La ventana emergente Documentación del detector proporciona información detallada sobre el detector de NSX Network Detection and Response que proporcionó la evidencia del evento. El objetivo es ayudarle a determinar la confianza que puede depositar en este detector.

La documentación muestra al menos algunos de los siguientes detalles.

Nombre de detalle

Descripción

Objetivo

Breve descripción del objetivo del detector.

Categorización ATT&CK

Si corresponde, se proporcionará un vínculo a la técnica ATT&CK de MITRE.

Resumen del detector

Una descripción técnica detallada del detector y su operación.

Regla de IDS

Una representación de alto nivel de la lógica de detección utilizada por una firma de red de NSX Network Detection and Response. La sintaxis de la regla está relacionada en general con el lenguaje de firma Suricata definido en https://suricata.readthedocs.io/en/latest/rules/index.html. Una regla consta de uno o varios conjuntos de cláusulas, normalmente una única cláusula, y cada una contiene pares de clave/valor. Si hay más de una cláusula en una regla, cada una estará numerada, la primera precedida por "IF:" y cada una de las posteriores por "AND THEN IF:". Los distintos conjuntos de cláusulas se evaluarán secuencialmente en los datos que pertenecen al mismo flujo. Apunte a cualquier par clave/valor para ver una ventana emergente de ayuda relevante.

Falsos positivos

Una descripción de la posibilidad de que el detector genere falsos positivos.

Falsos negativos

Los supuestos que pueden provocar que el detector cause falsos negativos.