gpt4 book ai didi

Azure Sentinel 基于来自 KQL 的 5 分钟数据间隔发出警报

转载 作者:行者123 更新时间:2023-12-03 03:47:45 25 4
gpt4 key购买 nike

我需要列出管理员帐户(使用 where 语句找到)在 5 分钟内登录多个工作站的结果列表,这将表明过去 24 小时内的可疑事件。现在,我仅使用必要的信息记录每 5 分钟发生一次不同事件的时间。我需要做的就是做到这一点,以便出现的唯一结果是当同一帐户在不同工作站上使用该帐户进行最后一次不同事件的 5 分钟内登录到不同工作站时,但我只是不确定如何就这样吧。

SecurityEvent
| where Account matches regex "*admin*"
and AccountType == "User"
and ((EventID == "4625") or (EventID == "4624"))
| project Account, WorkstationName, IpAddress, EventID, TimeGenerated, Computer
| distinct WorkstationName, Account, IpAddress, EventID, TimeGenerated, Computer
| summarize by bin(TimeGenerated, 5m), Account, WorkstationName, IpAddress, EventID, Computer
| sort by Account

示例数据:

let Table = datatable(TimeGenerated:datetime, Account:string, Computer:string, WorkstationName:string, IPAddress:int, EventID:int) 
[
7/21/2021, 5:15:00.000 PM, "1", "A", "123", 11.63.24.357, 4624
7/22/2021, 1:20:00.000 PM, "2", "G", "195", 19.26.83.257, 4624
7/22/2021, 1:25:00.000 PM, "2", "P", "275", 192.64.9.432, 4624
];

预期输出仅为最后 2 个日志,因为同一帐户在 5 分钟内登录到另一台计算机。如果可能的话,我也只想生成一个日志作为 count() ,记录该帐户登录的次数以及 5 分钟内有多少台不同的计算机

任何建议都有帮助,谢谢!

最佳答案

这是您要找的吗?

let Table = datatable(TimeGenerated:datetime, Account:string, Computer:string, WorkstationName:string, IPAddress:string, EventID:int) 
[
datetime(2021-07-21 17:15:00.000), "1", "A", "123", "11.63.24.357", 4624,
datetime(2021-07-22 13:20:00.000), "2", "G", "195", "19.26.83.257", 4624,
datetime(2021-07-22 13:24:00.000), "2", "P", "275", "192.64.9.432", 4624
];
Table
| summarize EventCount = count(), DistinctComputers= dcount(Computer) by bin(TimeGenerated, 5m), Account

结果:

enter image description here

关于Azure Sentinel 基于来自 KQL 的 5 分钟数据间隔发出警报,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/68476052/

25 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com