终端检测与响应(EDR)的有效性取决于对终端行为数据的持续监测。日志采集策略用于定义飞连客户端采集并上报的行为事件类型(如进程启动、网络连接、文件操作等)。通过配置此策略,管理员可以明确数据采集的范围与深度,为系统的风险识别、安全审计及事件回溯提供必要的数据支撑。
日志采集策略属于终端检测与响应 (EDR) 模块的专属能力,需确保已购买“终端检测与响应授权”。
飞连 EDR 采集策略遵循“单策略生效,优先级判定”的原则。系统根据以下机制确保每台终端仅运行一套确定的采集规则:
登录飞连管理后台。
在左侧导航栏选择终端安全 > 日志采集 > 策略配置。
点击页面右上角的 + 创建策略。
根据业务需求配置参数。
基本信息
配置项 | 说明 |
|---|---|
策略名称 | 自定义名称,用于标识该策略。支持 1-100 个字符。 |
生效优先级 | 设置策略执行的先后顺序。数值越大,优先级越高。详见执行判断机制说明。 |
EDR 终端行为采集
管理员可针对不同的操作系统独立定义采集项。Windows 与 macOS 采集项至少需开启其一。开启后可自定义采集的事件范围。系统默认勾选全部事件,可按需取消勾选事件。其中,进程创建为系统级监控基础,不可取消,通过记录进程启动路径及命令行参数,系统可还原攻击链条并识别恶意脚本执行。
各端支持的事件详情说明如下:
Windows
Windows 采集能力支持系统版本为 Windows 7 及以上。
事件类型 | 具体事件 | 安全监控含义 |
|---|---|---|
进程行为 | 进程创建(必选)、进程退出、进程访问、模块加载、进程注入、远程线程创建 | 监控程序的完整生命周期及跨进程操作。进程注入与远程线程是识别“无文件攻击”及内存木马的关键指标。 |
文件行为 | 文件创建、文件写、文件读取、文件重命名、文件创建时间修改、文件删除、快捷方式创建 | 监控对硬盘数据的读写操作。可用于发现勒索病毒的大规模加密行为及敏感文件的异常导出。 |
网络行为 | 网络访问、DNS查询 | 监控终端的内外网通信。用于识别木马回连控制端(C2)、内网横向渗透扫描及异常数据外传行为。 |
服务行为 | 服务创建、服务修改 | 监控系统服务的变更。攻击者常通过创建恶意服务实现权限维持(开机自启)。 |
计划任务行为 | 计划任务注册/启动/更新/删除/触发 | 监控 Windows 任务计划程序。是检测隐藏资产、自动化恶意脚本执行及持久化潜伏的重要维度。 |
注册表行为 | 注册表项创建/删除、注册表值修改/删除/查询 | 监控系统配置数据库的变动。用于拦截通过修改注册表启动项、劫持系统组件等方式进行的攻击。 |
系统行为 | 驱动加载 | 记录内核驱动的安装。防止攻击者通过加载恶意驱动获取系统最高权限。 |
脚本事件 | 脚本执行 | 针对 PowerShell、VBScript 等脚本运行行为进行专项审计。 |
命名管道 | 命名管道创建、命名管道连接 | 监控进程间的通信通道,常用于检测后渗透阶段工具(如 Cobalt Strike)的指令传递。 |
持久化事件 | 注册表/可执行文件/计划任务/服务启动项采集 | 周期性扫描终端的所有自启动位置,确保持续监控已存在的潜在威胁点。 |
macOS
事件类型 | 具体事件 | 安全监控含义 | 支持操作系统 |
|---|---|---|---|
进程行为 | 进程创建(必选)、进程退出 | 监控 macOS 应用程序及终端命令的启动与生命周期。 | macOS 11+ |
文件行为 | 文件创建、文件读取、文件修改、文件删除、文件重命名、文件扩展属性删除、文件扩展属性设置、文件权限变更 | 监控文件 IO 操作。其中权限变更与扩展属性修改常用于发现提权攻击或恶意软件属性隐藏。 | macOS 11+ |
网络行为 | 网络访问、DNS查询 | 监控终端的内外网通信。用于识别木马回连控制端(C2)、内网横向渗透扫描及异常数据外传行为。 | macOS 11+ |
账户事件 | 账户登录、账户远程登录、账户创建、账户密码修改 | 监控系统身份变动。远程登录(如 SSH)及账户异常创建是识别终端被控的重要信号。 |
|
持久化 | 后台任务添加 | 监控 macOS 现代服务管理框架下的后台任务注册。防止攻击者通过植入隐蔽的后台任务实现开机自启与长期潜伏。 | macOS 13+ |
安全事件 | XProtect 恶意软件检出、XProtect 恶意软件修复、用户覆盖 Gatekeeper | 整合 macOS 原生安全框架数据。记录系统拦截的恶意软件及用户手动绕过安全保护的行为。 |
|
定时采集 | 登录启动项、开机启动项、后台任务项 | 周期性盘点系统启动环境。 |
|
终端采集模式
系统提供两种采集模式,用于平衡安全监控的“可见性”与终端硬件的“性能负载”。
模式名称 | 选择建议 | 逻辑说明 |
|---|---|---|
日常模式(推荐) | 适用于绝大部分办公场景。 | 性能优先:在保障终端正常办公性能的前提下,完成必要安全行为的日志上报。该模式下客户端资源占用较低,员工通常无感。 |
取证模式 | 仅建议在应急响应或排查异常终端时短期使用。 | 数据优先:全量采集并上报终端产生的所有行为日志,不进行性能压制。该模式会占用较多终端系统资源,可能导致电脑运行卡顿。 |
管理员选型建议:
生效范围
配置项 | 说明 |
|---|---|
生效对象 | 定义该策略应用的范围。支持选择全部或从员工/设备维度进行部分选择。 |
排除对象 | 在已选的生效对象中,进一步排除特定员工或设备,使其不受该策略影响。 |
点击确定完成配置。管理员保存策略配置后,飞连客户端将每 1 分钟向服务端拉取一次最新配置。配置下发至终端并生效通常存在 1 分钟内的同步延迟。
在策略配置列表页,管理员可以统一管理全量规则,并根据业务变化实时调整监控范围。
完成策略配置后,飞连客户端将根据策略定义的范围采集终端行为。管理员可以通过日志调查功能对全网原始日志进行检索、回溯与分析。
前往终端安全 > 日志采集 > 日志调查页面,管理员可以通过筛选功能对海量日志进行定位。
系统支持两种筛选模式,模式之间互斥生效(切换模式后,当前生效的筛选条件将以新模式为准):
在高级检索框左侧,提供了快速管理查询条件的工具:
日志列表默认按“时间 → 主体 → 行为 → 描述”顺序排列,支持高度自定义的交互操作:
日志调查页面展示的是终端最底层的原始行为轨迹。为了将海量数据转化为可落地的安全运营事件,飞连会自动对采集到的底层数据进行分析,并将其分发至对应的上层安全模块中。在日常安全运营时,管理员可以结合以下模块对系统检测出的安全风险进行闭环处置: