欄位名稱
|
類型
|
一般欄位
|
說明
|
範例
|
產品
|
||||||
行動
|
|
-
|
該操作
|
|
|
||||||
行動
|
|
-
|
流量處理動作
|
|
|
||||||
應用程式
|
|
-
|
網路通訊協定
|
|
|
||||||
應用程式
|
|
-
|
所請求應用程式的名稱
|
|
|
||||||
archFiles
|
|
-
|
從檢測到的文件中提取的文件信息
|
|
|
||||||
authType
|
|
-
|
驗證方法
|
|
|
||||||
azId
|
|
-
|
可用區域 ID
|
|
|
||||||
位元組
|
|
-
|
傳輸資料位元組的數量
|
|
|
||||||
客戶群組
|
|
-
|
客戶 IP 網路群組
|
|
|
||||||
clientHost
|
|
-
|
客戶 IP 主機名稱
|
|
|
||||||
clientIp
|
|
|
端點 IP
|
|
|
||||||
clientMAC
|
|
-
|
客戶端 MAC 位址
|
|
|
||||||
clientPort
|
|
|
用戶端通訊埠
|
|
|
||||||
clientProtocol
|
|
-
|
客戶端通訊協定
|
|
|
||||||
clientTls
|
|
-
|
客戶端的傳輸層安全性
|
|
|
||||||
cloudAccountId
|
|
-
|
來源網路介面(account-id)的擁有者 AWS 帳號 ID
|
|
|
||||||
cloudAppCat
|
|
-
|
雲端信譽評等服務中的事件類別
|
|
|
||||||
計數
|
|
-
|
日誌總數
|
|
|
||||||
companyName
|
|
-
|
公司名稱
|
|
|
||||||
內容編碼
|
|
-
|
請求或回應的內容編碼
|
|
|
||||||
dOSName
|
|
-
|
目標作業系統
|
|
|
||||||
dUser1
|
|
|
目的地的最新登入用戶
|
|
|
||||||
detectionType
|
|
-
|
流量偵測類型
|
|
|
||||||
deviceGUID
|
|
-
|
非端點物件,例如網路設備
|
|
|
||||||
dhost
|
|
|
目的地主機名稱
|
|
|
||||||
方向
|
|
-
|
物件傳輸方向
|
|
|
||||||
dmac
|
|
-
|
目標 MAC 位址
|
|
|
||||||
dnsQueryType
|
|
-
|
DNS通訊協定請求的記錄類型
|
|
|
||||||
dpt
|
|
|
私有應用伺服器的服務目標通訊埠 (dstport)
|
|
|
||||||
目標
|
|
|
目標 IP (dstaddr)
|
|
|
||||||
dstLocation
|
|
-
|
目的地國家
|
|
|
||||||
dstZone
|
|
-
|
Palo Alto Networks 防火牆會話的目的地區域
|
|
|
||||||
持續時間
|
|
-
|
掃瞄器完成掃瞄所花費的時間(以毫秒為單位)
|
|
|
||||||
duser
|
|
|
電子郵件收件者
|
|
|
||||||
dvc
|
|
-
|
深度發現檢查器或虛擬網路感測器設備的 IP 位址
|
|
|
||||||
dvchost
|
|
-
|
網路裝置主機名稱
|
|
|
||||||
端到端延遲
|
|
-
|
端到端流量延遲時間(以毫秒為單位)
|
|
|
||||||
endpointGuid
|
|
|
裝置 GUID
|
|
|
||||||
endpointHostName
|
|
|
事件被檢測到的裝置的主機名稱
|
|
|
||||||
eventId
|
|
-
|
事件 ID
|
|
|
||||||
事件名稱
|
|
-
|
日誌事件的名稱
|
|
|
||||||
eventSubName
|
|
-
|
Zero Trust Secure Access - Internet Access 雲端應用程式動作或 Palo Alto Networks 防火牆記錄檔子類型
|
|
|
||||||
事件時間
|
|
-
|
代理或產品檢測到事件的時間
|
|
|
||||||
HTTPS檢查失敗
|
|
-
|
超文本傳輸協定安全 (HTTPS) 流量檢查失敗
|
|
|
||||||
檔案雜湊值
|
|
|
違反政策的檔案的 SHA-1
|
|
|
||||||
fileHashSha256
|
|
|
違反政策的檔案的 SHA-256
|
|
|
||||||
檔案名稱
|
|
|
違反政策的檔案名稱
|
|
|
||||||
檔案大小
|
|
-
|
違反政策的檔案大小
|
|
|
||||||
fileType
|
|
-
|
違反政策的檔案類型
|
|
|
||||||
篩選風險等級
|
|
-
|
事件的最高風險等級
|
|
|
||||||
流向
|
|
-
|
網路介面傳輸方向
|
|
|
||||||
flowId
|
|
-
|
網路分析流程 ID
|
|
|
||||||
流程類型
|
|
-
|
流量類型 (type)
|
|
|
||||||
ftpTrans
|
|
-
|
FTP通訊協定的交易資訊
|
|
|
||||||
群組識別碼
|
|
-
|
管理範圍過濾器的群組 ID
|
|
|
||||||
主機名稱
|
|
|
主機名稱
|
|
|
||||||
http位置
|
|
|
HTTP 位置資訊標頭
|
|
|
||||||
httpReferer
|
|
|
HTTP 來源標頭
|
|
|
||||||
httpXForwardedFor
|
|
-
|
HTTP X-Forwarded-For 標頭
|
|
|
||||||
httpXForwardedForGroup
|
|
-
|
X-Forwarded-For IP 網路群組
|
|
|
||||||
httpXForwardedForHost
|
|
-
|
X-Forwarded-For IP 主機名稱
|
|
|
||||||
httpXForwardedForIp
|
|
|
網路設備使用的 X-Forwarded-For IP
|
|
|
||||||
實例ID
|
|
-
|
實例 ID
|
|
|
||||||
ipProto
|
|
-
|
通訊協定號碼 (protocol)
|
|
|
||||||
isPrivateApp
|
|
-
|
所請求的應用程式是否為私人
|
|
|
||||||
回溯掃描
|
|
-
|
事件是否符合安全分析引擎篩選條件
|
|
|
||||||
ja3Hash
|
|
-
|
JA3 哈希
|
|
|
||||||
ja3sHash
|
|
-
|
JA3S 哈希
|
|
|
||||||
接收時間
|
|
-
|
接收 XDR 日誌的時間
|
|
|
||||||
日誌狀態
|
|
-
|
VPC 流量日誌狀態
|
|
|
||||||
郵件主旨
|
|
|
電子郵件主旨
|
|
|
||||||
malName
|
|
-
|
檢測到的惡意程式名稱
|
-
|
|
||||||
mimeType
|
|
-
|
回應主體的 MIME 類型或內容類型
|
|
|
||||||
msgId
|
|
|
服務提供者訊息 ID
|
|
|
||||||
網路介面識別碼
|
|
-
|
網路介面 ID (interface-id)
|
|
|
||||||
物件識別碼
|
|
-
|
Zero Trust Secure Access 私有訪問應用程式的 UUID
|
|
|
||||||
objectIps
|
|
|
由 DNS 通訊協定解析的 IP 位址
|
|
|
||||||
originEventSourceType
|
|
-
|
符合安全分析引擎篩選條件的原始事件來源類型
|
|
|
||||||
originUUID
|
|
-
|
原始事件的 UUID,與安全分析引擎過濾器匹配
|
|
|
||||||
作業系統名稱
|
|
-
|
主機作業系統名稱
|
|
|
||||||
透過SSL
|
|
-
|
SSL 通訊協定連線
|
|
|
||||||
封包
|
|
-
|
傳輸資料封包的數量
|
|
|
||||||
pktDstAddr
|
|
|
封包層級目標 IP
|
|
|
||||||
pktDstCloudServiceName
|
|
-
|
雲端服務目標 IP 的子集 IP 位址範圍名稱 (pkt-dst-aws-service)
|
|
|
||||||
pktSrcAddr
|
|
|
封包層級來源 IP
|
|
|
||||||
pktSrcCloudServiceName
|
|
-
|
雲端服務來源 IP 的子集 IP 位址範圍名稱 (pkt-src-aws-service)
|
|
|
||||||
pname
|
|
-
|
產品名稱
|
|
|
||||||
policyName
|
|
-
|
觸發的政策名稱
|
|
|
||||||
政策範本
|
|
-
|
資料外洩防護範本名稱
|
|
|
||||||
政策樹路徑
|
|
-
|
策略樹路徑(僅限端點)
|
|
|
||||||
policyUuid
|
|
-
|
政策 UUID
|
|
|
||||||
principalName
|
|
|
使用者主體名稱
|
|
|
||||||
productCode
|
|
-
|
內部產品代碼
|
|
|
||||||
個人檔案
|
|
-
|
觸發的安全威脅防護範本或資料外洩防護設定檔的名稱
|
-
|
|
||||||
版本
|
|
-
|
產品版本
|
|
|
||||||
地區代碼
|
|
-
|
網路介面 AWS 區域
|
|
|
||||||
reqAppVersion
|
|
-
|
客戶端應用程式版本號碼
|
|
|
||||||
reqDataSize
|
|
-
|
客戶端通過傳輸層傳輸的資料量(以位元組計)
|
|
|
||||||
已掃描位元組
|
|
-
|
客戶端傳輸的資料量(以位元組計)
|
|
|
||||||
請求
|
|
|
使用者正在訪問的目標 URL
|
|
|
||||||
requestBase
|
|
|
URL 網域
|
|
|
||||||
requestClientApplication
|
|
-
|
HTTP 使用者代理
|
|
|
||||||
請求日期
|
|
-
|
HTTP 日期標頭
|
|
|
||||||
requestHeaders
|
|
-
|
所有不包含敏感信息的 HTTP 標頭列表
|
|
|
||||||
requestMethod
|
|
-
|
網路通訊協定請求方法
|
|
|
||||||
請求MIME類型
|
|
-
|
請求內容的類型
|
|
|
||||||
請求大小
|
|
-
|
請求長度
|
|
|
||||||
要求
|
|
|
請求的網址
|
|
|
||||||
resolvedUrlGroup
|
|
-
|
IP 位址 FQDN 網路群組
|
|
|
||||||
resolvedUrlIp
|
|
|
FQDN 的 IP 位址
|
|
|
||||||
resolvedUrlPort
|
|
|
HTTP 伺服器埠口
|
|
|
||||||
respAppVersion
|
|
-
|
伺服器應用程式版本號碼
|
|
|
||||||
回應存檔檔案
|
|
-
|
從檔案中提取的檔案資訊在回應方向中檢測到
|
|
|
||||||
respCode
|
|
-
|
網路通訊協定回應碼
|
|
|
||||||
respDataSize
|
|
-
|
伺服器通過傳輸層傳輸的資料量(以位元組計)
|
|
|
||||||
回應日期
|
|
-
|
HTTP 回應日期標頭
|
|
|
||||||
respFileHash
|
|
|
檔案在回應方向中檢測到的 SHA-1
|
|
|
||||||
respFileHashSha256
|
|
|
在回應方向中檢測到的檔案的 SHA-256
|
|
|
||||||
respFileType
|
|
-
|
檢測到的回應方向中的檔案類型
|
|
|
||||||
respHeaders
|
|
-
|
所有不包含敏感信息的 HTTP 回應標頭列表
|
|
|
||||||
respMethod
|
|
-
|
回應方法
|
|
|
||||||
掃描的位元組數
|
|
-
|
伺服器傳輸的資料量(以位元組為單位)
|
|
|
||||||
回應大小
|
|
-
|
回應長度
|
|
|
||||||
規則名稱
|
|
-
|
觸發的雲端存取規則名稱
|
|
|
||||||
ruleUuid
|
|
-
|
由 Zero Trust Secure Access 風險控制規則定義的風險評估和控制設計
|
|
|
||||||
sOSName
|
|
-
|
來源作業系統
|
|
|
||||||
用戶1
|
|
|
來源的最新登入使用者
|
|
|
||||||
發件人
|
|
-
|
零信任網路存取閘道位置資訊
|
|
|
||||||
伺服器群組
|
|
-
|
伺服器 IP 網路群組
|
|
|
||||||
serverHost
|
|
-
|
伺服器 IP 主機名稱
|
|
|
||||||
serverIp
|
|
|
伺服器 IP
|
|
|
||||||
serverMAC
|
|
-
|
伺服器 MAC 位址
|
|
|
||||||
serverPort
|
|
|
伺服器埠
|
|
|
||||||
serverProtocol
|
|
-
|
服務閘道與伺服器/網站之間的 HTTP 通訊協定版本
|
|
|
||||||
伺服器回應時間
|
|
-
|
伺服器回應請求所花費的時間(以毫秒計)
|
|
|
||||||
serverTls
|
|
-
|
服務閘道與伺服器/網站之間的 TLS 版本
|
|
|
||||||
會話結束
|
|
-
|
會話結束時間(以秒為單位)
|
|
|
||||||
會話結束原因
|
|
-
|
會話被終止的原因
|
|
|
||||||
開始會話
|
|
-
|
會話開始時間(以秒為單位)
|
|
|
||||||
shost
|
|
|
來源主機名稱
|
|
|
||||||
smac
|
|
-
|
來源 MAC 位址
|
|
|
||||||
spt
|
|
|
分配給安全存取模組的來源虛擬埠 (srcport)
|
|
|
||||||
src
|
|
|
來源 IP (srcaddr)
|
|
|
||||||
源位置
|
|
-
|
來源國家
|
|
|
||||||
srcZone
|
|
-
|
Palo Alto Networks 防火牆會話的來源區域
|
|
|
||||||
sslCertCommonName
|
|
|
憑證的通用名稱
|
|
|
||||||
ssl證書指紋
|
|
-
|
憑證指紋
|
|
|
||||||
ssl證書發行者
|
|
-
|
憑證的核發者
|
|
|
||||||
sslCertSANs
|
|
-
|
憑證的主體替代名稱
|
|
|
||||||
ssl證書序號
|
|
-
|
憑證產品序號
|
|
|
||||||
sslCertValidFrom
|
|
-
|
憑證有效性開始時間
|
|
|
||||||
sslCertValidUntil
|
|
-
|
憑證有效期結束時間
|
|
|
||||||
狀態
|
|
-
|
網路分析流程會話狀態
|
|
|
||||||
子位置識別碼
|
|
-
|
子位置 ID
|
|
|
||||||
子位置類型
|
|
-
|
子位置資訊類型
|
|
|
||||||
subnetId
|
|
-
|
子網路 ID
|
|
|
||||||
suid
|
|
|
使用者名稱或 IP 位址 (IPv4)
|
|
|
||||||
suser
|
|
|
電子郵寄件者
|
|
|
||||||
標籤
|
|
|
根據警報篩選器檢測到的技術 ID
|
|
|
||||||
tcpFlags
|
|
-
|
FIN/SYN/RST/SYN-ACK TCP 標誌的位元遮罩值
|
|
|
||||||
tlsJA3指紋
|
|
-
|
JA3 指紋
|
-
|
|
||||||
tlsJA3SFingerprint
|
|
-
|
原始 JA3S
|
|
|
||||||
tls選擇的密碼套件
|
|
-
|
選定的TLS通訊協定的密碼演算法
|
|
|
||||||
流量路徑
|
|
-
|
出口流量路徑編號
|
|
|
||||||
流量類型
|
|
-
|
零信任網路存取閘道服務模式
|
|
|
||||||
用戶部門
|
|
-
|
使用者部門請求方法
|
|
|
||||||
使用者網域
|
|
|
Microsoft Entra ID 網域或趨勢科技垃圾郵件防護管理員入口網站使用者名稱的網域
|
|
|
||||||
uuid
|
|
-
|
日誌的唯一鍵
|
|
|
||||||
vpcId
|
|
-
|
VPC ID
|
|
|
||||||
vsysName
|
|
-
|
Palo Alto Networks 會話的虛擬系統
|
|
|
act
|
字串 |
-
|
該操作
|
|
|
行動
|
字串 |
-
|
流量處理動作
|
|
XDR for 雲端 - AWS VPC 流量日誌
|
||||||
app
|
字串 |
-
|
網路通訊協定
|
HTTP |
|
||||||
應用程式
|
字串 |
-
|
請求的應用程式名稱
|
|
|
||||||
檔案架構
|
ArchFileInfo[] |
-
|
從檢測到的檔案中提取的檔案資訊
|
- |
|
||||||
身份驗證類型
|
字串 |
-
|
授權類型
|
Cookie |
Trend Vision One Zero Trust Secure Access 網路存取
|
||||||
azId
|
字串 |
-
|
可用性區域 ID
|
apse2-az3 |
XDR for 雲端 - AWS VPC 流量日誌
|
||||||
位元組
|
int64 |
-
|
傳輸的資料防護位元組數量
|
15044 |
XDR for 雲端 - AWS VPC 流量日誌
|
||||||
客戶群
|
字串 |
-
|
客戶端網路通訊協定 (IP) 網路群組
|
|
|
||||||
客戶端主機
|
字串 |
-
|
客戶端 IP 主機名稱
|
|
虛擬網路感測器
|
||||||
客戶端IP
|
字串 |
|
端點 IP
|
10.64.23.45 |
|
||||||
客戶端MAC
|
字串 |
-
|
客戶端媒體存取控制地址
|
00-08-e3-ff-fd-90 |
|
||||||
客戶端端口
|
uint32 |
通訊埠
|
用戶端通訊埠
|
5566 |
|
||||||
客戶端協議
|
字串 |
-
|
客戶端通訊協定
|
HTTP/1.1 |
Trend Vision One Zero Trust Secure Access 網路存取
|
||||||
客戶端TLS
|
字串 |
-
|
客戶端的傳輸層安全性 (TLS)
|
TLS 1.2 |
Trend Vision One Zero Trust Secure Access 網路存取
|
||||||
雲端帳戶ID
|
字串 |
-
|
源網路介面的擁有者 Amazon Web Services (AWS) 帳號 ID (account-id)
|
123456789012 |
XDR for 雲端 - AWS VPC 流量日誌
|
||||||
雲端應用程式類別
|
字串 |
-
|
雲端信譽評等服務中的事件類別
|
|
Trend Vision One Zero Trust Secure Access 網路存取
|
||||||
cnt
|
int64 |
-
|
日誌的總數
|
|
帕洛阿爾托網絡下一代防火牆
|
||||||
公司名稱
|
字串 |
-
|
公司名稱
|
趨勢科技 |
Trend Vision One Zero Trust Secure Access 私人訪問
|
||||||
內容編碼
|
字串 |
-
|
請求或回應的內容編碼
|
gzip |
Trend Vision One Zero Trust Secure Access 網路存取
|
||||||
作業系統名稱
|
字串 |
-
|
目的地作業系統 (OS)
|
Windows |
帕洛阿爾托網絡下一代防火牆
|
||||||
dUser1
|
字串 |
使用者帳戶
|
目的地的最新登入用戶
|
|
帕洛阿爾托網絡下一代防火牆
|
||||||
檢測類型
|
字串 |
-
|
掃瞄類型
|
|
|
||||||
設備GUID
|
字串 |
-
|
非端點物件,例如網路設備
|
d1142f61-5bdf-4a48-bee8-b35f7b6c2376 |
|
||||||
dhost
|
字串 |
網域名稱
|
目標主機名稱
|
|
帕洛阿爾托網絡下一代防火牆
|
||||||
方向
|
字串 |
-
|
物件傳輸方向
|
下載 |
|
||||||
dmac
|
字串 |
-
|
目標 MAC 位址
|
a8:d0:e5:5c:cb:c5 |
帕洛阿爾托網絡下一代防火牆
|
||||||
DNS查詢類型
|
字串 |
-
|
網域名稱系統 (DNS) 通訊協定所請求的記錄類型
|
A |
|
||||||
dpt
|
整數32 |
通訊埠
|
私有應用伺服器的服務目標通訊埠 (dstport)
|
443 |
|
||||||
dst
|
字串 |
|
目標 IP (dstaddr)
|
|
|
||||||
目標位置
|
字串 |
-
|
目的國
|
日本 |
帕洛阿爾托網絡下一代防火牆
|
||||||
目的地區
|
字串 |
-
|
Palo Alto Networks 防火牆會話的目的地區域
|
實驗室-小型 |
帕洛阿爾托網絡下一代防火牆
|
||||||
持續時間
|
int64 |
-
|
掃瞄器完成掃瞄所需的時間(以毫秒計)
|
1599465660123 |
Trend Vision One Zero Trust Secure Access 網路存取
|
||||||
duser
|
string[] |
電子郵件收件人
|
電子郵件收件者
|
p1234567@xxxxxx.tw |
|
||||||
dvc
|
字串[] |
-
|
虛擬網路感測器設備 IP Deep Discovery Inspector
|
|
|
||||||
dvchost
|
字串 |
-
|
網路裝置主機名稱
|
|
|
||||||
端到端延遲
|
int64 |
-
|
端到端流量延遲時間(以毫秒為單位)
|
10000 |
Trend Vision One Zero Trust Secure Access 網路存取
|
||||||
端點GUID
|
字串 |
EndpointID
|
裝置全球唯一識別碼 (GUID)
|
|
|
||||||
端點主機名稱
|
字串 |
端點名稱
|
裝置上檢測到事件的主機名稱
|
|
|
||||||
事件ID
|
字串 |
-
|
事件 ID
|
|
|
||||||
事件名稱
|
字串 |
-
|
日誌事件的名稱
|
|
|
||||||
事件子名稱
|
字串 |
-
|
Zero Trust Secure Access - Internet Access 雲端應用程式動作或 Palo Alto Networks 防火牆記錄檔子類型
|
|
|
||||||
事件時間
|
int64 |
-
|
代理或產品檢測到事件的時間
|
1657135700000 |
|
||||||
失敗的HTTPS檢查
|
布林 |
-
|
超文本傳輸協定安全 (HTTPS) 流量檢查失敗
|
真 |
Trend Vision One Zero Trust Secure Access 網路存取
|
||||||
fileHash
|
字串 |
檔案SHA1
|
違反政策的檔案的安全雜湊演算法 1 (SHA-1)
|
1e15bf99022a9164708cebb3eace8fd61ad45cba |
|
||||||
文件哈希SHA256
|
字串 |
檔案SHA2
|
違反政策的檔案的 SHA-256
|
ba9edecdd09de1307714564c24409bd25508e22fe11c768053a08f173f263e93 |
|
||||||
檔案名稱
|
字串 |
|
違反政策的檔案名稱
|
word.doc |
|
||||||
檔案大小
|
int64 |
-
|
違反政策的檔案大小
|
12134 |
|
||||||
檔案類型
|
字串 |
-
|
違反政策的檔案類型
|
Microsoft Word |
|
||||||
篩選風險等級
|
字串 |
-
|
事件的最高風險等級
|
|
安全分析引擎
|
||||||
流向
|
字串 |
-
|
網路介面傳輸方向
|
|
XDR for 雲端 - AWS VPC 流量日誌
|
||||||
flowId
|
字串 |
-
|
網路分析流程 ID
|
6837014561409730558 |
|
||||||
流量類型
|
字串 |
-
|
流量類型 (type)
|
|
XDR for 雲端 - AWS VPC 流量日誌
|
||||||
ftpTrans
|
FTPTrans[] |
-
|
檔案傳輸通訊協定 (FTP) 的交易資訊
|
- |
|
||||||
主機名稱
|
字串 |
|
主機名稱
|
NJ-EFFY-ZHAO1 |
|
||||||
http位置
|
字串 |
URL
|
HTTP 位置資訊標頭
|
http://www.google.com.tw |
|
||||||
httpReferer
|
字串 |
URL
|
HTTP referer 標頭
|
http://www.google.com.tw |
|
||||||
httpXForwardedFor
|
字串 |
-
|
HTTP X-Forwarded-For 標頭
|
192.168.1.103, 192.168.1.104, 192.168.1.106 |
|
||||||
httpXForwardedForGroup
|
字串 |
-
|
X-Forwarded-For IP 網路群組
|
|
|
||||||
httpXForwardedForHost
|
字串 |
-
|
X-Forwarded-For IP 主機名稱
|
|
虛擬網路感測器
|
||||||
httpXForwardedForIp
|
字串 |
|
網路設備使用的 X-Forwarded-For IP
|
192.168.1.103 |
|
||||||
instanceId
|
字串 |
-
|
實例 ID
|
i-0c50d5961bcb2d47b |
XDR for 雲端 - AWS VPC 流量日誌
|
||||||
ipProto
|
整數32 |
-
|
通訊協定編號 (protocol)
|
|
XDR for 雲端 - AWS VPC 流量日誌
|
||||||
是私有應用程式
|
布林 |
-
|
請求的應用程式是否為私人
|
|
Trend Vision One Zero Trust Secure Access 網路存取
|
||||||
isRetroScan
|
布林 |
-
|
事件是否符合安全分析引擎過濾器
|
真 |
安全分析引擎
|
||||||
ja3Hash
|
字串 |
-
|
JA3 雜湊值
|
478e74fad764c966f19c5232c7cdfc5a |
|
||||||
ja3sHash
|
字串 |
-
|
JA3S 雜湊值
|
6d37fb1b3306d6e9f875650d8eb74b4f |
|
||||||
logReceivedTime
|
int64 |
-
|
接收擴展檢測與響應 (XDR) 日誌的時間
|
1656324260000 |
安全分析引擎
|
||||||
記錄狀態
|
字串 |
-
|
虛擬私有雲 (VPC) 流量日誌狀態
|
|
XDR for 雲端 - AWS VPC 流量日誌
|
||||||
郵件訊息主旨
|
字串 |
電子郵件主題
|
電子郵件主旨
|
測試 |
|
||||||
malName
|
字串 |
-
|
檢測到的惡意程式名稱
|
-
|
Trend Vision One Zero Trust Secure Access 網路存取
|
||||||
mimeType
|
字串 |
-
|
回應主體的多用途網路郵件擴展 (MIME) 類型或內容類型
|
text/html |
|
||||||
msgId
|
字串 |
電子郵件訊息ID
|
服務提供者訊息 ID
|
<b03cf177d9bf4e2f834cd3a005b2cc4b@12345.com.tw> |
|
||||||
networkInterfaceId
|
字串 |
-
|
網路介面 ID (interface-id)
|
eni-1235b8ca123456789 |
XDR for 雲端 - AWS VPC 流量日誌
|
||||||
objectId
|
字串 |
-
|
Zero Trust Secure Access 私人訪問應用程式的全球唯一標識符 (UUID)
|
6f1fe071-9636-4c99-9a4d-c9f6d409a4c8 |
Trend Vision One Zero Trust Secure Access 私人訪問
|
||||||
物件IP
|
字串[] |
|
由 DNS 通訊協定解析的 IP 位址
|
|
|
||||||
來源事件來源類型
|
字串 |
-
|
原始事件的來源類型,與安全分析引擎過濾器相符
|
EVENT_SOURCE_NETWORK_ACTIVITY |
安全分析引擎
|
||||||
originUUID
|
字串[] |
-
|
原始事件的 UUID 符合安全分析引擎篩選條件
|
5b3a70cb-f338-40fe-b17b-ab8f9aeedee7 |
安全分析引擎
|
||||||
osName
|
字串 |
-
|
主機作業系統名稱
|
|
|
||||||
overSsl
|
字串 |
-
|
安全套接層 (SSL) 通訊協定連線
|
是 |
|
||||||
封包
|
int64 |
-
|
傳輸的資料包數量
|
14 |
XDR for 雲端 - AWS VPC 流量日誌
|
||||||
pktDstAddr
|
字串 |
|
封包層級目標 IP
|
10.0.0.71 |
XDR for 雲端 - AWS VPC 流量日誌
|
||||||
pktDstCloudServiceName
|
字串 |
-
|
雲端服務目標 IP (pkt-dst-aws-service) 的子集 IP 位址範圍名稱
|
|
XDR for 雲端 - AWS VPC 流量日誌
|
||||||
pktSrcAddr
|
字串 |
|
封包層級來源 IP
|
52.95.128.179 |
XDR for 雲端 - AWS VPC 流量日誌
|
||||||
pktSrcCloudServiceName
|
字串 |
-
|
雲端服務來源 IP (pkt-src-aws-service) 的子集 IP 位址範圍名稱
|
|
XDR for 雲端 - AWS VPC 流量日誌
|
||||||
pname
|
字串 |
-
|
產品名稱
|
|
|
||||||
policyName
|
字串 |
-
|
觸發的政策名稱
|
|
Palo Alto Networks 次世代防火牆
|
||||||
政策範本
|
字串[] |
-
|
資料外洩防護範本名稱
|
澳大利亞, 紐西蘭: 醫療模板, 德國: 銀行與財務資訊 |
Trend Vision One Zero Trust Secure Access 網路存取
|
||||||
policyTreePath
|
字串 |
-
|
政策樹路徑(僅限端點)
|
policyname1/policyname2/policyname3 |
安全分析引擎
|
||||||
policyUuid
|
字串 |
-
|
政策 UUID
|
afef0518-abd7-43e1-9b73-2f55c4c95a8e |
|
||||||
主要名稱
|
字串 |
用戶帳戶
|
使用者主體名稱
|
|
|
||||||
產品代碼
|
字串 |
-
|
內部產品代碼
|
|
|
||||||
個人資料
|
字串 |
-
|
觸發的安全威脅防護模板或資料外洩防護配置檔的名稱
|
-
|
Trend Vision One Zero Trust Secure Access 網路存取
|
||||||
pver
|
字串 |
-
|
產品版本
|
1 |
|
||||||
區域代碼
|
字串 |
-
|
網路介面 AWS 區域
|
ap-southeast-2 |
XDR for 雲端 - AWS VPC 流量日誌
|
||||||
請求應用程式版本
|
字串 |
-
|
客戶端應用程式版本號碼
|
SSH-2.0-OPENSSH_9.0 |
虛擬網路感測器
|
||||||
reqDataSize
|
uint64 |
-
|
客戶端通過傳輸層傳輸的資料量(以位元組計)
|
15688 |
|
||||||
reqScannedBytes
|
uint64 |
-
|
客戶端傳輸的資料量(以位元組計)
|
4655 |
|
||||||
要求
|
字串 |
URL
|
用戶正在訪問的目標 URL
|
|
|
||||||
請求基礎
|
字串 |
|
網址域名
|
|
|
||||||
請求客戶端應用程式
|
字串 |
-
|
HTTP 用戶代理
|
Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/61.0.3163.100
Safari/537.36 |
|
||||||
請求日期
|
字串 |
-
|
HTTP 日期標頭
|
週五, 2017年10月20日 06:02:09 GMT |
|
||||||
請求標頭
|
字串 |
-
|
所有不含敏感資訊的 HTTP 標頭列表
|
Host: 192.168.1.201:8080 User-Agent: curl/7.78.0 Accept: */* |
|
||||||
請求方法
|
字串 |
-
|
網路通訊協定請求方法
|
POST |
|
||||||
requestMimeType
|
字串 |
-
|
請求內容的類型
|
application/json; charset=utf-8 |
|
||||||
請求大小
|
int64 |
-
|
請求長度
|
1324 |
Trend Vision One Zero Trust Secure Access 網路存取
|
||||||
要求
|
字串[] |
URL
|
請求的 URL
|
|
|
||||||
已解決的網址群組
|
字串 |
-
|
IP 位址完全合格網域名稱 (FQDN) 網路群組
|
|
|
||||||
已解析的URL IP
|
字串 |
|
FQDN 的 IP 位址
|
142.251.43.3 |
|
||||||
已解決的網址埠
|
uint32 |
通訊埠
|
HTTP 伺服器埠
|
443 |
|
||||||
回應應用程式版本
|
字串 |
-
|
伺服器應用程式版本號碼
|
SSH-2.0-OPENSSH_8.7 |
虛擬網路感測器
|
||||||
respArchFiles
|
ArchFileInfo[] |
-
|
檢測到的文件中提取的文件信息,方向為響應
|
- |
|
||||||
回應代碼
|
字串 |
-
|
網路通訊協定回應代碼
|
|
|
||||||
響應數據大小
|
uint64 |
-
|
伺服器透過傳輸層傳輸的資料量(以位元組計)
|
7856 |
|
||||||
respDate
|
字串 |
-
|
HTTP 回應日期標頭
|
週五, 2017年10月20日 06:02:09 GMT |
|
||||||
回應檔案雜湊
|
字串 |
檔案SHA1
|
檢測到的文件在回應方向的 SHA-1
|
f17d9c55dea88f9aec8f74363f01e918cffb4142 |
|
||||||
respFileHashSha256
|
字串 |
檔案SHA2
|
檢測到的檔案在回應方向的 SHA-256
|
5ad4396d67f0c9d54572f051e28e9e62f4010c269a953d25259b17ad5fab4fd5 |
|
||||||
響應檔案類型
|
字串 |
-
|
檔案類型在回應方向中被檢測到
|
PKZIP |
|
||||||
回應標頭
|
字串 |
-
|
所有不含敏感資訊的 HTTP 回應標頭列表
|
Accept-Ranges: bytes Content-Length: 68 Content-Type: - text/plain; charset=utf-8
Last-Modified: 週四, 2021 年 8 月 19 日 06:23:54 GMT Date: 週四, 2021 年 8 月 19 日 06:24:00
GMT |
|
||||||
響應方法
|
字串 |
-
|
回應方法
|
|
|
||||||
已掃描位元組
|
uint64 |
-
|
伺服器傳輸的資料量(以位元組計算)
|
6654 |
|
||||||
回應大小
|
int64 |
-
|
回應長度
|
1324 |
Trend Vision One Zero Trust Secure Access 網路存取
|
||||||
ruleName
|
字串 |
-
|
觸發的雲端存取規則名稱
|
|
|
||||||
ruleUuid
|
字串 |
-
|
Zero Trust Secure Access 風險控制規則所定義的風險評估和控制設計
|
12340518-abd7-43e1-9b73-2f55c4c95a8e |
Trend Vision One Zero Trust Secure Access 私人訪問
|
||||||
作業系統名稱
|
字串 |
-
|
來源作業系統
|
Windows 10 |
Palo Alto Networks 次世代防火牆
|
||||||
sUser1
|
字串 |
用戶帳戶
|
來源的最新登入用戶
|
|
Palo Alto Networks 次世代防火牆
|
||||||
發件人
|
字串 |
-
|
漫遊用戶或 趨勢科技 Web 安全閘道,網路流量經過此處
|
ETL VPN |
Trend Vision One Zero Trust Secure Access 網路存取
|
||||||
伺服器群組
|
字串 |
-
|
伺服器 IP 網路群組
|
|
|
||||||
伺服器主機
|
字串 |
-
|
伺服器 IP 主機名稱
|
|
虛擬網路感測器
|
||||||
伺服器IP
|
字串 |
|
伺服器 IP
|
104.210.35.94 |
|
||||||
伺服器MAC
|
字串 |
-
|
伺服器 MAC 位址
|
58-35-d9-de-4a-42 |
|
||||||
伺服器埠
|
uint32 |
通訊埠
|
伺服器埠
|
443 |
|
||||||
伺服器協議
|
字串 |
-
|
服務閘道與伺服器/網站之間的HTTP通訊協定版本
|
HTTP/1.1 |
|
||||||
伺服器回應時間
|
int64 |
-
|
伺服器對請求的響應時間(以毫秒為單位)
|
1599465660123 |
Trend Vision One Zero Trust Secure Access 網路存取
|
||||||
伺服器TLS
|
字串 |
-
|
服務閘道與伺服器/網站之間的 TLS 版本
|
TLS 1.2 |
|
||||||
會話結束
|
int64 |
-
|
會話結束時間(以秒為單位)
|
1575462989 |
|
||||||
sessionEndReason
|
字串 |
-
|
會話已終止的原因
|
|
帕洛阿爾托網絡下一代防火牆
|
||||||
sessionStart
|
int64 |
-
|
會話開始時間(以秒為單位)
|
1575462989 |
|
||||||
shost
|
字串 |
網域名稱
|
來源主機名稱
|
|
帕洛阿爾托網絡下一代防火牆
|
||||||
smac
|
字串 |
-
|
來源 MAC 位址
|
|
Palo Alto Networks 次世代防火牆
|
||||||
spt
|
整數32 |
通訊埠
|
分配給安全存取模組的來源虛擬埠 (srcport)
|
57763 |
|
||||||
src
|
字串 |
|
來源 IP (srcaddr)
|
|
|
||||||
srcLocation
|
字串 |
-
|
來源國家
|
日本 |
帕洛阿爾托網絡下一代防火牆
|
||||||
源區域
|
字串 |
-
|
Palo Alto Networks 防火牆會話的來源區域
|
實驗室-小型 |
帕洛阿爾托網絡下一代防火牆
|
||||||
sslCertCommonName
|
字串 |
|
憑證通用名稱
|
*.www.yahoo.com |
|
||||||
sslCertFingerprint
|
字串 |
-
|
憑證指紋
|
3914af80223c833f26df001cbf342eff8a31aba1 |
|
||||||
sslCertIssuer
|
字串 |
-
|
憑證的發行者
|
/C=US/O=DigiCert Inc/OU=www.digicert.com/CN=DigiCert SHA2 High Assurance Server CA |
|
||||||
sslCertSANs
|
字串[] |
-
|
憑證的主題替代名稱
|
|
|
||||||
sslCertSerialNumber
|
字串 |
-
|
憑證產品序號
|
0888b1ad2a593310593f47565a5a5a4a |
|
||||||
sslCert有效起始日期
|
|
-
|
憑證有效性開始時間
|
|
|
||||||
sslCert有效期至
|
字串 |
-
|
憑證有效期結束時間
|
2018-11-21T02:43:28 |
|
||||||
狀態
|
字串 |
-
|
網路分析流程會話狀態
|
2 |
|
||||||
subLocationId
|
字串 |
-
|
子位置資訊 ID
|
|
XDR for 雲端 - AWS VPC 流量日誌
|
||||||
subLocationType
|
字串 |
-
|
子位置類型
|
|
XDR for 雲端 - AWS VPC 流量日誌
|
||||||
子網路ID
|
字串 |
-
|
子網路 ID
|
子網路-aaaaaaaa012345678 |
XDR for 雲端 - AWS VPC 流量日誌
|
||||||
suid
|
|
|
使用者名稱或 IP 位址 (IPv4)
|
|
|
||||||
suser
|
字串 |
電子郵件發送者
|
電子郵寄件者
|
P1234567_C12345@12345.com.tw |
|
||||||
標籤
|
字串[] |
技術
|
根據警報過濾器檢測到的技術 ID
|
|
安全分析引擎
|
||||||
TCP 標誌
|
整數32 |
-
|
FIN/SYN/RST/SYN-ACK 傳輸控制通訊協定 (TCP) 標誌的位元遮罩值
|
|
XDR for 雲端 - AWS VPC 流量日誌
|
||||||
tlsJA3指紋
|
字串 |
-
|
JA3 指紋
|
-
|
|
||||||
tlsJA3SFingerprint
|
字串 |
-
|
原始JA3S
|
771,157,65281-15 |
|
||||||
tlsSelectedCipher
|
字串 |
-
|
所選的 TLS 通訊協定密碼
|
c02f |
|
||||||
trafficPath
|
整數32 |
-
|
出口流量路徑號碼
|
|
XDR for 雲端 - AWS VPC 流量日誌
|
||||||
trafficType
|
字串 |
-
|
流量類型
|
轉寄 |
Trend Vision One Zero Trust Secure Access 網路存取
|
||||||
使用者部門
|
字串 |
-
|
使用者部門請求方法
|
銷售 |
Trend Vision One Zero Trust Secure Access 網路存取
|
||||||
userDomain
|
字串 |
|
微軟 Entra ID 網域或趨勢科技垃圾郵件防護管理員入口網站使用者名稱的網域
|
etlsystems.com |
|
||||||
uuid
|
字串 |
-
|
日誌的唯一鍵
|
|
安全分析引擎
|
||||||
vpcId
|
字串 |
-
|
VPC ID
|
vpc-abcdefab012345678 |
XDR for 雲端 - AWS VPC 流量日誌
|
||||||
vsysName
|
字串 |
-
|
會話的Palo Alto Networks虛擬系統
|
vsys1 |
帕洛阿爾托網絡下一代防火牆
|
檢視次數: