Export von Ereignissen im CEF-Format
Um die an Syslog gesendeten Ereignis-Logs zu filtern, wählen Sie Eine Benachrichtigung für die Log-Kategorie erstellen mit einem definierten Filter.
CEF ist ein textbasiertes Log-Format, das von ArcSight™ entwickelt wurde. Das CEF-Format enthält eine CEF-Kopfzeile und eine CEF-Erweiterung. Die Erweiterung enthält eine Liste der Schlüssel-Wert-Paare.
CEF-Kopfzeile
Kopfzeile  | 
Beispiel  | 
Beschreibung  | 
|---|---|---|
Device Vendor  | 
ESET  | 
  | 
Device Product  | 
ProtectCloud  | 
  | 
Device Version  | 
10.0.5.1  | 
ESET PROTECT version  | 
Device Event Class ID (Signature ID):  | 
109  | 
Eindeutiger Bezeichner der Geräteereigniskategorie: •100–199 Bedrohungs-Ereignis •200–299 Firewall-Ereignis •300–399 HIPS Ereignis •400–499 Überwachungs-Ereignis •500–599 ESET Inspect ereignis •600–699 Ereignis mit blockierten Dateien •700–799 Ereignis mit gefilterten Websites •800–899 Ereignis mit Incident  | 
Event Name  | 
Detected port scanning attack  | 
Eine kurze Beschreibung der Ereignisse  | 
Severity  | 
5  | 
Schweregrad: •2 – Informationen •3 – Hinweis •5 – Warnung •7 – Fehler •8 – Kritisch •10 – Schwerwiegend  | 
Für alle Kategorien gebräuchliche CEF-Erweiterungen
Erweiterungsname  | 
Beispiel  | 
Beschreibung  | 
|---|---|---|
cat  | 
ESET Threat Event  | 
Ereigniskategorie: •ESET Threat Event •ESET Firewall Event •ESET HIPS Event •ESET RA Audit Event •ESET Inspect Event •ESET Blocked File Event •ESET Filtered Website Event  | 
dvc  | 
10.0.12.59  | 
IPv4-Adresse des Computers, der das Ereignis generiert hat.  | 
c6a1  | 
2001:0db8:85a3:0000:0000:8a2e:0370:7334  | 
IPv6-Adresse des Computers, der das Ereignis generiert hat.  | 
c6a1Label  | 
Device IPv6 Address  | 
  | 
dvchost  | 
COMPUTER02  | 
Hostname des Computers mit dem Ereignis  | 
deviceExternalId  | 
39e0feee-45e2-476a-b17f-169b592c3645  | 
UUID des Computers, der das Ereignis generiert hat.  | 
rt  | 
Jun 04 2017 14:10:0  | 
UTC-Zeitpunkt, zu dem das Ereignis aufgetreten ist. Das Format ist %b %d %Y %H:%M:%S  | 
ESETProtectDeviceGroupName  | 
All/Lost & found  | 
Der vollständige Pfad zur statischen Gruppe des Computers, der das Ereignis generiert hat. Wenn der Pfad länger als 255 Zeichen ist, enthält ESETProtectDeviceGroupName nur den Namen der statischen Gruppe.  | 
ESETProtectDeviceOsName  | 
Microsoft Windows 11 Pro  | 
Informationen zum Betriebssystem des Computers.  | 
ESETProtectDeviceGroupDescription  | 
Lost & found static group  | 
Beschreibung der statischen Gruppe.  | 
CEF-Erweiterungen nach Ereigniskategorie
Bedrohungs-Ereignisse
Erweiterungsname  | 
Beispiel  | 
Beschreibung  | 
|---|---|---|
cs1  | 
W97M/Kojer.A  | 
Name der gefundenen Bedrohung  | 
cs1Label  | 
Threat Name  | 
  | 
cs2  | 
25898 (20220909)  | 
Version der Erkennungsroutine  | 
cs2Label  | 
Engine Version  | 
  | 
cs3  | 
Virus  | 
Ereignistyp  | 
cs3Label  | 
Threat Type  | 
  | 
cs4  | 
Real-time file system protection  | 
Scanner-ID  | 
cs4Label  | 
Scanner ID  | 
  | 
cs5  | 
virlog.dat  | 
Scan-ID  | 
cs5Label  | 
Scan ID  | 
  | 
cs6  | 
Failed to remove file  | 
Fehlermeldung, wenn die Aktion nicht erfolgreich war  | 
cs6Label  | 
Action Error  | 
  | 
cs7  | 
Event occurred on a newly created file  | 
Kurze Beschreibung der Ursache des Ereignisses  | 
cs7Label  | 
Circumstances  | 
  | 
cs8  | 
0000000000000000000000000000000000000000  | 
SHA1-Hash des Datenstroms (Ereignis).  | 
cs8Label  | 
Hash  | 
  | 
act  | 
Cleaned by deleting file  | 
Der Endpoint hat eine Maßnahme ergriffen  | 
filePath  | 
file:///C:/Users/Administrator/Downloads/doc/000001_5dc5c46b.DOC  | 
Objekt URI  | 
fileType  | 
File  | 
Objekttyp im Zusammenhang mit dem Ereignis  | 
cn1  | 
1  | 
Ereignis wurde verarbeitet (1) oder nicht verarbeitet (0)  | 
cn1Label  | 
Handled  | 
  | 
cn2  | 
0  | 
Neustart erforderlich (1) oder nicht erforderlich (0)  | 
cn2Label  | 
Restart Needed  | 
  | 
suser  | 
172-MG\\Administrator  | 
Name des Benutzerkontos, das mit dem Ereignis verknüpft ist  | 
sprod  | 
C:\\7-Zip\\7z.exe  | 
Der Name des Prozesses für die Ereignisquelle  | 
deviceCustomDate1  | 
Jun 04 2019 14:10:00  | 
  | 
deviceCustomDate1Label  | 
FirstSeen  | 
Uhrzeit und Datum der ersten Ermittlung des Ereignisses auf dem Computer. Das Format ist %b %d %Y %H:%M:%S  | 
ESETProtectDetectionUuid  | 
4a1e0af2-ed5f-42cb-bb29-eee2600d57c7  | 
Mit der eindeutigen Kennung eines Ereignisses können Sie Details über ESET CONNECT API abfragen.  | 
ESETProtectOperation  | 
ProcessCreated  | 
Vorgang  | 
 Beispiel für das -CEF-Log für Bedrohungs-Ereignis:
Firewall-Ereignisse
Erweiterungsname  | 
Beispiel  | 
Beschreibung  | 
|---|---|---|
msg  | 
TCP Port Scanning attack  | 
Ereignisname  | 
src  | 
127.0.0.1  | 
IPv4-Adresse der Ereignisquelle  | 
c6a2  | 
2001:0db8:85a3:0000:0000:8a2e:0370:7334  | 
IPv6-Adresse der Ereignisquelle  | 
c6a2Label  | 
Source IPv6 Address  | 
  | 
spt  | 
36324  | 
Port der Ereignisquelle  | 
dst  | 
127.0.0.2  | 
IPv4-Adresse des Ereignisziels  | 
c6a3  | 
2001:0db8:85a3:0000:0000:8a2e:0370:7335  | 
IPv6-Adresse des Ereignisziels  | 
c6a3Label  | 
Destination IPv6 Address  | 
  | 
dpt  | 
24  | 
Port für Ereignisziel  | 
proto  | 
http  | 
Protokoll  | 
act  | 
Blocked  | 
Ausgeführte Aktion  | 
cn1  | 
1  | 
Ereignis wurde verarbeitet (1) oder nicht verarbeitet (0)  | 
cn1Label  | 
Handled  | 
  | 
suser  | 
172-MG\\Administrator  | 
Name des Benutzerkontos, das mit dem Ereignis verknüpft ist  | 
deviceProcessName  | 
someApp.exe  | 
Name des Prozesses, der mit dem Ereignis verknüpft ist  | 
deviceDirection  | 
1  | 
Die Verbindung war ein- (0) oder ausgehend (1)  | 
cnt  | 
3  | 
Die Anzahl der vom Endpoint generierten gleichen Nachrichten zwischen zwei aufeinander folgenden Replikationen zwischen ESET PROTECT und dem ESET Management Agent  | 
cs1  | 
  | 
Regel-ID  | 
cs1Label  | 
Rule ID  | 
  | 
cs2  | 
custom_rule_12  | 
Regelname  | 
cs2Label  | 
Rule Name  | 
  | 
cs3  | 
Win32/Botnet.generic  | 
Bedrohungsname  | 
cs3Label  | 
Threat Name  | 
  | 
ESETProtectDetectionUuid  | 
ffd50742-cb15-4c7a-9409-c597c4dc512b  | 
Mit der eindeutigen Kennung eines Ereignisses können Sie Details über ESET CONNECT API abfragen.  | 
ESETProtectOperation  | 
ProcessCreated  | 
Vorgang  | 
 Beispiel für das CEF-Log für Firewall-Ereignis:
HIPS ereignisse
Erweiterungsname  | 
Beispiel  | 
Beschreibung  | 
|---|---|---|
cs1  | 
Suspicious attempt to launch an application  | 
Regel-ID  | 
cs1Label  | 
Rule ID  | 
  | 
cs2  | 
custom_rule_12  | 
Regelname  | 
cs2Label  | 
Rule Name  | 
  | 
cs3  | 
C:\\someapp.exe  | 
Anwendungsname  | 
cs3Label  | 
Application  | 
  | 
cs4  | 
Attempt to run a suspicious object  | 
Vorgang  | 
cs4Label  | 
Operation  | 
  | 
cs5  | 
C:\\somevirus.exe  | 
Ziel  | 
cs5Label  | 
Target  | 
  | 
act  | 
Blocked  | 
Ausgeführte Aktion  | 
cs2  | 
custom_rule_12  | 
Regelname  | 
cn1  | 
1  | 
Ereignis wurde verarbeitet (1) oder nicht verarbeitet (0)  | 
cn1Label  | 
Handled  | 
  | 
cnt  | 
3  | 
Die Anzahl der vom Endpoint generierten gleichen Nachrichten zwischen zwei aufeinander folgenden Replikationen zwischen ESET PROTECT und dem ESET Management Agenten  | 
ESETProtectDetectionUuid  | 
bf84a564-ac25-4c87-b72f-0031592d2a2d  | 
Mit der eindeutigen Kennung eines Ereignisses können Sie Details über ESET CONNECT API abfragen.  | 
ESETProtectOperation  | 
ProcessCreated  | 
Vorgang  | 
 Beispiel für das CEF-Log für HIPS-Ereignis:
Überwachungs-Ereignisse
Erweiterungsname  | 
Beispiel  | 
Beschreibung  | 
|---|---|---|
act  | 
Login attempt  | 
Ausgeführte Aktion  | 
suser  | 
Administrator  | 
Beteiligter Sicherheitsbenutzer  | 
duser  | 
Administrator  | 
Zielbenutzer (z. B. für Anmeldeversuche)  | 
msg  | 
Authenticating native user 'Administrator'  | 
Ausführliche Beschreibung der Aktion  | 
cs1  | 
Native user  | 
Audit-Log-Domäne  | 
cs1Label  | 
Audit Domain  | 
  | 
cs2  | 
Success  | 
Aktionsergebnis  | 
cs2Label  | 
Result  | 
  | 
 Beispiel für das CEF-Log für Ereignisse:
ESET Inspect ereignisse
Erweiterungsname  | 
Beispiel  | 
Beschreibung  | 
|---|---|---|
deviceProcessName  | 
c:\\imagepath_bin.exe  | 
Name des Prozesses, der den Alarm ausgelöst hat  | 
suser  | 
HP\\home  | 
Prozesseigentümer  | 
cs2  | 
custom_rule_12  | 
Name der Regel, die den Alarm ausgelöst hat  | 
cs2Label  | 
Rule Name  | 
  | 
cs3  | 
78C136C80FF3F46C2C98F5C6B3B5BB581F8903A9  | 
SHA1-Hash für Alarm  | 
cs3Label  | 
Hash  | 
  | 
cs4  | 
https://inspect.eset.com:443/console/alarm/126  | 
Link zum Alarm in der ESET Inspect-Web-Konsole  | 
cs4Label  | 
EI Console Link  | 
  | 
cs5  | 
126  | 
ID-Komponente des Alarmlinks ($1 in ^http.*/alarm/([0-9]+)$)  | 
cs5Label  | 
EI Alarm ID  | 
  | 
cn1  | 
275  | 
Computer-Schweregradsbewertung  | 
cn1Label  | 
ComputerSeverityScore  | 
  | 
cn2  | 
60  | 
Regel-Schweregradsbewertung  | 
cn2Label  | 
SeverityScore  | 
  | 
cnt  | 
3  | 
Anzahl der Warnungen vom gleichen Typ seit dem letzten Alarm  | 
ESETProtectDetectionUuid  | 
52a461ff-84e1-4ce6-b223-87c9cc8253ac  | 
Mit der eindeutigen Kennung eines Ereignisses können Sie Details über ESET CONNECT API abfragen.  | 
ESETProtectTriggerEvent  | 
Test Trigger  | 
Beschreibung des Ereignisses, das die Erkennung ausgelöst hat  | 
ESETProtectCommandLine  | 
C:\\Windows\\System32\\cmd.exe  | 
Befehlszeile des Prozesses, der die Erkennung ausgelöst hat  | 
 Beispiel für das ESET Inspect-CEF-Log für Ereignisse:
Ereignisse mit blockierten Dateien
Erweiterungsname  | 
Beispiel  | 
Beschreibung  | 
|---|---|---|
act  | 
Execution blocked  | 
Ausgeführte Aktion  | 
cn1  | 
1  | 
Ereignis wurde verarbeitet (1) oder nicht verarbeitet (0)  | 
cn1Label  | 
Handled  | 
  | 
suser  | 
HP\\home  | 
Name des Benutzerkontos, das mit dem Ereignis verknüpft ist  | 
deviceProcessName  | 
C:\\Windows\\explorer.exe  | 
Name des Prozesses, der mit dem Ereignis verknüpft ist  | 
cs1  | 
78C136C80FF3F46C2C98F5C6B3B5BB581F8903A9  | 
SHA1-Hash der blockierten Datei  | 
cs1Label  | 
Hash  | 
  | 
filePath  | 
C:\\totalcmd\\TOTALCMD.EXE  | 
Objekt URI  | 
msg  | 
ESET Inspect  | 
Beschreibung der blockierten Datei  | 
deviceCustomDate1  | 
Jun 04 2019 14:10:00  | 
  | 
deviceCustomDate1Label  | 
FirstSeen  | 
Uhrzeit und Datum der ersten Ermittlung des Ereignisses auf dem Computer. Das Format ist %b %d %Y %H:%M:%S  | 
cs2  | 
Blocked by Administrator  | 
Ursache  | 
cs2Label  | 
Cause  | 
  | 
ESETProtectDetectionUuid  | 
47260aff-bec7-46a6-bca2-7cb47b5e746b  | 
Mit der eindeutigen Kennung eines Ereignisses können Sie Details über ESET CONNECT API abfragen.  | 
 Beispiel für das CEF-Log für blockierte Dateien:
Ereignisse mit gefilterten Websites
Erweiterungsname  | 
Beispiel  | 
Beschreibung  | 
|---|---|---|
msg  | 
An attempt to connect to URL  | 
Ereignistyp  | 
act  | 
Blocked  | 
Ausgeführte Aktion  | 
cn1  | 
1  | 
Ereignis wurde verarbeitet (1) oder nicht verarbeitet (0)  | 
cn1Label  | 
Handled  | 
  | 
user  | 
Peter  | 
Name des Benutzerkontos, das mit dem Ereignis verknüpft ist  | 
deviceProcessName  | 
Firefox  | 
Name des Prozesses, der mit dem Ereignis verknüpft ist  | 
cs1  | 
Blocked by PUA blacklist  | 
Regel-ID  | 
cs1Label  | 
Rule ID  | 
  | 
requestUrl  | 
https://kenmmal.com/  | 
URL der blockierten Anfrage  | 
dst  | 
172.17.9.224  | 
IPv4-Adresse des Ereignisziels  | 
c6a3  | 
2001:0db8:85a3:0000:0000:8a2e:0370:7335  | 
IPv6-Adresse des Ereignisziels  | 
c6a3Label  | 
Destination IPv6 Address  | 
  | 
cs2  | 
HTTP filter  | 
Scanner-ID  | 
cs2Label  | 
Scanner ID  | 
  | 
cs3  | 
8EECCDD290BE2E99183290FDBE4172EBE3DC7EC5  | 
SHA1-Hash des gefilterten Objekts  | 
cs3Label  | 
Hash  | 
  | 
ESETProtectDetectionUuid  | 
48083f11-1a99-4f2a-8107-7bdd3ab99237  | 
Mit der eindeutigen Kennung eines Ereignisses können Sie Details über ESET CONNECT API abfragen.  | 
 Beispiel für das CEF-Log für gefilterte Website:
Incidents
Erweiterungsname  | 
Beispiel  | 
Beschreibung  | 
|---|---|---|
ESETProtectIncidentUuid  | 
00000000-0000-0000-0000-000000000000  | 
Eindeutiger Bezeichner des Incidents. Kann in öffentlichen API-Anfragen verwendet werden.  | 
cs1  | 
Incident in detection: Malware detected  | 
Name des Incidents.  | 
cs1Label  | 
Incident Name  | 
  | 
cs2  | 
Open  | 
Status des Incidents zum Auftretenszeitpunkt des Ereignisses.  | 
cs2Label  | 
Incident Status  | 
  | 
ESETProtectIncidentUrl  | 
https://test-protect.eset.com/era/webconsole/  | 
URL zu den Incidentdetails in der ESET PROTECT Konsole.  | 
cn1  | 
1  | 
Anzahl der Indikatoren, die den Incident ausgelöst haben.  | 
cn1Label  | 
Indicator Count  | 
  | 
cn2  | 
15  | 
Anzahl der Geräte, die von dem Incident betroffen sind.  | 
cn2Label  | 
Device Count  | 
  | 
cn3  | 
1  | 
Anzahl der Prozesse, die mit dem Incident zusammenhängen.  | 
cn3Label  | 
Process Count  | 
  | 
cn4  | 
2  | 
Anzahl der Module, die mit dem Incident zusammenhängen.  | 
cn4Label  | 
Module Count  | 
  | 
act  | 
  | 
Aktion, die für den Incident ausgeführt wurde (Erstellen oder Aktualisieren).  |