Ajuda on-line ESET

Pesquisar English
Selecionar tópico

Eventos exportados para o formato CEF

Para filtrar os relatórios de evento enviados para o Syslog, crie uma notificação de categoria de relatório com um filtro definido.

CEF é um formato de relatório baseado em texto desenvolvido por ArcSight™. O formato CEF inclui um cabeçalho CEF e uma extensão CEF. A extensão contém uma lista de pares de valor de chave.

Cabeçalho CEF

Cabeçalho

Exemplo

Descrição

Device Vendor

ESET

 

Device Product

ProtectCloud

 

Device Version

10.0.5.1

ESET PROTECT versão

Device Event Class ID (Signature ID):

109

Identificador exclusivo da categoria de evento do dispositivo:

100 – Evento de ameaça 199

200 – Evento de firewall 299

300399 HIPS evento

400–499 evento de auditoria

500–599 ESET Inspect evento

600 – Evento de arquivos bloqueados 699

700 – Evento de sites filtrados 799

Event Name

Detected port scanning attack

Uma breve descrição do que aconteceu no evento

Severity

5

Gravidade

2 – Informações

3 – Aviso

5 – Alerta

7 – Erro

8 – Crítico

10 – Fatal

Extensões CEF comuns para todas as categorias

Nome da extensão

Exemplo

Descrição

cat

ESET Threat Event

Categoria de evento:

ESET Threat Event

ESET Firewall Event

ESET HIPS Event

ESET RA Audit Event

ESET Inspect Event

ESET Blocked File Event

ESET Filtered Website Event

dvc

10.0.12.59

Endereço IPv4 do computador gerando o evento.

c6a1

2001:0db8:85a3:0000:0000:8a2e:0370:7334

Endereço IPv6 do computador gerando o evento.

c6a1Label

Device IPv6 Address

 

dvchost

COMPUTER02

Nome de host do computador com o evento

deviceExternalId

39e0feee-45e2-476a-b17f-169b592c3645

UUID do computador gerando o evento.

rt

Jun 04 2017 14:10:0

Hora UTC de ocorrência do evento. O formato é %b %d %Y %H:%M:%S

ESETProtectDeviceGroupName

All/Lost & found

O caminho completo para o grupo estático do computador gerando o evento. Se o caminho for maior que 255 caracteres o ESETProtectDeviceGroupName vai ter apenas o nome do grupo estático.

ESETProtectDeviceOsName

Microsoft Windows 11 Pro

Informações sobre o sistema operacional do computador.

ESETProtectDeviceGroupDescription

Lost & found static group

Descrição do grupo estático.

Extensões CEF por categoria de evento

Eventos de ameaça

Nome da extensão

Exemplo

Descrição

cs1

W97M/Kojer.A

Nome da ameaça encontrada

cs1Label

Threat Name

 

cs2

25898 (20220909)

Versão do mecanismo de detecção

cs2Label

Engine Version

 

cs3

Virus

Tipo de detecção

cs3Label

Threat Type

 

cs4

Real-time

file system protection

ID do Scanner

cs4Label

Scanner ID

 

cs5

virlog.dat

ID de rastreamento

cs5Label

Scan ID

 

cs6

Failed to remove file

Mensagem de erro se a "ação" não for bem sucedida

cs6Label

Action Error

 

cs7

Event occurred on a newly created file

Descrição breve do que causou o evento

cs7Label

Circumstances

 

cs8

0000000000000000000000000000000000000000

SHA1 hash do fluxo de dados (detecção).

cs8Label

Hash

 

act

Cleaned by deleting file

A ação foi realizada pelo endpoint

filePath

file:///C:/Users/Administrator/Downloads/doc/000001_5dc5c46b.DOC

Objeto URI

fileType

File

Tipo de objeto relacionado ao evento

cn1

1

A detecção foi tratada (1) ou não foi tratada (0)

cn1Label

Handled

 

cn2

0

É necessário reiniciar (1) ou não é necessário reiniciar (0)

cn2Label

Restart Needed

 

suser

172-MG\\Administrator

Nome da conta de usuário associada ao evento

sprod

C:\\7-Zip\\7z.exe

O nome do processo de origem do evento

deviceCustomDate1

Jun 04 2019 14:10:00

 

deviceCustomDate1Label

FirstSeen

A hora e a data em que a detecção foi encontrada pela primeira vez na máquina. O formato é %b %d %Y %H:%M:%S

ESETProtectDetectionUuid

4a1e0af2-ed5f-42cb-bb29-eee2600d57c7

O identificador exclusivo de uma detecção pode ser usado para consultar detalhes via ESET CONNECT API

arrow_down_business Exemplo de relatório CEF de evento de ameaça:

Eventos de firewall

Nome da extensão

Exemplo

Descrição

msg

TCP Port Scanning attack

Nome do evento

src

127.0.0.1

Endereço de origem do evento IPv4

c6a2

2001:0db8:85a3:0000:0000:8a2e:0370:7334

Endereço de origem do evento IPv6

c6a2Label

Source IPv6 Address

 

spt

36324

Porta de origem do evento

dst

127.0.0.2

Endereço IPv4 de destino do evento

c6a3

2001:0db8:85a3:0000:0000:8a2e:0370:7335

Endereço IPv6 de destino do evento

c6a3Label

Destination IPv6 Address

 

dpt

24

Porta de destino de evento

proto

http

Protocolo

act

Blocked

Ação realizada

cn1

1

A detecção foi tratada (1) ou não foi tratada (0)

cn1Label

Handled

 

suser

172-MG\\Administrator

Nome da conta de usuário associada ao evento

deviceProcessName

someApp.exe

Nome do processo associado ao evento

deviceDirection

1

A conexão era de entrada (0) ou saída (1)

cnt

3

O número das mesmas mensagens geradas pelo endpoint entre duas replicações consecutivas entre o ESET PROTECT e o Agente ESET Management

cs1

 

ID de regra

cs1Label

Rule ID

 

cs2

custom_rule_12

Nome da regra

cs2Label

Rule Name

 

cs3

Win32/Botnet.generic

Nome da ameaça

cs3Label

Threat Name

 

ESETProtectDetectionUuid

ffd50742-cb15-4c7a-9409-c597c4dc512b

O identificador exclusivo de uma detecção pode ser usado para consultar detalhes via ESET CONNECT API

arrow_down_business Exemplo de relatório CEF de evento de firewall:

HIPS eventos

Nome da extensão

Exemplo

Descrição

cs1

Suspicious attempt to launch an application

ID de regra

cs1Label

Rule ID

 

cs2

custom_rule_12

Nome da regra

cs2Label

Rule Name

 

cs3

C:\\someapp.exe

Nome do aplicativo

cs3Label

Application

 

cs4

Attempt to run a suspicious object

Operação

cs4Label

Operation

 

cs5

C:\\somevirus.exe

Destino

cs5Label

Target

 

act

Blocked

Ação realizada

cs2

custom_rule_12

Nome da regra

cn1

1

A detecção foi tratada (1) ou não foi tratada (0)

cn1Label

Handled

 

cnt

3

O número das mesmas mensagens geradas pelo endpoint entre duas replicações consecutivas entre o ESET PROTECT e o Agente ESET Management

ESETProtectDetectionUuid

bf84a564-ac25-4c87-b72f-0031592d2a2d

O identificador exclusivo de uma detecção pode ser usado para consultar detalhes via ESET CONNECT API

arrow_down_business Exemplo de relatório CEF de evento HIPS

Eventos de auditoria

Nome da extensão

Exemplo

Descrição

act

Login attempt

Ação sendo realizada

suser

Administrator

Usuário de segurança envolvido

duser

Administrator

Usuário de segurança de destino (por exemplo, para tentativas de login)

msg

Authenticating native user 'Administrator'

Uma descrição detalhada da ação

cs1

Native user

Domínio de relatório de auditoria

cs1Label

Audit Domain

 

cs2

Success

Resultado da ação

cs2Label

Result

 

arrow_down_business Exemplo de relatório CEF de evento de auditoria:

ESET Inspect eventos

Nome da extensão

Exemplo

Descrição

deviceProcessName

c:\\imagepath_bin.exe

Nome do processo causando esse alarme

suser

HP\\home

Proprietário do processo

cs2

custom_rule_12

Nome da regra acionando este alarme

cs2Label

Rule Name

 

cs3

78C136C80FF3F46C2C98F5C6B3B5BB581F8903A9

Alarme de hash SHA1

cs3Label

Hash

 

cs4

https://inspect.eset.com:443/console/alarm/126

Link para o alarme no Web Console ESET Inspect

cs4Label

EI Console Link

 

cs5

126

ID da subparte do link de alarme ($1 no ^http.*/alarm/([0-9]+)$)

cs5Label

EI Alarm ID

 

cn1

275

Pontuação de gravidade do computador

cn1Label

ComputerSeverityScore

 

cn2

60

Pontuação de gravidade da regra

cn2Label

SeverityScore

 

cnt

3

O número de alertas do mesmo tipo gerados desde o último alarme

ESETProtectDetectionUuid

52a461ff-84e1-4ce6-b223-87c9cc8253ac

O identificador exclusivo de uma detecção pode ser usado para consultar detalhes via ESET CONNECT API

ESETProtectTriggerEvent

Test Trigger

Descrição do evento que desencadeou a detecção

ESETProtectCommandLine

C:\\Windows\\System32\\cmd.exe

Linha de comando do processo que desencadeou a detecção

arrow_down_business Exemplo de relatório CEF de evento ESET Inspect:

Eventos de arquivos bloqueados

Nome da extensão

Exemplo

Descrição

act

Execution blocked

Ação realizada

cn1

1

A detecção foi tratada (1) ou não foi tratada (0)

cn1Label

Handled

 

suser

HP\\home

Nome da conta de usuário associada ao evento

deviceProcessName

C:\\Windows\\explorer.exe

Nome do processo associado ao evento

cs1

78C136C80FF3F46C2C98F5C6B3B5BB581F8903A9

Hash SHA1 do arquivo bloqueado

cs1Label

Hash

 

filePath

C:\\totalcmd\\TOTALCMD.EXE

Objeto URI

msg

ESET Inspect

Descrição do arquivo bloqueado

deviceCustomDate1

Jun 04 2019 14:10:00

 

deviceCustomDate1Label

FirstSeen

A hora e a data em que a detecção foi encontrada pela primeira vez na máquina. O formato é %b %d %Y %H:%M:%S

cs2

Blocked by Administrator

Causa

cs2Label

Cause

 

ESETProtectDetectionUuid

47260aff-bec7-46a6-bca2-7cb47b5e746b

O identificador exclusivo de uma detecção pode ser usado para consultar detalhes via ESET CONNECT API

arrow_down_business Exemplo de relatório CEF de evento de arquivos bloqueados

Eventos de site filtrados

Nome da extensão

Exemplo

Descrição

msg

An attempt to connect to URL

Tipo do evento

act

Blocked

Ação realizada

cn1

1

A detecção foi tratada (1) ou não foi tratada (0)

cn1Label

Handled

 

suser

Peter

Nome da conta de usuário associada ao evento

deviceProcessName

Firefox

Nome do processo associado ao evento

cs1

Blocked by PUA blacklist

ID de regra

cs1Label

Rule ID

 

requestUrl

https://kenmmal.com/

URL de solicitação bloqueada

dst

172.17.9.224

Endereço de destino do evento IPv4

c6a3

2001:0db8:85a3:0000:0000:8a2e:0370:7335

Endereço de destino do evento IPv6

c6a3Label

Destination IPv6 Address

 

cs2

HTTP filter

ID do Scanner

cs2Label

Scanner ID

 

cs3

8EECCDD290BE2E99183290FDBE4172EBE3DC7EC5

Hashs SHA1 do objeto filtrado

cs3Label

Hash

 

ESETProtectDetectionUuid

48083f11-1a99-4f2a-8107-7bdd3ab99237

O identificador exclusivo de uma detecção pode ser usado para consultar detalhes via ESET CONNECT API

arrow_down_business Exemplo de relatório CEF de evento de site filtrado: