Freigeben über


CloudProcessEvents (Vorschau)

Gilt für:

  • Microsoft Defender XDR

Die CloudProcessEvents Tabelle im Schema für erweiterte Suche enthält Informationen zu Prozessereignissen in multicloudgehosteten Umgebungen wie Azure Kubernetes Service, Amazon Elastic Kubernetes Service und Google Kubernetes Engine, die durch die Microsoft Defender für Cloud des organization geschützt sind. Verwenden Sie dieser Referenz, um Abfragen zu erstellen, die Informationen aus dieser Tabelle zurückgeben.

Wichtig

Einige Informationen beziehen sich auf Vorabversionen von Produkten, die vor der kommerziellen Veröffentlichung noch erheblich geändert werden können. Microsoft übernimmt mit diesen Informationen keinerlei Gewährleistung, sei sie ausdrücklich oder konkludent.

Informationen zu anderen Tabellen im Schema für die erweiterte Suche finden Sie in der Referenz zur erweiterten Suche.

Spaltenname Datentyp Beschreibung
Timestamp datetime Datum und Uhrzeit der Aufzeichnung des Ereignisses
AzureResourceId string Eindeutiger Bezeichner der Azure-Ressource, die dem Prozess zugeordnet ist
AwsResourceName string Eindeutiger Bezeichner, der für Amazon Web Services-Geräte spezifisch ist und den Amazon-Ressourcennamen enthält
GcpFullResourceName string Eindeutiger Bezeichner, der für Google Cloud Platform-Geräte spezifisch ist und eine Kombination aus Zone und ID für GCP enthält
ContainerImageName string Der Name oder die ID des Containerimages, sofern vorhanden
KubernetesNamespace string Der Kubernetes-Namespacename
KubernetesPodName string Der Name des Kubernetes-Pods
KubernetesResource string Bezeichnerwert, der Namespace, Ressourcentyp und Name enthält
ContainerName string Name des Containers in Kubernetes oder einer anderen Laufzeitumgebung
ContainerId string Der Containerbezeichner in Kubernetes oder einer anderen Laufzeitumgebung
ActionType string Typ der Aktivität, die das Ereignis ausgelöst hat. Ausführliche Informationen finden Sie in der Schemareferenz im Portal.
FileName string Name der Datei, auf die die aufgezeichnete Aktion angewendet wurde
FolderPath string Ordner mit der Datei, auf die die aufgezeichnete Aktion angewendet wurde
ProcessId long Prozess-ID (PID) des neu erstellten Prozesses
ProcessName string Der Name des Prozesses
ParentProcessName string Der Name des übergeordneten Prozesses
ParentProcessId string Die Prozess-ID (PID) des übergeordneten Prozesses
ProcessCommandLine string Zum Erstellen des neuen Prozesses verwendete Befehlszeile
ProcessCreationTime datetime Datum und Uhrzeit der Prozesserstellung
ProcessCurrentWorkingDirectory string Aktuelles Arbeitsverzeichnis des ausgeführten Prozesses
AccountName string Benutzername des Kontos
LogonId long Bezeichner für eine Anmeldesitzung. Dieser Bezeichner ist für denselben Pod oder Container zwischen Neustarts eindeutig.
InitiatingProcessId string Prozess-ID (PID) des Prozesses, der das Ereignis initiiert hat
AdditionalFields string Zusätzliche Informationen zum Ereignis im JSON-Arrayformat

Beispiele für Abfragen

Sie können diese Tabelle verwenden, um ausführliche Informationen zu Prozessen zu erhalten, die in einer Cloudumgebung aufgerufen werden. Die Informationen sind nützlich in Hunting-Szenarien und können Bedrohungen erkennen, die durch Prozessdetails wie schädliche Prozesse oder Befehlszeilensignaturen beobachtet werden können.

Sie können auch Sicherheitswarnungen untersuchen, die von Defender für Cloud bereitgestellt werden, die die Daten von Cloudprozessereignissen in der erweiterten Suche verwenden, um Details in der Prozessstruktur für Prozesse zu verstehen, die eine Sicherheitswarnung enthalten.

Verarbeiten von Ereignissen mit Befehlszeilenargumenten

So suchen Sie nach Prozessereignissen, einschließlich eines bestimmten Begriffs (dargestellt durch "x" in der Abfrage unten) in den Befehlszeilenargumenten:

CloudProcessEvents | where ProcessCommandLine has "x"

Seltene Prozessereignisse für einen Pod in einem Kubernetes-Cluster

So untersuchen Sie ungewöhnliche Prozessereignisse, die als Teil eines Pods in einem Kubernetes-Cluster aufgerufen werden:

CloudProcessEvents | where AzureResourceId = "x" and KubernetesNamespace = "y" and KubernetesPodName = "z" | summarize count() by ProcessName | top 10 by count_ asc