Del via


CloudProcessEvents (forhåndsvisning)

Gjelder for:

  • Microsoft Defender XDR

Tabellen CloudProcessEvents i det avanserte jaktskjemaet inneholder informasjon om prosesshendelser i miljøer med flereskyer som Azure Kubernetes Service, Amazon Elastic Kubernetes Service og Google Kubernetes Engine som beskyttet av organisasjonens Microsoft Defender for Cloud. Bruk denne referansen til å konstruere spørringer som returnerer informasjon fra denne tabellen.

Viktig

Noe informasjon er knyttet til forhåndsutgitt produkt som kan endres vesentlig før det utgis kommersielt. Microsoft gir ingen garantier, uttrykkelige eller underforståtte, med hensyn til informasjonen som er oppgitt her.

Hvis du vil ha informasjon om andre tabeller i skjemaet for avansert jakt, kan du se referansen for avansert jakt.

Kolonnenavn Datatype Beskrivelse
Timestamp datetime Dato og klokkeslett hendelsen ble registrert
AzureResourceId string Unik identifikator for Azure-ressursen som er knyttet til prosessen
AwsResourceName string Unik identifikator som er spesifikk for Amazon Web Services-enheter, som inneholder Amazon-ressursnavnet
GcpFullResourceName string Unik identifikator som er spesifikk for Google Cloud Platform-enheter, som inneholder en kombinasjon av sone og ID for GCP
ContainerImageName string Navnet på beholderbildet eller ID-en hvis den finnes
KubernetesNamespace string Navn på Kubernetes-navneområde
KubernetesPodName string Kubernetes pod-navn
KubernetesResource string Identifikatorverdi som inkluderer navneområde, ressurstype og navn
ContainerName string Navnet på beholderen i Kubernetes eller et annet kjøretidsmiljø
ContainerId string Beholderidentifikatoren i Kubernetes eller et annet kjøretidsmiljø
ActionType string Type aktivitet som utløste hendelsen. Se skjemareferansen i portalen for mer informasjon.
FileName string Navnet på filen som den registrerte handlingen ble brukt på
FolderPath string Mappe som inneholder filen som den registrerte handlingen ble brukt på
ProcessId long Prosess-ID (PID) for den nyopprettede prosessen
ProcessName string Navnet på prosessen
ParentProcessName string Navnet på den overordnede prosessen
ParentProcessId string Prosess-ID-en (PID) for den overordnede prosessen
ProcessCommandLine string Kommandolinje som brukes til å opprette den nye prosessen
ProcessCreationTime datetime Dato og klokkeslett prosessen ble opprettet
ProcessCurrentWorkingDirectory string Gjeldende arbeidskatalog for prosessen som kjører
AccountName string Brukernavn for kontoen
LogonId long Identifikator for en påloggingsøkt. Denne identifikatoren er unik på samme pod eller beholder mellom omstarter.
InitiatingProcessId string Prosess-ID (PID) for prosessen som startet hendelsen
AdditionalFields string Tilleggsinformasjon om hendelsen i JSON-matriseformat

Eksempelspørringer

Du kan bruke denne tabellen til å få detaljert informasjon om prosesser som aktiveres i et skymiljø. Informasjonen er nyttig i jaktscenarioer og kan oppdage trusler som kan observeres gjennom prosessdetaljer, for eksempel skadelige prosesser eller kommandolinjesignaturer.

Du kan også undersøke sikkerhetsvarsler fra Defender for Cloud som benytter data om skyprosesshendelser i avansert jakt for å forstå detaljer i prosesstreet for prosesser som inkluderer et sikkerhetsvarsel.

Behandle hendelser etter kommandolinjeargumenter

Slik søker du etter prosesshendelser, inkludert en gitt term (representert av "x" i spørringen nedenfor) i kommandolinjeargumentene:

CloudProcessEvents | where ProcessCommandLine has "x"

Sjeldne prosesshendelser for en pod i en Kubernetes-klynge

Slik undersøker du uvanlige prosesshendelser som aktiveres som en del av en pod i en Kubernetes-klynge:

CloudProcessEvents | where AzureResourceId = "x" and KubernetesNamespace = "y" and KubernetesPodName = "z" | summarize count() by ProcessName | top 10 by count_ asc