Dela via


CloudProcessEvents (förhandsversion)

Gäller för:

  • Microsoft Defender XDR

Tabellen CloudProcessEvents i det avancerade jaktschemat innehåller information om processhändelser i miljöer med flera moln som Azure Kubernetes Service, Amazon Elastic Kubernetes Service och Google Kubernetes Engine som skyddas av organisationens Microsoft Defender för molnet. Använd den här referensen för att skapa frågor som returnerar information från den här tabellen.

Viktigt

En del information gäller förinstallerad produkt som kan ha ändrats mycket innan den släpps kommersiellt. Microsoft lämnar inga garantier, uttryckliga eller underförstådda, med avseende på den information som anges här.

Information om andra tabeller i schemat för avancerad jakt finns i referensen för avancerad jakt.

Kolumnnamn Datatyp Beskrivning
Timestamp datetime Datum och tid då händelsen registrerades
AzureResourceId string Unik identifierare för den Azure-resurs som är associerad med processen
AwsResourceName string Unik identifierare som är specifik för Amazon Web Services-enheter som innehåller Amazon-resursnamnet
GcpFullResourceName string Unik identifierare som är specifik för Google Cloud Platform-enheter som innehåller en kombination av zon och ID för GCP
ContainerImageName string Containeravbildningens namn eller ID, om det finns
KubernetesNamespace string Namnområdesnamnet för Kubernetes
KubernetesPodName string Kubernetes-poddnamnet
KubernetesResource string Identifierarvärde som innehåller namnområde, resurstyp och namn
ContainerName string Namnet på containern i Kubernetes eller en annan körningsmiljö
ContainerId string Containeridentifieraren i Kubernetes eller en annan körningsmiljö
ActionType string Typ av aktivitet som utlöste händelsen. Mer information finns i schemareferensen i portalen.
FileName string Namnet på filen som den inspelade åtgärden tillämpades på
FolderPath string Mapp som innehåller filen som den inspelade åtgärden tillämpades på
ProcessId long Process-ID (PID) för den nyligen skapade processen
ProcessName string Namnet på processen
ParentProcessName string Namnet på den överordnade processen
ParentProcessId string Process-ID (PID) för den överordnade processen
ProcessCommandLine string Kommandorad som används för att skapa den nya processen
ProcessCreationTime datetime Datum och tid då processen skapades
ProcessCurrentWorkingDirectory string Aktuell arbetskatalog för den pågående processen
AccountName string Användarkontots användarnamn
LogonId long Identifierare för en inloggningssession. Den här identifieraren är unik för samma podd eller container mellan omstarter.
InitiatingProcessId string Process-ID (PID) för processen som initierade händelsen
AdditionalFields string Ytterligare information om händelsen i JSON-matrisformat

Exempelfrågor

Du kan använda den här tabellen för att få detaljerad information om processer som anropas i en molnmiljö. Informationen är användbar i jaktscenarier och kan identifiera hot som kan observeras via processinformation, till exempel skadliga processer eller kommandoradssignaturer.

Du kan också undersöka säkerhetsaviseringar från Defender för molnet som använder data om molnprocesshändelser i avancerad jakt för att förstå information i processträdet för processer som innehåller en säkerhetsvarning.

Bearbeta händelser efter kommandoradsargument

Så här jagar du processhändelser inklusive en viss term (representeras av "x" i frågan nedan) i kommandoradsargumenten:

CloudProcessEvents | where ProcessCommandLine has "x"

Sällsynta processhändelser för en podd i ett Kubernetes-kluster

Så här undersöker du ovanliga processhändelser som anropas som en del av en podd i ett Kubernetes-kluster:

CloudProcessEvents | where AzureResourceId = "x" and KubernetesNamespace = "y" and KubernetesPodName = "z" | summarize count() by ProcessName | top 10 by count_ asc