О шаблонах формата событий

Форматы и шаблоны позволяют включать определенную информацию в сообщения, генерируемые Kaspersky CyberTrace.

Форматы — это строки, определяющие формат сообщения или шаблона. Шаблоны — это специальные подстановочные строки, которые можно использовать при определении форматов. При генерации сообщения шаблон заменяется фактическими данными.

О сообщениях обнаружения киберугроз и служебных оповещениях

Форматы можно задать для двух типов сообщений, генерируемых Kaspersky CyberTrace:

Формат контекста записи

Формат %RecordContext% определяет, каким образом к сообщению должны добавляться поля контекста. Формат этого шаблона можно задать в поле Records context format.

В формате %RecordContext% можно использовать следующие шаблоны:

Формат %RecordContext% используется в форматах оповещений о событиях и событиях обнаружений киберугроз:

Формат полей контекста

Формат %ActionableFields% определяет, каким образом к сообщению должны добавляться поля контекста. Для этого шаблона можно задать отдельный формат в поле Actionable fields context format.

В формате %ActionableFields% можно использовать следующие шаблоны:

Формат %ActionableFields% используется в формате сообщений об обнаружении киберугроз:

Шаблон %ActionableFields% определяет формат полей контекста, передаваемых в сообщения об обнаружении киберугроз.

Например, если для %ActionableFields% задано %ParamName%:%ParamValue%, а в потоке данных об угрозах присутствуют поля cn1 и cn2, то может быть получена следующая строка: «cn1:Example Device cn2:Example Environment».

Формат служебных оповещений

Этот формат можно указать в поле Alert events format.

В этом формате можно использовать следующие шаблоны:

Ниже приведен пример формата оповещений о событиях:

%Date% alert=%Alert%%RecordContext%

Если генерируется оповещение обновления потока данных об угрозах, в приведенном выше примере будет получено следующее оповещение:

Apr 16 09:05:41 alert=KL_ALERT_UpdatedFeed feed=Phishing_URL_Data_Feed.json records=200473

Формат сообщений об обнаружении киберугроз

Этот формат можно указать в поле Detection events format.

В этом формате можно использовать следующие шаблоны:

Ниже приведен пример элемента OutputSettings > EventFormat:

%Date% event_name=%Category% source=%SourceId% matchedIndicator=%MatchedIndicator% url=%RE_URL% ip=%RE_IP% md5=%RE_MD5% sha1=%RE_SHA1% sha256=%RE_SHA256% usrName=%RE_USERNAME% indicatorInfo=%IndicatorInfo% confidence=%Confidence%%RecordContext%

По приведенному выше формату будет сгенерировано следующее сообщение:

Apr 16 09:05:41 eventName=KL_Malicious_Hash_MD5 source=ExampleSource matchedIndicator=C912705B4BBB14EC7E78FA8B370532C9 url=- src=192.0.2.4 ip=192.0.2.23 md5=C912705B4BBB14EC7E78FA8B370532C9 sha1=- sha256=- usrName=ExampleUser indicatorInfo=https://127.0.0.1/indicators?value=C912705B4BBB14EC7E78FA8B370532C9 confidence=100 MD5=C912705B4BBB14EC7E78FA8B370532C9 SHA1=8CBB395D31A711D683B1E36842AE851D5D000BAD SHA256=F6E62E9B3AF38A6BF331922B624844AAEB2D3658C4F0A54FA4651EAA6441C933 file_size=2989 first_seen=10.07.2016 23:53 last_seen=13.04.2020 08:08 popularity=1 threat=HEUR:Trojan.Win32.Generic

Шаблоны для ArcSight

Kaspersky CyberTrace Service отправляет служебные оповещения в формате CEF. Форматы сообщений для ArcSight должны соответствовать требованиям формата CEF.

Для сообщений об обнаружении киберугроз следует использовать следующий формат:

CEF:0|Kaspersky Lab|Kaspersky CyberTrace for ArcSight|2.0|2|CyberTrace Detection Event|8| reason=%Category% dst=%DST_IP% src=%DeviceIp% fileHash=%RE_HASH% request=%RE_URL% sourceServiceName=%Device% sproc=%Product% suser=%UserName% msg=CyberTrace detected %Category% externalId=%Id% %ActionableFields% cs5Label=MatchedIndicator cs5=%MatchedIndicator% cs6Label=Context cs6=%RecordContext%

В дополнение к общим шаблонам в формате сообщений об обнаружении киберугроз для ArcSight используются следующие шаблоны с названиями регулярных выражений:

Для служебных оповещений следует использовать следующий формат:

CEF:0|Kaspersky Lab|Kaspersky CyberTrace for ArcSight|2.0|1|CyberTrace Service Event|4| reason=%Alert% msg=%RecordContext%

В указанном выше формате 4 (или другое значение от 1 до 10 ) — это уровень важности оповещений о событиях от Kaspersky CyberTrace.

Шаблоны для RSA NetWitness

Значения форматов сообщений об обнаружении киберугроз и служебных оповещений должны соответствовать форматам, заданным в файле v20_cybertracemsg.xml. В случае изменения форматов эти изменения необходимо также перенести в файл v20_cybertracemsg.xml.

Ниже приведен пример формата сообщения об обнаружении киберугроз:

<232>%CyberTrace:MATCH_EVENT category=%Category%,detected=%MatchedIndicator%,url=%RE_URL%,hash=%RE_HASH%,dst=%DST_IP%,src=%SRC_IP%,dvc=%DeviceIp%,dev_name=%Device%,dev_action=%DeviceAction%,user=%UserName%,actF:%ActionableFields%,context=%RecordContext%

В дополнение к общим шаблонам в формате сообщений об обнаружении киберугроз для RSA NetWitness используются следующие шаблоны с названиями регулярных выражений:

В начало