Événements exportés au format CEF
Pour filtrer les journaux d’événements envoyés à Syslog, créez une notification de catégorie de journal avec un filtre défini.
CEF est un format de journal en mode texte développé par ArcSight™. Le format CEF comprend un entête CEF et une extension CEF. L'extension contient une liste de paires clé-valeur.
Entête CEF
En-tête |
Exemple |
Description |
---|---|---|
Device Vendor |
ESET |
|
Device Product |
ProtectCloud |
|
Device Version |
10.0.5.1 |
ESET PROTECT version |
Device Event Class ID (Signature ID): |
109 |
Identificateur unique de la catégorie d’événements du périphérique : •100 à 199 Événement de menace •200 à 299 Événement de pare-feu •300–399 HIPS événement •400–499 événement d'audit •500–599 ESET Inspect événement •600 à 699 Événement de fichiers bloqués •700 à 799 Événement de sites Web filtrés |
Event Name |
Detected port scanning attack |
Brève description de ce qui ce qui a produit l’événement |
Severity |
5 |
Gravité: •2 – Informations •3 – Avis •5 – Avertissement •7 – Erreur •8 – Critique •10 – Fatal(e) |
Extensions CEF communes à toutes les catégories
Nom de l’extension |
Exemple |
Description |
---|---|---|
cat |
ESET Threat Event |
Catégorie d’événements : •ESET Threat Event •ESET Firewall Event •ESET HIPS Event •ESET RA Audit Event •ESET Inspect Event •ESET Blocked File Event •ESET Filtered Website Event |
dvc |
10.0.12.59 |
Adresse IPv4 de l'ordinateur générant l'événement. |
c6a1 |
2001:0db8:85a3:0000:0000:8a2e:0370:7334 |
Adresse IPv6 de l'ordinateur générant l'événement. |
c6a1Label |
Device IPv6 Address |
|
dvchost |
COMPUTER02 |
Nom d'hôte de l'ordinateur générant l'événement |
deviceExternalId |
39e0feee-45e2-476a-b17f-169b592c3645 |
UUID de l'ordinateur générant l'événement. |
rt |
Jun 04 2017 14:10:0 |
Heure UTC d'occurrence de l'événement. Le format est %b %d %Y %H:%M:%S |
ESETProtectDeviceGroupName |
All/Lost & found |
Chemin complet vers le groupe statique de l'ordinateur qui génère l'événement. Si le chemin d’accès comporte plus de 255 caractères, ESETProtectDeviceGroupName contient uniquement le nom du groupe statique. |
ESETProtectDeviceOsName |
Microsoft Windows 11 Pro |
Informations sur le système d’exploitation de l’ordinateur. |
ESETProtectDeviceGroupDescription |
Lost & found static group |
Description du groupe statique. |
Extensions CEF par catégorie d’événement
Événements de menace
Nom de l’extension |
Exemple |
Description |
---|---|---|
cs1 |
W97M/Kojer.A |
Nom de la menace trouvée |
cs1Label |
Threat Name |
|
cs2 |
25898 (20220909) |
Version du moteur de détection |
cs2Label |
Engine Version |
|
cs3 |
Virus |
Type de détection |
cs3Label |
Threat Type |
|
cs4 |
Real-time file system protection |
ID d'analyseur |
cs4Label |
Scanner ID |
|
cs5 |
virlog.dat |
ID d'analyse |
cs5Label |
Scan ID |
|
cs6 |
Failed to remove file |
Message d'erreur en cas d'échec de « l'action » |
cs6Label |
Action Error |
|
cs7 |
Event occurred on a newly created file |
Brève description de la cause de l'événement |
cs7Label |
Circumstances |
|
cs8 |
0000000000000000000000000000000000000000 |
Hachage SHA1 du flux de données (de détection). |
cs8Label |
Hash |
|
act |
Cleaned by deleting file |
L’action a été prise par le terminal |
filePath |
file:///C:/Users/Administrator/Downloads/doc/000001_5dc5c46b.DOC |
Objet URI |
fileType |
File |
Type d’objet lié à l’événement |
cn1 |
1 |
La détection a été gérée (1) ou n’a pas été gérée (0) |
cn1Label |
Handled |
|
cn2 |
0 |
Un redémarrage est nécessaire (1) ou n’est pas nécessaire (0) |
cn2Label |
Restart Needed |
|
suser |
172-MG\\Administrator |
Nom du compte utilisateur associé à l'événement |
sprod |
C:\\7-Zip\\7z.exe |
Nom du processus à l’origine de l’événement |
deviceCustomDate1 |
Jun 04 2019 14:10:00 |
|
deviceCustomDate1Label |
FirstSeen |
Heure et date auxquelles la détection s'est produite pour la première fois sur l’ordinateur. Le format est %b %d %Y %H:%M:%S |
ESETProtectDetectionUuid |
4a1e0af2-ed5f-42cb-bb29-eee2600d57c7 |
L’identifiant unique d’une détection peut être utilisé pour interroger des détails via ESET CONNECT API |
Exemple de journal CEF des événements de menace :
Événements de pare-feu
Nom de l’extension |
Exemple |
Description |
---|---|---|
msg |
TCP Port Scanning attack |
Nom de l'événement |
src |
127.0.0.1 |
Adresse IPv4 source de l’événement |
c6a2 |
2001:0db8:85a3:0000:0000:8a2e:0370:7334 |
Adresse IPv6 source de l’événement |
c6a2Label |
Source IPv6 Address |
|
spt |
36324 |
Port de la source de l'événement |
dst |
127.0.0.2 |
Adresse IPv4 de destination de l’événement |
c6a3 |
2001:0db8:85a3:0000:0000:8a2e:0370:7335 |
Adresse IPv6 de destination de l’événement |
c6a3Label |
Destination IPv6 Address |
|
dpt |
24 |
Port de destination de l’événement |
proto |
http |
Protocole |
act |
Blocked |
Action entreprise |
cn1 |
1 |
La détection a été gérée (1) ou n’a pas été gérée (0) |
cn1Label |
Handled |
|
suser |
172-MG\\Administrator |
Nom du compte utilisateur associé à l'événement |
deviceProcessName |
someApp.exe |
Nom du processus associé à l'événement |
deviceDirection |
1 |
La connexion était entrante (0) ou sortante (1) |
cnt |
3 |
Nombre de messages identiques générés par le terminal entre deux réplications consécutives entre ESET PROTECT et l’agent ESET Management |
cs1 |
|
ID de règle |
cs1Label |
Rule ID |
|
cs2 |
custom_rule_12 |
Nom de la règle |
cs2Label |
Rule Name |
|
cs3 |
Win32/Botnet.generic |
Nom de la menace |
cs3Label |
Threat Name |
|
ESETProtectDetectionUuid |
ffd50742-cb15-4c7a-9409-c597c4dc512b |
L’identifiant unique d’une détection peut être utilisé pour interroger des détails via ESET CONNECT API |
Exemple du journal CEF des événements du pare-feu :
HIPS événements
Nom de l’extension |
Exemple |
Description |
---|---|---|
cs1 |
Suspicious attempt to launch an application |
ID de règle |
cs1Label |
Rule ID |
|
cs2 |
custom_rule_12 |
Nom de la règle |
cs2Label |
Rule Name |
|
cs3 |
C:\\someapp.exe |
Nom de l’application |
cs3Label |
Application |
|
cs4 |
Attempt to run a suspicious object |
Opération |
cs4Label |
Operation |
|
cs5 |
C:\\somevirus.exe |
Cible |
cs5Label |
Target |
|
act |
Blocked |
Action entreprise |
cs2 |
custom_rule_12 |
Nom de la règle |
cn1 |
1 |
La détection a été gérée (1) ou n’a pas été gérée (0) |
cn1Label |
Handled |
|
cnt |
3 |
Nombre de messages identiques générés par le terminal entre deux réplications consécutives entre ESET PROTECT et l’agent ESET Management |
ESETProtectDetectionUuid |
bf84a564-ac25-4c87-b72f-0031592d2a2d |
L’identifiant unique d’une détection peut être utilisé pour interroger des détails via ESET CONNECT API |
Exemple de journal CEF des événements HIPS :
Événements d'audit
Nom de l’extension |
Exemple |
Description |
---|---|---|
act |
Login attempt |
Action en cours |
suser |
Administrator |
Utilisateur de sécurité impliqué |
duser |
Administrator |
Utilisateur de sécurité ciblé (pour les tentatives de connexion, par exemple) |
msg |
Authenticating native user 'Administrator' |
Description détaillée de l'action |
cs1 |
Native user |
Domaine du journal d'audit |
cs1Label |
Audit Domain |
|
cs2 |
Success |
Résultat de l’action |
cs2Label |
Result |
|
Exemple de journal CEF des événements d’audit :
ESET Inspect événements
Nom de l’extension |
Exemple |
Description |
---|---|---|
deviceProcessName |
c:\\imagepath_bin.exe |
Nom du processus à l'origine de cette alarme |
suser |
HP\\home |
Propriétaire du processus |
cs2 |
custom_rule_12 |
Nom de la règle déclenchant cette alarme |
cs2Label |
Rule Name |
|
cs3 |
78C136C80FF3F46C2C98F5C6B3B5BB581F8903A9 |
Hachage SHA1 de l’alarme |
cs3Label |
Hash |
|
cs4 |
https://inspect.eset.com:443/console/alarm/126 |
Lien vers l’alarme dans ESET Inspect Web Console |
cs4Label |
EI Console Link |
|
cs5 |
126 |
Sous-partie ID du lien d'alarme ($1 dans ^http.*/alarm/([0-9]+)$) |
cs5Label |
EI Alarm ID |
|
cn1 |
275 |
Score de gravité pour l’ordinateur |
cn1Label |
ComputerSeverityScore |
|
cn2 |
60 |
Score de sévérité de la règle |
cn2Label |
SeverityScore |
|
cnt |
3 |
Nombre d’alertes du même type générées depuis la dernière alarme |
ESETProtectDetectionUuid |
52a461ff-84e1-4ce6-b223-87c9cc8253ac |
L’identifiant unique d’une détection peut être utilisé pour interroger des détails via ESET CONNECT API |
ESETProtectTriggerEvent |
Test Trigger |
Description de l’événement qui a déclenché la détection |
ESETProtectCommandLine |
C:\\Windows\\System32\\cmd.exe |
Ligne de commande du processus qui a déclenché la détection |
Exemple de journal CEF des événements ESET Inspect :
Événements de fichiers bloqués
Nom de l’extension |
Exemple |
Description |
---|---|---|
act |
Execution blocked |
Action entreprise |
cn1 |
1 |
La détection a été gérée (1) ou n’a pas été gérée (0) |
cn1Label |
Handled |
|
suser |
HP\\home |
Nom du compte utilisateur associé à l'événement |
deviceProcessName |
C:\\Windows\\explorer.exe |
Nom du processus associé à l'événement |
cs1 |
78C136C80FF3F46C2C98F5C6B3B5BB581F8903A9 |
Hachage SHA1 du fichier bloqué |
cs1Label |
Hash |
|
filePath |
C:\\totalcmd\\TOTALCMD.EXE |
Objet URI |
msg |
ESET Inspect |
Description du fichier bloqué |
deviceCustomDate1 |
Jun 04 2019 14:10:00 |
|
deviceCustomDate1Label |
FirstSeen |
Heure et date auxquelles la détection s'est produite pour la première fois sur l’ordinateur. Le format est %b %d %Y %H:%M:%S |
cs2 |
Blocked by Administrator |
Raison |
cs2Label |
Cause |
|
ESETProtectDetectionUuid |
47260aff-bec7-46a6-bca2-7cb47b5e746b |
L’identifiant unique d’une détection peut être utilisé pour interroger des détails via ESET CONNECT API |
Exemple de journal CEF des fichiers bloqués :
Événements de site Web filtrés
Nom de l’extension |
Exemple |
Description |
---|---|---|
msg |
An attempt to connect to URL |
Type de l'événement |
act |
Blocked |
Action entreprise |
cn1 |
1 |
La détection a été gérée (1) ou n’a pas été gérée (0) |
cn1Label |
Handled |
|
suser |
Peter |
Nom du compte utilisateur associé à l'événement |
deviceProcessName |
Firefox |
Nom du processus associé à l'événement |
cs1 |
Blocked by PUA blacklist |
ID de règle |
cs1Label |
Rule ID |
|
requestUrl |
https://kenmmal.com/ |
URL de demande bloquée |
dst |
172.17.9.224 |
Adresse IPv4 de destination de l’événement |
c6a3 |
2001:0db8:85a3:0000:0000:8a2e:0370:7335 |
Adresse IPv6 de destination de l’événement |
c6a3Label |
Destination IPv6 Address |
|
cs2 |
HTTP filter |
ID d'analyseur |
cs2Label |
Scanner ID |
|
cs3 |
8EECCDD290BE2E99183290FDBE4172EBE3DC7EC5 |
Hachage SHA1 de l'objet filtré |
cs3Label |
Hash |
|
ESETProtectDetectionUuid |
48083f11-1a99-4f2a-8107-7bdd3ab99237 |
L’identifiant unique d’une détection peut être utilisé pour interroger des détails via ESET CONNECT API |
Exemple de journal CEF des événements de site Web filtré :