Consultation des événements

Vous pouvez consulter les événements d'une des manières suivantes :

Pour obtenir des informations sur tous les événements dans le journal des événements, exécutez la commande suivante :

kesl-control -E --query|less

Par défaut, l'application stocke jusqu'à 500 000 événements. Vous pouvez utiliser la commande less pour parcourir la liste des événements affichés.

Vous pouvez consulter certains événements concrets à l'aide du système d'interrogation du stockage d'événements de l'application.

Lorsque vous créez une requête, il faut remplir les champs requis, sélectionner l'expression logique et définir la valeur requise pour celle-ci. La valeur doit être spécifiée entre guillemets simples ('), tandis que la requête entière doit figurer entre guillemets doubles (") :

--query "<champ> <expression logique> '<valeur>' [and <champ> <expression logique> '<valeur>' *]"

La date doit être renseignée dans le système d'horodatage Unix (le nombre de secondes qui se sont écoulées depuis 00:00:00 (UTC), 1er janvier 1970).

Exemple d'événement ThreatDetected :

EventType=ThreatDetected

EventId=2671

Initiator=Product

Date=2020-04-30 17:17:17

DangerLevel=Critical

FileName=/root/eicar.com.txt

ObjectName=File

TaskName=File_Monitoring

RuntimeTaskId=2

TaskId=1

DetectName=EICAR-Test-File

TaskType=OAS

FileOwner=root

FileOwnerId=0

DetectCertainty=Sure

DetectType=Virware

DetectSource=Local

ObjectId=1

AccessUser=root

AccessUserId=0

Exemples de requêtes:

Obtenez tous les événements selon le champ EventType :

kesl-control -E --query "EventType == 'ThreatDetected'"

Obtenez tous les événements selon les champs EventType et FileName :

kesl-control -E --query "EventType == 'ThreatDetected' and FileName like '%eicar%'"

Obtenez tous les événements produits selon la tâche File_Threat_Protection après le moment spécifié :

kesl-control -E --query "TaskName == 'File_Threat_Protection' and Date > '1588253494'"

Haut de page