Перейти к основному содержимому
Версия: 5.3

Модель данных Hash

Обратите внимание!

Для обеспечения совместимости и единообразия данные приведены к стандарту ECS (Elastic Common Schema). При этом используются дополнительные поля, которые начинаются с заглавной буквы. Эти поля не входят в ECS, но необходимы для обогащения информации по данному типу IoC.

Данные поля представленные ниже должны присутствовать в документах индекса описывающие индикаторы компрометации (IoC).


Основная информация

ПолеОписание
threat.indicator.nameМассив значений хэша, который является индикатором (MD5, SHA1 и SHA256). Основное поле для сопоставления.
threat.indicator.typeТип индикатора. Здесь всегда будет значение file.
event.providerПоставщик данных об угрозах (например: CTT, ThreatFox).
threat.indicator.providerАльтернативное поле для источника/поставщика IoC.

Детали файла

ПолеОписание
threat.indicator.file.nameОригинальное или известное имя файла, связанного с хэшем.
threat.indicator.file.md5Хэш-сумма файла по алгоритму MD5.
threat.indicator.file.sha1Хэш-сумма файла по алгоритму SHA1.
threat.indicator.file.sha256Хэш-сумма файла по алгоритму SHA256.

Оценка и классификация

ПолеОписание
Threat.indicator.severityОценка критичности от SIEM (например: Low, Medium, High).
threat.indicator.confidenceУровень достоверности от поставщика IoC (например: Low, Medium, High).
Threat.indicator.risk_scoreЧисловой рейтинг риска, рассчитанный SIEM (расчет производится как event.risk_score / 10).
Threat.indicator.categoryКатегория угрозы, к которой относится IoC (например: malware, ransomware, dropper).
event.risk_scoreРиск-балл, присвоенный индикатору поставщиком IoC (принимает число от 0 до 100).

Контекст угрозы

ПолеОписание
Threat.indicator.ttpСвязанные тактики, техники и процедуры (TTPs) по матрице MITRE ATT&CK.
threat.indicator.descriptionТекстовое описание или дополнительная информация об угрозе.
tagsСписок тегов или связанных уязвимостей.
Threat.indicator.blacklistsПеречень черных списков, в которых был замечен данный IoC.

Временные характеристики

ПолеОписание
threat.indicator.first_seenДата и время первого обнаружения IoC поставщиком.
threat.indicator.last_seenДата и время последнего обновления информации об IoC.
Threat.indicator.lifetimeВремя жизни индикатора.

Управление ложными срабатываниями

ПолеОписание
Threat.indicator.fp.alarmФлаг, указывающий на возможное ложное срабатывание.
Threat.indicator.fp.descriptionОписание причины, по которой IoC может быть ложным срабатыванием.

Модель данных для корреляции

Данные поля представленные ниже должны присутствовать в документах индексов описывающие файловое взаимодействие пользователя. Для всех таких источников, которые содержат информацию, требуется добавить алиас: sm_threat_intelligence_alerts_hash.

Информация о файле

ПолеОписание
file.nameИмя файла, обнаруженного в событии.
file.pathПолный путь к файлу на хосте.
file.hash.md5MD5-хэш файла из события. Ключевое поле для корреляции.
file.hash.sha1SHA1-хэш файла из события. Ключевое поле для корреляции.
file.hash.sha256SHA256-хэш файла из события. Ключевое поле для корреляции.

Информация о хосте и пользователе

ПолеОписание
host.nameИмя хоста, на котором произошло событие.
winlog.user.nameИмя пользователя, в контексте которого произошло событие.