导出为 CEF 格式的事件
要过滤发送到系统日志的事件日志,请使用定义的过滤器创建日志类别通知。
CEF 是一个基于文本的日志格式,由 ArcSight™ 开发。CEF 格式包括 CEF 标头和 CEF 扩展。扩展包含一个键值对列表。
CEF 标头
标题  | 
示例  | 
说明  | 
|---|---|---|
Device Vendor  | 
ESET  | 
  | 
Device Product  | 
Protect  | 
  | 
Device Version  | 
10.0.5.1  | 
ESET PROTECT 版本  | 
Device Event Class ID (Signature ID):  | 
109  | 
设备事件类别唯一标识符: •100-199 威胁事件 •200-299 防火墙事件 •300–399 HIPS 事件 •400–499 审核事件 •500–599 ESET Inspect 事件 •600-699 阻止的文件事件 •700-799 过滤的网站事件  | 
Event Name  | 
Detected port scanning attack  | 
事件所发生情况的简要说明  | 
Severity  | 
5  | 
严重级别 0–10  | 
所有类别通用的 CEF 扩展
扩展名  | 
示例  | 
说明  | 
|---|---|---|
cat  | 
ESET Threat Event  | 
事件类别: •ESET Threat Event •ESET Firewall Event •ESET HIPS Event •ESET RA Audit Event •ESET Inspect Event •ESET Blocked File Event •ESET Filtered Website Event  | 
dvc  | 
10.0.12.59  | 
生成事件的计算机 IPv4 地址。  | 
c6a1  | 
2001:0db8:85a3:0000:0000:8a2e:0370:7334  | 
生成事件的计算机 IPv6 地址。  | 
c6a1Label  | 
Device IPv6 Address  | 
  | 
dvchost  | 
COMPUTER02  | 
发生事件的计算机的主机名  | 
deviceExternalId  | 
39e0feee-45e2-476a-b17f-169b592c3645  | 
生成事件的计算机 UUID。  | 
rt  | 
Jun 04 2017 14:10:0  | 
事件发生的 UTC 时间。该格式为 %b %d %Y %H:%M:%S  | 
ESETProtectDeviceGroupName  | 
All/Lost & found  | 
生成事件的计算机的静态组的完整路径。如果路径的长度超过 255 个字符,则 ESETProtectDeviceGroupName 仅会包含静态组名称。  | 
ESETProtectDeviceOsName  | 
Microsoft Windows 11 Pro  | 
有关计算机操作系统的信息。  | 
ESETProtectDeviceGroupDescription  | 
Lost & found static group  | 
静态组说明。  | 
CEF 扩展(按事件类别)
威胁事件
扩展名  | 
示例  | 
说明  | 
|---|---|---|
cs1  | 
W97M/Kojer.A  | 
发现威胁名称  | 
cs1Label  | 
Threat Name  | 
  | 
cs2  | 
25898 (20220909)  | 
检测引擎版本  | 
cs2Label  | 
Engine Version  | 
  | 
cs3  | 
Virus  | 
检测类型  | 
cs3Label  | 
Threat Type  | 
  | 
cs4  | 
Real-time file system protection  | 
扫描程序 ID  | 
cs4Label  | 
Scanner ID  | 
  | 
cs5  | 
virlog.dat  | 
扫描 ID  | 
cs5Label  | 
Scan ID  | 
  | 
cs6  | 
Failed to remove file  | 
“操作”失败时的错误消息  | 
cs6Label  | 
Action Error  | 
  | 
cs7  | 
Event occurred on a newly created file  | 
造成该事件的简短说明  | 
cs7Label  | 
Circumstances  | 
  | 
cs8  | 
0000000000000000000000000000000000000000  | 
(检测)数据流的 SHA1 哈希。  | 
cs8Label  | 
Hash  | 
  | 
act  | 
Cleaned by deleting file  | 
端点执行的操作  | 
filePath  | 
file:///C:/Users/Administrator/Downloads/doc/000001_5dc5c46b.DOC  | 
对象 URI  | 
fileType  | 
File  | 
与事件相关的对象类型  | 
cn1  | 
1  | 
检测已处理 (1) 或未处理 (0)  | 
cn1Label  | 
Handled  | 
  | 
cn2  | 
0  | 
重新启动需要 (1) 或不需要 (0)  | 
cn2Label  | 
Restart Needed  | 
  | 
suser  | 
172-MG\\Administrator  | 
与事件关联的用户帐户的名称  | 
sprod  | 
C:\\7-Zip\\7z.exe  | 
事件源进程的名称  | 
deviceCustomDate1  | 
Jun 04 2019 14:10:00  | 
  | 
deviceCustomDate1Label  | 
FirstSeen  | 
此计算机上首次发现检测的时间和日期。该格式为 %b %d %Y %H:%M:%S  | 
防火墙事件
扩展名  | 
示例  | 
说明  | 
|---|---|---|
msg  | 
TCP Port Scanning attack  | 
事件名称  | 
src  | 
127.0.0.1  | 
事件源 IPv4 地址  | 
c6a2  | 
2001:0db8:85a3:0000:0000:8a2e:0370:7334  | 
事件源 IPv6 地址  | 
c6a2Label  | 
Source IPv6 Address  | 
  | 
spt  | 
36324  | 
事件来源端口  | 
dst  | 
127.0.0.2  | 
事件目标 IPv4 地址  | 
c6a3  | 
2001:0db8:85a3:0000:0000:8a2e:0370:7335  | 
事件目标 IPv6 地址  | 
c6a3Label  | 
Destination IPv6 Address  | 
  | 
dpt  | 
24  | 
事件目标端口  | 
proto  | 
http  | 
协议  | 
act  | 
Blocked  | 
已采取操作  | 
cn1  | 
1  | 
检测已处理 (1) 或未处理 (0)  | 
cn1Label  | 
Handled  | 
  | 
suser  | 
172-MG\\Administrator  | 
与事件关联的用户帐户的名称  | 
deviceProcessName  | 
someApp.exe  | 
与事件关联的进程的名称  | 
deviceDirection  | 
1  | 
连接已入站 (0) 或已出站 (1)  | 
cnt  | 
3  | 
端点在 ESET PROTECT 和 ESET Management 服务器代理之间的两次连续复制之间生成的同一消息的数量  | 
cs1  | 
  | 
规则 ID  | 
cs1Label  | 
Rule ID  | 
  | 
cs2  | 
custom_rule_12  | 
规则名称  | 
cs2Label  | 
Rule Name  | 
  | 
cs3  | 
Win32/Botnet.generic  | 
威胁名称  | 
cs3Label  | 
Threat Name  | 
  | 
HIPS 事件
扩展名  | 
示例  | 
说明  | 
|---|---|---|
cs1  | 
Suspicious attempt to launch an application  | 
规则 ID  | 
cs1Label  | 
Rule ID  | 
  | 
cs2  | 
custom_rule_12  | 
规则名称  | 
cs2Label  | 
Rule Name  | 
  | 
cs3  | 
C:\\someapp.exe  | 
应用程序名称  | 
cs3Label  | 
Application  | 
  | 
cs4  | 
Attempt to run a suspicious object  | 
操作  | 
cs4Label  | 
Operation  | 
  | 
cs5  | 
C:\\somevirus.exe  | 
目标  | 
cs5Label  | 
Target  | 
  | 
act  | 
Blocked  | 
已采取操作  | 
cs2  | 
custom_rule_12  | 
规则名称  | 
cn1  | 
1  | 
检测已处理 (1) 或未处理 (0)  | 
cn1Label  | 
Handled  | 
  | 
cnt  | 
3  | 
端点在 ESET PROTECT 和 ESET Management 服务器代理之间的两次连续复制之间生成的同一消息的数量  | 
审核事件
扩展名  | 
示例  | 
说明  | 
|---|---|---|
act  | 
Login attempt  | 
正在发生的操作  | 
suser  | 
Administrator  | 
涉及的安全用户  | 
duser  | 
Administrator  | 
目标安全用户(例如,用于登录尝试)  | 
msg  | 
Authenticating native user 'Administrator'  | 
操作的详细说明  | 
cs1  | 
Native user  | 
审核日志域  | 
cs1Label  | 
Audit Domain  | 
  | 
cs2  | 
Success  | 
操作结果  | 
cs2Label  | 
Result  | 
  | 
ESET Inspect 事件
扩展名  | 
示例  | 
说明  | 
|---|---|---|
deviceProcessName  | 
c:\\imagepath_bin.exe  | 
导致此警报的进程的名称  | 
suser  | 
HP\\home  | 
进程所有者  | 
cs2  | 
custom_rule_12  | 
触发此警报的规则的名称  | 
cs2Label  | 
Rule Name  | 
  | 
cs3  | 
78C136C80FF3F46C2C98F5C6B3B5BB581F8903A9  | 
警报 SHA1 哈希  | 
cs3Label  | 
Hash  | 
  | 
cs4  | 
https://inspect.eset.com:443/console/alarm/126  | 
指向 ESET Inspect Web 控制台中的警报的链接  | 
cs4Label  | 
EI Console Link  | 
  | 
cs5  | 
126  | 
警报链接的 ID 子部分(^http.*/alarm/([0-9]+)$ 中的 $1)  | 
cs5Label  | 
EI Alarm ID  | 
  | 
cn1  | 
275  | 
计算机严重级别评分  | 
cn1Label  | 
ComputerSeverityScore  | 
  | 
cn2  | 
60  | 
规则严重级别评分  | 
cn2Label  | 
SeverityScore  | 
  | 
cnt  | 
3  | 
自上次警报以来生成的类型相同的警报数量  | 
阻止的文件事件
扩展名  | 
示例  | 
说明  | 
|---|---|---|
act  | 
Execution blocked  | 
已采取操作  | 
cn1  | 
1  | 
检测已处理 (1) 或未处理 (0)  | 
cn1Label  | 
Handled  | 
  | 
suser  | 
HP\\home  | 
与事件关联的用户帐户的名称  | 
deviceProcessName  | 
C:\\Windows\\explorer.exe  | 
与事件关联的进程的名称  | 
cs1  | 
78C136C80FF3F46C2C98F5C6B3B5BB581F8903A9  | 
阻止的文件的 SHA1 哈希  | 
cs1Label  | 
Hash  | 
  | 
filePath  | 
C:\\totalcmd\\TOTALCMD.EXE  | 
对象 URI  | 
msg  | 
ESET Inspect  | 
阻止的文件说明  | 
deviceCustomDate1  | 
Jun 04 2019 14:10:00  | 
  | 
deviceCustomDate1Label  | 
FirstSeen  | 
此计算机上首次发现检测的时间和日期。该格式为 %b %d %Y %H:%M:%S  | 
cs2  | 
Blocked by Administrator  | 
原因  | 
cs2Label  | 
Cause  | 
  | 
过滤的网站事件
扩展名  | 
示例  | 
说明  | 
|---|---|---|
msg  | 
An attempt to connect to URL  | 
事件类型  | 
act  | 
Blocked  | 
已采取操作  | 
cn1  | 
1  | 
检测已处理 (1) 或未处理 (0)  | 
cn1Label  | 
Handled  | 
  | 
suser  | 
Peter  | 
与事件关联的用户帐户的名称  | 
deviceProcessName  | 
Firefox  | 
与事件关联的进程的名称  | 
cs1  | 
Blocked by PUA blacklist  | 
规则 ID  | 
cs1Label  | 
Rule ID  | 
  | 
requestUrl  | 
https://kenmmal.com/  | 
被阻止请求的 URL  | 
dst  | 
172.17.9.224  | 
事件目标 IPv4 地址  | 
c6a3  | 
2001:0db8:85a3:0000:0000:8a2e:0370:7335  | 
事件目标 IPv6 地址  | 
c6a3Label  | 
Destination IPv6 Address  | 
  | 
cs2  | 
HTTP filter  | 
扫描程序 ID  | 
cs2Label  | 
Scanner ID  | 
  | 
cs3  | 
8EECCDD290BE2E99183290FDBE4172EBE3DC7EC5  | 
过滤的对象的 SHA1 哈希  | 
cs3Label  | 
Hash  | 
  |