경고 규칙 구문을 사용하여 이벤트가 필터와 일치할 때 NSX Network Detection and Response에서 수행해야 하는 작업을 정의합니다.
경고 규칙은 일치 식 및 작업의 두 부분으로 구성됩니다.
- 일치 식
-
개체의 특성에 대한 조건을 나타내는 절의 조합입니다.
일치 식의 형식은
object_type . attribute_type: [relation]value
입니다.일치 식은 다음 네 부분으로 구성됩니다.파트 이름 설명 object_type 일치시킬 개체 유형입니다. 다음 보고서 유형이 지원됩니다. - network_event
개체 유형과 해당 특성은 점(
.
)으로 구분됩니다.attribute_type 일치시킬 특성입니다(특성 항목 참조).
object_type.attribute_type은 [relation] 및 값과 콜론(
:
)으로 구분됩니다.[relation] 개체 및 해당 특성과 일치시킬 값 간의 관계입니다. 관계를 지정하지 않으면 같음이 기본값입니다. 지원되는 관계 유형은 다음과 같습니다.
-
같음(
:
) -
보다 크거나 같음(
>
,>=
) -
보다 작거나 같음(
<
,<=
)
값 수신 이벤트의 object_type.attribute_type과 일치시킬 값입니다. 여러 개의 일치 식은
AND
,OR
및NOT
논리 연산자로 구분됩니다. - 작업
-
개체에 대해 수행할 하나 이상의 수정 작업입니다.
작업은
action : target = value
형식을 갖습니다.작업은 다음 세 파트로 구성됩니다.파트 이름 설명 action 수행할 작업입니다(지원되는 작업 참조). 작업과 해당 대상은 콜론( :
)으로 구분됩니다.target 지원되는 대상입니다. value 대상에 적용할 선택적 값입니다. 여러 작업은 쉼표(
,
)로 구분되며 정의된 순서와 동일한 순서로 적용됩니다.
특성 항목
- 소스
-
소스 특성 설명 client_ip
IP 주소 또는 IP 주소 범위와 일치시킵니다. 주소 값은 정확히 일치해야 합니다.
(network_event.client_ip: 142.42.1.6/24)
other_host_hostname
이벤트와 연결된 다른 호스트의 호스트 이름과 일치시킵니다. 와일드카드 비교가 지원됩니다. 여러 문자의 경우
*
, 단일 문자의 경우?
를 사용합니다. 리터럴*
또는?
와 일치시키려면 와일드카드 문자를 이스케이프(\
)해야 합니다.(network_event.other_host_hostname: host.example.com)
other_host_in_homenet
true이면 이벤트와 연결된 다른 호스트의 IP 주소가 홈 네트워크에 있는 경우 일치합니다. 부울 값이 필요합니다.
(network_event.other_host_in_homenet: false)
other_host_ip
IP 주소 또는 IP 주소 범위와 일치시킵니다. 주소 값은 정확히 일치해야 합니다.
(network_event.other_host_ip: 10.10.4.2)
other_host_tag
호스트 태그와 일치시킵니다. 기존 호스트 태그를 선택합니다.
(network_event.other_host_tag: tag)
relevant_host_in_homenet
true이면 이벤트와 연결된 관련 호스트의 IP 주소가 홈 네트워크에 있는 경우 일치합니다. 부울 값이 필요합니다.
(network_event.relevant_host_in_homenet: true)
relevant_host_ip
IP 주소 또는 IP 주소 범위와 일치시킵니다. 주소 값은 정확히 일치해야 합니다.
(network_event.relevant_host_ip: 42.6.7.0/16)
relevant_host_tag
호스트 태그와 일치시킵니다. 기존 호스트 태그를 선택합니다.
(network_event.relevant_host_tag: tag)
relevant_host_whitelisted
무시된 소스 IP 주소와 일치시킵니다. 부울 값이 필요합니다.
(network_event.relevant_host_whitelisted: true)
server_ip
IP 주소 또는 IP 주소 범위와 일치시킵니다. 주소 값은 정확히 일치해야 합니다.
(network_event.server_ip: 12.6.6.6)
server_port
포트 번호와 일치시킵니다. 정수 비교인 equality, inequality, greater-than, less-than 등이 수행됩니다.
(network_event.server_port: 7777)
transport_protocol
"TCP" 또는 "UDP"와 일치시킵니다.
(network_event.transport_protocol: UDP)
- URL
-
URL 특성 설명 full_url
이벤트에 있는 하나 이상의 URL과 일치시킵니다. 와일드카드 비교가 지원됩니다. 여러 문자의 경우
*
, 단일 문자의 경우?
를 사용합니다. 리터럴*
또는?
와 일치시키려면 와일드카드 문자를 이스케이프(\
)해야 합니다.예를 들어 쿼리 문자열 문자
?
를 이스케이프(\?
)해야 합니다.(network_event.full_url: https://www.example.com/resource/path\?r=start&v=cK5G8fPmWeA)
normalized_url
이벤트에서 하나 이상의 정규화된 URL(쿼리 문자열이 없는 URL)과 일치시킵니다. 와일드카드 비교가 지원됩니다. 여러 문자의 경우
*
, 단일 문자의 경우?
를 사용합니다. 리터럴*
또는?
와 일치시키려면 와일드카드 문자를 이스케이프(\
)해야 합니다.(network_event.normalized_url: https://www.example.com/resource/path/)
resource_path
이벤트에 있는 하나 이상의 URL 리소스 경로와 일치시킵니다. 와일드카드 비교가 지원됩니다. 여러 문자의 경우 *
, 단일 문자의 경우?
를 사용합니다. 리터럴*
또는?
와 일치시키려면 와일드카드 문자를 이스케이프(\
)해야 합니다. - DETECTION
-
감지 특성 설명 custom_ids_rule_id
IDS 규칙의 ID와 일치시킵니다. 숫자 값은 정확히 일치해야 합니다.
(network_event.custom_ids_rule_id: 987654321)
detector
이벤트를 감지한 모듈의 이름/고유 식별자와 일치시킵니다. 문자열 값은 정확히 일치해야 합니다.
(network_event.detector: llrules:1532130206460)
event_outcome
"DETECTION" 또는 "INFO"와 일치시킵니다.
(network_event.event_outcome: DETECTION)
event_type
"BINARYDOWNLOAD", "DNS", "DNSANOMALY", "DYNAMICIP", "HTTPANOMALY", "IDS", "IP", "LLANTARULE", "NETFLOW", "NETFLOWANOMALY", "NETWORK", "TLSANOMALY" 또는 "URL" 중 하나와 일치시킵니다.
(network_event.event_type: IDS)
llanta_rule_uuid
시스템 규칙의 UUID와 일치시킵니다. 숫자 값은 정확히 일치해야 합니다.
(network_event.llanta_rule_uuid: b579caeec719415cb04f925f8f187cb0)
operation
"BLOCK", "INFO", "LOG" 또는 "TEST" 중 하나와 일치시킵니다.
(network_event.operation: BLOCK)
threat
위협을 정의하는 유효한 문자열과 일치시킵니다. 와일드카드 비교가 지원됩니다. 여러 문자의 경우
*
, 단일 문자의 경우?
를 사용합니다. 리터럴*
또는?
와 일치시키려면 와일드카드 문자를 이스케이프(\
)해야 합니다.(network_event.threat: Torn RAT)
threat_class
위협 클래스와 일치시킵니다. 문자열 값은 정확히 일치해야 합니다.
(network_event.threat_class: Malicious File Execution)
- FILE
-
파일 특성 설명 av_class
하나 이상의
av_class
분석 태그와 일치시킵니다. 문자열 값은 정확히 일치해야 합니다.(network_event.av_class: exploit)
file_category
지원되는 파일 범주 중 하나와 일치시킵니다. 문자열 값은 정확히 일치해야 합니다.
(network_event.file_category: Java)
file_md5
유효한 MD5 합계와 일치시킵니다.
(network_event.file_md5: bb4f64ddfb8704d2bf69b0216be7f837)
file_sha1
유효한 SHA1 합계와 일치시킵니다.
(network_event.file_sha1: c3e266ede7f6fec7a021a4ae0edf248848d5ae06)
file_size
파일 크기(바이트)와 일치시킵니다. 유효한 정수여야 합니다. 정수 비교인 equality, inequality, greater-than, less-than 등이 수행됩니다.
(network_event.file_size: > 1042249837)
file_type
파일 유형을 정의하는 유효한 문자열과 일치시킵니다. 와일드카드 비교가 지원됩니다. 여러 문자의 경우
*
, 단일 문자의 경우?
를 사용합니다. 리터럴*
또는?
와 일치시키려면 와일드카드 문자를 이스케이프(\
)해야 합니다.(network_event.file_type: ?xecutable)
malware
하나 이상의
av_family
또는lastline_malware
분석 태그와 일치시킵니다. 문자열 값은 정확히 일치해야 합니다.(network_event.malware: emotet)
malware_activity
하나 이상의 활동 분석 태그와 일치시킵니다. 문자열 값은 정확히 일치해야 합니다.
(network_event.malware_activity: Execution: Spawning Powershell with too many parameters)
- 기타
-
기타 특성 이름 설명 custom_tag
이벤트에 할당된 사용자 정의 태그와 일치시킵니다. 문자열 값은 정확히 일치해야 합니다.
(network_event.custom_tag: tagged_event)
지원되는 작업
작업 이름 | 설명 |
---|---|
demote |
일치하는 이벤트의 결과를 다른 모드로 강등합니다. 지원되는 대상: 허용되는 값: "INFO" 또는 "TEST". |
impact |
이벤트의 영향에 대한 하한 또는 상한을 설정합니다. 지원되는 대상:
허용되는 값: 1-100의 정수 |
suppress |
일치하는 이벤트에 대한 모든 위협을 표시하지 않습니다. 이로 인해 결과적으로 이벤트를 삭제하게 되는 영향력 0의 가양성으로 점수가 지정됩니다. 지원되는 대상: 허용되는 값: 없음 |
tag |
일치하는 이벤트에 사용자 정의 태그를 할당합니다. 지원되는 대상: 허용되는 값: 올바른 문자열 |