Sdílet prostřednictvím


CloudProcessEvents (Preview)

Platí pro:

  • Microsoft Defender XDR

Tabulka CloudProcessEvents ve schématu rozšířeného proaktivního vyhledávání obsahuje informace o událostech procesů v prostředích hostovaných na více cloudech, jako jsou Azure Kubernetes Service, Amazon Elastic Kubernetes Service a Google Kubernetes Engine, které jsou chráněné Microsoft Defender organizace pro cloud. Tento odkaz slouží k vytvoření dotazů, které vracejí informace z této tabulky.

Důležité

Některé informace se týkají předprodeje produktu, který může být před komerčním vydáním podstatně změněn. Společnost Microsoft neposkytuje v souvislosti se zde uvedenými informacemi žádné výslovné ani předpokládané záruky.

Informace o dalších tabulkách ve schématu rozšířeného proaktivního vyhledávání najdete v referenčních informacích k rozšířenému proaktivnímu vyhledávání.

Název sloupce Datový typ Popis
Timestamp datetime Datum a čas, kdy byla událost zaznamenána
AzureResourceId string Jedinečný identifikátor prostředku Azure přidruženého k procesu
AwsResourceName string Jedinečný identifikátor specifický pro zařízení Amazon Web Services obsahující název prostředku Amazon
GcpFullResourceName string Jedinečný identifikátor specifický pro zařízení Google Cloud Platform, který obsahuje kombinaci zóny a ID pro GCP
ContainerImageName string Název nebo ID image kontejneru, pokud existuje
KubernetesNamespace string Název oboru názvů Kubernetes
KubernetesPodName string Název podu Kubernetes
KubernetesResource string Hodnota identifikátoru, která zahrnuje obor názvů, typ prostředku a název
ContainerName string Název kontejneru v Kubernetes nebo jiném prostředí runtime
ContainerId string Identifikátor kontejneru v Kubernetes nebo jiném prostředí runtime
ActionType string Typ aktivity, která aktivovala událost. Podrobnosti najdete v referenčních informacích o schématu na portálu.
FileName string Název souboru, na který se zaznamenaná akce použila
FolderPath string Složka obsahující soubor, u kterého byla zaznamenána akce použita
ProcessId long ID procesu (PID) nově vytvořeného procesu
ProcessName string Název procesu
ParentProcessName string Název nadřazeného procesu
ParentProcessId string ID procesu (PID) nadřazeného procesu
ProcessCommandLine string Příkazový řádek použitý k vytvoření nového procesu
ProcessCreationTime datetime Datum a čas vytvoření procesu
ProcessCurrentWorkingDirectory string Aktuální pracovní adresář spuštěného procesu
AccountName string Uživatelské jméno účtu
LogonId long Identifikátor přihlašovací relace. Tento identifikátor je jedinečný ve stejném podu nebo kontejneru mezi restartováními.
InitiatingProcessId string ID procesu (PID) procesu, který událost inicioval
AdditionalFields string Další informace o události ve formátu pole JSON

Ukázkové dotazy

Pomocí této tabulky můžete získat podrobné informace o procesech vyvolaých v cloudovém prostředí. Tyto informace jsou užitečné ve scénářích proaktivního vyhledávání a můžou odhalit hrozby, které lze pozorovat prostřednictvím podrobností procesu, jako jsou škodlivé procesy nebo podpisy příkazového řádku.

Můžete také prozkoumat výstrahy zabezpečení poskytované defenderem pro cloud, které využívají data událostí cloudového procesu v rozšířeném proaktivním vyhledávání, abyste porozuměli podrobnostem ve stromu procesů pro procesy, které obsahují výstrahu zabezpečení.

Zpracování událostí pomocí argumentů příkazového řádku

Vyhledávání událostí procesu, včetně daného termínu (reprezentovaného "x" v níže uvedeném dotazu), v argumentech příkazového řádku:

CloudProcessEvents | where ProcessCommandLine has "x"

Vzácné události procesu pro pod v clusteru Kubernetes

Zkoumání neobvyklých událostí procesu vyvolaných jako součást podu v clusteru Kubernetes:

CloudProcessEvents | where AzureResourceId = "x" and KubernetesNamespace = "y" and KubernetesPodName = "z" | summarize count() by ProcessName | top 10 by count_ asc