intestazione Cache-Control nella risposta, se presente, viene troncato a 256 byte
response_content_dispositionIl valore dell'intestazione Content-Disposition (che specifica i nomi dei file da scaricare come allegati, ad esempio "attachment; filename="filename.jpg"")
scadenza_risposta*Intestazione "Expires" nella risposta, se presente
numero_di_intestazioni_di_risposta*Numero di intestazioni nella risposta
codice_statoIl codice di stato nella risposta HTTP
messaggio di statoIl messaggio di stato corrispondente al codice di stato
uriURI utilizzato nella richiesta, troncato a 512 byte
user_agentValore dell'intestazione User-Agent proveniente dal client


Utilizzare i metadati HTTP per ricostruire il comportamento sul web, quindi metterli in relazione con i metadati DNS e TLS per confermare l'identità della destinazione e le caratteristiche di crittografia.

Metadati di connettività iSession e attributi di rete a livello di sessione

I metadati iSession definiscono il modello di sessione normalizzato utilizzato in tutti i protocolli. Essi rilevano lo stato della connessione, l'affidabilità direzionale, gli indicatori temporali, le varianti di fingerprinting, il contesto VLAN e il conteggio direzionale di byte/pacchetti.

Questa astrazione a livello di sessione consente un arricchimento scalabile dei metadati standardizzando la modalità di rappresentazione dei metadati di rete, indipendentemente dal protocollo.

Connettività iSession
CampoDescrizione
domandaApplicazioni associate a questa sessione
client_luid_proxyVero se l'indirizzo di origine della connessione è stato registrato come proxy
stato_connessioneStato della connessione. Può assumere i seguenti valori: S0, S1, SF, REJ, S2, S3, RSTO, RSTR, RSTOS0, RSTRH, SH, SHR o OTH
dir_confidenceLivello di affidabilità dell'assegnazione client/server da 0 a 100
durataDurata della connessione in ms
first_orig_resp_data_pkt*Codifica Base64 dei primi 16 byte del pacchetto inviato dal mittente al destinatario, rappresentata come stringa
primo_tempo_patt_dati_risposta_orig_*Data e ora del primo pacchetto di dati inviato dal mittente al destinatario
tempo_del_primo_pacchetto_di_risposta_originale*Data e ora del primo pacchetto inviato dal mittente al destinatario
first_resp_orig_data_pkt*Codifica Base64 dei primi 16 byte del pacchetto inviato dal destinatario al mittente, rappresentata come stringa
ora_patt_pkt_orig_primo_risposta*Data e ora del primo pacchetto inviato dal destinatario al mittente
first_resp_orig_data_pkt_time*Data e ora del primo pacchetto di dati inviato dal destinatario al mittente
ja4lcL'impronta digitale JA4LC della distanza luminosa del cliente
ja4lsL'impronta digitale JA4LS della distanza luminosa del server
ja4tL'impronta digitale JA4T del pacchetto TCP SYN del client
ja4tsL'impronta digitale JA4TS dei pacchetti TCP SYN ACK del server
bytes_IP_originaleByte inviati dal mittente al destinatario
pacchetti originaliNumero di pacchetti inviati dal mittente al destinatario
orig_vlan_id*VLAN_id del mittente, se presente
protoValore del protocollo L4. 6 corrisponde al TCP, 17 all'UDP
nome_prototipoNome del protocollo L4 (TCP, UDP o ICMP)
proxy_verso_destinazione_internaÈ vero se l'indirizzo di destinazione effettivo dopo il proxy è un IP interno
resp_domain*Calcolato in base allo SNI TLS, all'host HTTP o al nome dell'IP di destinazione (esattamente in questo ordine)
resp_ip_bytesByte inviati dal destinatario al mittente
resp_multihomed*Attributo booleano che indica se è stato osservato che il dominio è associato a uno o più indirizzi IP
pacchi_respNumero di pacchetti inviati dal destinatario al mittente
resp_vlan_id*ID VLAN del rispondente, se presente
servizioServizio (ad es. "smb")
server_luid_proxyÈ vero se l'indirizzo di destinazione della connessione è stato registrato come proxy
ora_di_inizio_sessioneData e ora di inizio della sessione


Considera iSession come il fulcro della ricerca delle minacce. Assicura una continuità stabile delle sessioni tra i diversi tipi di metadati relativi a protocolli, autenticazione e rilevamento.

Valori dello stato della connessione e indicatori del ciclo di vita della sessione TCP

I valori dello stato della connessione indicano l'andamento di una sessione: stabilita, rifiutata, ripristinata, semi-aperta o incompleta. Questi indicatori sono tipi di metadati comportamentali che rivelano attività di scansione, sondaggio, comunicazioni instabili o sessioni interrotte.

Valori dello stato della connessione
StatoDescrizione
S0Rilevato un tentativo di connessione, nessuna risposta.
S1Connessione stabilita, non interrotta.
SFInizio e fine normali. Si noti che si tratta dello stesso simbolo utilizzato per lo stato S1. È possibile distinguere i due stati in quanto, per S1, nel riepilogo non saranno presenti conteggi di byte, mentre per SF saranno presenti.
REJTentativo di connessione rifiutato
S2Connessione stabilita e rilevato un tentativo di chiusura da parte del mittente (ma nessuna risposta da parte del destinatario)
S3Connessione stabilita e rilevato un tentativo di chiusura da parte del destinatario (ma nessuna risposta da parte del mittente)
RST0Connessione stabilita, il mittente ha interrotto la connessione (ha inviato un RST)
RSTRIl risponditore ha inviato un RST
RSTOS0Il mittente ha inviato un SYN seguito da un RST, ma non abbiamo mai ricevuto un SYN-ACK dal destinatario.
RSTRHIl destinatario ha inviato un SYN ACK seguito da un RST; non abbiamo mai ricevuto un SYN dal (presunto) mittente.
SHIl mittente ha inviato un SYN seguito da un FIN, ma non abbiamo mai ricevuto un SYN-ACK dal destinatario (pertanto la connessione è rimasta "parzialmente" aperta).
SHRIl destinatario ha inviato un SYN ACK seguito da un FIN; non abbiamo mai ricevuto un SYN dal mittente.
AltroNon si rilevano messaggi SYN, solo traffico in corso (un esempio è una "connessione parziale" che non è stata successivamente chiusa).


Utilizza gli stati del ciclo di vita insieme ai campi relativi alla tempistica e al volume per stabilire le priorità dei modelli di ricognizione durante l'analisi forense dei metadati.

Campi dei metadati Kerberos e attributi dei ticket di autenticazione

I metadati Kerberos registrano l'emissione dei ticket, il tipo di autenticazione, la valutazione dei privilegi, la negoziazione dell'algoritmo di cifratura e gli stati di successo o errore. Questi tipi di metadati a livello di identità sono fondamentali per individuare l'uso improprio delle credenziali e l'escalation dei privilegi.

I metadati Kerberos consentono di avere una visione d'insieme su:

  • Livelli di autorizzazione per account e servizi (basso, medio, alto)
  • Tipi di richiesta e risposta dei ticket (AS, TGT)
  • Utilizzo e negoziazione degli algoritmi di crittografia
  • Condizioni di autenticazione riuscita e di errore
Kerberos
CampoDescrizione
privilegio_accountLivello di privilegio dell'account. I punteggi possono rientrare in tre categorie: Basso (1, 2), Medio (3, 4, 5, 6, 7) e Alto (8, 9)
ID accountIdentificatore univoco dell'account (formato principal@REALM)
numero_di_dati_rappresentativiNumero totale di record PA-DATA visualizzati su AS-REP prima del troncamento
tipi_di_dati_rappresentativiNumeri interi di tipo PA-DATA dai messaggi AS-REP (max 12)
as_rep_padata_types_stringNomi di tipo PA-DATA leggibili dall'utente per i messaggi AS-REP (max. 12)
numero_dati_di_riempimento_richiestiNumero totale di record PA-DATA visualizzati in AS-REQ prima del troncamento
tipi_di_dati_di_requisitiNumeri interi di tipo PA-DATA dai messaggi AS-REQ (max 12)
as_req_padata_types_stringNomi di tipo PA-DATA leggibili dall'utente per i messaggi AS-REQ (max 12)
clienteNome del cliente, compreso il dominio
fonte_datiLa fonte del record, ovvero "rete" o "registro"
codice_erroreCodice di errore in caso di esito negativo
messaggio_di_erroreMessaggio di errore in caso di esito negativo
orig_host_privilegio_osservato*Il livello di rischio riflette il rischio osservato sulla base dell'attività di un account che sembra operare dall'host. I punteggi possono rientrare in tre categorie: Basso (1, 2), Medio (3, 4, 5, 6, 7) e Alto (8, 9)
protocollo*Protocollo L4. 6 (TCP) o 17 (UDP)
codifica_ripetutaIl tipo di crittografia dei ticket di risposta
timestamp_risposta*Data e ora della risposta
cifre richiesteI tipi di crittografia dei ticket di richiesta
tipo_richiestaTipo di richiesta (AS o TGT)
servizioServizio richiesto, compreso il dominio
privilegio di servizioLivello di privilegio del servizio. I punteggi possono rientrare in tre categorie: Basso (1, 2), Medio (3, 4, 5, 6, 7) e Alto (8, 9)
ID servizioIdentificatore univoco del servizio (formato principal@REALM)
successoIndipendentemente dal fatto che la richiesta abbia avuto esito positivo o meno
codice_bigliettoCodifica dei ticket rilevata nelle risposte AS-REP e TGS-REP


Utilizza le categorie di privilegi e i tipi di richiesta per concentrare la ricerca delle minacce su account e servizi ad alto impatto, per poi passare alla telemetria LDAP o di sessione a scopo di verifica.

Campi dei metadati LDAP e attributi delle query di directory

I metadati LDAP riassumono il comportamento delle operazioni di ricerca e di binding nella directory, inclusi l'ambito della query, la selezione degli attributi, il numero di risultati e le condizioni di errore.

L'analisi forense dei metadati delle directory è particolarmente utile per individuare le operazioni di enumerazione che precedono gli abusi legati all'autenticazione.

LDAP*
CampoDescrizione
attributiUna serie di attributi da includere nei risultati che corrispondono ai criteri di ricerca e vengono restituiti
oggetto_baseBase del sottoalbero in cui deve essere limitata la ricerca
numero di errori di associazioneSe si verificano errori di associazione, il numero di errori
durataDurata della sessione
numero_di_payload_SASL_crittografatiSe si utilizza la crittografia SASL, il numero di payload SASL crittografati rilevati
erroreIl messaggio di errore in caso di errore (ad es. "0000208D: NameErr ...")
numero di errori di accessoIl numero di errori di accesso
è chiusoFlag booleano che indica se è stata rilevata la chiusura
è una queryFlag booleano che indica se la query è stata rilevata nella richiesta
dn corrispondenteIl nome distinto corrispondente
ID messaggioID messaggio
richiestaCriteri da utilizzare per individuare quali voci rientranti nell'ambito di applicazione debbano essere restituite
ambito_della_queryLa porzione dell'albero secondario di destinazione da prendere in considerazione (ad es. wholeSubtree)
bytes di rispostaNumero di byte nella risposta
risultatoIl risultato della query contenuta in questa richiesta
bytes richiestiNumero di byte nella richiesta
codice_risultatoIl codice di risultato (riuscita o errore) nella risposta
numero_risultatiIl numero di voci presenti nel risultato


Utilizza il volume dei risultati e i modelli di errore per distinguere le ricerche di routine dalle attività di individuazione su larga scala nell'ambito dei flussi di lavoro di threat hunting.

Match i campi Match e gli attributi delle firme di allerta

Match rappresentano i risultati valutati del rilevamento, piuttosto che i dati telemetrici grezzi. Questi tipi di metadati descrivono l'identità della firma, la gravità, lo stato di revisione, l'ambito di distribuzione e il contesto del pacchetto.

Questo livello riflette il modo in cui i metadati di rete sono stati interpretati dalla logica di rilevamento.

Match
CampoDescrizione
eve_json.alert.categoriaCategoria del messaggio di avviso
eve_json.alert.gidIdentificatore univoco per un gruppo di firme. Il valore predefinito è 1 per la maggior parte delle firme.
eve_json.alert.metadata.prodotto_interessatoFornisce informazioni dettagliate sul prodotto interessato
eve_json.alert.metadata.bersaglio_dell'attaccoIndica se l'obiettivo dell'attacco è il client, il server, entrambi o altro
eve_json.alert.metadata.data_creazioneIndica la data di creazione della firma
eve_json.alert.metadata.distribuzioneIndica dove deve essere applicata la firma
eve_json.alert.metadata.malwareIndica la Malware associata alla firma
eve_json.alert.metadata.policyFornisce dettagli sulla politica di avviso
eve_json.alert.metadata.gravità_della_firmaDescrive il livello di gravità associato alla firma
eve_json.alert.metadata.tagIndica eventuali informazioni relative ai tag assegnate alla firma dall'autore
eve_json.alert.metadata.data_di_aggiornamentoIndica la data dell'ultimo aggiornamento della firma
eve_json.alert.revNumero di revisione della firma di allerta che indica se la firma è stata aggiornata
eve_json.alert.ruleIndicare la regola che ha attivato l'avviso
eve_json.alert.gravitàNumero che indica il livello di gravità dell'allerta
eve_json.alert.firmaIl nome della regola. Basato sul testo "msg" presente nella firma
eve_json.alert.id_firmaIdentificatore della firma di allerta
eve_json.alert.xffValore di x-forwarded-for
eve_json.direzioneIndica la direzione del traffico dell'avviso
eve_json.pacchettoIndica il pacchetto che ha attivato la firma
eve_json.payloadFornisce le informazioni relative al payload del pacchetto codificato in Base64
eve_json.payload_printableFornisce il contenuto presentato in formato ASCII
eve_json.protoNome del protocollo L4


Utilizza i metadati della corrispondenza per capire perché si è attivato un rilevamento, quindi torna ai metadati del protocollo e della sessione sottostanti per ricostruire l'intero evento.

Campi dei metadati NTLM e attributi della risposta di autenticazione

I metadati NTLM registrano i tentativi di autenticazione e i relativi risultati, inclusi host, dominio, nome utente, codice di stato e esito dell'operazione.

In contesti in cui NTLM rimane attivo, questi tipi di metadati sono fondamentali per individuare eventuali abusi dell'autenticazione di fallback.

NTLM
CampoDescrizione
dominioDominio dell'host
nome hostNome host su cui l'utente ha effettuato l'accesso
statoCodice di stato nella risposta
successoSe la richiesta ha avuto esito positivo o meno
nome utenteNome utente o nome dell'account con cui si è effettuato l'accesso


Utilizza i fallimenti ripetuti o i modelli di successo anomali come segnali per l'individuazione delle minacce, quindi effettua una correlazione con i metadati SMB o RDP.

Campi dei metadati RDP e attributi delle sessioni di desktop remoto

I metadati RDP registrano le caratteristiche delle sessioni remote interattive, tra cui l'identità del client, la versione, le impostazioni di visualizzazione e gli indicatori di crittografia.

Questi tipi di metadati consentono di analizzare i modelli di accesso amministrativo senza decriptare i contenuti.

RDP
CampoDescrizione
versione_clienteVersione del client RDP utilizzata dal computer client. Se la connessione è crittografata, il valore sarà "sconosciuto"
ID prodotto del clienteID prodotto del computer client
nome_clienteNome del computer client
cookieValore del cookie utilizzato dal computer client (nome utente)
altezza del piano di lavoroAltezza del desktop del computer client. 0 se crittografato
larghezza_schermoLarghezza dello schermo del computer client. 0 se crittografato
configurazione della tastieraConfigurazione della tastiera (lingua) del computer client (ad es. "US" "Configurazione tastiera crittografata")
risultatoSe crittografato, il valore del risultato è "crittografato"; in caso contrario, sarà vuoto


Identificare i modelli di accesso remoto previsti e segnalare eventuali anomalie durante l'analisi forense dei metadati.

Campi dei metadati RADIUS e attributi di contabilizzazione dell'autenticazione

I record di metadati RADIUS registrano le operazioni di autenticazione e di contabilizzazione relative al controllo degli accessi, inclusi gli identificatori di sessione, la durata, i contatori di pacchetti/byte, l'indirizzamento e gli indicatori di policy.

Questi tipi di metadati di rete consentono di tracciare i percorsi di accesso remoto tramite VPN, NAC o sistemi wireless.

Raggio
Campo Descrizione
autenticazione_account Indica in che modo l'utente è stato autenticato
tempo_di_ritardo_account Indica da quanto tempo il mittente sta tentando di inviare il messaggio
account_input_gigawords Indica quante volte il contatore "Acct-Input" è tornato a zero per gli inserimenti
account_input_octet Quanti byte sono stati ricevuti
pacchetti_di_input_dell'account Quanti pacchetti ha ricevuto il sistema
output_account_gigaword Indica quante volte il contatore Acct-Input ha effettuato il riporto per l'uscita
octet_di_uscita_dell'account Quanti byte sono stati impostati
pacchetti_in_uscita_dell'account Quanti pacchetti ha inviato il sistema
ID sessione account Si tratta di un ID univoco che identifica la sessione di contabilità RADIUS, inviata in un pacchetto separato.
durata_sessione_account Durata del servizio ricevuto dall'utente
ID chiamante Questo è l'identificativo della stazione chiamante
informazioni_di_contatto Individuare la velocità della connessione o altre informazioni relative alla connessione
prefisso_IPv6_delegato Pool IPv6 da cui è stato assegnato l'indirizzo IPv6
nome_visualizzato_dst Nome DNS della destinazione
dst_host_luid Questo è l'ID dell'host di destinazione con ID host
dst_luid Il LUID del server RADIUS
dst_luid_esterno Il valore è "True" se la destinazione è esterna
timestamp_evento È simile a "ts", ma si tratta del timestamp del dispositivo, non di Vectra
id_filtro Questo identifica tutte le ACL attualmente in uso
indirizzo_incorniciato Questo campo è presente nella richiesta che identifica endpoint l'autenticazione
interfaccia incorniciata Indica l'interfaccia utilizzata quando l'utente si connette al sistema
indirizzo_IP_in_frame Indirizzo IP del endpoint che si connette al sistema
prefisso_IPv6_incorniciato Indica il prefisso IPv6 incorniciato dell'utente
protocollo_incorniciato Identifica il protocollo Framed utilizzato quando l'utente si connette al sistema


Utilizzare i campi di contesto contabili e NAS per verificare l'ambito e la durata dell'accesso prima di passare all'analisi delle attività SMB o RDP.

Campi estesi dei metadati RADIUS e attributi di controllo dell'accesso alla rete

I metadati RADIUS estesi forniscono ulteriori dettagli sul dispositivo e sul contesto di applicazione: identificatori e porte NAS, timeout di sessione e di inattività, endpoint del tunnel, indicatori di origine esterna, tempi di risposta e l'eventuale rilevamento di campi sensibili (come la password). Questi campi aiutano a comprendere come sono state attuate le decisioni relative all'accesso.

Raggio
Campo Descrizione
tempo di inattività Tempo massimo di inattività di una sessione prima che venga disconnessa
registrato L'attributo booleano indica se la richiesta è stata precedentemente registrata
mac Indirizzo MAC, se presente come campo nel messaggio RADIUS
identificatore_nas Identifica il ruolo richiesto dal client che effettua l'autenticazione
indirizzo_IP_di_rete Si tratta di un formato di indirizzo IP; può trattarsi dell'IP del dispositivo, Endpoint o di un sistema intermedio, a seconda dell'implementazione
porta_nas Numero di porta fisica del dispositivo che autentica l'utente
ID porta NAS Stringa di testo che identifica la porta fornita dal client
tipo_porta_nas Si tratta del tipo di connessione della porta (ad es. Ethernet, Wi-Fi ecc.)
password_vista Attributo booleano che indica se la password è stata visualizzata
tipo_raggio Il valore indica se si tratta di una richiesta di accesso o di contabilizzazione
rispondi_messaggio Messaggio di risposta alla richiesta del server. Viene spesso visualizzato all'utente che sta effettuando l'autenticazione.
data e ora della risposta Data e ora di ricezione del messaggio di risposta
risultato Autenticazione riuscita o fallita
tipo_di_servizio Tipo di servizio richiesto dall'utente
timeout_sessione Questa è la durata massima della sessione
nome_visualizzato Nome DNS della sorgente
src_host_luid Questo è l'ID dello Src con l'ID host
src_luid Il LUID del client RADIUS
src_luid_external Il valore è "True" se la fonte è esterna
ttl Il tempo trascorso tra la prima richiesta e la ricezione del messaggio "Access-Accept" o di un errore. Se il campo è vuoto, significa che né la richiesta né la risposta sono state ricevute.
tunnel_client Indirizzo (IPv4, IPv6 o FQDN) dell'estremità del tunnel che ha avviato la connessione, se presente. Questo dato viene ricavato dallEndpoint .
nome utente Questo è il nome utente, se presente nel messaggio RADIUS

Utilizza il NAS e il contesto del tunnel per individuare con precisione dove è stato concesso l'accesso, quale servizio è stato richiesto e per quanto tempo è rimasto attivo; ciò risulta particolarmente utile quando si tracciano i percorsi di accesso remoto verso attività SMB/RDP interne.

Campi dei metadati dei file SMB e attributi delle operazioni sui file

I metadati dei file SMB registrano le operazioni a livello di file, tra cui la creazione, la ridenominazione, il comportamento di eliminazione alla chiusura, il contesto del percorso, la versione SMB e l'attribuzione all'utente.

Questi tipi di metadati sono fondamentali per le indagini relative al ransomware e alla diffusione laterale.

File SMB
CampoDescrizione
azioneProvvedimenti adottati in merito al fascicolo
cancella_alla_chiusura*Indicatore che segnala se l'attributo `delete_on_close` è abilitato. Se abilitato, l'operazione di chiusura del file può comportarne l'eliminazione qualora si tratti dell'ultima chiusura del file
dominio*Dominio del server SMB
nome host*Nome host del client SMB
percorsoIl percorso estratto dal file ad albero è stato trasferito da o verso
nome_precedenteSe è stata rilevata un'operazione di rinominazione, questo sarà il nome precedente del file
nomeNome del file, se presente
nome utente*Nome utente o nome dell'account con cui è stato effettuato l'accesso. I nomi che terminano con "$" sono nomi di computer (non nomi di account utente)
versioneVersione SMB (SMBv1 o SMBv2)


Utilizza le azioni sui file e i modelli di rinominazione per individuare comportamenti dannosi durante la ricerca delle minacce.

Campi dei metadati di mappatura SMB e attributi di connessione condivisa

I metadati di mappatura SMB rilevano le connessioni ad albero e l'accesso alle condivisioni prima dell'interazione con i file.

Questo livello consente di arricchire i metadati collegando l'identità dell'utente al contesto di accesso condiviso.

Mappatura delle PMI
CampoDescrizione
dominio*Dominio del server SMB
nome host*Nome host del client SMB
percorsoNome del percorso ad albero
servizioTipo di re-originatore dell'albero
nome utente*Nome utente o nome dell'account con cui è stato effettuato l'accesso. I nomi che terminano con "$" sono nomi di computer (non nomi di account utente)
versioneVersione SMB (SMBv1 o SMBv2)

Utilizza gli eventi di mappatura per stabilire la genealogia degli accessi prima di analizzare le operazioni a livello di file.

Campi dei metadati SMTP e attributi dell'intestazione delle e-mail

I metadati SMTP acquisiscono gli attributi dell'intestazione dei messaggi e i risultati dell'autenticazione, inclusi SPF, DKIM, DMARC, l'utilizzo di TLS e l'IP di origine. I metadati di rete relativi alle e-mail supportano l'individuazione delle minacce per individuare phishing e comportamenti di mittenti falsificati.

SMTP
CampoDescrizione
ccContenuto dell'intestazione CC, formattato come elenco separato da virgole
dataContenuto dell'intestazione "Data"
stato_dkimsuperato/non superato/nessuno. In base all'intestazione "Authentication-results"
stato_dmarcsuperato/non superato/nessuno. In base all'intestazione "Authentication-results"
ricevuto per la prima voltaContenuto dell'intestazione "Received", che indica il primo server SMTP a ricevere questo messaggio (ovvero il server mittente)
daContenuto dell'intestazione "Da"
ciaoContenuto dell'intestazione Helo
in risposta aContenuto dell'intestazione In-Reply-To
mittenteIndirizzi e-mail presenti nell'intestazione "Da"
msgidContenuto dell'intestazione MsgID
rcpt_toIndirizzi e-mail presenti nell'intestazione Rcpt, formattati come elenco separato da virgole
rispondi aContenuto dell'intestazione Reply-To
secondo_ricevutoContenuto dell'intestazione "Received" (seconda), che indica il secondo server SMTP a ricevere questo messaggio
argomentoContenuto dell'intestazione "Oggetto"
stato_spf_heloIn base all'intestazione "Received-SPF" in SMTP. Questa intestazione indica lo stato SPF (Sender Policy Framework). Può assumere uno dei seguenti valori: pass/fail/neutral/softfail/none/temperror/permerror. Vedi: https://tools.ietf.org/html/rfc7208#section-9.1
stato_spf_mailfromUno tra: superato/bocciato/neutro/errore parziale/nessuno/errore temporaneo/errore permanente
TLSIndica che la connessione è passata al protocollo TLS
aContenuto dell'intestazione "To", formattato come elenco separato da virgole
user_agentValore dell'intestazione User-Agent proveniente dal client
x_ip_di_origineContenuto dell'intestazione X-Originating-IP


Utilizzare i risultati dell'autenticazione e i metadati della catena di inoltro per la verifica forense della legittimità del mittente.

Campi dei metadati SSH e attributi di negoziazione delle sessioni crittografate

I metadati SSH registrano i dettagli della negoziazione, tra cui le versioni client/server, lo scambio di chiavi, la selezione dell'algoritmo di cifratura, l'algoritmo MAC e gli hash di identificazione. Questi tipi di metadati consentono di identificare strumenti amministrativi anomali e comportamenti non autorizzati della shell remota.

SSH
CampoDescrizione
clienteLa stringa della versione del cliente
algoritmo_di_crittografiaL'algoritmo di crittografia utilizzato
algoritmo_di_compressioneL'algoritmo di compressione utilizzato
hasshHash del client basato sui parametri SSH del client
hassh_serverhaashServer: hash del server basato sui parametri SSH del client
chiave_hostL'impronta digitale della chiave del server
algoritmo_chiave_hostL'algoritmo della chiave host del server
kex_algL'algoritmo di scambio delle chiavi utilizzato
mac_algL'algoritmo di firma (MAC) utilizzato
serverLa stringa della versione del server
versioneVersione principale di SSH (1 o 2)


Utilizza i campi relativi agli algoritmi e alle impronte digitali per definire i parametri di riferimento degli strumenti amministrativi previsti e individuare client o modelli di negoziazione insoliti, quindi passa all'analisi della connettività della sessione per comprenderne la durata, la direzione e il volume per la stessa sessione SSH.

Campi dei metadati SSL/TLS e attributi delle sessioni crittografate

I metadati SSL/TLS registrano le caratteristiche della negoziazione dell'handshake e dello scambio di certificati per le sessioni crittografate. I campi riportati di seguito includono le versioni del protocollo, la suite di cifratura scelta, i parametri della curva, le estensioni client/server, gli identificatori dell'emittente e del soggetto, l'SNI e le impronte digitali JA3/JA4, oltre allo stato di instaurazione della connessione.

SSL
CampoDescrizione
domandaApplicazioni associate a questa sessione
codiceSuite di cifratura SSL/TLS selezionata dal server
numero_curva_cliente*Numero della curva ellittica inviato dal client
client_ec_point_format*Formato dei punti delle curve ellittiche supportato dal client
client_extension*Estensioni client
emittente del clienteEmittente di certificati client
client_luid_proxyVero se l'indirizzo di origine della connessione è stato registrato come proxy
Oggetto della richiestaSoggetto del certificato del cliente
versione_cliente*Stringa della versione SSL inviata dal client
numero_versione_cliente*Numero di versione SSL inviato dal client
curvaNumero di curva ellittica per ECDHE
fondataFlag che indica se questa sessione SSL è stata stabilita correttamente o se è stata interrotta durante la fase di handshake
emittenteEmittente del certificato del server
ja3Hash JA3 del client basato sui parametri SSL del client
ja3sHash JA3S del server basato sui parametri SSL del server
ja4L'impronta digitale JA4 del client TLS
ja4sL'impronta digitale JA4S della risposta del server TLS
protocollo successivoIl protocollo successivo scelto dal server tramite l'estensione del protocollo del livello applicativo, se presente
proxy_verso_destinazione_internaÈ vero se l'indirizzo di destinazione effettivo dopo il proxy è un IP interno
estensioni_serverEstensioni del server
server_luid_proxyÈ vero se l'indirizzo di destinazione della connessione è stato registrato come proxy
nome_serverValore SNI
argomentoOggetto del certificato del server
versioneVersione SSL/TLS scelta dal server
numero_versioneVersione numerica SSL/TLS selezionata dal server
versione/numero_versioneNumero di versione SSL


Utilizzare le impronte digitali TLS e il contesto SNI/certificato per identificare le implementazioni client/server e l'identità della destinazione, quindi passare al formato X.509 per esaminare le proprietà del certificato e la copertura SAN ai fini di un'analisi più approfondita dell'affidabilità.

Campi dei metadati dei certificati X.509 e attributi dei certificati digitali

I metadati X.509 registrano l'identità del certificato e le caratteristiche di affidabilità, tra cui la composizione del soggetto/emittente, i periodi di validità, i valori SAN, la lunghezza della chiave, l'algoritmo di firma e l'impronta digitale JA4X. Questi tipi di metadati consentono l'analisi forense dei metadati basata sui certificati e l'individuazione di infrastrutture sospette.

X509
CampoDescrizione
domandaApplicazioni associate a questa sessione
basic_constraints.caIndicatore che segnala se il soggetto del certificato è un'autorità di certificazione
basic_constraints.lunghezza_percorsoProfondità massima dei percorsi di certificazione validi che includono questo certificato
certificate.cnNome comune che identifica il nome dell'host del certificato
certificato.curvaCurva, se certificato CE
certificato.esponenteEsponente di spicco
emittente del certificatoCombinazione di paese, organizzazioni, nome comune, emittente, URI
certificato.key_algNome dell'algoritmo a chiave pubblica utilizzato nella trasmissione dei dati, ad esempio la crittografia RSA
certificato.lunghezza_chiaveNumero di bit utilizzati nella crittografia, ad esempio crittografia a 2.048 bit
certificato.tipo_chiaveTre tipi di chiavi, a seconda dell'algoritmo utilizzato
certificato.non_valido_dopoPeriodo di validità del certificato
certificato.non_valido_prima_delPeriodo di validità del certificato
certificato_autogeneratoFlag booleano che indica se il certificato è auto-emesso o supportato da un'autorità di certificazione
certificato.serialeNumero di serie univoco assegnato dall'autorità di certificazione o dall'autorità che ha firmato il certificato. Di solito è composto da 40 caratteri esadecimali
certificate.sig_algNome dell'algoritmo di firma
oggetto del certificatoTitolare del certificato (nome distinto)
versione del certificatoVersione del certificato del server (SSL V3, TLS V1, TLS V2, ecc.)
client_luid_proxyVero se l'indirizzo di origine della connessione è stato registrato come proxy
ja4xL'impronta digitale JA4X del certificato TLS X.509
proxy_verso_destinazione_internaÈ vero se l'indirizzo di destinazione effettivo dopo il proxy è un IP interno
san.dnsSpecificare un elenco di nomi host aggiuntivi per un singolo certificato, insieme ai nomi DNS associati al SAN (Subject Alternative Name)
san.emailIndirizzo e-mail associato al SAN
san.ipIndirizzo IP della SAN nel certificato digitale
san.altri_campiAltri settori della SAN
san.uriNome URL associato al SAN
versione/numero_versioneNumero di versione SSL
server_luid_proxyÈ vero se l'indirizzo di destinazione della connessione è stato registrato come proxy


Utilizzare gli attributi X.509 per valutare il livello di affidabilità e i modelli di riutilizzo, quindi incrociare i dati con i metadati TLS e DNS per completare la catena investigativa.

Scelto da esperti e aziende di tutto il mondo

Domande frequenti