スキーマ:ユーザ アクティビティ テーブル
この章では、ユーザ アクティビティおよびアイデンティティ イベントのスキーマとサポートされている結合について説明します。Firepower システム は、さまざまなユーザ ログイン(LDAP、POP3、IMAP、SMTP、AIM、SIP など)を追跡することでネットワークでのユーザ アクティビティを検出できます。
詳細については、次の表に示す項を参照してください。
discovered_users
discovered_users
テーブルには、システムにより検出された各ユーザの詳細情報が格納されます。
discovered_users
テーブルは、Firepower システムのバージョン 5.0 以降で廃止されたテーブル rua_users
を置き換えます。
詳細については、次の項を参照してください。
discovered_users のフィールド
次の表に、 discovered_users
テーブルでアクセスできるフィールドについて説明します。
表 8-2 discovered_users のフィールド
|
|
dept |
ユーザの所属部門。 |
email |
ユーザの電子メール アドレス。 |
first_name |
ユーザの名前。 |
ip_address |
このフィールドは廃止されており、すべてのクエリに対して null が返されます。 |
ipaddr |
ユーザ ログインが検出されたホストの IPv4 または IPv6 アドレスのバイナリ表現。 |
last_name |
ユーザの姓。 |
last_seen_sec |
システムがユーザのログインを最後に報告した日時を示す UNIX タイムスタンプ。 |
last_updated_sec |
ユーザの情報の最終更新日時を示す UNIX タイムスタンプ。 |
name |
ユーザの名前。 |
phone |
ユーザの電話番号。 |
rna_service |
バージョン 5.0 で廃止されたフィールド。すべてのクエリに対して null を返します。 |
user_id |
ホストの最終ログイン ユーザの内部識別番号。 |
discovered_users の結合
次の表に、 rua_user
テーブルで実行できる結合について説明します。
discovered_users のサンプル クエリ
次のクエリは、指定された日時以降に生成された検出ユーザ レコードを最大 25 件まで返します。
SELECT user_id, ip_address, email, name, last_seen_sec, last_updated_sec
FROM discovered_users
WHERE last_seen_sec >= UNIX_TIMESTAMP("2011-10-01 00:00:00")
LIMIT 0, 25;
user_discovery_event
user_discovery_event
テーブルには、各ユーザ検出イベントのレコードが格納されます。
バージョン 5.0 以降、Firepower システム は検出エンジンではなく、管理対象デバイス レベルでのユーザ アクティビティの検出を記録することに注意してください。このテーブルの detection_engine_name
フィールドと detection_engine_uuid
フィールドはそれぞれ、 sensor_name
フィールドと sensor_uuid
フィールドに置き換えられました。これらのフィールドに対するクエリは、ユーザ検出イベントを生成した管理対象デバイスに関する情報を返します。
詳細については、次の項を参照してください。
user_discovery_event のフィールド
次の表に、 user_discovery_event
テーブルでアクセスできるフィールドについて説明します。
表 8-4 user_discovery_event のフィールド
|
|
application_protocol_id |
検出されたアプリケーション プロトコルの内部 ID。 |
application_protocol_name |
次のいずれかになります。
- 接続で使用されたアプリケーションの名前(LDAP、POP3 など)
-
pending (システムで、何らかの理由でアプリケーションを識別できない場合)
- 空白(接続にアプリケーション情報がない場合)
|
description |
検出イベントのタイプが [Delete User Identity] または [User Identity Dropped] の場合は、ユーザ名。それ以外の場合は空白。 |
domain_name |
ユーザが検出されたのドメインの名前。 |
domain_uuid |
ユーザが検出されたドメインの UUID。これはバイナリで示されます。 |
endpoint_profile |
接続エンドポイントで使用されるデバイスのタイプの名前。 |
event_id |
検出イベントの内部識別番号。 |
event_time_sec |
検出イベントの日時を示す UNIX タイムスタンプ。 |
event_type |
検出イベントのタイプ。 New User Identity や User Login など。 |
ip_address |
バージョン 5.2 で廃止されたフィールド。すべてのクエリに対して null を返します。 |
ipaddr |
ユーザ アクティビティが検出されたホストの IP アドレスのバイナリ表現。 |
location_ip |
ISE と通信するインターフェイスの IP アドレス。IPv4 または IPv6 のアドレスを使用できます。 |
reported_by |
ユーザ ログインを報告する Active Directory サーバの IPv4 アドレス、IPv6 アドレス、または NetBIOS 名。 |
security_group |
ネットワーク トラフィック グループの ID 番号。 |
sensor_address |
ユーザ検出イベントが検出された管理対象デバイスの IP アドレス。形式は ipv4_address,ipv6_address です。 |
sensor_name |
ユーザ検出イベントが検出された管理対象デバイスのテキスト名。 |
sensor_uuid |
管理対象デバイスの固有識別子( sensor_name が null の場合は 0 )。 |
user_dept |
ホストの最終ログイン ユーザが所属する部門。 |
user_email |
ホストの最終ログイン ユーザの電子メール アドレス。 |
user_first_name |
ユーザの名。 |
user_id |
ホストの最終ログイン ユーザの内部識別番号。 |
user_last_name |
ユーザの姓。 |
user_last_seen_sec |
システムがユーザのログインを最後に報告した日時を示す UNIX タイムスタンプ。 |
user_last_updated_sec |
ユーザの情報の最終更新日時を示す UNIX タイムスタンプ。 |
user_name |
ホストの最終ログイン ユーザのユーザ名。 |
user_phone |
ホストの最終ログイン ユーザの電話番号。 |
user_discovery_event の結合
次の表に、 user_discovery_event
テーブルで実行できる結合について説明します。
user_discovery_event のサンプル クエリ
次のクエリは、特定の日時以降に、選択された管理対象デバイスにより生成されたユーザ イベント レコードを最大 25 件まで返します。
SELECT event_time_sec, ipaddr, sensor_name, event_type, user_name, user_last_seen_sec, user_last_updated_sec
FROM user_discovery_event
WHERE sensor_name = sensor_name
AND user_last_seen_sec >= UNIX_TIMESTAMP("2011-10-01 00:00:00") ORDER BY event_type ASC
LIMIT 0, 25;
user_ioc_state
user_ioc_state
テーブルには、モニタ対象ネットワークのユーザの IOC 状態が格納されます。
詳細については、次の項を参照してください。
user_ioc_state フィールド
次の表で、 user_ioc_state
テーブルでアクセスできるフィールドについて説明します。
表 8-6 user_ioc_state フィールド
|
|
first_seen |
侵害が最初に検出された時点を示す UNIX タイムスタンプ。 |
first_seen_sensor_address |
侵害を最初に検出した管理対象デバイスの IP アドレス。形式は ipv4_address,ipv6_address です。 |
first_seen_sensor_name |
侵害を最初に検出した管理対象デバイス。 |
user_id |
ユーザの ID 番号。 |
ioc_category |
侵害のカテゴリ。有効な値は次のとおりです。
-
CnC Connected
-
Exploit Kit
-
High Impact Attack
-
Low Impact Attack
-
Malware Detected
-
Malware Executed
-
Dropper Infection
-
Java Compromise
-
Word Compromise
-
Adobe Reader Compromise
-
Excel Compromise
-
PowerPoint Compromise
-
QuickTime Compromise
|
ioc_description |
侵害の説明 |
ioc_event_type |
侵害のイベント タイプ。有効な値は次のとおりです。
-
Adobe Reader launched shell
-
Dropper Infection Detected by AMP for Endpoints
-
Excel Compromise Detected by AMP for Endpoints
-
Excel launched shell |
-
Impact 1 Intrusion Event — attempted-admin
-
Impact 1 Intrusion Event — attempted-user
-
Impact 1 Intrusion Event — successful-admin
-
Impact 1 Intrusion Event — successful-user
-
Impact 1 Intrusion Event — web-application-attack
-
Impact 2 Intrusion Event — attempted-admin
-
Impact 2 Intrusion Event — attempted-user
-
Impact 2 Intrusion Event — successful-admin
-
Impact 2 Intrusion Event — successful-user
-
Impact 2 Intrusion Event — web-application-attack
-
Intrusion Event — exploit-kit
-
Intrusion Event — malware-backdoor
-
Intrusion Event — malware-CnC
-
Java Compromise Detected by AMP for Endpoints
-
Java launched shell
-
PDF Compromise Detected by AMP for Endpoints
-
PowerPoint Compromise Detected by AMP for Endpoints
-
PowerPoint launched shell
-
QuickTime Compromise Detected by AMP for Endpoints
-
QuickTime launched shell
-
Security Intelligence Event — CnC
-
Suspected Botnet Detected by AMP for Endpoints
-
Threat Detected by AMP for Endpoints — Subtype is 'executed'
-
Threat Detected by AMP for Endpoints — Subtype is not 'executed'
-
Threat Detected in File Transfer — Action is not 'block'
-
Word Compromise Detected by AMP for Endpoints
-
Word launched shell
|
ioc_id |
侵害の一意の ID 番号。 |
is_disabled |
この侵害が無効にされていたかどうか。 |
last_seen |
この侵害が最後に検出された時点を示す UNIX タイムスタンプ。 |
last_seen_sensor_address |
侵害を最後に検出した管理対象デバイスの IP アドレス。形式は ipv4_address,ipv6_address です。 |
last_seen_sensor_name |
侵害を最後に検出した管理対象デバイス。 |
user_ioc_state 結合
次の表で、 user_ioc_state
テーブルで実行できる結合について説明します。
user_ioc_state サンプル クエリ
次のクエリは、指定された期間内の最大 25 件のホストとその ioc を返します。
SELECT user_id, ioc_id
FROM user_ioc_state
WHERE first_seen
BETWEEN UNIX_TIMESTAMP("2011-10-01 00:00:00")
AND UNIX_TIMESTAMP("2011-10-07 23:59:59")
ORDER BY ioc_id DESC
LIMIT 0, 25;