Перейти к основному содержимому
Версия: 5.3

Модель данных Domain

Обратите внимание!

Для обеспечения совместимости и единообразия данные приведены к стандарту ECS (Elastic Common Schema). При этом используются дополнительные поля, которые начинаются с заглавной буквы. Эти поля не входят в ECS, но необходимы для обогащения информации по данному типу IoC.

Данные поля представленные ниже должны присутствовать в документах индекса описывающие индикаторы компрометации (IoC).


Категоризация

ПолеОписание
event.categoryВысокоуровневая категория события (принимает значение threat).
event.typeТип события в рамках категории (принимает значение indicator).
event.risk_scoreЧисловой рейтинг риска, присвоенный событию поставщиком лога (принимает число от 0 до 100).

Основная информация

ПолеОписание
threat.indicator.nameИндикатор компрометации. Основное поле для сопоставления.
threat.indicator.typeТип индикатора.
threat.indicator.domainПолное доменное имя (FQDN). Может дублировать name.
Threat.indicator.tldДомен верхнего уровня.

Оценка и классификация

ПолеОписание
Threat.indicator.severityОценка критичности от SIEM (например: Low, Medium, High).
threat.indicator.confidenceОценка достоверности от поставщика IoC (например: Low, Medium, High).
Threat.indicator.risk_scoreЧисловой рейтинг риска, рассчитанный SIEM (расчет производится как event.risk_score / 10).
Threat.indicator.categoryКатегория угрозы, к которой относится IoC (например: phishing, C2, malware).
event.providerПоставщик данных об угрозах (например: ThreatFox, CTT).
threat.indicator.providerАльтернативное поле для источника/поставщика IoC.

Обогащение и контекст

ПолеОписание
Threat.indicator.resolved.registrantРегистрант домена (владелец).
Threat.indicator.resolved.registrarРегистратор домена.
threat.indicator.descriptionТекстовое описание или дополнительная информация об угрозе.
tagsСписок тегов.
Threat.indicator.blacklistsСписок черных списков, в которых был замечен данный IoC.

Информация о вредоносном ПО

ПолеОписание
Threat.indicator.malware.nameНазвание семейства ВПО (например: Emotet, Qakbot).
Threat.indicator.malware.printableПредставитель (штамм) ВПО.

Временные характеристики

ПолеОписание
threat.indicator.first_seenДата и время первого обнаружения IoC поставщиком.
threat.indicator.last_seenДата и время последнего обновления информации об IoC.
Threat.indicator.lifetimeВремя жизни индикатора.

Управление ложными срабатываниями

ПолеОписание
Threat.indicator.fp.alarmФлаг, указывающий на возможное ложное срабатывание.
Threat.indicator.fp.descriptionОписание причины, по которой IoC может быть ложным срабатыванием.

Модель данных для корреляции

Данные поля представленные ниже должны присутствовать в документах индексов описывающие сетевое взаимодействие пользователя. Для всех таких источников, которые содержат информацию, требуется добавить алиас: sm_threat_intelligence_alerts_domain.

Сетевая информация

ПолеОписание
network.transportТранспортный протокол (например: tcp, udp).
network.typeТип сети (например: ipv4, ipv6).
source.ipIP-адрес источника.
source.portПорт источника.
destination.addressАдрес назначения, который проверяется по базе IoC.
destination.ipIP-адрес назначения.
destination.portПорт назначения.

Информация о наблюдателе

ПолеОписание
observer.productПродукт, сгенерировавший событие (например: Cisco ASA, Kaspersky Security Center).
observer.typeТип наблюдателя (например: firewall, antivirus, proxy).
observer.hostnameИмя хоста устройства-наблюдателя.

Информация об участниках

ПолеОписание
host.hostnameИмя хоста, на котором произошло событие.
user.nameИмя пользователя, который инициировал действие.