La fenêtre contextuelle Documentation du détecteur fournit des informations détaillées sur le détecteur de NSX Network Detection and Response qui a fourni la preuve d'événement. L'objectif est de vous aider à déterminer la confiance que vous pouvez placer dans ce détecteur.

La documentation affiche au moins certains des détails suivants.

Nom du détail

Description

Objectif

Brève description de l’objectif du détecteur.

Catégorisation ATT&CK

Le cas échéant, un lien vers la technique MITRE ATT&CK est fourni.

Résumé relatif au détecteur

Description technique détaillée du détecteur et de son fonctionnement.

Règle IDS

Représentation de haut niveau de la logique de détection utilisée par une signature réseau NSX Network Detection and Response. La syntaxe de la règle est plus ou moins liée au langage de signature Suricata défini dans https://suricata.readthedocs.io/en/latest/rules/index.html. Une règle se compose d’un ou de plusieurs ensembles de clauses, généralement une clause unique, chacune contenant des paires clé/valeur. S'il existe plusieurs clauses dans une règle, chaque clause est numérotée, la première clause préconfigurée « IF : » et chaque clause suivante « ET PUIS SI : ». Les différents ensembles de clauses seront évalués de manière séquentielle sur les données appartenant au même flux. Pointez sur n'importe quelle paire clé/valeur pour afficher une fenêtre contextuelle d'aide pertinente.

Faux positifs

Description de la possibilité pour le détecteur de générer de faux positifs.

Faux négatifs

Hypothèses selon lesquelles le détecteur entraînerait de faux négatifs.