CloudProcessEvents (preview)
Van toepassing op:
- Microsoft Defender XDR
De CloudProcessEvents
tabel in het geavanceerde opsporingsschema bevat informatie over procesgebeurtenissen in gehoste omgevingen met meerdere clouds, zoals Azure Kubernetes Service, Amazon Elastic Kubernetes Service en Google Kubernetes Engine, zoals beveiligd door de Microsoft Defender voor cloud van de organisatie. Gebruik deze verwijzing om query's te maken die informatie uit deze tabel retourneren.
Belangrijk
Sommige informatie is gerelateerd aan voorlopige productversies die mogelijk aanzienlijk gewijzigd worden voordat ze commercieel gepubliceerd worden. Microsoft geeft geen garantie, uitdrukkelijk of impliciet, met betrekking tot de informatie die hier wordt beschreven.
Zie de geavanceerde opsporingsreferentie voor meer informatie over andere tabellen in het geavanceerde opsporingsschema.
Kolomnaam | Gegevenstype: | Beschrijving |
---|---|---|
Timestamp |
datetime |
Datum en tijd waarop de gebeurtenis is vastgelegd |
AzureResourceId |
string |
Unieke id van de Azure-resource die is gekoppeld aan het proces |
AwsResourceName |
string |
Unieke id die specifiek is voor Amazon Web Services-apparaten, met de naam van de Amazon-resource |
GcpFullResourceName |
string |
Unieke id die specifiek is voor Google Cloud Platform-apparaten, met een combinatie van zone en id voor GCP |
ContainerImageName |
string |
De naam of id van de containerinstallatiekopieën, indien aanwezig |
KubernetesNamespace |
string |
De naam van de Kubernetes-naamruimte |
KubernetesPodName |
string |
De kubernetes-podnaam |
KubernetesResource |
string |
Id-waarde die naamruimte, resourcetype en naam bevat |
ContainerName |
string |
Naam van de container in Kubernetes of een andere runtime-omgeving |
ContainerId |
string |
De container-id in Kubernetes of een andere runtime-omgeving |
ActionType |
string |
Type activiteit dat de gebeurtenis heeft geactiveerd. Zie de naslaginformatie over het schema in de portal voor meer informatie. |
FileName |
string |
Naam van het bestand waarop de vastgelegde actie is toegepast |
FolderPath |
string |
Map met het bestand waarop de vastgelegde actie is toegepast |
ProcessId |
long |
Proces-id (PID) van het zojuist gemaakte proces |
ProcessName |
string |
De naam van het proces |
ParentProcessName |
string |
De naam van het bovenliggende proces |
ParentProcessId |
string |
De proces-id (PID) van het bovenliggende proces |
ProcessCommandLine |
string |
Opdrachtregel die wordt gebruikt om het nieuwe proces te maken |
ProcessCreationTime |
datetime |
Datum en tijd waarop het proces is gemaakt |
ProcessCurrentWorkingDirectory |
string |
Huidige werkmap van het actieve proces |
AccountName |
string |
Gebruikersnaam van het account |
LogonId |
long |
Id voor een aanmeldingssessie. Deze id is uniek op dezelfde pod of container tussen het opnieuw opstarten. |
InitiatingProcessId |
string |
Proces-id (PID) van het proces dat de gebeurtenis heeft geïnitieerd |
AdditionalFields |
string |
Aanvullende informatie over de gebeurtenis in JSON-matrixindeling |
Voorbeeldquery's
U kunt deze tabel gebruiken voor gedetailleerde informatie over processen die worden aangeroepen in een cloudomgeving. De informatie is nuttig bij opsporingsscenario's en kan bedreigingen detecteren die kunnen worden waargenomen via procesdetails, zoals schadelijke processen of opdrachtregelhandtekeningen.
U kunt ook beveiligingswaarschuwingen onderzoeken die worden geleverd door Defender for Cloud die gebruikmaken van de gegevens van gebeurtenissen in het cloudproces in geavanceerde opsporing om inzicht te krijgen in details in de processtructuur voor processen die een beveiligingswaarschuwing bevatten.
Gebeurtenissen verwerken op opdrachtregelargumenten
Als u wilt zoeken naar procesgebeurtenissen, waaronder een bepaalde term (vertegenwoordigd door 'x' in de onderstaande query) in de opdrachtregelargumenten:
CloudProcessEvents | where ProcessCommandLine has "x"
Zeldzame procesevenementen voor een pod in een Kubernetes-cluster
Ongebruikelijke procesgebeurtenissen onderzoeken die worden aangeroepen als onderdeel van een pod in een Kubernetes-cluster:
CloudProcessEvents | where AzureResourceId = "x" and KubernetesNamespace = "y" and KubernetesPodName = "z" | summarize count() by ProcessName | top 10 by count_ asc