AWSGuardDuty
Sentinel의 커넥터에서 수집된 Guard Duty Findings는 네트워크 내에서 검색된 잠재적인 보안 문제를 나타냅니다. GuardDuty는 AWS 환경에서 예기치 않은 악의적인 활동을 감지할 때마다 검색 결과를 생성합니다.
테이블 특성
attribute | 값 |
---|---|
리소스 종류 | - |
범주 | 보안 |
솔루션 | SecurityInsights |
기본 로그 | No |
수집 시간 변환 | Yes |
샘플 쿼리 | 예 |
열
열 | 형식 | Description |
---|---|---|
AccountId | string | 트래픽이 기록되는 원본 네트워크 인터페이스 소유자의 AWS 계정 ID입니다. 예를 들어 VPC 엔드포인트 또는 네트워크 Load Balancer 만들 때 AWS 서비스에서 네트워크 인터페이스를 만든 경우 이 필드에 대해 알 수 없는 레코드가 표시되어 있을 수 있습니다. |
ActivityType | 문자열 | 검색을 트리거한 활동의 형식을 나타내는 형식이 지정된 문자열입니다. |
Arn | 문자열 | 검색의 Amazon 리소스 이름입니다. |
_BilledSize | real | 레코드 크기(바이트) |
Description | 문자열 | 발견과 관련된 위협 또는 공격의 주요 목적에 대한 설명입니다. |
Id | 문자열 | 이 찾기 유형 및 매개 변수 집합에 대한 고유한 찾기 ID입니다. 이 패턴과 일치하는 새 활동 발생은 동일한 ID로 집계됩니다. |
_IsBillable | 문자열 | 데이터 수집을 청구할 수 있는지 여부를 지정합니다. _IsBillable 수집 시 false Azure 계정에 청구되지 않음 |
파티션 | 문자열 | 검색이 생성된 AWS 파티션입니다. |
지역 | 문자열 | 검색이 생성된 AWS 지역입니다. |
ResourceDetails | 동적 | 트리거 작업의 대상이 된 AWS 리소스에 대한 세부 정보를 제공합니다. 사용 가능한 정보는 리소스 종류 및 작업 입력에 따라 달라집니다. |
schemaVersion | 문자열 | 가드 듀티 찾기 버전. |
ServiceDetails | 동적 | 작업, 행위자/대상, 증거, 비정상적인 동작 및 추가 정보를 포함하여 검색과 관련된 AWS 서비스에 대한 세부 정보를 제공합니다. |
심각도 | int | 높음, 중간 또는 낮음의 검색 결과 할당 심각도 수준입니다. |
SourceSystem | 문자열 | 이벤트가 수집된 에이전트의 유형입니다. 예를 들어 OpsManager Windows 에이전트의 경우 직접 연결 또는 Operations Manager, Linux 모든 Linux 에이전트 또는 Azure Azure Diagnostics |
TenantId | 문자열 | Log Analytics 작업 영역 ID |
TimeCreated | Datetime | 이 발견이 처음 만들어진 시간과 날짜입니다. 이 값이 업데이트 날짜(TimeGenerated)와 다른 경우 작업이 여러 번 발생했으며 진행 중인 문제임을 나타냅니다. |
TimeGenerated | Datetime | 이벤트가 생성되었을 때의 타임스탬프(UTC)이며, 마지막으로 이 발견이 GuardDuty에서 이 결과를 생성하도록 유도한 패턴과 일치하는 새 활동으로 업데이트된 시간입니다. |
제목 | 문자열 | 검색과 관련된 위협 또는 공격의 주요 목적에 대한 요약입니다. |
Type | 문자열 | 테이블의 이름입니다. |
피드백
https://aka.ms/ContentUserFeedback
출시 예정: 2024년 내내 콘텐츠에 대한 피드백 메커니즘으로 GitHub 문제를 단계적으로 폐지하고 이를 새로운 피드백 시스템으로 바꿀 예정입니다. 자세한 내용은 다음을 참조하세요.다음에 대한 사용자 의견 제출 및 보기