获取威胁分析与响应事件列表。
调试
您可以在OpenAPI Explorer中直接运行该接口,免去您计算签名的困扰。运行成功后,OpenAPI Explorer可以自动生成SDK代码示例。

授权信息
操作 |
访问级别 |
资源类型 |
条件关键字 |
关联操作 |
yundun-sas:DescribeCloudSiemEvents |
list |
*全部资源
|
无 | 无 |
请求参数
名称 |
类型 |
必填 |
描述 |
示例值 |
StartTime |
integer |
否 |
查询事件的开始时间,精确到毫秒(ms)。 |
1577808000000 |
EndTime |
integer |
否 |
查询结束时间,精确到毫秒(ms)。 |
1577808000000 |
ThreadLevel |
array |
否 |
事件威胁等级,格式为 json 数组。取值:
|
["serious","suspicious","remind"] |
string |
否 |
事件威胁等级,格式为 json 数组。取值:
|
["remind","serious"] |
|
EventName |
string |
否 |
事件名称。 |
ECS unusual log in |
IncidentUuid |
string |
否 |
事件 ID。 |
85ea4241-798f-4684-a876-65d4f0c3**** |
AssetId |
string |
否 |
事件关联的资产 ID。 |
6c740667-80b2-476d-8924-2e706feb**** |
EntityUuid |
string |
否 |
事件关联的实体 Uuid。 |
6c740667-80b2-476d-8924-2e706feb**** |
Status |
integer |
否 |
事件状态。取值:
|
0 |
OrderField |
string |
否 |
事件列表排列字段。 取值:
|
ThreatScore |
Order |
string |
否 |
事件列表排列方向。 取值:
|
desc |
CurrentPage |
integer |
是 |
列表当前页号,大于等于 1。 |
1 |
PageSize |
integer |
是 |
列表每页条数,最大不超过 100。 |
10 |
RoleType |
integer |
否 |
视图类型。
|
1 |
RoleFor |
integer |
否 |
管理员切换成其他成员视角的用户 ID。 |
113091674488**** |
RegionId |
string |
否 |
威胁分析的数据管理中心所在地。您需要根据资产所在地域,选择管理中心所在地。取值:
|
cn-hangzhou |
返回参数
名称 |
类型 |
描述 |
示例值 |
object |
PageResponse<List |
||
Success |
boolean |
请求是否成功。取值:
|
true |
Code |
integer |
请求状态码。 |
200 |
Message |
string |
请求返回消息。 |
success |
RequestId |
string |
请求 ID。 |
9AAA9ED9-78F4-5021-86DC-D51C7511**** |
Data |
object |
请求返回值。 |
123456 |
PageInfo |
object |
分页记录。 |
|
CurrentPage |
integer |
列表当前页号。 |
1 |
PageSize |
integer |
每页返回记录数。 |
10 |
TotalCount |
integer |
记录总数。 |
100 |
ResponseData |
array<object> |
详细数据。 |
|
object |
|||
GmtCreate |
string |
事件发生时间。 |
2021-01-06 16:37:29 |
GmtModified |
string |
事件最后更新时间。 |
2021-01-06 16:37:29 |
Aliuid |
integer |
事件归属主账号 ID。 |
127608589417**** |
AlertNum |
integer |
事件关联告警数。 |
4 |
AssetNum |
integer |
事件关联资产数。 |
4 |
IncidentUuid |
string |
事件全局唯一 UUID。 |
85ea4241-798f-4684-a876-65d4f0c3**** |
IncidentName |
string |
事件名称。 |
Multiple type of alerts, including Miner Network, Command line download and run malicious files, Backdoor Process, etc |
IncidentNameEn |
string |
事件英文名称。 |
Multiple type of alerts, including Miner Network, Command line download and run malicious files, Backdoor Process, etc |
Description |
string |
事件描述。 |
The threat event contains 13 Miner Network,1 Execute suspicious encoded commands on Linux, etc |
DescriptionEn |
string |
事件英文描述。 |
The threat event contains 13 Miner Network,1 Execute suspicious encoded commands on Linux, etc |
DataSources |
array |
事件关联告警来源产品。 |
[sas,waf] |
string |
事件关联告警来源产品。 |
[sas,waf] |
|
ThreatLevel |
string |
威胁等级。取值:
|
remind |
ThreatScore |
number |
事件的威胁分值,范围 0~100,分值越高风险等级越高。 |
90.2 |
ExtContent |
string |
事件扩展信息 json 格式。 |
{"event_transfer_type":"customize_rule"} |
Status |
integer |
事件状态。 取值:
|
0 |
AttCkLabels |
array |
ATTCT&攻击技术标签集合。 |
["T1595.002 Vulnerability Scanning"] |
string |
ATTCT&攻击技术标签集合。 |
["T1595.002 Vulnerability Scanning"] |
|
AttckStages |
array<object> |
攻击阶段列表。 |
|
object |
|||
TacticId |
string |
ATT&CK 攻击阶段 ID。 |
TA0001 |
TacticName |
string |
攻击阶段名称。 |
Persistence |
AlertNum |
integer |
攻击阶段关联告警数量。 |
21 |
ReferAccount |
string |
关联账号。 |
127608589417**** |
IncidentType |
string |
事件类型。
|
graph |
RuleId |
string |
规则 ID。 |
crecr-21d7pogu9v4a**** |
Remark |
string |
事件备注。 |
dealed |
示例
正常返回示例
JSON
格式
{
"Success": true,
"Code": 200,
"Message": "success",
"RequestId": "9AAA9ED9-78F4-5021-86DC-D51C7511****",
"Data": {
"PageInfo": {
"CurrentPage": 1,
"PageSize": 10,
"TotalCount": 100
},
"ResponseData": [
{
"GmtCreate": "2021-01-06 16:37:29",
"GmtModified": "2021-01-06 16:37:29",
"Aliuid": 0,
"AlertNum": 4,
"AssetNum": 4,
"IncidentUuid": "85ea4241-798f-4684-a876-65d4f0c3****",
"IncidentName": "Multiple type of alerts, including Miner Network, Command line download and run malicious files, Backdoor Process, etc",
"IncidentNameEn": "Multiple type of alerts, including Miner Network, Command line download and run malicious files, Backdoor Process, etc",
"Description": "The threat event contains 13 Miner Network,1 Execute suspicious encoded commands on Linux, etc",
"DescriptionEn": "The threat event contains 13 Miner Network,1 Execute suspicious encoded commands on Linux, etc",
"DataSources": [
"[sas,waf]"
],
"ThreatLevel": "remind",
"ThreatScore": 90.2,
"ExtContent": "{\"event_transfer_type\":\"customize_rule\"}",
"Status": 0,
"AttCkLabels": [
"[\"T1595.002 Vulnerability Scanning\"]"
],
"AttckStages": [
{
"TacticId": "TA0001",
"TacticName": "Persistence",
"AlertNum": 21
}
],
"ReferAccount": "127608589417****",
"IncidentType": "graph",
"RuleId": "crecr-21d7pogu9v4a****",
"Remark": "dealed"
}
]
}
}
错误码
HTTP status code |
错误码 |
错误信息 |
描述 |
---|---|---|---|
500 | InternalError | The request processing has failed due to some unknown error. | 服务发生某些未知错误,请稍后再试 |
访问错误中心查看更多错误码。
变更历史
更多信息,参考变更详情。