Recoger registros de Blue Coat ProxySG
En este documento se explica cómo ingerir registros de Blue Coat ProxySG en Google Security Operations mediante Bindplane. El analizador gestiona los registros del proxy web de Blue Coat y admite los formatos SYSLOG+JSON y SYSLOG+KV. Utiliza una serie de comprobaciones condicionales y patrones grok para identificar el formato del registro, extraer los campos relevantes y asignarlos al modelo de datos unificado (UDM), gestionando varias estructuras de registro y casos especiales.
Antes de empezar
Asegúrate de que cumples los siguientes requisitos previos:
- Instancia de Google SecOps
- Windows 2016 o versiones posteriores, o un host Linux con
systemd
- Si se ejecuta a través de un proxy, los puertos del cortafuegos están abiertos
- Acceso privilegiado a Blue Coat ProxySG
Obtener el archivo de autenticación de ingestión de Google SecOps
- Inicia sesión en la consola de Google SecOps.
- Ve a Configuración de SIEM > Agentes de recogida.
- Descarga el archivo de autenticación de ingestión. Guarda el archivo de forma segura en el sistema en el que se instalará Bindplane.
Obtener el ID de cliente de Google SecOps
- Inicia sesión en la consola de Google SecOps.
- Ve a Configuración de SIEM > Perfil.
- Copia y guarda el ID de cliente de la sección Detalles de la organización.
Instalar el agente de Bindplane
Instalación de ventanas
- Abre el símbolo del sistema o PowerShell como administrador.
Ejecuta el siguiente comando:
msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
Instalación de Linux
- Abre un terminal con privilegios de superusuario o sudo.
Ejecuta el siguiente comando:
sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh
Recursos de instalación adicionales
Para ver más opciones de instalación, consulta la guía de instalación.
Configurar el agente de BindPlane para ingerir Syslog y enviarlo a Google SecOps
- Accede al archivo de configuración:
- Busca el archivo
config.yaml
. Normalmente, se encuentra en el directorio/etc/bindplane-agent/
en Linux o en el directorio de instalación en Windows. - Abre el archivo con un editor de texto (por ejemplo,
nano
,vi
o Bloc de notas).
- Busca el archivo
Edita el archivo
config.yaml
de la siguiente manera:receivers: tcplog: # Replace the port and IP address as required listen_address: "0.0.0.0:5145" exporters: chronicle/chronicle_w_labels: compression: gzip # Adjust the path to the credentials file you downloaded in Step 1 creds: '/path/to/ingestion-authentication-file.json' # Replace with your actual customer ID from Step 2 customer_id: <customer_id> endpoint: malachiteingestion-pa.googleapis.com # Add optional ingestion labels for better organization ingestion_labels: log_type: 'BLUECOAT_WEBPROXY' raw_log_field: body service: pipelines: logs/source0__chronicle_w_labels-0: receivers: - tcplog exporters: - chronicle/chronicle_w_labels
Sustituye el puerto y la dirección IP según sea necesario en tu infraestructura.
Sustituye
<customer_id>
por el ID de cliente real.Actualiza
/path/to/ingestion-authentication-file.json
a la ruta en la que se guardó el archivo de autenticación en la sección Obtener el archivo de autenticación de ingestión de Google SecOps.
Reinicia el agente de Bindplane para aplicar los cambios
Para reiniciar el agente de Bindplane en Linux, ejecuta el siguiente comando:
sudo systemctl restart bindplane-agent
Para reiniciar el agente de Bindplane en Windows, puedes usar la consola Servicios o introducir el siguiente comando:
net stop BindPlaneAgent && net start BindPlaneAgent
Configurar Syslog en Blue Coat ProxySG
- Inicia sesión en la consola de gestión de Blue Coat ProxySG.
- Ve a Mantenimiento > Registro de eventos > Syslog.
- Haz clic en New (Nuevo).
- Proporcione los siguientes detalles de configuración:
- Loghost introduce la dirección IP del agente de Bindplane.
- Haz clic en Aceptar.
- Selecciona la casilla Habilitar Syslog.
- Selecciona Nivel.
- Selecciona la casilla Verbose.
- Haz clic en Aplicar.
Configurar un cliente personalizado en Blue Coat ProxySG
- Ve a Configuración > Registro de acceso > Registros > Subir cliente.
- Selecciona Streaming en la lista de registros.
- Seleccione Cliente personalizado en la lista Tipo de cliente.
- Haz clic en Settings (Configuración).
- Selecciona el servidor personalizado principal o alternativo en la lista Configuración.
- Proporcione los siguientes detalles de configuración:
- Host: introduce el nombre de host o la dirección IP del destino de la subida.
- Puerto: 514.
- Usar conexiones seguras (SSL): selecciona Desactivado.
- Haz clic en Aceptar.
- Haga clic en Aplicar para volver a la pestaña Subir cliente.
- Sigue estos pasos para cada formato de registro que quieras usar entre main, im y streaming:
- Selecciona el registro.
- Asigna el cliente de subida como cliente personalizado.
- Selecciona
<No Encryption>
y<No Signing>
. - Guarda el archivo de registro como un archivo de texto.
- Haz clic en Subir programación > Tipo de subida.
- Selecciona Continuamente en Subir el registro de acceso para transmitir los registros de acceso.
- Haz clic en Aceptar.
- Haz clic en Aplicar.
Tabla de asignación de UDM
Campo de registro | Asignación de UDM | Lógica |
---|---|---|
@timestamp |
metadata.event_timestamp |
Marca de tiempo del evento registrada por el dispositivo Blue Coat. Analizado a partir de los datos JSON. |
application-name |
target.application |
Nombre de la aplicación asociada al tráfico de red. Analizado a partir de los datos JSON. |
c-ip |
principal.asset.ip principal.ip |
Dirección IP del cliente. Analizado a partir de los datos JSON. |
c_ip |
principal.ip principal.asset.ip |
Dirección IP del cliente. Se analizan a partir de varios formatos de registro. |
c_ip_host |
principal.hostname principal.asset.hostname |
Nombre de host del cliente, si está disponible. Analizado a partir de los datos JSON. |
cs-auth-group |
principal_user_group_identifiers |
Grupo de autenticación de cliente. Analizado a partir de los datos JSON. |
cs-bytes |
network.sent_bytes |
Número de bytes enviados por el cliente. Analizado a partir de los datos JSON. |
cs-categories |
security_result.category_details |
Categorías asignadas a la solicitud web por el dispositivo Blue Coat. Analizado a partir de los datos JSON. |
cs-host |
target_hostname |
Nombre de host solicitado por el cliente. Analizado a partir de los datos JSON. |
cs-icap-error-details |
security_result.detection_fields |
Detalles del error de ICAP del lado del cliente. Analizada a partir de los datos JSON, la clave es "cs-icap-error-details". |
cs-icap-status |
security_result.description |
Estado de ICAP del lado del cliente. Analizado a partir de los datos JSON. |
cs-method |
network.http.method |
Método HTTP utilizado en la solicitud. Analizado a partir de los datos JSON. |
cs-threat-risk |
security_result.risk_score |
Puntuación de riesgo de amenaza asignada por el dispositivo Blue Coat. Analizado a partir de los datos JSON. |
cs-uri-extension |
cs_uri_extension |
Extensión del URI solicitado. Analizado a partir de los datos JSON. |
cs-uri-path |
_uri_path |
Ruta del URI solicitado. Analizado a partir de los datos JSON. |
cs-uri-port |
cs_uri_port |
Puerto del URI solicitado. Analizado a partir de los datos JSON. |
cs-uri-query |
_uri_query |
Cadena de consulta del URI solicitado. Analizado a partir de los datos JSON. |
cs-uri-scheme |
_uri_scheme |
Esquema del URI solicitado (por ejemplo, http o https). Analizado a partir de los datos JSON. |
cs-userdn |
principal_user_userid |
Nombre de usuario del cliente. Analizado a partir de los datos JSON. |
cs-version |
cs_version |
Versión HTTP utilizada por el cliente. Analizado a partir de los datos JSON. |
cs(Referer) |
network.http.referral_url |
URL referente. Analizado a partir de los datos JSON. |
cs(User-Agent) |
network.http.user_agent |
Cadena user-agent. Analizado a partir de los datos JSON. |
cs(X-Requested-With) |
security_result.detection_fields |
Valor del encabezado X-Requested-With. Se analiza a partir de los datos JSON. La clave es "cs-X-Requested-With". |
cs_auth_group |
principal_user_group_identifiers |
Grupo de autenticación de cliente. Se analizan a partir de varios formatos de registro. |
cs_bytes |
network.sent_bytes |
Número de bytes enviados por el cliente. Se analizan a partir de varios formatos de registro. |
cs_categories |
security_result.category_details |
Categorías asignadas a la solicitud web. Se analizan a partir de varios formatos de registro. |
cs_host |
target_hostname |
Nombre de host solicitado por el cliente. Se analizan a partir de varios formatos de registro. |
cs_method |
network.http.method |
Método HTTP utilizado en la solicitud. Se analizan a partir de varios formatos de registro. |
cs_referer |
network.http.referral_url |
URL referente. Se analizan a partir de varios formatos de registro. |
cs_threat_risk |
security_result.risk_score |
Puntuación de riesgo de amenaza asignada por el dispositivo Blue Coat. Analizado a partir del formato de registro de clave-valor. |
cs_uri |
target.url |
URI completo solicitado. Analizado a partir del formato de registro de clave-valor. |
cs_uri_extension |
cs_uri_extension |
Extensión del URI solicitado. Analizado a partir del formato de registro de clave-valor. |
cs_uri_path |
_uri_path |
Ruta del URI solicitado. Se analizan a partir de varios formatos de registro. |
cs_uri_port |
target_port |
Puerto del URI solicitado. Se analizan a partir de varios formatos de registro. |
cs_uri_query |
_uri_query |
Cadena de consulta del URI solicitado. Se analizan a partir de varios formatos de registro. |
cs_uri_scheme |
_uri_scheme |
Esquema del URI solicitado (por ejemplo, http o https). Se analizan a partir de varios formatos de registro. |
cs_user |
principal_user_userid |
Nombre de usuario del cliente. Analizado a partir del formato de registro general. |
cs_user_agent |
network.http.user_agent |
Cadena user-agent. Se analizan a partir de varios formatos de registro. |
cs_username |
principal_user_userid |
Nombre de usuario del cliente. Se analizan a partir de varios formatos de registro. |
cs_x_forwarded_for |
_intermediary.ip |
Valor del encabezado X-Forwarded-For. Analizado a partir del formato de registro general. |
deviceHostname |
_intermediary.hostname |
Nombre de host del dispositivo Blue Coat. Analizado a partir del formato de registro de clave-valor. |
dst |
ip_target |
Dirección IP de destino. Analizado a partir del formato de registro de clave-valor. |
dst_ip |
ip_target |
Dirección IP de destino. Analizado a partir del formato de registro SSL. |
dst_user |
target.user.userid |
ID de usuario de destino. Analizado a partir del formato de registro de proxy inverso. |
dstport |
target_port |
Puerto de destino. Analizado a partir del formato de registro de clave-valor. |
dstport |
target.port |
Puerto de destino. Analizado a partir del formato de registro SSL. |
exception-id |
_block_reason |
ID de excepción que indica una solicitud bloqueada. Analizado a partir del formato de registro de clave-valor. |
filter-category |
_categories |
Categoría del filtro que ha activado el evento. Analizado a partir del formato de registro de clave-valor. |
filter-result |
_policy_action |
Resultado del filtro aplicado a la solicitud. Analizado a partir del formato de registro de clave-valor. |
hostname |
principal.hostname principal.asset.hostname |
Nombre de host del dispositivo que genera el registro. Se analizan a partir de los formatos de registro SSL y general. |
isolation-url |
isolation-url |
URL relacionada con el aislamiento, si procede. Analizado a partir de los datos JSON. |
ma-detonated |
ma-detonated |
Estado de detonación del malware. Analizado a partir de los datos JSON. |
page-views |
page-views |
Número de vistas de página. Analizado a partir de los datos JSON. |
r-ip |
ip_target |
Dirección IP remota. Analizado a partir de los datos JSON. |
r-supplier-country |
r-supplier-country |
País del proveedor remoto. Analizado a partir de los datos JSON. |
r_dns |
target_hostname |
Nombre de DNS remoto. Analizado a partir de los datos JSON. |
r_ip |
ip_target |
Dirección IP remota. Se analizan a partir de varios formatos de registro. |
r_port |
target_port |
Puerto remoto. Analizado a partir de los datos JSON. |
risk-groups |
security_result.detection_fields |
Grupos de riesgo asociados al evento. Se ha analizado a partir de los datos JSON. La clave es "risk-groups". |
rs-icap-error-details |
security_result.detection_fields |
Detalles del error de ICAP del lado del servidor remoto. Analizada a partir de los datos JSON, la clave es "rs-icap-error-details". |
rs-icap-status |
rs-icap-status |
Estado de ICAP del lado del servidor remoto. Analizado a partir de los datos JSON. |
rs(Content-Type) |
target.file.mime_type |
Tipo de contenido de la respuesta del servidor remoto. Analizado a partir del formato de registro de clave-valor. |
rs_content_type |
target.file.mime_type |
Tipo de contenido de la respuesta del servidor remoto. Se analizan a partir de varios formatos de registro. |
rs_server |
rs_server |
Información del servidor remoto. Analizado a partir de los datos JSON. |
rs_status |
_network.http.response_code |
Código de estado de respuesta del servidor remoto. Analizado a partir de los datos JSON. |
r_supplier_country |
intermediary.location.country_or_region |
País del proveedor remoto. Analizado a partir del formato de registro general. |
r_supplier_ip |
intermediary.ip |
Dirección IP del proveedor remoto. Analizado a partir del formato de registro general. |
s-action |
_metadata.product_event_type |
Acción realizada por el proxy. Analizado a partir del formato de registro de clave-valor. |
s-ip |
_intermediary.ip |
Dirección IP del servidor. Analizado a partir del formato de registro de clave-valor. |
s-source-ip |
_intermediary.ip |
Dirección IP de origen del servidor. Analizado a partir de los datos JSON. |
s_action |
_metadata.product_event_type |
Acción realizada por el proxy. Se analizan a partir de varios formatos de registro. |
s_ip |
target.ip target.asset.ip |
Dirección IP del servidor. Se analizan a partir de varios formatos de registro. |
s_ip_host |
_intermediary.hostname |
Nombre de host del servidor. Analizado a partir de los datos JSON. |
s-supplier-country |
intermediary.location.country_or_region |
País del servidor del proveedor. Analizado a partir de los datos JSON. |
s-supplier-failures |
security_result.detection_fields |
Fallos de los proveedores. Analizada a partir de los datos JSON, la clave es "s-supplier-failures". |
s-supplier-ip |
_intermediary.ip |
Dirección IP del servidor del proveedor. Analizado a partir de los datos JSON. |
s_supplier_ip |
intermediary.ip |
Dirección IP del servidor del proveedor. Analizado a partir de los datos JSON. |
s_supplier_name |
_intermediary.hostname |
Nombre del servidor del proveedor. Analizado a partir del formato de registro general. |
sc-bytes |
network.received_bytes |
Número de bytes recibidos por el servidor. Analizado a partir del formato de registro de clave-valor. |
sc-filter-result |
_policy_action |
Filtrar resultados del lado del servidor. Analizado a partir del formato de registro de clave-valor. |
sc-status |
_network.http.response_code |
Código de estado devuelto por el servidor. Analizado a partir del formato de registro de clave-valor. |
sc_bytes |
network.received_bytes |
Número de bytes recibidos por el servidor. Se analizan a partir de varios formatos de registro. |
sc_connection |
sc_connection |
Información de conexión del servidor. Analizado a partir del formato de registro general. |
sc_filter_result |
_policy_action |
Filtrar resultados del lado del servidor. Se analizan a partir de varios formatos de registro. |
sc_status |
_network.http.response_code |
Código de estado devuelto por el servidor. Se analizan a partir de varios formatos de registro. |
search_query |
target.resource.attribute.labels |
Consulta de búsqueda, si está presente en la URL. Extraído de target_url , la clave es "search_query". |
session_id |
network.session_id |
ID de sesión. Analizado a partir del formato de registro de proxy inverso. |
src |
ip_principal |
Dirección IP de origen. Analizado a partir del formato de registro de clave-valor. |
src_hostname |
principal.hostname principal.asset.hostname |
Nombre de host de origen. Analizado a partir del formato de registro general. |
src_ip |
ip_principal |
Dirección IP de origen. Analizado a partir del formato de registro SSL. |
srcport |
principal_port |
Puerto de origen. Analizado a partir del formato de registro de clave-valor. |
src_port |
principal.port |
Puerto de origen. Analizado a partir del formato de registro SSL. |
s_source_port |
intermediary.port |
Puerto de origen del servidor. Analizado a partir del formato de registro general. |
summary |
security_result.summary |
Resumen del resultado de seguridad. Analizado a partir de los formatos de registro de proxy inverso y SSL. |
syslogtimestamp |
syslogtimestamp |
Marca de tiempo de syslog. Analizado a partir del formato de registro de clave-valor. |
target_application |
target.application |
Aplicación a la que se dirige la solicitud. Derivado de x_bluecoat_application_name o application-name . |
target_hostname |
target.hostname target.asset.hostname |
Nombre de host de destino. Derivado de r_dns , cs-host u otros campos en función del formato del registro. |
target_port |
target.port |
Puerto de destino. Derivado de r_port , cs_uri_port o dstport , según el formato del registro. |
target_sip |
target.ip target.asset.ip |
Dirección IP del servidor de destino. Analizado a partir del formato de registro general. |
target_url |
target.url |
URL de destino. Derivado de target_hostname , _uri_path y _uri_query o cs_uri . |
time-taken |
network.session_duration |
Duración de la sesión o de la solicitud. Se ha analizado a partir del formato de registro de KV y se ha convertido a segundos y nanosegundos. |
time_taken |
network.session_duration |
Duración de la sesión o de la solicitud. Se analiza a partir de varios formatos de registro y se convierte a segundos y nanosegundos. |
tls_version |
network.tls.version |
Versión de TLS utilizada en la conexión. Analizado a partir del formato de registro SSL. |
upload-source |
upload-source |
Fuente de la subida. Analizado a partir de los datos JSON. |
username |
principal_user_userid |
Nombre de usuario. Analizado a partir del formato de registro de clave-valor. |
verdict |
security_result.detection_fields |
Veredicto del análisis de seguridad. Analizada a partir de los datos JSON, la clave es "verdict". |
wf-env |
wf_env |
Entorno del servicio de filtrado web. Analizado a partir de los datos JSON. |
wf_id |
security_result.detection_fields |
ID de filtrado web. Se analiza a partir de los datos JSON. La clave es "wf_id". |
wrong_cs_host |
principal.hostname principal.asset.hostname |
Nombre de host del cliente analizado incorrectamente. Se usa como nombre de host principal si no es una dirección IP. Analizado a partir del formato de registro general. |
x-bluecoat-access-type |
x-bluecoat-access-type |
Tipo de acceso. Analizado a partir de los datos JSON. |
x-bluecoat-appliance-name |
intermediary.application |
Nombre del dispositivo Blue Coat. Analizado a partir de los datos JSON. |
x-bluecoat-application-name |
target_application |
Nombre de la aplicación. Analizado a partir de los datos JSON. |
x-bluecoat-application-operation |
x_bluecoat_application_operation |
Operación de la aplicación. Analizado a partir de los datos JSON. |
x-bluecoat-location-id |
x-bluecoat-location-id |
ID de ubicación. Analizado a partir de los datos JSON. |
x-bluecoat-location-name |
x-bluecoat-location-name |
Nombre de la ubicación. Analizado a partir de los datos JSON. |
x-bluecoat-placeholder |
security_result.detection_fields |
Información de marcador de posición. Se analiza a partir de los datos JSON. La clave es "x-bluecoat-placeholder". |
x-bluecoat-reference-id |
security_result.detection_fields |
ID de referencia. Se ha analizado a partir de los datos JSON. La clave es "x-bluecoat-reference-id". |
x-bluecoat-request-tenant-id |
x-bluecoat-request-tenant-id |
ID de arrendatario de la solicitud. Analizado a partir de los datos JSON. |
x-bluecoat-transaction-uuid |
metadata.product_log_id |
UUID de la transacción. Analizado a partir de los datos JSON. |
x-client-agent-sw |
software.name |
Software de agente de cliente. Se analiza a partir de los datos JSON y se combina con principal.asset.software . |
x-client-agent-type |
principal.application |
Tipo de agente de cliente. Analizado a partir de los datos JSON. |
x-client-device-id |
principal.resource.product_object_id |
ID del dispositivo del cliente. Analizado a partir de los datos JSON. |
x-client-device-name |
x-client-device-name |
Nombre del dispositivo cliente. Analizado a partir de los datos JSON. |
x-client-device-type |
x-client-device-type |
Tipo de dispositivo cliente. Analizado a partir de los datos JSON. |
x-client-os |
principal.asset.platform_software.platform |
Sistema operativo del cliente. Analizado a partir de los datos JSON. Si contiene "Windows", asigna el valor WINDOWS a la plataforma. |
x-client-security-posture-details |
x-client-security-posture-details |
Detalles de la postura de seguridad del cliente. Analizado a partir de los datos JSON. |
x-client-security-posture-risk-score |
security_result.detection_fields |
Puntuación de riesgo de la postura de seguridad del cliente. Se analiza a partir de los datos JSON. La clave es "x-client-security-posture-risk-score". |
x-cloud-rs |
security_result.detection_fields |
Información del servidor remoto relacionada con la nube. Analizada a partir de los datos JSON, la clave es "x-cloud-rs". |
x-cs-certificate-subject |
x_cs_certificate_subject |
Asunto del certificado del lado del cliente. Analizado a partir de los datos JSON. |
x-cs-client-ip-country |
x-cs-client-ip-country |
País de la IP del cliente. Analizado a partir de los datos JSON. |
x-cs-connection-negotiated-cipher |
network.tls.cipher |
Cifrado negociado del lado del cliente. Analizado a partir de los datos JSON. |
x-cs-connection-negotiated-cipher-size |
security_result.detection_fields |
Tamaño de cifrado negociado del lado del cliente. Analizada a partir de los datos JSON. La clave es "x-cs-connection-negotiated-cipher-size". |
x-cs-connection-negotiated-ssl-version |
network.tls.version_protocol |
Versión de SSL negociada del lado del cliente. Analizado a partir de los datos JSON. |
x-cs-ocsp-error |
security_result.detection_fields |
Error de OCSP del lado del cliente. Analizada a partir de los datos JSON, la clave es "x-cs-ocsp-error". |
x-cs(referer)-uri-categories |
x-cs(referer)-uri-categories |
Categorías de URIs referentes del lado del cliente. Analizado a partir de los datos JSON. |
x-data-leak-detected |
security_result.detection_fields |
Estado de la detección de filtraciones de datos. Se analiza a partir de los datos JSON. La clave es "x-data-leak-detected". |
x-exception-id |
x_exception_id |
ID de excepción. Analizado a partir de los datos JSON. |
x-http-connect-host |
x-http-connect-host |
Host de conexión HTTP. Analizado a partir de los datos JSON. |
x-http-connect-port |
x-http-connect-port |
Puerto de conexión HTTP. Analizado a partir de los datos JSON. |
x-icap-reqmod-header(x-icap-metadata) |
x_icap_reqmod_header |
Encabezado de modificación de solicitud ICAP que contiene metadatos. Analizado a partir de los datos JSON. |
x-icap-respmod-header(x-icap-metadata) |
x_icap_respmod_header |
Encabezado de modificación de respuesta ICAP que contiene metadatos. Analizado a partir de los datos JSON. |
x-rs-certificate-hostname |
network.tls.client.server_name |
Nombre de host del certificado del lado del servidor remoto. Analizado a partir de los datos JSON. |
x-rs-certificate-hostname-categories |
x_rs_certificate_hostname_category |
Categorías de nombres de host de certificados del lado del servidor remoto. Analizado a partir de los datos JSON. |
x-rs-certificate-hostname-category |
x_rs_certificate_hostname_category |
Categoría del nombre de host del certificado del lado del servidor remoto. Analizado a partir de los datos JSON. |
x-rs-certificate-hostname-threat-risk |
security_result.detection_fields |
Riesgo de amenaza del nombre de host del certificado del lado del servidor remoto. Se analiza a partir de los datos JSON. La clave es "x-rs-certificate-hostname-threat-risk". |
x-rs-certificate-observed-errors |
x_rs_certificate_observed_errors |
Se han detectado errores en el certificado del servidor remoto. Analizado a partir de los datos JSON. |
x-rs-certificate-validate-status |
network.tls.server.certificate.subject |
Estado de validación del certificado del lado del servidor remoto. Analizado a partir de los datos JSON. |
x-rs-connection-negotiated-cipher |
x_rs_connection_negotiated_cipher |
Algoritmo de cifrado negociado del lado del servidor remoto. Analizado a partir de los datos JSON. |
x-rs-connection-negotiated-cipher-size |
security_result.detection_fields |
Tamaño del cifrado negociado del lado del servidor remoto. Se analiza a partir de los datos JSON. La clave es "x-rs-connection-negotiated-cipher-size". |
x-rs-connection-negotiated-cipher-strength |
x_rs_connection_negotiated_cipher_strength |
Intensidad del cifrado negociado del lado del servidor remoto. Analizado a partir de los datos JSON. |
x-rs-connection-negotiated-ssl-version |
x_rs_connection_negotiated_ssl_version |
Versión de SSL negociada desde el lado del servidor remoto. Analizado a partir de los datos JSON. |
x-rs-ocsp-error |
x_rs_ocsp_error |
Error de OCSP del lado del servidor remoto. Analizado a partir de los datos JSON. |
x-sc-connection-issuer-keyring |
security_result.detection_fields |
Conjunto de claves de la entidad emisora de la conexión. Se analiza a partir de los datos JSON. La clave es "x-sc-connection-issuer-keyring". |
x-sc-connection-issuer-keyring-alias |
x-sc-connection-issuer-keyring-alias |
Alias del conjunto de claves de la entidad emisora de la conexión. Analizado a partir de los datos JSON. |
x-sr-vpop-country |
principal.location.country_or_region |
País de VPOP. Analizado a partir de los datos JSON. |
x-sr-vpop-country-code |
principal.location.country_or_region |
Código de país de VPOP. Analizado a partir de los datos JSON. |
x-sr-vpop-ip |
principal.ip principal.asset.ip |
Dirección IP de VPOP. Analizado a partir de los datos JSON. |
x-symc-dei-app |
x-symc-dei-app |
Aplicación de DEI de Symantec. Analizado a partir de los datos JSON. |
x-symc-dei-via |
security_result.detection_fields |
Symantec DEI via. Se analiza a partir de los datos JSON. La clave es "x-symc-dei-via". |
x-tenant-id |
security_result.detection_fields |
ID de cliente. Analizada a partir de los datos JSON, la clave es "x-tenant-id". |
x-timestamp-unix |
x-timestamp-unix |
Marca de tiempo Unix. Analizado a partir de los datos JSON. |
x_bluecoat_application_name |
target_application |
Nombre de la aplicación. Se analizan a partir de varios formatos de registro. |
x_bluecoat_application_operation |
x_bluecoat_application_operation |
Operación de la aplicación. Se analizan a partir de varios formatos de registro. |
x_bluecoat_transaction_uuid |
metadata.product_log_id |
UUID de la transacción. Se analizan a partir de varios formatos de registro. |
x_cs_certificate_subject |
x_cs_certificate_subject |
Asunto del certificado del lado del cliente. Analizado a partir del formato de registro general. |
x_cs_client_effective_ip |
ip_principal |
Dirección IP efectiva del cliente. Analizado a partir del formato de registro general. |
x_cs_connection_negotiated_cipher |
network.tls.cipher |
Cifrado negociado por parte del cliente. Analizado a partir del formato de registro general. |
x_cs_connection_negotiated_ssl_version |
network.tls.version_protocol |
Versión de SSL negociada del lado del cliente. Analizado a partir del formato de registro general. |
x_exception_id |
_block_reason |
ID de excepción. Se analizan a partir de varios formatos de registro. |
x_icap_reqmod_header |
x_icap_reqmod_header |
Encabezado de modificación de solicitud ICAP. Analizado a partir del formato de registro general. |
x_icap_respmod_header |
x_icap_respmod_header |
Encabezado de modificación de respuesta ICAP. Analizado a partir del formato de registro general. |
x_rs_certificate_hostname |
network.tls.client.server_name |
Nombre de host del certificado de servidor remoto. Analizado a partir del formato de registro general. |
x_rs_certificate_hostname_category |
x_rs_certificate_hostname_category |
Categoría de nombre de host del certificado de servidor remoto. Analizado a partir del formato de registro general. |
x_rs_certificate_observed_errors |
x_rs_certificate_observed_errors |
Se han detectado errores en el certificado del servidor remoto. Analizado a partir del formato de registro general. |
x_rs_certificate_validate_status |
network.tls.server.certificate.subject |
Estado de validación del certificado del servidor remoto. Se analizan a partir de varios formatos de registro. |
x_rs_connection_negotiated_cipher_strength |
x_rs_connection_negotiated_cipher_strength |
Intensidad del cifrado negociado del servidor remoto. Analizado a partir del formato de registro general. |
x_rs_connection_negotiated_ssl_version |
x_rs_connection_negotiated_ssl_version |
El servidor remoto ha negociado la versión de SSL. Analizado a partir del formato de registro general. |
x_virus_id |
security_result.detection_fields |
ID del virus. Analizada a partir de varios formatos de registro. La clave es "x-virus-id". |
Campos derivados (de la lógica del analizador):
metadata.event_type
: se determina en función de un conjunto complejo de condiciones que implican campos comonetwork.application_protocol
,network.http.method
,principal.*
,target.*
ydst_user
.metadata.vendor_name
: valor estático:Blue Coat Systems
.metadata.product_name
: valor estático:ProxySG
.metadata.log_type
: valor estático:BLUECOAT_WEBPROXY
.principal.asset.platform_software.platform
: se asigna el valorWINDOWS
six-client-os
contieneWindows
.network.application_protocol
: se determina mediante una tabla de consulta basada en_uri_scheme
otarget.port
. El valor predeterminado esUNKNOWN_APPLICATION_PROTOCOL
.network.ip_protocol
: se determina mediante una tabla de consulta basada en_uri_scheme
. El valor predeterminado esUNKNOWN_IP_PROTOCOL
.security_result.action
: se determina en función de_policy_action
(OBSERVED
->ALLOW
,DENIED
->BLOCK
).security_result.about.labels
: contiene etiquetas derivadas de varios campos, comors_server
,communication_type
y el estado del formato de registro de SSL.security_result.detection_fields
: contiene varios pares clave-valor derivados de campos comox_virus_id
,x_rs_certificate_observed_errors
,x_rs_connection_negotiated_cipher_strength
y muchos otros.vulns.vulnerabilities
: se rellena con el valor del campoproxy_reverse_info
, si está presente, y contiene información sobre vulnerabilidades, comocve_id
yabout.labels
.
¿Necesitas más ayuda? Recibe respuestas de los miembros de la comunidad y de los profesionales de Google SecOps.