Vous utilisez la syntaxe de la règle d'alerte pour définir les actions que NSX Network Detection and Response doit effectuer lorsque les événements correspondent à un filtre.
Une règle d'alerte se compose de deux parties : l'expression et les actions correspondantes.
- Expression correspondante
-
Combinaison de clauses qui expriment une condition sur les attributs d’un objet.
Une expression correspondante a le format suivant :
object_type . attribute_type: [relation]value
L’expression correspondante se compose des quatre parties suivantes.Nom de partie Description object_type Type d’objet à mettre en correspondance. Le type d’enregistrement suivant est pris en charge : - network_event
Le type d'objet et son attribut sont séparés par un point (
.
).attribute_type Attribut à mettre en correspondance (voir Entrées d’attribut).
object_type.attribute_type est séparé de la [relation] et de la valeur par deux-points (
:
).[relation] La relation entre l'objet et son attribut et la valeur à faire correspondre. Si aucune relation n'est spécifiée, l'égalité est la valeur par défaut. Les types de relation pris en charge sont les suivants :
-
Égalité (
:
) -
Supérieur ou égal à (
>
,>=
) -
Inférieur ou égal à (
<
,<=
)
valeur Valeur à faire correspondre au object_type.attribute_type des événements entrants. Plusieurs expressions correspondantes sont séparées par les opérateurs logiques
AND
,OR
etNOT
. - Actions
-
Une ou plusieurs modifications à effectuer sur l’objet.
Chaque message présente le format suivant :
action : target = value
L’action se compose de trois parties :Nom de partie Description action Action à effectuer (voir Actions prises en charge). L'action et sa cible sont séparées par deux-points ( :
).cible La cible prise en charge. valeur Valeur facultative à appliquer à la cible. Plusieurs actions sont séparées par une virgule (
,
) et sont appliquées dans le même ordre que celui dans lequel elles ont été définies.
Entrées d’attribut
- SOURCE
-
Attribut source Description client_ip
Correspond à une adresse IP ou à une plage d’adresses IP. La valeur de l’adresse doit être une correspondance exacte.
(network_event.client_ip: 142.42.1.6/24)
other_host_hostname
Correspond au nom d’hôte de l’autre hôte associé à l’événement. Les comparaisons de caractères génériques sont prises en charge :
*
pour plusieurs caractères,?
pour un seul caractère. Vous devez échapper (\
) les caractères génériques pour qu'ils correspondent à un*
ou à un?
.(network_event.other_host_hostname: host.example.com)
other_host_in_homenet
Si la valeur est true, correspond si l'adresse IP de l'autre hôte associé à l'événement se trouve sur le réseau de base. Attend une valeur booléenne.
(network_event.other_host_in_homenet: false)
other_host_ip
Correspond à une adresse IP ou à une plage d’adresses IP. La valeur de l’adresse doit être une correspondance exacte.
(network_event.other_host_ip: 10.10.4.2)
other_host_tag
Correspond à une balise hôte. Sélectionnez une balise hôte existante.
(network_event.other_host_tag: tag)
relevant_host_in_homenet
Si la valeur est true, correspond si l'adresse IP de l'hôte approprié associé à l'événement se trouve dans le réseau domestique. Attend une valeur booléenne.
(network_event.relevant_host_in_homenet: true)
relevant_host_ip
Correspond à une adresse IP ou à une plage d’adresses IP. La valeur de l’adresse doit être une correspondance exacte.
(network_event.relevant_host_ip: 42.6.7.0/16)
relevant_host_tag
Correspond à une balise hôte. Sélectionnez une balise hôte existante.
(network_event.relevant_host_tag: tag)
relevant_host_whitelisted
Correspond à l’adresse IP source silencieuse. Attend une valeur booléenne.
(network_event.relevant_host_whitelisted: true)
server_ip
Correspond à une adresse IP ou à une plage d’adresses IP. La valeur de l’adresse doit être une correspondance exacte.
(network_event.server_ip: 12.6.6.6)
server_port
Correspond à un numéro de port. Des comparaisons d'entiers sont effectuées : égalité, exécution, supérieur à, inférieur à, etc.
(network_event.server_port: 7777)
transport_protocol
Correspond à « TCP » ou « UDP ».
(network_event.transport_protocol: UDP)
- URL
-
Attribut URL Description full_url
Correspond à au moins une URL dans l’événement. Les comparaisons de caractères génériques sont prises en charge :
*
pour plusieurs caractères,?
pour un seul caractère. Vous devez échapper (\
) les caractères génériques pour qu'ils correspondent à un*
ou à un?
.Par exemple, le caractère de chaîne de requête
?
doit être échappé (\?
) :(network_event.full_url: https://www.example.com/resource/path\?r=start&v=cK5G8fPmWeA)
normalized_url
Correspond à au moins une URL normalisée (une URL sans la chaîne de requête) dans l’événement. Les comparaisons de caractères génériques sont prises en charge :
*
pour plusieurs caractères,?
pour un seul caractère. Vous devez échapper (\
) les caractères génériques pour qu'ils correspondent à un*
ou à un?
.(network_event.normalized_url: https://www.example.com/resource/path/)
resource_path
Correspond à au moins un chemin de ressource d’URL dans l’événement. Les comparaisons de caractères génériques sont prises en charge : *
pour plusieurs caractères,?
pour un seul caractère. Vous devez échapper (\
) les caractères génériques pour qu'ils correspondent à un*
ou à un?
. - DÉTECTION
-
Attribut de détection Description custom_ids_rule_id
Correspond à un ID pour une règle IDS. La valeur numérique doit être une correspondance exacte.
(network_event.custom_ids_rule_id: 987654321)
detector
Correspond au nom/identifiant unique du module qui a détecté l’événement. La valeur de chaîne doit être une correspondance exacte.
(network_event.detector: llrules:1532130206460)
event_outcome
Correspond à « DÉTECTION » ou « INFO ».
(network_event.event_outcome: DETECTION)
event_type
Correspond à l'un des éléments suivants : « BINARYDOWNLOAD », « DNS », « DNSANOMALY », « DYNAMICIP », « HTTPANOMALY », « IDS », « IP », « LLANTARULE », « NETFLOW », « NETFLOWANOMALY », « NETWORK », « TLSANOMALY » ou « URL ».
(network_event.event_type: IDS)
llanta_rule_uuid
Correspond à l’UUID d’une règle système. La valeur numérique doit être une correspondance exacte.
(network_event.llanta_rule_uuid: b579caeec719415cb04f925f8f187cb0)
operation
Correspond à l'un des éléments « BLOCK », « INFO », « LOG » ou « TEST ».
(network_event.operation: BLOCK)
threat
Correspond à une chaîne valide définissant une menace. Les comparaisons de caractères génériques sont prises en charge :
*
pour plusieurs caractères,?
pour un seul caractère. Vous devez échapper (\
) les caractères génériques pour qu'ils correspondent à un*
ou à un?
.(network_event.threat: Torn RAT)
threat_class
Correspond à une classe de menace. La valeur de chaîne doit être une correspondance exacte.
(network_event.threat_class: Malicious File Execution)
- FICHIER
-
Attribut de fichier Description av_class
Correspond à au moins une balise d'analyse
av_class
. La valeur de chaîne doit être une correspondance exacte.(network_event.av_class: exploit)
file_category
Correspond à l'une des catégories de fichiers prises en charge. La valeur de chaîne doit être une correspondance exacte.
(network_event.file_category: Java)
file_md5
Correspond à une somme MD5 valide.
(network_event.file_md5: bb4f64ddfb8704d2bf69b0216be7f837)
file_sha1
Correspond à une somme SHA1 valide.
(network_event.file_sha1: c3e266ede7f6fec7a021a4ae0edf248848d5ae06)
file_size
Correspond à une taille de fichier en octets. Doit être un entier valide. Des comparaisons d'entiers sont effectuées : égalité, exécution, supérieur à, inférieur à, etc.
(network_event.file_size: > 1042249837)
file_type
Correspond à une chaîne valide définissant un type de fichier. Les comparaisons de caractères génériques sont prises en charge :
*
pour plusieurs caractères,?
pour un seul caractère. Vous devez échapper (\
) les caractères génériques pour qu'ils correspondent à un*
ou à un?
.(network_event.file_type: ?xecutable)
malware
Correspond à au moins une balise d'analyse
av_family
oulastline_malware
. La valeur de chaîne doit être une correspondance exacte.(network_event.malware: emotet)
malware_activity
Correspond à au moins une balise d’analyse d’activité. La valeur de chaîne doit être une correspondance exacte.
(network_event.malware_activity: Execution: Spawning Powershell with too many parameters)
- AUTRE
-
Autre nom d’attribut Description custom_tag
Correspond à une balise définie par l’utilisateur attribuée à des événements. La valeur de chaîne doit être une correspondance exacte.
(network_event.custom_tag: tagged_event)
Actions prises en charge
Nom de l'action | Description |
---|---|
demote |
Rétrograde le résultat de l’événement correspondant sur un mode différent. Cibles prises en charge : Valeurs autorisées : « INFO » ou « TEST ». |
impact |
Définissez une limite inférieure ou supérieure sur l’impact d’un événement. Cibles prises en charge :
Valeurs autorisées : entier compris entre 1 et 100. |
suppress |
Supprime toutes les menaces sur l’événement correspondant. Cela entraîne un score faux positif avec un impact de zéro (0), ce qui supprime effectivement l'événement. Cibles prises en charge : Valeurs autorisées : aucune. |
tag |
Attribuez une balise définie par l’utilisateur à l’événement correspondant. Cibles prises en charge : Valeurs autorisées : chaîne valide. |