Exemple de Texte de Requête SQL

S'applique À : WatchGuard Advanced Reporting Tool

WatchGuard EPDR et WatchGuard EDR collectent des informations et les envoient à Advanced Visualization Tool, qui les organise en tableaux de données faciles à lire. Chaque ligne d'un tableau correspond à un événement surveillé par WatchGuard EPDR ou WatchGuard EDR.

Les tableaux contiennent une série de champs spécifiques, ainsi que des champs communs qui apparaissent dans tous les tableaux et fournissent des informations telles que le moment où l'événement s'est produit, l'ordinateur sur lequel il a été détecté, l'adresse IP de l'ordinateur, etc.

Cette rubrique fournit des recommandations sur les données à surveiller et un exemple de texte de requête SQL pour filtrer les données dans les tableaux de données.

Votre rôle d'opérateur détermine ce que vous pouvez afficher et faire dans WatchGuard Cloud. Votre rôle doit disposer de la permission Accéder aux Informations de Sécurité Avancée pour afficher ou configurer cette fonctionnalité. Pour de plus amples informations, accédez à Gérer les Opérateurs et Rôles de WatchGuard Cloud.

Pour utiliser un exemple de texte de requête SQL, dans Advanced Visualization Tool :

  1. Sélectionnez Data SearchIcône de recherche de données.
  2. Sélectionnez le tableau approprié pour la période souhaitée.
    Par exemple, pour créer une requête pour afficher les connexions de bureau à distance détectées vers ou depuis une adresse IP externe, sélectionnez le tableau oem.panda.paps.socket.

Screen shot of the data table date selection dialog box

  1. Dans la barre d'outils, cliquez sur Query Code Editor Icône de l'éditeur de requête.
  2. Effacez la requête existante de la zone de texte de l'éditeur.
  3. Collez l'exemple de code dans la zone de texte.
  4. Cliquez sur Run.

Consultez la section correspondante pour l'exemple de code :

Connexion de Bureau à Distance (Port 3389) Détectée Vers ou Depuis une IP Externe

Les Services de Bureau à Distance ouverts sans mesure de sécurité adéquate présentent un risque élevé d'attaque. Les attaquants en profitent via des attaques en Force ou pénètrent dans le réseau avec des informations d'identification volées. De nombreuses attaques par logiciel de rançon démarrent via les Services de Bureau à Distance ouverts.

Nous vous recommandons de définir des mesures de sécurité pour empêcher les attaques via ces services.

Tableau

oem.panda.paps.socket

Exemple de Code

from oem.panda.paps.socket

where localPort = 3389,

ispublic(remoteIP)

Top 5 des Volumes de Données Reçus par les Applications, en Octets (1 Semaine)

Lorsque vous suivez le trafic consommé par chaque application, cela vous aide à identifier rapidement les utilisations abusives, les erreurs d'application, les éventuelles exfiltrations de données, etc.

Nous vous recommandons de surveiller et de définir des alertes actives si les processus consomment plus de données que la normale. Cela vous aide à identifier les problèmes et à agir si nécessaire. Pour plus d'informations, consultez Créer des Alertes dans Advanced Visualization Tool.

Tableau

oem.panda.paps.processnetbytes

Exemple de Code

from oem.panda.paps.processnetbytes where endswith(path,".exe")

group every 30m by path

every 0

select peek(path, re("\\\\(\\w+.\\w+)$"), 0) as executable

select sum(bytesReceived) as bytesReceived,

bytesReceived > 1073741824 as `+1G`,

bytesReceived > 2147483648 as `+2G`,

bytesReceived > 3221225472 as `+3G`,

bytesReceived > 4294967296 as `+4G`,

bytesReceived > 5368709120 as `+5G`,

bytesReceived > 6442450944 as `+6G`,

bytesReceived > 7516192768 as `+7G`,

bytesReceived > 8589934592 as `+8G`,

bytesReceived > 9663676416 as `+9G`,

bytesReceived > 10737418240 as `+10G`

Top 5 des Volumes de Données Envoyés par les Applications en Octets (1 Semaine)

Lorsque vous suivez le trafic envoyé par application, cela vous aide à identifier rapidement les utilisations abusives, les erreurs d'application, les éventuelles exfiltrations de données, etc.

Nous vous recommandons de surveiller et de définir des alertes actives si les processus consomment plus de données que la normale. Cela vous aide à identifier les problèmes et à agir si nécessaire. Pour plus d'informations, consultez Créer des Alertes dans Advanced Visualization Tool.

Tableau

oem.panda.paps.processnetbytes

Exemple de Code

from oem.panda.paps.processnetbytes where endswith(path,".exe")

group every 30m by path

every 0

select peek(path, re("\\\\(\\w+.\\w+)$"), 0) as executable

select sum(bytesSent) as bytesSent,

bytesSent > 1073741824 as `+1G`,

bytesSent > 2147483648 as `+2G`,

bytesSent > 3221225472 as `+3G`,

bytesSent > 4294967296 as `+4G`,

bytesSent > 5368709120 as `+5G`,

bytesSent > 6442450944 as `+6G`,

bytesSent > 7516192768 as `+7G`,

bytesSent > 8589934592 as `+8G`,

bytesSent > 9663676416 as `+9G`,

bytesSent > 10737418240 as `+10G`

Top 5 des Volumes de Données Reçus par Machine en Octets (1 Semaine)

Lorsque vous suivez le trafic téléchargé par application, cela vous aide à identifier rapidement les utilisations abusives, les erreurs d'application, les éventuelles exfiltrations de données, etc.

Nous vous recommandons de surveiller et de définir des alertes actives si les processus consomment plus de données que la normale. Cela vous aide à identifier les problèmes et à agir si nécessaire. Pour plus d'informations, consultez Créer des Alertes dans Advanced Visualization Tool.

Tableau

oem.panda.paps.processnetbytes

Exemple de Code

from oem.panda.paps.processnetbytes

group every 30m by machineName

every 0

select sum(bytesReceived) as bytesReceived,

bytesReceived > 1073741824 as `+1G`,

bytesReceived > 2147483648 as `+2G`,

bytesReceived > 3221225472 as `+3G`,

bytesReceived > 4294967296 as `+4G`,

bytesReceived > 5368709120 as `+5G`,

bytesReceived > 6442450944 as `+6G`,

bytesReceived > 7516192768 as `+7G`,

bytesReceived > 8589934592 as `+8G`,

bytesReceived > 9663676416 as `+9G`,

bytesReceived > 10737418240 as `+10G`

Top 5 des Volumes de Données Envoyés par Machine en Octets (1 Semaine)

Lorsque vous suivez le trafic chargé par application, cela vous aide à identifier rapidement les utilisations abusives, les erreurs d'application, les éventuelles exfiltrations de données, etc.

Nous vous recommandons de surveiller et de définir des alertes actives si les processus consomment plus de données que la normale. Cela vous aide à identifier les problèmes et à agir si nécessaire. Pour plus d'informations, consultez Créer des Alertes dans Advanced Visualization Tool.

Tableau

oem.panda.paps.processnetbytes

Exemple de Code

from oem.panda.paps.processnetbytes

group every 30m by machineName

every 0

select sum(bytesSent) as bytesSent,

bytesSent > 1073741824 as `+1G`,

bytesSent > 2147483648 as `+2G`,

bytesSent > 3221225472 as `+3G`,

bytesSent > 4294967296 as `+4G`,

bytesSent > 5368709120 as `+5G`,

bytesSent > 6442450944 as `+6G`,

bytesSent > 7516192768 as `+7G`,

bytesSent > 8589934592 as `+8G`,

bytesSent > 9663676416 as `+9G`,

bytesSent > 10737418240 as `+10G`

Top 5 des Volumes de Données Envoyés par Utilisateur en Octets (1 Semaine)

Lorsque vous suivez le trafic chargé par utilisateur, cela vous aide à identifier rapidement les utilisations abusives, les erreurs d'application, les éventuelles exfiltrations de données, etc.

Nous vous recommandons de surveiller et de définir des alertes actives si les processus consomment plus de données que la normale. Cela vous aide à identifier les problèmes et à agir si nécessaire. Pour plus d'informations, consultez Créer des Alertes dans Advanced Visualization Tool.

Tableau

oem.panda.paps.processnetbytes

Exemple de Code

from oem.panda.paps.processnetbytes

group every 30m by user

every 0

select sum(bytesSent) as bytesSent,

bytesSent > 1073741824 as `+1G`,

bytesSent > 2147483648 as `+2G`,

bytesSent > 3221225472 as `+3G`,

bytesSent > 4294967296 as `+4G`,

bytesSent > 5368709120 as `+5G`,

bytesSent > 6442450944 as `+6G`,

bytesSent > 7516192768 as `+7G`,

bytesSent > 8589934592 as `+8G`,

bytesSent > 9663676416 as `+9G`,

bytesSent > 10737418240 as `+10G`

Top 5 des Volumes de Données Reçus par Utilisateur en Octets (1 Semaine)

Lorsque vous suivez le trafic téléchargé par utilisateur, cela vous aide à identifier rapidement les utilisations abusives, les erreurs d'application, les éventuelles exfiltrations de données, etc.

Nous vous recommandons de surveiller et de définir des alertes actives si les processus consomment plus de données que la normale. Cela vous aide à identifier les problèmes et à agir si nécessaire. Pour plus d'informations, consultez Créer des Alertes dans Advanced Visualization Tool.

Tableau

oem.panda.paps.processnetbytes

Exemple de Code

from oem.panda.paps.processnetbytes

group every 30m by user

every 0

select sum(bytesReceived) as bytesReceived,

bytesReceived > 1073741824 as `+1G`,

bytesReceived > 2147483648 as `+2G`,

bytesReceived > 3221225472 as `+3G`,

bytesReceived > 4294967296 as `+4G`,

bytesReceived > 5368709120 as `+5G`,

bytesReceived > 6442450944 as `+6G`,

bytesReceived > 7516192768 as `+7G`,

bytesReceived > 8589934592 as `+8G`,

bytesReceived > 9663676416 as `+9G`,

bytesReceived > 10737418240 as `+10G`

Top 5 des Ports de Communication TCP Utilisés pour Télécharger à Partir d'IP Externes

Lorsque vous suivez les ports TCP utilisés pour le téléchargement à partir d'adresses IP externes, cela vous aide à identifier rapidement les utilisations abusives, les erreurs d'application, les éventuelles exfiltrations de données, etc.

Nous vous recommandons de surveiller et de définir des alertes actives si les processus consomment plus de données que la normale. Cela vous aide à identifier les problèmes et à agir si nécessaire. Pour plus d'informations, consultez Créer des Alertes dans Advanced Visualization Tool.

Tableau

oem.panda.paps.socket

Exemple de Code

from oem.panda.paps.socket

where ispublic(remoteIP)

group every 30m by protocol, localPort, direction

every 0

select count() as count,

count > 100 as `+100_times`,

count > 500 as `+500_times`,

count > 1000 as `+1000_times`,

count > 2000 as `+2000_times`,

count > 5000 as `+5000_times`,

count > 10000 as `+10000_times`

where protocol = "TCP"

where direction = "Down"

Top 5 des Ports de Communication TCP Utilisés pour Charger à Partir d'IP Externes

Lorsque vous suivez les ports TCP utilisés pour le chargement à partir d'adresses IP externes, cela vous aide à identifier rapidement les utilisations abusives, les erreurs d'application, les éventuelles exfiltrations de données, etc.

Nous vous recommandons de surveiller et de définir des alertes actives si les processus consomment plus de données que la normale. Cela vous aide à identifier les problèmes et à agir si nécessaire. Pour plus d'informations, consultez Créer des Alertes dans Advanced Visualization Tool.

Tableau

oem.panda.paps.socket

Exemple de Code

from oem.panda.paps.socket

where ispublic(remoteIP)

group every 30m by protocol, localPort, direction

every 0

select count() as count,

count > 100 as `+100_times`,

count > 500 as `+500_times`,

count > 1000 as `+1000_times`,

count > 2000 as `+2000_times`,

count > 5000 as `+5000_times`,

count > 10000 as `+10000_times`

where protocol = "TCP"

where direction = "Up"

Top 5 des Ports de Communication UDP Utilisés pour Télécharger à Partir d'IP Externes

Lorsque vous suivez les ports UDP utilisés pour le téléchargement à partir d'adresses IP externes, cela vous aide à identifier rapidement les utilisations abusives, les erreurs d'application, les éventuelles exfiltrations de données, etc.

Tableau

oem.panda.paps.socket

Exemple de Code

from oem.panda.paps.socket

where ispublic(remoteIP)

group every 30m by protocol, localPort, direction

every 0

select count() as count,

count > 100 as `+100_times`,

count > 500 as `+500_times`,

count > 1000 as `+1000_times`,

count > 2000 as `+2000_times`,

count > 5000 as `+5000_times`,

count > 10000 as `+10000_times`

where protocol = "UDP"

where direction = "Down"

Top 5 des Ports de Communication UDP Utilisés pour Charger à Partir d'IP Externes

Lorsque vous suivez les ports UDP utilisés pour le chargement à partir d'adresses IP externes, cela vous aide à identifier rapidement les utilisations abusives, les erreurs d'application, les éventuelles exfiltrations de données, etc.

Tableau

oem.panda.paps.socket

Exemple de Code

from oem.panda.paps.socket

where ispublic(remoteIP)

group every 30m by protocol, localPort, direction

every 0

select count() as count,

count > 100 as `+100_times`,

count > 500 as `+500_times`,

count > 1000 as `+1000_times`,

count > 2000 as `+2000_times`,

count > 5000 as `+5000_times`,

count > 10000 as `+10000_times`

where protocol = "UDP"

where direction = "Up"

Top 10 des Pays et Ports (Téléchargement 1 Semaine)

Lorsque vous suivez les principaux pays et ports utilisés pour les téléchargements, cela vous aide à identifier rapidement les utilisations abusives, les erreurs d'application, les éventuelles exfiltrations de données, etc.

Tableau

oem.panda.paps.socket

Exemple de Code

from oem.panda.paps.socket where ispublic(remoteIP)

select mmcountry(remoteIP) as CC

where isnotnull(CC)

group every 30m by CC, localPort, protocol, direction

every 0

select count() as count,

count > 100 as `+100`,

count > 300 as `+300`,

count > 500 as `+500`,

count > 800 as `+800`,

count > 1000 as `+1000`,

count > 1500 as `+1500`,

count > 2000 as `+2000`,

count > 5000 as `+5000`,

count > 10000 as `+10000`,

count > 15000 as `+15000`,

count > 20000 as `+20000`

where direction = "Down"

Top 10 des Pays et Ports (Chargement 1 Semaine)

Lorsque vous suivez les principaux pays et ports utilisés pour les chargements, cela vous aide à identifier rapidement les utilisations abusives, les erreurs d'application, les éventuelles exfiltrations de données, etc.

Tableau

oem.panda.paps.socket

Exemple de Code

from oem.panda.paps.socket where ispublic(remoteIP)

select mmcountry(remoteIP) as CC

where isnotnull(CC)

group every 30m by CC, localPort, protocol, direction

every 0

select count() as count,

count > 1 as `+1`,

count > 50 as `+50`,

count > 100 as `+100`,

count > 300 as `+300`,

count > 500 as `+500`,

count > 800 as `+800`,

count > 1000 as `+1000`,

count > 1500 as `+1500`,

count > 2000 as `+2000`,

count > 5000 as `+5000`,

count > 10000 as `+10000`,

count > 15000 as `+15000`,

count > 20000 as `+20000`

where direction = "Up"

Nombre Total de Téléchargements de Fichiers Exécutables (.EXE en 1 semaine)

Lorsque vous suivez les principaux fichiers exécutables téléchargés par les utilisateurs, cela vous aide à identifier rapidement les utilisations abusives, les erreurs d'application, les éventuelles exfiltrations de données, etc.

Tableau

oem.panda.paps.urldownload

Exemple de Code

de oem.panda.paps.urldownload

where endswith(url, ".exe")

group every 30m

every 0

select count() as count

Nombre Total de Téléchargements de Fichiers au Format Compressé (.ZIP, .RAR, .7Z en 1 semaine)

Lorsque vous suivez les principaux fichiers compressés téléchargés par les utilisateurs, cela vous aide à identifier rapidement les utilisations abusives, les erreurs d'application, les éventuelles exfiltrations de données, etc.

Tableau

oem.panda.paps.urldownload

Exemple de Code

de oem.panda.paps.urldownload

where has(url, ".zip", ".rar", ".7z")

group every 30m

every 0

select count() as count

Nombre Total de Téléchargements de Documents Office (.DOC* , .XLS* , .PPT* , .OCT)

Lorsque vous suivez les principaux types de fichiers de documents Office téléchargés par les utilisateurs, cela vous aide à identifier rapidement les utilisations abusives, les erreurs d'application, les éventuelles exfiltrations de données, etc.

Tableau

oem.panda.paps.urldownload

Exemple de Code

de oem.panda.paps.urldownload

where has(url, ".doc*", ".xls*", ".ppt*" , ".oct")

group every 30m

every 0

select count() as count

Activité Torrent Détectée

Lorsque vous suivez l'activité Torrent des utilisateurs, cela vous aide à identifier rapidement les utilisations abusives, les erreurs d'application, les éventuelles exfiltrations de données, etc.

Tableau

oem.panda.paps.urldownload

Exemple de Code

de oem.panda.paps.urldownload

where url -> "torrent"

group every 30m

every 0

select count() as count

Logiciels Malveillants et Programmes Potentiellement Indésirables (PPI) en Chiffres (1 Semaine)

Lorsque vous suivez les alertes de logiciels malveillants et de PPI chaque semaine, cela vous aide à identifier rapidement les abus, les erreurs d'application, les éventuelles exfiltrations de données, etc.

Tableau

oem.panda.paps.alert

Exemple de Code

from oem.panda.paps.alert

group every 30m by alertType, executionStatus

every 0

select count() as count

Applications Vulnérables ou Logiciels Obsolètes Exécutés

Lorsque vous effectuez le suivi des applications vulnérables ou des logiciels obsolètes utilisés par les utilisateurs, cela vous aide à identifier rapidement les utilisations abusives, les erreurs d'application, les éventuelles exfiltrations de données, etc.

Tableau

oem.panda.paps.ops

Exemple de Code

from oem.panda.paps.ops where isnotnull(ocsVer), endswith(childPath, ".exe") select subs(childPath, re(".*\\\\"), template("")) as executablename, lower(executablename) as executablename2, split(executablename2, ".exe", 0) as executable

group every 30m

every 0

select count() as count

Nombre d'Applications Vulnérables Possibles Détectées

Lorsque vous suivez les éventuelles applications vulnérables utilisées, cela vous aide à identifier rapidement les utilisations abusives, les erreurs d'application, les éventuelles exfiltrations de données, etc.

Tableau

oem.panda.paps.vulnerableappsfound

Exemple de Code

from oem.panda.paps.vulnerableappsfound

group every 30m by companyName

every 0

select count() as count

Rubriques Connexes

Recherche de Données dans Advanced Visualization Tool

Créer une Requête de Recherche