- application_host_map
- application_info
- application_tag_map
- domain_control_information
- network_discovery_event
- rna_host
- rna_host_attribute
- rna_host_client_app
- rna_host_client_app_payload
- rna_host_ioc_state
- rna_host_ip_map
- rna_host_mac_map
- rna_host_os
- rna_host_os_vulns
- rna_host_protocol
- rna_host_sensor
- rna_host_service
- rna_host_service_banner
- rna_host_service_info
- rna_host_service_payload
- rna_host_service_subtype
- rna_host_service_vulns
- rna_host_third_party_vuln
- rna_host_third_party_vuln_bugtraq_id
- rna_host_third_party_vuln_cve_id
- rna_host_third_party_vuln_rna_id
- rna_vuln
- tag_info
- url_categories
- url_reputations
- user_ipaddr_history
スキーマ:検出イベントおよびネットワーク マップのテーブル
この章では、検出イベントと シスコ ネットワーク マップに関連するテーブルのスキーマとサポートされている結合について説明します。
Firepower システム は、ホストとネットワーク デバイスにより生成されるトラフィックをモニタし、継続的に検出イベントを生成します。
ネットワーク マップとは、検出イベントで報告されるネットワーク資産に関する情報のリポジトリです。ネットワーク マップには、検出された各ホストとネットワーク デバイスに関する情報(オペレーティング システム、サーバ、クライアント アプリケーション、ホスト属性、脆弱性など)が含まれています。
脆弱性は、ホストに被害を及ぼす可能性がある特定の侵害やエクスプロイトの記述です。シスコ には独自の脆弱性データベース(VBD)があります。この VBD は Bugtraq データベースと MITRE の CVE データベースを相互参照します。また、ホスト入力機能を使用してサードパーティの脆弱性データをインポートできます。
ネットワーク マップでの特定のホストに関する情報は、ホストのタイプと、モニタ対象トラフィックで使用可能な情報によって異なる可能性があることに注意してください。
詳細については、次の表に示す項を参照してください。「バージョン」欄は、示されている各テーブルをサポートしている Firepower システム のバージョンを示します。廃止されたテーブルは製品の現行バージョンでも引き続きサポートされていますが、今後もサポートを引き続き受けるために、廃止されたテーブルとフィールドを使用しないでおくことをシスコでは 強く 推奨します。
|
|
|
---|---|---|
モニタ対象ネットワークで検出されたアプリケーションに関連付けられているカテゴリ、タグ、生産性、およびリスク。 バージョン 5.2 で廃止置き換わるテーブル: |
||
モニタ対象ネットワークのホストで検出された HTTP(Web ブラウザ)クライアント アプリケーションに関連付けられているペイロード。 |
||
モニタ対象ネットワークのホストで検出されたサービスのサービス ベンダーとバージョン(「バナー」)をアドバタイズするネットワーク トラフィックのヘッダー。 |
||
モニタ対象ネットワークのホストおよび Bugtraq データベース( |
||
モニタ対象ネットワークのホストおよび MITRE の CVE データベースの脆弱性に関連付けられているサードパーティの脆弱性。( |
||
バージョン 5.2 で廃止置き換わるテーブル |
||
モニタ対象ネットワークのホストで検出されたクライアント アプリケーション。 バージョン 5.2 で廃止置き換わるテーブル |
||
モニタ対象ネットワークの IP ホストで検出された HTTP(Web ブラウザ)クライアント アプリケーションに関連付けられているペイロード。 バージョン 5.2 で廃止置き換わるテーブル |
||
モニタ対象ネットワークの IP ホストで検出されたオペレーティング システム。 バージョン 5.2 で廃止置き換わるテーブル |
||
モニタ対象ネットワークの IP ホストに関連付けられている脆弱性。 バージョン 5.2 で廃止置き換わるテーブル: |
||
ホストを検出した管理対象デバイスに関連するモニタ対象ネットワーク上の IP ホスト。 バージョン 5.2 で廃止置き換わるテーブル: |
||
モニタ対象ネットワークの IP ホストで検出されたサービス。 バージョン 5.2 で廃止置き換わるテーブル |
||
モニタ対象ネットワークのホストで検出されたサービスのサービス ベンダーとバージョン(「バナー」)をアドバタイズするネットワーク トラフィックのヘッダー。 バージョン 5.2 で廃止置き換わるテーブル |
||
モニタ対象ネットワークの IP ホストで検出されたサービスの詳細。 バージョン 5.2 で廃止置き換わるテーブル |
||
モニタ対象ネットワークの IP ホストで検出されたサービスに関連付けられているペイロード。 バージョン 5.2 で廃止置き換わるテーブル |
||
モニタ対象ネットワークの IP ホストで検出されたサービスのサブサービス。 バージョン 5.2 で廃止置き換わるテーブル |
||
モニタ対象ネットワークの IP ホストで検出されたサービスに関連付けられている脆弱性。 バージョン 5.2 で廃止置き換わるテーブル |
||
モニタ対象ネットワークの IP ホストに関連付けられているサードパーティの脆弱性。 バージョン 5.2 で廃止置き換わるテーブル |
||
モニタ対象ネットワークの IP ホストおよび Bugtraq データベース( バージョン 5.2 で廃止置き換わるテーブル |
||
モニタ対象ネットワークの IP ホストおよび MITRE の CVE データベースの脆弱性に関連付けられているサードパーティの脆弱性。( バージョン 5.2 で廃止置き換わるテーブル |
||
モニタ対象ネットワークの IP ホストおよび VDB の脆弱性に関連付けられているサードパーティの脆弱性。 バージョン 5.2 で廃止置き換わるテーブル |
||
モニタ対象ネットワークの特定の IP ホストに対するユーザ アクティビティ。 バージョン 5.2 で廃止置き換わるテーブル |
||
モニタ対象ネットワークの IP ホストの MAC アドレス。 バージョン 5.2 で廃止置き換わるテーブル: |
||
application_host_map
application_host_map
テーブルには、ネットワークで検出された各アプリケーションに関連付けられているカテゴリとタグに関する情報が格納されます。
application_host_map のフィールド
次の表に、 application_host_map
テーブルでアクセスできるフィールドについて説明します。
|
|
---|---|
ビジネスの生産性へのアプリケーションの関連度のインデックス( |
|
application_host_map の結合
次の表に、 application_host_map
テーブルで実行できる結合について説明します。
application_host_map のサンプル クエリ
次のクエリは、 host_id
が 8
のホストで検出されたアプリケーションに関する情報を返します。
SELECT host_id, application_id, application_name, business_relevance, risk
application_info
application_info
テーブルには、モニタ対象ネットワークのホストで検出可能なアプリケーションに関する情報が含まれています。
アプリケーションに関連付けられているタグのリストを application_tag_map
テーブルから取得するには application_id
で結合します。同様に、アプリケーションの関連カテゴリのリストを application_host_map
から取得するには application_id
で結合します。
application_info のフィールド
次の表に、 application_info
テーブルでアクセスできるフィールドについて説明します。
|
|
---|---|
ビジネスの生産性に対するアプリケーションの関連度のインデックス( |
|
アプリケーションの推定リスクのインデックス( |
|
application_info の結合
次の表に、 application_info
テーブルで実行できる結合について説明します。
application_info のサンプル クエリ
次のクエリは、 Global \ Company B \ Edge
ドメイン内で検出された、 host_id
が 8
のアプリケーションのレコードを返します。
SELECT application_id, application_name, application_description, business_relevance, risk
WHERE application_id="8" AND domain_name= "Global \ Company B \ Edge";
application_tag_map
application_tag_map
テーブルには、ネットワークで検出された各アプリケーションに関連付けられているタグに関する情報が格納されます。
application_tag_map のフィールド
次の表に、 application_tag_map
テーブルでアクセスできるフィールドについて説明します。
|
|
---|---|
application_tag_map の結合
次の表に、 application_tag_map
テーブルで実行できる結合について説明します。
application_tag_map のサンプル クエリ
次のクエリは、指定されたアプリケーションに関連付けられているタグ レコードをすべて返します。
domain_control_information
domain_control_information
テーブルは、ドメインをその UUID にマップし、各ドメインの親ドメインの名前と UUID を示します。
-
domain_control_information のフィールド
-
domain_control_information の結合
-
domain_control_information のサンプル クエリ
domain_control_information のフィールド
次の表に、 domain_control_information
テーブルでアクセスできるフィールドについて説明します。
|
|
---|---|
domain_control_information の結合
domain_control_information のサンプル クエリ
次のクエリは、すべてのドメイン名、ASCII 形式のドメイン UUID、およびその親ドメインを返します。
SELECT domain_name, uuid_btoa(domain_uuid), parent_domain_name
network_discovery_event
network_discovery_event
テーブルには、検出イベントとホスト入力イベントに関する情報が格納されます。Firepower システム は、(新しいネットワーク機能を検出したか、または以前に識別されたネットワーク資産の変更を検出することで)モニタ対象ネットワークで変更を検出すると、検出イベントを生成します。Firepower システム は、ユーザがネットワーク資産を追加、変更、または削除することでネットワーク マップを手動で変更すると、ホスト入力イベントを生成します。
network_discovery_event
テーブルは、Firepower システム バージョン 5.0 以降で廃止されたテーブル rna_events
を置き換えます。
network_discovery_event のフィールド
次の表に、 network_discovery_event
テーブルでアクセスできるフィールドについて説明します。
network_discovery_event の結合
次の表に、 network_discovery_event
テーブルを使用して実行できる結合について説明します。
|
|
---|---|
network_discovery_event のサンプル クエリ
次のクエリは、特定の期間内の検出イベント レコードを返します。このレコードには、ユーザ、検出デバイス名、タイムスタンプ、ホスト IP アドレスなどが含まれます。
SELECT sensor_name, event_time_sec, event_time_usec, event_type, ipaddr, user_id,
hex(mac_address), mac_vendor, port, confidence FROM network_discovery_event
BETWEEN UNIX_TIMESTAMP("2013-01-01 00:00:00") AND UNIX_TIMESTAMP("2013-01-01 23:59:59")
rna_host
rna_host
テーブルには、管理対象ネットワークのホストの基本情報が格納されます。
バージョン 5.2 以降、このテーブルは rna_ip_host
を置き換えます。
rna_host のフィールド
次の表に、 rna_host
テーブルでアクセスできるフィールドについて説明します。
|
|
---|---|
ホストのタイプ: |
|
モバイル デバイスのオペレーティング システムがジェイルブレイクされているかどうかを示す true/false フラグ。 |
|
rna_host の結合
次の表に、 rna_host
テーブルで実行できる結合について説明します。
rna_host のサンプル クエリ
次のクエリは、 Global \ Company B \ Edge
ドメイン内の 25 件の rna_host
レコードを、ホストのタイプに基づいて並べ替えて返します。このレコードには、ホスト ID、VLAN ID、ホストが最後に認識された時点、およびホストのタイプなどが含まれています。
SELECT host_id, vlan_id, last_seen_sec, host_type
rna_host_attribute
rna_host_attribute
テーブルには、モニタ対象ネットワーク内の各ホストに関連付けられているホスト属性に関する情報が格納されます。これは、廃止された rna_ip_host_attribute
テーブルを置き換えるテーブルです。
rna_host_attribute のフィールド
次の表に、 rna_host_attribute
テーブルでアクセスできるフィールドについて説明します。
|
|
---|---|
rna_host_attribute の結合
次の表に、 rna_host_attribute
テーブルで実行できる結合について説明します。
rna_host_attribute のサンプル クエリ
次のクエリは、選択されたホスト ID に関連付けられているすべてのホスト属性と値を返します。
rna_host_client_app
rna_host_client_app
テーブルには、モニタ対象ネットワークのホストで検出されたクライアント アプリケーションに関する情報が格納されます。これは、廃止された rna_ip_host_client_app
テーブルを置き換えるテーブルです。
rna_host_client_app のフィールド
次の表に、 rna_ip_host_client_app
テーブルでアクセスできるフィールドについて説明します。
|
|
---|---|
rna_host_client_app の結合
次の表に、 rna_host_client_app
テーブルで実行できる結合について説明します。
rna_host_client_app のサンプル クエリ
次のクエリは、 host_id
が 8
のホストで検出されたクライアント アプリケーションに関する情報を返します。
SELECT host_id, client_application_id, client_application_name, version, hits, application_protocol_id, application_protocol_name, last_used_sec
rna_host_client_app_payload
rna_host_client_app_payload
テーブルには、モニタ対象ネットワークで検出されたホストの Web アプリケーションに関連付けられている HTTP トラフィックのペイロードに関する情報が含まれています。
-
rna_host_client_app_payload のフィールド
-
rna_host_client_app_payload の結合
-
rna_host_client_app_payload のサンプル クエリ
rna_host_client_app_payload のフィールド
次の表に、 rna_host_client_app_payload
テーブルでアクセスできるフィールドについて説明します。
rna_host_client_app_payload の結合
次の表に、 rna_host_client_app_payload
テーブルで実行できる結合について説明します。
rna_host_client_app_payload のサンプル クエリ
次のクエリは、 host_id
が 8
のホストで検出された Web アプリケーションに関する情報を返します。
SELECT host_id, web_application_id, web_application_name, version, client_application_id, client_application_name
rna_host_ioc_state
rna_host_ioc_state
テーブルには、モニタ対象ネットワークのホストの IOC 状態が格納されます。
rna_host_ioc_state のフィールド
次の表に、 rna_host_ioc_state
テーブルでアクセスできるフィールドについて説明します。
rna_host_ioc_state の結合
次の表に、 rna_host_ioc_state
テーブルで実行できる結合について説明します。
rna_host_ioc_state のサンプル クエリ
次のクエリは、指定された期間内の最大 25 件のホストとその ioc を返します。
BETWEEN UNIX_TIMESTAMP("2011-10-01 00:00:00")
rna_host_ip_map
rna_host_ip_map
テーブルは、モニタ対象ネットワーク内のホストの IP アドレスにホスト ID を相関付けます。
rna_host_ip_map のフィールド
次の表に、 rna_host_ip_map
テーブルでアクセスできるフィールドについて説明します。
|
|
---|---|
rna_host_ip_map の結合
次の表に、 rna_host_ip_map
テーブルで実行できる結合について説明します。
rna_host_ip_map のサンプル クエリ
rna_host_mac_map
rna_host_mac_map
テーブルは、モニタ対象ネットワーク内のホストの MAC アドレスにホスト ID を相関付けます。
rna_host_mac_map のフィールド
次の表に、 rna_host_mac_map
テーブルでアクセスできるフィールドについて説明します。
|
|
---|---|
rna_host_mac_map の結合
次の表に、 rna_host_mac_map
テーブルで実行できる結合について説明します。
rna_host_mac_map のサンプル クエリ
rna_host_os
rna_host_os
テーブルには、モニタ対象ネットワークのホストで検出されたオペレーティング システムに関する情報が格納されます。
rna_host_os のフィールド
次の表に、 rna_host_os
テーブルでアクセスできるフィールドについて説明します。
|
|
---|---|
Firepower システム によりオペレーティング システムを識別するために割り当てられた信頼度( |
|
ホストで検出されたオペレーティング システムの固有識別子。UUID は、Firepower システム データベース内のオペレーティング システムの名前、ベンダー、およびバージョンにマップされます。 |
|
rna_host_os の結合
次の表に、 rna_host_os
テーブルで実行できる結合について説明します。
rna_host_os のサンプル クエリ
次のクエリは、 host_id
が 8
のホストのオペレーティング システムに関する情報を返します。
rna_host_os_vulns
rna_host_os_vulns
テーブルには、モニタ対象ネットワーク内のホストに関連付けられている脆弱性に関する情報が格納されます。
rna_host_os_vulns のフィールド
次の表に、 rna_host_os_vulns
テーブルでアクセスできるフィールドについて説明します。
|
|
---|---|
rna_host_os_vulns の結合
次の表に、 rna_host_os_vulns
テーブルで実行できる結合について説明します。
rna_host_os_vulns のサンプル クエリ
rna_host_protocol
rna_host_protocol
テーブルには、モニタ対象ネットワークのホストで検出されたプロトコルに関する情報が格納されます。
rna_host_protocol のフィールド
次の表に、 rna_host_protocol
テーブルでアクセスできるフィールドについて説明します。
|
|
---|---|
rna_host_protocol の結合
次の表に、 rna_host_protocol
テーブルで実行できる結合について説明します。
rna_host_protocol のサンプル クエリ
次のクエリは、 host_id
が 8
のホストのプロトコル レコードをすべて返します。
rna_host_sensor
rna_host_sensor
テーブルには、モニタ対象ネットワーク内のホスト IP アドレスが格納され、各アドレスを検出した管理対象デバイスが示されています。
rna_host_sensor
テーブルは、Firepower システム バージョン 5.2 以降で廃止されたテーブル rna_ip_host_sensor
を置き換えます。
rna_host_sensor のフィールド
次の表に、 rna_host_sensor
テーブルでアクセスできるフィールドについて説明します。
|
|
---|---|
検出イベントを生成した管理対象デバイスの IP アドレス。形式は ipv4_address,ipv6_address です。 |
|
rna_host_sensor の結合
次の表に、 rna_host_sensor
テーブルで実行できる結合について説明します。
rna_host_sensor のサンプル クエリ
次のクエリは、最大 25 件のホストと、それらのホストを検出したセンサーを rna_host_sensor
テーブルから返します。
rna_host_service
rna_host_service
テーブルには、ネットワーク ポートとトラフィック プロトコルの組み合わせによりモニタ対象ネットワークのホストで検出されたサービスに関する一般情報が含まれています。
rna_host_service のフィールド
次の表に、 rna_host_service
テーブルでアクセスできるフィールドについて説明します。
|
|
---|---|
rna_host_service の結合
次の表に、 rna_host_service
テーブルで実行できる結合について説明します。
rna_host_service のサンプル クエリ
次のクエリは、 host_id
が 8
のホストについて検出された、最初の 25 件のサーバ レコードを返します。
SELECT hits, protocol, port, confidence
rna_host_service_banner
rna_ip_host_service_banner
テーブルには、ネットワーク トラフィックからのヘッダー情報が格納されます。このヘッダー情報は、モニタ対象ネットワークのホストのサーバのベンダーとバージョン(「バナー」)をアドバタイズします。ネットワーク検出ポリシーの [Capture Banners] オプションを有効にしていない場合は、Firepower システム はサーバ バナーを保存しない点に注意してください。
rna_host_service_banner のフィールド
次の表に、 rna_host_service_banner
テーブルでアクセスできるフィールドについて説明します。
|
|
---|---|
rna_host_service_banner の結合
次の表に、 rna_host_service_banner
テーブルで実行できる結合について説明します。
rna_host_service_banner のサンプル クエリ
rna_host_service_info
rna_host_service_info
テーブルには、モニタ対象ネットワークのホストで検出されたサーバに関する詳細情報が格納されます。
rna_host_service_info のフィールド
次の表に、 rna_host_service_info
テーブルでアクセスできるフィールドについて説明します。
|
|
---|---|
ビジネスの生産性に対するアプリケーションの関連度のインデックス( |
|
アプリケーション リスクのインデックス( |
|
rna_host_service_info の結合
次の表に、 rna_host_service_info
テーブルで実行できる結合について説明します。
rna_host_service_info のサンプル クエリ
次のクエリは、 host_id
が 8
のホストで検出されたアプリケーション プロトコルに関する情報を返します。
SELECT host_id, application_protocol_name, version, vendor, created_sec, last_used_sec, business_relevance, risk
rna_host_service_payload
rna_host_service_payload
テーブルには、モニタ対象ネットワーク内のホストにより関連付けられている Web アプリケーションに関する情報が含まれています。
rna_host_service_payload のフィールド
次の表に、 rna_host_service_payload
テーブルでアクセスできるフィールドについて説明します。
|
|
---|---|
rna_host_service_payload の結合
次の表に、 rna_host_service_payload
テーブルで実行できる結合について説明します。
rna_host_service_payload のサンプル クエリ
次のクエリは、 host_id
が 8
のホストで検出された Web アプリケーションに関する情報を返します。
SELECT host_id, web_application_id, web_application_name, port, protocol
rna_host_service_subtype
rna_host_service_subtype
テーブルには、モニタ対象ネットワークのホストで検出されたサーバのサブサーバに関する情報が格納されています。
rna_host_service_subtype のフィールド
次の表に、 rna_host_service_subtype
テーブルでアクセスできるフィールドについて説明します。
|
|
---|---|
rna_host_service_subtype の結合
rna_host_service_subtype のサンプル クエリ
次のクエリは、 host_id
が 8
のホストで検出されたすべてのサブサーバ レコードを返します。
SELECT host_id, service_name, version, sub_service_name, sub_service_version, sub_service_vendor
rna_host_service_vulns
rna_host_service_vulns
テーブルには、モニタ対象ネットワーク内のホストで検出されたサーバにマップされている脆弱性に関する情報が格納されています。
rna_host_service_vulns のフィールド
次の表に、 rna_host_service_vulns
テーブルでアクセスできるフィールドについて説明します。
|
|
---|---|
rna_host_service_vulns の結合
次の表に、 rna_host_service_vulns
テーブルで実行できる結合について説明します。
rna_host_service_vulns のサンプル クエリ
次のクエリは、 host_id
が 8
のホストで検出されたすべてのサーバ脆弱性に関する情報を返します。
SELECT host_id, rna_vuln_id, vendor, service_name, version, invalid FROM rna_host_service_vulns
rna_host_third_party_vuln
rna_host_third_party_vuln
テーブルには、モニタ対象ネットワーク内のホストに関連付けられているサードパーティの脆弱性に関する情報が含まれています。このテーブルの情報は、ホスト入力機能によってインポートされるサードパーティの脆弱性データによって決定されることに注意してください。
rna_host_third_party_vuln のフィールド
次の表に、 rna_host_third_party_vuln
テーブルでアクセスできるフィールドについて説明します。
|
|
---|---|
トラフィック プロトコル( |
|
rna_host_third_party_vuln の結合
次の表に、 rna_host_third_party_vuln
テーブルで実行できる結合について説明します。
rna_host_third_party_vuln のサンプル クエリ
次のクエリは、 host_id
が 8
のホストのサードパーティの脆弱性に関する情報を返します。
SELECT host_id, third_party_vuln_id, name, description, source, invalid
rna_host_third_party_vuln_bugtraq_id
rna_host_third_party_vuln_bugtraq_id
テーブルには、Bugtraq データベースの脆弱性にマップされ、モニタ対象ネットワーク内のホストに関連付けられているサードパーティの脆弱性に関する情報が格納されます。このテーブルのサードパーティ脆弱性データは、ホスト入力機能によってインポートされることに注意してください。
-
rna_host_third_party_vuln_bugtraq_id のフィールド
-
rna_host_third_party_vuln_bugtraq_id の結合
-
rna_host_third_party_vuln_bugtraq_id のサンプル クエリ
rna_host_third_party_vuln_bugtraq_id のフィールド
次の表に、 rna_host_third_party_vuln_bugtraq_id
テーブルでアクセスできるフィールドについて説明します。
|
|
---|---|
トラフィック プロトコル( |
|
rna_host_third_party_vuln_bugtraq_id の結合
次の表に、 rna_host_third_party_vuln_bugtraq_id
テーブルで実行できる結合について説明します。
rna_host_third_party_vuln_bugtraq_id のサンプル クエリ
次のクエリは、 host_id
が 8
のホストの BugTraq 脆弱性を返します。
SELECT host_id, third_party_vuln_id, bugtraq_id, name, description, source, invalid
rna_host_third_party_vuln_cve_id
rna_host_third_party_vuln_cve_id
テーブルには、MITRE の CVE データベースの脆弱性にマップされ、モニタ対象ネットワーク内のホストに関連付けられているサードパーティの脆弱性に関する情報が格納されます。このテーブルには、ホスト入力機能によってインポートされるサードパーティの脆弱性データが格納されていることに注意してください。
-
rna_host_third_party_vuln_cve_id のフィールド
-
rna_host_third_party_vuln_cve_id の結合
-
rna_host_third_party_vuln_cve_id のサンプル クエリ
rna_host_third_party_vuln_cve_id のフィールド
次の表に、 rna_host_third_party_vuln_cve_id
テーブルでアクセスできるフィールドについて説明します。
|
|
---|---|
トラフィック プロトコル( |
|
rna_host_third_party_vuln_cve_id の結合
次の表に、 rna_host_third_party_vuln_cve_id
テーブルで実行できる結合について説明します。
rna_host_third_party_vuln_cve_id のサンプル クエリ
次のクエリは、 host_id
が 8
のホストの CVE 脆弱性を返します。
SELECT host_id, third_party_vuln_id, cve_id, name, description, source, invalid
rna_host_third_party_vuln_rna_id
rna_host_third_party_vuln_bugtraq_id
テーブルには、Firepower システム脆弱性データベース(VDB)の脆弱性にマップされ、モニタ対象ネットワーク内のホストに関連付けられているサードパーティの脆弱性に関する情報が格納されています。このテーブルのサードパーティ脆弱性データは、ホスト入力機能によってインポートされることに注意してください。
-
rna_host_third_party_vuln_rna_id のフィールド
-
rna_host_third_party_vuln_rna_id の結合
-
rna_host_third_party_vuln_rna_id のサンプル クエリ
rna_host_third_party_vuln_rna_id のフィールド
次の表に、 rna_host_third_party_vuln_rna_id
テーブルでアクセスできるフィールドについて説明します。
|
|
---|---|
トラフィック プロトコル( |
|
rna_host_third_party_vuln_rna_id の結合
次の表に、 rna_host_third_party_vuln_rna_id
テーブルで実行できる結合について説明します。
rna_host_third_party_vuln_rna_id のサンプル クエリ
次のクエリは、 host_id
が 8
のホストのすべてのサードパーティ脆弱性と VDB ID を返します。
SELECT host_id, third_party_vuln_id, rna_vuln_id, name, description, source, invalid
rna_vuln
rna_vuln
テーブルには、シスコ VDB の脆弱性に関する情報が格納されます。
rna_vuln のフィールド
次の表に、 rna_vuln
テーブルでアクセスできるフィールドについて説明します。
rna_vuln の結合
次の表に、 rna_vuln
テーブルで実行できる結合について説明します。
rna_vuln のサンプル クエリ
次のクエリは、最大 25 件の脆弱性に関する情報を返します。これらのレコードは、当該脆弱性に基づいて生成されたイベントの数の順にソートされます。
SELECT rna_vuln_id, bugtraq_id, snort_id, title, publish_date, impact, remote, exploit, long_description, technical_description, solution, count(*) as count
tag_info
tag_info
テーブルには、ネットワークで検出されたアプリケーションに関連付けられているタグに関する情報が含まれています。アプリケーションには複数のタグが関連付けられていることがある点に注意してください。
tag_info のフィールド
次の表に、 tag_info
テーブルでアクセスできるフィールドについて説明します。
|
|
---|---|
tag_info の結合
次の表に、 tag_info
テーブルで実行できる結合について説明します。
|
|
---|---|
tag_info のサンプル クエリ
次のクエリは、 Global \ Company B \ Edge
ドメイン内で選択されているタグ ID のアプリケーション タグ レコードを返します。
SELECT tag_id, tag_name, tag_type, tag_description
WHERE tag_id="100" AND domain_name= "Global \ Company B \ Edge";
url_categories
url_categories
テーブルには、モニタ対象ネットワークのホストから要求される URL を特徴付けるカテゴリがリストされます。
url_categories のフィールド
次の表では、 url_categories
テーブルのフィールドについて説明します。
|
|
---|---|
url_categories の結合
url_categories のサンプル クエリ
次のクエリは、選択したカテゴリ ID のカテゴリ レコードを返します。
url_reputations
url_reputations
テーブルには、モニタ対象要求でホストから要求される URL を特徴付けるレピュテーションがリストされます。
url_reputations のフィールド
次の表では、 url_reputations
テーブルのフィールドについて説明します。
|
|
---|---|
url_reputations の結合
url_reputations のサンプル クエリ
次のクエリは、特定のレピュテーション ID の URL レピュテーション情報を返します。
user_ipaddr_history
user_ipaddr_history
テーブルには、モニタ対象ネットワーク内の特定のホストに対するユーザ アクティビティに関する情報が含まれます。
user_ipaddr_history のフィールド
次の表に、 user_ipaddr_history
テーブルでアクセスできるフィールドについて説明します。
|
|
---|---|
ホストに異なるユーザがログインしていることを Firepower システム が検出した日時を示す UNIX タイムスタンプ。これにより、以前のユーザのセッションの推定される終了がマークされます。Firepower システム ではログオフが検出されないことに注意してください。 |
|
user_ipaddr_history の結合
次の表に、 user_ipaddr_history
テーブルで実行できる結合について説明します。
user_ipaddr_history のサンプル クエリ
次のクエリは、指定された開始タイムスタンプ以降の、選択された IP アドレスのユーザ アクティビティ レコードをすべて返します。
SELECT ipaddr, start_time_sec, end_time_sec, user_name, user_rna_service, user_last_seen_sec, user_last_updated_sec
WHERE HEX(ipaddr) = "00000000000000000000FFFF0A0A0A04" AND start_time_sec >= UNIX_TIMESTAMP("2011-10-01 00:00:00");