Jaa


CloudProcessEvents (esikatselu)

Koskee seuraavia:

  • Microsoft Defender XDR

CloudProcessEvents Kehittyneen metsästysrakenteen taulukko sisältää tietoja monipilviympäristöjen isännöityjen ympäristöjen prosessitapahtumista, kuten Azuren Kubernetes-palvelu, Amazon Elastic Kubernetes -palvelusta ja Google Kubernetes Enginestä. Tämän viittauksen avulla voit muodostaa kyselyitä, jotka palauttavat tietoja tästä taulukosta.

Tärkeää

Jotkin tiedot liittyvät tuotteen ennakkoon, jota voidaan muuttaa huomattavasti ennen kaupallista julkaisua. Microsoft ei anna nimenomaisia eikä oletettuja takuita tässä annetuista tiedoista.

Lisätietoja muista metsästysrakenteen taulukoista on tarkennetun metsästysohjeen kohdassa.

Sarakkeen nimi Tietotyyppi Kuvaus
Timestamp datetime Päivämäärä ja kellonaika, jolloin tapahtuma kirjattiin
AzureResourceId string Prosessiin liittyvän Azure-resurssin yksilöllinen tunnus
AwsResourceName string Amazon Web Services -laitteille määritetty yksilöllinen tunniste, joka sisältää Amazon-resurssin nimen
GcpFullResourceName string Google Cloud Platform -laitteille määritetty yksilöllinen tunniste, joka sisältää vyöhykkeen ja tunnuksen yhdistelmän GCP:lle
ContainerImageName string USäilön kuvan nimi tai tunnus, jos se on olemassa
KubernetesNamespace string Kubernetes-nimitilan nimi
KubernetesPodName string Kubernetes-kapselin nimi
KubernetesResource string Tunnisteen arvo, joka sisältää nimitilan, resurssin tyypin ja nimen
ContainerName string Säilön nimi Kubernetesissä tai toisessa suorituspalveluympäristössä
ContainerId string Kubernetes-säilön tunnus tai muu suorituksenaikainen ympäristö
ActionType string Tapahtuman käynnistäneen toiminnan tyyppi. Lisätietoja on portaalin rakenneviittaus -kohdassa.
FileName string Sen tiedoston nimi, jossa tallennettua toimintoa käytettiin
FolderPath string Kansio, joka sisältää tiedoston, jossa tallennettua toimintoa käytettiin
ProcessId long Juuri luodun prosessin prosessitunnus (PID)
ProcessName string Prosessin nimi
ParentProcessName string Pääprosessin nimi
ParentProcessId string Pääprosessin prosessitunnus (PID)
ProcessCommandLine string Uuden prosessin luomiseen käytettävä komentorivi
ProcessCreationTime datetime Prosessin luontipäivämäärä ja -kellonaika
ProcessCurrentWorkingDirectory string Käynnissä olevan prosessin nykyinen työhakemisto
AccountName string Tilin käyttäjänimi
LogonId long Kirjautumisistunnon tunnus. Tämä tunnus on yksilöllinen samassa kapselissa tai säilössä uudelleenkäynnistysten välillä.
InitiatingProcessId string Tapahtuman aloittaneen prosessin prosessitunnus (PID)
AdditionalFields string Lisätietoja tapahtumasta JSON-matriisimuodossa

Esimerkkikyselyt

Tämän taulukon avulla voit saada yksityiskohtaisia tietoja pilviympäristössä käynnistettyistä prosesseista. Tiedot ovat hyödyllisiä metsästysskenaariossa, ja ne voivat havaita uhkia, joita voidaan havaita prosessin tietojen, kuten haitallisten prosessien tai komentorivin allekirjoitusten, avulla.

Voit myös tutkia Defender for Cloudin tarjoamia suojaushälytyksiä, jotka hyödyntävät pilviprosessitapahtumien tietoja kehittyneessä metsästyksessä ymmärtääksesi prosessipuun tietoja prosesseille, jotka sisältävät suojausilmoituksen.

Käsittele tapahtumat komentoriviargumenttien mukaan

Jos haluat etsiä prosessin tapahtumia, mukaan lukien tietty termi (jota edustaa "x" alla olevassa kyselyssä), komentoriviargumenteissa:

CloudProcessEvents | where ProcessCommandLine has "x"

Kuberentes-klusterin kapselin harvinaiset prosessitapahtumat

Kubernetes-klusterin kapselin osana käynnistettyjen epätavallisten prosessitapahtumien tutkiminen:

CloudProcessEvents | where AzureResourceId = "x" and KubernetesNamespace = "y" and KubernetesPodName = "z" | summarize count() by ProcessName | top 10 by count_ asc