Recopila registros de Blue Coat ProxySG
En este documento, se explica cómo transferir registros de Blue Coat ProxySG a Google Security Operations con Bindplane. El analizador controla los registros del proxy web de Blue Coat y admite los formatos SYSLOG+JSON y SYSLOG+KV. Utiliza una serie de verificaciones condicionales y patrones de grok para identificar el formato de registro, extraer los campos pertinentes y asignarlos al Modelo de datos unificado (UDM), lo que permite controlar varias estructuras de registro y casos extremos.
Antes de comenzar
Asegúrate de cumplir con los siguientes requisitos previos:
- Instancia de Google SecOps
- Windows 2016 o versiones posteriores, o un host de Linux con
systemd
- Si se ejecuta detrás de un proxy, los puertos de firewall están abiertos.
- Acceso privilegiado a Blue Coat ProxySG
Obtén el archivo de autenticación de transferencia de Google SecOps
- Accede a la consola de Google SecOps.
- Ve a SIEM Settings > Collection Agents.
- Descarga el archivo de autenticación de transferencia. Guarda el archivo de forma segura en el sistema en el que se instalará BindPlane.
Obtén el ID de cliente de Google SecOps
- Accede a la consola de Google SecOps.
- Ve a SIEM Settings > Profile.
- Copia y guarda el ID de cliente de la sección Detalles de la organización.
Instala el agente de BindPlane
Instalación en Windows
- Abre el símbolo del sistema o PowerShell como administrador.
Ejecuta el siguiente comando:
msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
Instalación en Linux
- Abre una terminal con privilegios de raíz o sudo.
Ejecuta el siguiente comando:
sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh
Recursos de instalación adicionales
Para obtener más opciones de instalación, consulta la guía de instalación.
Configura el agente de Bindlane para que ingiera Syslog y lo envíe a Google SecOps
- Accede al archivo de configuración:
- Ubica el archivo
config.yaml
. Por lo general, se encuentra en el directorio/etc/bindplane-agent/
en Linux o en el directorio de instalación en Windows. - Abre el archivo con un editor de texto (por ejemplo,
nano
,vi
o Bloc de notas).
- Ubica el archivo
Edita el archivo
config.yaml
de la siguiente manera:receivers: tcplog: # Replace the port and IP address as required listen_address: "0.0.0.0:5145" exporters: chronicle/chronicle_w_labels: compression: gzip # Adjust the path to the credentials file you downloaded in Step 1 creds: '/path/to/ingestion-authentication-file.json' # Replace with your actual customer ID from Step 2 customer_id: <customer_id> endpoint: malachiteingestion-pa.googleapis.com # Add optional ingestion labels for better organization ingestion_labels: log_type: 'BLUECOAT_WEBPROXY' raw_log_field: body service: pipelines: logs/source0__chronicle_w_labels-0: receivers: - tcplog exporters: - chronicle/chronicle_w_labels
Reemplaza el puerto y la dirección IP según sea necesario en tu infraestructura.
Reemplaza
<customer_id>
por el ID de cliente real.Actualiza
/path/to/ingestion-authentication-file.json
a la ruta de acceso en la que se guardó el archivo de autenticación en la sección Cómo obtener el archivo de autenticación de la transferencia de Google SecOps.
Reinicia el agente de Bindplane para aplicar los cambios
Para reiniciar el agente de Bindplane en Linux, ejecuta el siguiente comando:
sudo systemctl restart bindplane-agent
Para reiniciar el agente de Bindplane en Windows, puedes usar la consola de Servicios o ingresar el siguiente comando:
net stop BindPlaneAgent && net start BindPlaneAgent
Configura Syslog en Blue Coat ProxySG
- Accede a la consola de administración de Blue Coat ProxySG.
- Ve a Mantenimiento > Registro de eventos > Syslog.
- Haz clic en Nuevo.
- Proporciona los siguientes detalles de configuración:
- Loghost: Ingresa la dirección IP del agente de Bindplane.
- Haz clic en Aceptar.
- Selecciona la casilla de verificación Habilitar Syslog.
- Selecciona Nivel.
- Selecciona la casilla de verificación Verbose.
- Haz clic en Aplicar.
Configura un cliente personalizado en Blue Coat ProxySG
- Ve a Configuration > Access Logging > Logs > Upload Client.
- Selecciona Streaming en la lista de registros.
- Selecciona Cliente personalizado en la lista Tipo de cliente.
- Haz clic en Configuración.
- Selecciona para configurar el servidor personalizado principal o alternativo en la lista Configuración.
- Proporciona los siguientes detalles de configuración:
- Host: Ingresa el nombre de host o la dirección IP del destino de carga.
- Puerto: Configúralo en 514.
- Usar conexiones seguras (SSL): Configurado como Desactivado
- Haz clic en Aceptar.
- Haz clic en Aplicar para volver a la pestaña Subir cliente.
- Para cada formato de registro que desees usar entre principal, IM y transmisión, completa los siguientes pasos:
- Selecciona el registro.
- Asigna el Cliente de carga para que sea el cliente Personalizado.
- Selecciona
<No Encryption>
y<No Signing>
. - Guarda el archivo de registro como un archivo de texto.
- Haz clic en Upload Schedule > Upload Type.
- Selecciona Continuamente en Cargar el registro de acceso para transmitir los registros de acceso.
- Haz clic en Aceptar.
- Haz clic en Aplicar.
Tabla de asignación de UDM
Campo de registro | Asignación de UDM | Lógica |
---|---|---|
@timestamp |
metadata.event_timestamp |
Es la marca de tiempo del evento tal como la registró el dispositivo Blue Coat. Se analizó a partir de los datos JSON. |
application-name |
target.application |
Es el nombre de la aplicación asociada con el tráfico de red. Se analizó a partir de los datos JSON. |
c-ip |
principal.asset.ip principal.ip |
Dirección IP del cliente. Se analizó a partir de los datos JSON. |
c_ip |
principal.ip principal.asset.ip |
Dirección IP del cliente. Se analizan a partir de varios formatos de registro. |
c_ip_host |
principal.hostname principal.asset.hostname |
Nombre de host del cliente, si está disponible. Se analizó a partir de los datos JSON. |
cs-auth-group |
principal_user_group_identifiers |
Es el grupo de autenticación de clientes. Se analizó a partir de los datos JSON. |
cs-bytes |
network.sent_bytes |
Cantidad de bytes enviados por el cliente. Se analizó a partir de los datos JSON. |
cs-categories |
security_result.category_details |
Son las categorías que el dispositivo Blue Coat asigna a la solicitud web. Se analizó a partir de los datos JSON. |
cs-host |
target_hostname |
Es el nombre de host que solicitó el cliente. Se analizó a partir de los datos JSON. |
cs-icap-error-details |
security_result.detection_fields |
Son los detalles del error de ICAP del cliente. Se analizó a partir de los datos JSON. La clave es "cs-icap-error-details". |
cs-icap-status |
security_result.description |
Es el estado de ICAP del cliente. Se analizó a partir de los datos JSON. |
cs-method |
network.http.method |
Método HTTP que se usa en la solicitud. Se analizó a partir de los datos JSON. |
cs-threat-risk |
security_result.risk_score |
Es la puntuación de riesgo de amenaza que asigna el dispositivo Blue Coat. Se analizó a partir de los datos JSON. |
cs-uri-extension |
cs_uri_extension |
Es la extensión del URI solicitado. Se analizó a partir de los datos JSON. |
cs-uri-path |
_uri_path |
Es la ruta del URI solicitado. Se analizó a partir de los datos JSON. |
cs-uri-port |
cs_uri_port |
Es el puerto del URI solicitado. Se analizó a partir de los datos JSON. |
cs-uri-query |
_uri_query |
Es la cadena de consulta del URI solicitado. Se analizó a partir de los datos JSON. |
cs-uri-scheme |
_uri_scheme |
Scheme del URI solicitado (p.ej., http o https). Se analizó a partir de los datos JSON. |
cs-userdn |
principal_user_userid |
Es el nombre de usuario del cliente. Se analizó a partir de los datos JSON. |
cs-version |
cs_version |
Versión de HTTP que usa el cliente. Se analizó a partir de los datos JSON. |
cs(Referer) |
network.http.referral_url |
Es la URL de referencia. Se analizó a partir de los datos JSON. |
cs(User-Agent) |
network.http.user_agent |
Es la cadena de usuario-agente. Se analizó a partir de los datos JSON. |
cs(X-Requested-With) |
security_result.detection_fields |
Valor del encabezado X-Requested-With. Se analizó a partir de los datos JSON. La clave es "cs-X-Requested-With". |
cs_auth_group |
principal_user_group_identifiers |
Es el grupo de autenticación de clientes. Se analizan a partir de varios formatos de registro. |
cs_bytes |
network.sent_bytes |
Cantidad de bytes enviados por el cliente. Se analizan a partir de varios formatos de registro. |
cs_categories |
security_result.category_details |
Son las categorías asignadas a la solicitud web. Se analizan a partir de varios formatos de registro. |
cs_host |
target_hostname |
Es el nombre de host que solicitó el cliente. Se analizan a partir de varios formatos de registro. |
cs_method |
network.http.method |
Método HTTP que se usa en la solicitud. Se analizan a partir de varios formatos de registro. |
cs_referer |
network.http.referral_url |
Es la URL de referencia. Se analizan a partir de varios formatos de registro. |
cs_threat_risk |
security_result.risk_score |
Es la puntuación de riesgo de amenaza que asigna el dispositivo Blue Coat. Se analizó a partir del formato de registro de KV. |
cs_uri |
target.url |
Es el URI completo solicitado. Se analizó a partir del formato de registro de KV. |
cs_uri_extension |
cs_uri_extension |
Es la extensión del URI solicitado. Se analizó a partir del formato de registro de KV. |
cs_uri_path |
_uri_path |
Es la ruta del URI solicitado. Se analizan a partir de varios formatos de registro. |
cs_uri_port |
target_port |
Es el puerto del URI solicitado. Se analizan a partir de varios formatos de registro. |
cs_uri_query |
_uri_query |
Es la cadena de consulta del URI solicitado. Se analizan a partir de varios formatos de registro. |
cs_uri_scheme |
_uri_scheme |
Scheme del URI solicitado (p.ej., http o https). Se analizan a partir de varios formatos de registro. |
cs_user |
principal_user_userid |
Es el nombre de usuario del cliente. Se analiza a partir del formato de registro general. |
cs_user_agent |
network.http.user_agent |
Es la cadena de usuario-agente. Se analizan a partir de varios formatos de registro. |
cs_username |
principal_user_userid |
Es el nombre de usuario del cliente. Se analizan a partir de varios formatos de registro. |
cs_x_forwarded_for |
_intermediary.ip |
Es el valor del encabezado X-Forwarded-For. Se analiza a partir del formato de registro general. |
deviceHostname |
_intermediary.hostname |
Es el nombre de host del dispositivo Blue Coat. Se analizó a partir del formato de registro de KV. |
dst |
ip_target |
Dirección IP de destino. Se analizó a partir del formato de registro de KV. |
dst_ip |
ip_target |
Dirección IP de destino. Se analizó a partir del formato de registro de SSL. |
dst_user |
target.user.userid |
Es el ID del usuario de destino. Se analizó a partir del formato de registro de Proxy Reverse. |
dstport |
target_port |
Es el puerto de destino. Se analizó a partir del formato de registro de KV. |
dstport |
target.port |
Es el puerto de destino. Se analizó a partir del formato de registro de SSL. |
exception-id |
_block_reason |
Es el ID de excepción que indica una solicitud bloqueada. Se analizó a partir del formato de registro de KV. |
filter-category |
_categories |
Es la categoría del filtro que activó el evento. Se analizó a partir del formato de registro de KV. |
filter-result |
_policy_action |
Es el resultado del filtro aplicado a la solicitud. Se analizó a partir del formato de registro de KV. |
hostname |
principal.hostname principal.asset.hostname |
Es el nombre de host del dispositivo que genera el registro. Se analizan a partir de los formatos de registro SSL y general. |
isolation-url |
isolation-url |
Es la URL relacionada con el aislamiento, si corresponde. Se analizó a partir de los datos JSON. |
ma-detonated |
ma-detonated |
Es el estado de detonación del software malicioso. Se analizó a partir de los datos JSON. |
page-views |
page-views |
Es la cantidad de vistas de página. Se analizó a partir de los datos JSON. |
r-ip |
ip_target |
Es la dirección IP remota. Se analizó a partir de los datos JSON. |
r-supplier-country |
r-supplier-country |
Es el país del proveedor remoto. Se analizó a partir de los datos JSON. |
r_dns |
target_hostname |
Nombre de DNS remoto. Se analizó a partir de los datos JSON. |
r_ip |
ip_target |
Es la dirección IP remota. Se analizan a partir de varios formatos de registro. |
r_port |
target_port |
Es el puerto remoto. Se analizó a partir de los datos JSON. |
risk-groups |
security_result.detection_fields |
Son los grupos de riesgo asociados con el evento. Se analizó a partir de los datos JSON. La clave es "risk-groups". |
rs-icap-error-details |
security_result.detection_fields |
Son los detalles del error de ICAP del servidor remoto. Se analizó a partir de los datos JSON. La clave es "rs-icap-error-details". |
rs-icap-status |
rs-icap-status |
Es el estado de ICAP del servidor remoto. Se analizó a partir de los datos JSON. |
rs(Content-Type) |
target.file.mime_type |
Es el tipo de contenido de la respuesta del servidor remoto. Se analizó a partir del formato de registro de KV. |
rs_content_type |
target.file.mime_type |
Es el tipo de contenido de la respuesta del servidor remoto. Se analizan a partir de varios formatos de registro. |
rs_server |
rs_server |
Es la información del servidor remoto. Se analizó a partir de los datos JSON. |
rs_status |
_network.http.response_code |
Es el código de estado de la respuesta del servidor remoto. Se analizó a partir de los datos JSON. |
r_supplier_country |
intermediary.location.country_or_region |
Es el país del proveedor remoto. Se analiza a partir del formato de registro general. |
r_supplier_ip |
intermediary.ip |
Es la dirección IP del proveedor remoto. Se analiza a partir del formato de registro general. |
s-action |
_metadata.product_event_type |
Es la acción que realizó el proxy. Se analizó a partir del formato de registro de KV. |
s-ip |
_intermediary.ip |
Dirección IP del servidor. Se analizó a partir del formato de registro de KV. |
s-source-ip |
_intermediary.ip |
Es la dirección IP de origen del servidor. Se analizó a partir de los datos JSON. |
s_action |
_metadata.product_event_type |
Es la acción que realizó el proxy. Se analizan a partir de varios formatos de registro. |
s_ip |
target.ip target.asset.ip |
Dirección IP del servidor. Se analizan a partir de varios formatos de registro. |
s_ip_host |
_intermediary.hostname |
Es el nombre de host del servidor. Se analizó a partir de los datos JSON. |
s-supplier-country |
intermediary.location.country_or_region |
Es el país del servidor del proveedor. Se analizó a partir de los datos JSON. |
s-supplier-failures |
security_result.detection_fields |
Fallas del proveedor Se analizó a partir de los datos JSON. La clave es "s-supplier-failures". |
s-supplier-ip |
_intermediary.ip |
Es la dirección IP del servidor del proveedor. Se analizó a partir de los datos JSON. |
s_supplier_ip |
intermediary.ip |
Es la dirección IP del servidor del proveedor. Se analizó a partir de los datos JSON. |
s_supplier_name |
_intermediary.hostname |
Es el nombre del servidor del proveedor. Se analiza a partir del formato de registro general. |
sc-bytes |
network.received_bytes |
Cantidad de bytes que recibió el servidor. Se analizó a partir del formato de registro de KV. |
sc-filter-result |
_policy_action |
Es el resultado del filtro del servidor. Se analizó a partir del formato de registro de KV. |
sc-status |
_network.http.response_code |
Es el código de estado que devolvió el servidor. Se analizó a partir del formato de registro de KV. |
sc_bytes |
network.received_bytes |
Cantidad de bytes que recibió el servidor. Se analizan a partir de varios formatos de registro. |
sc_connection |
sc_connection |
Es la información de conexión del servidor. Se analiza a partir del formato de registro general. |
sc_filter_result |
_policy_action |
Es el resultado del filtro del servidor. Se analizan a partir de varios formatos de registro. |
sc_status |
_network.http.response_code |
Es el código de estado que devolvió el servidor. Se analizan a partir de varios formatos de registro. |
search_query |
target.resource.attribute.labels |
Es la búsqueda, si está presente en la URL. Se extrajo de target_url . La clave es "search_query". |
session_id |
network.session_id |
ID de sesión. Se analizó a partir del formato de registro de Proxy Reverse. |
src |
ip_principal |
Dirección IP de origen. Se analizó a partir del formato de registro de KV. |
src_hostname |
principal.hostname principal.asset.hostname |
Es el nombre de host de origen. Se analiza a partir del formato de registro general. |
src_ip |
ip_principal |
Dirección IP de origen. Se analizó a partir del formato de registro de SSL. |
srcport |
principal_port |
Es el puerto de origen. Se analizó a partir del formato de registro de KV. |
src_port |
principal.port |
Es el puerto de origen. Se analizó a partir del formato de registro de SSL. |
s_source_port |
intermediary.port |
Es el puerto de origen del servidor. Se analiza a partir del formato de registro general. |
summary |
security_result.summary |
Es el resumen del resultado de seguridad. Se analizan a partir de los formatos de registro de Proxy inverso y SSL. |
syslogtimestamp |
syslogtimestamp |
Es la marca de tiempo de Syslog. Se analizó a partir del formato de registro de KV. |
target_application |
target.application |
Es la aplicación para la que se segmenta la solicitud. Se deriva de x_bluecoat_application_name o application-name . |
target_hostname |
target.hostname target.asset.hostname |
Es el nombre de host de destino. Se deriva de r_dns , cs-host o de otros campos, según el formato del registro. |
target_port |
target.port |
Es el puerto de destino. Se deriva de r_port , cs_uri_port o dstport , según el formato del registro. |
target_sip |
target.ip target.asset.ip |
Es la dirección IP del servidor de destino. Se analiza a partir del formato de registro general. |
target_url |
target.url |
Es la URL de destino. Se deriva de target_hostname , _uri_path y _uri_query o cs_uri . |
time-taken |
network.session_duration |
Duración de la sesión o la solicitud. Se analizó a partir del formato de registro de KV y se convirtió a segundos y nanosegundos. |
time_taken |
network.session_duration |
Duración de la sesión o la solicitud. Se analizan varios formatos de registro y se convierten a segundos y nanosegundos. |
tls_version |
network.tls.version |
Versión de TLS que se usa en la conexión. Se analizó a partir del formato de registro de SSL. |
upload-source |
upload-source |
Es la fuente de la carga. Se analizó a partir de los datos JSON. |
username |
principal_user_userid |
Nombre de usuario. Se analizó a partir del formato de registro de KV. |
verdict |
security_result.detection_fields |
Es el veredicto del análisis de seguridad. Se analizó a partir de los datos JSON. La clave es "verdict". |
wf-env |
wf_env |
Es el entorno del servicio de filtrado web. Se analizó a partir de los datos JSON. |
wf_id |
security_result.detection_fields |
Es el ID del filtro web. Se analizó a partir de los datos JSON. La clave es "wf_id". |
wrong_cs_host |
principal.hostname principal.asset.hostname |
Nombre de host del cliente analizado de forma incorrecta, que se usa como nombre de host principal si no es una dirección IP. Se analiza a partir del formato de registro general. |
x-bluecoat-access-type |
x-bluecoat-access-type |
Tipo de acceso. Se analizó a partir de los datos JSON. |
x-bluecoat-appliance-name |
intermediary.application |
Nombre del dispositivo Blue Coat. Se analizó a partir de los datos JSON. |
x-bluecoat-application-name |
target_application |
Es el nombre de la aplicación. Se analizó a partir de los datos JSON. |
x-bluecoat-application-operation |
x_bluecoat_application_operation |
Operación de la aplicación Se analizó a partir de los datos JSON. |
x-bluecoat-location-id |
x-bluecoat-location-id |
Es el ID de ubicación. Se analizó a partir de los datos JSON. |
x-bluecoat-location-name |
x-bluecoat-location-name |
Nombre de la ubicación. Se analizó a partir de los datos JSON. |
x-bluecoat-placeholder |
security_result.detection_fields |
Es información de marcador de posición. Se analizó a partir de los datos JSON. La clave es "x-bluecoat-placeholder". |
x-bluecoat-reference-id |
security_result.detection_fields |
Es el ID de referencia. Se analizó a partir de los datos JSON. La clave es "x-bluecoat-reference-id". |
x-bluecoat-request-tenant-id |
x-bluecoat-request-tenant-id |
Es el ID del arrendatario de la solicitud. Se analizó a partir de los datos JSON. |
x-bluecoat-transaction-uuid |
metadata.product_log_id |
Es el UUID de la transacción. Se analizó a partir de los datos JSON. |
x-client-agent-sw |
software.name |
Software de agente del cliente Se analizan a partir de los datos JSON y se combinan en principal.asset.software . |
x-client-agent-type |
principal.application |
Es el tipo de agente del cliente. Se analizó a partir de los datos JSON. |
x-client-device-id |
principal.resource.product_object_id |
Es el ID del dispositivo del cliente. Se analizó a partir de los datos JSON. |
x-client-device-name |
x-client-device-name |
Nombre del dispositivo cliente. Se analizó a partir de los datos JSON. |
x-client-device-type |
x-client-device-type |
Es el tipo de dispositivo del cliente. Se analizó a partir de los datos JSON. |
x-client-os |
principal.asset.platform_software.platform |
Es el sistema operativo del cliente. Se analizó a partir de los datos JSON. Si contiene "Windows", establece la plataforma en WINDOWS. |
x-client-security-posture-details |
x-client-security-posture-details |
Son los detalles de la postura de seguridad del cliente. Se analizó a partir de los datos JSON. |
x-client-security-posture-risk-score |
security_result.detection_fields |
Es la puntuación de riesgo de la postura de seguridad del cliente. Se analizó a partir de los datos JSON. La clave es "x-client-security-posture-risk-score". |
x-cloud-rs |
security_result.detection_fields |
Es información del servidor remoto relacionada con la nube. Se analizó a partir de los datos JSON. La clave es "x-cloud-rs". |
x-cs-certificate-subject |
x_cs_certificate_subject |
Es el asunto del certificado del cliente. Se analizó a partir de los datos JSON. |
x-cs-client-ip-country |
x-cs-client-ip-country |
Es el país de la IP del cliente. Se analizó a partir de los datos JSON. |
x-cs-connection-negotiated-cipher |
network.tls.cipher |
Es el algoritmo de encriptación negociado del cliente. Se analizó a partir de los datos JSON. |
x-cs-connection-negotiated-cipher-size |
security_result.detection_fields |
Es el tamaño del cifrado negociado desde el cliente. Se analizó a partir de los datos JSON. La clave es "x-cs-connection-negotiated-cipher-size". |
x-cs-connection-negotiated-ssl-version |
network.tls.version_protocol |
Es la versión de SSL negociada desde el cliente. Se analizó a partir de los datos JSON. |
x-cs-ocsp-error |
security_result.detection_fields |
Error de OCSP del cliente. Se analizó a partir de los datos JSON. La clave es "x-cs-ocsp-error". |
x-cs(referer)-uri-categories |
x-cs(referer)-uri-categories |
Son las categorías de URI de referencia del cliente. Se analizó a partir de los datos JSON. |
x-data-leak-detected |
security_result.detection_fields |
Es el estado de la detección de filtraciones de datos. Se analizó a partir de los datos JSON. La clave es "x-data-leak-detected". |
x-exception-id |
x_exception_id |
ID de excepción. Se analizó a partir de los datos JSON. |
x-http-connect-host |
x-http-connect-host |
Es el host de conexión HTTP. Se analizó a partir de los datos JSON. |
x-http-connect-port |
x-http-connect-port |
Es el puerto de conexión HTTP. Se analizó a partir de los datos JSON. |
x-icap-reqmod-header(x-icap-metadata) |
x_icap_reqmod_header |
Es el encabezado de modificación de la solicitud ICAP que contiene metadatos. Se analizó a partir de los datos JSON. |
x-icap-respmod-header(x-icap-metadata) |
x_icap_respmod_header |
Es el encabezado de modificación de la respuesta de ICAP que contiene metadatos. Se analizó a partir de los datos JSON. |
x-rs-certificate-hostname |
network.tls.client.server_name |
Es el nombre de host del certificado del servidor remoto. Se analizó a partir de los datos JSON. |
x-rs-certificate-hostname-categories |
x_rs_certificate_hostname_category |
Son las categorías de nombres de host de certificados del servidor remoto. Se analizó a partir de los datos JSON. |
x-rs-certificate-hostname-category |
x_rs_certificate_hostname_category |
Es la categoría del nombre de host del certificado del servidor remoto. Se analizó a partir de los datos JSON. |
x-rs-certificate-hostname-threat-risk |
security_result.detection_fields |
Riesgo de amenaza del nombre de host del certificado desde el servidor remoto. Se analizó a partir de los datos JSON. La clave es "x-rs-certificate-hostname-threat-risk". |
x-rs-certificate-observed-errors |
x_rs_certificate_observed_errors |
Errores observados en el certificado del servidor remoto. Se analizó a partir de los datos JSON. |
x-rs-certificate-validate-status |
network.tls.server.certificate.subject |
Es el estado de validación del certificado del servidor remoto. Se analizó a partir de los datos JSON. |
x-rs-connection-negotiated-cipher |
x_rs_connection_negotiated_cipher |
Es el algoritmo de cifrado negociado desde el servidor remoto. Se analizó a partir de los datos JSON. |
x-rs-connection-negotiated-cipher-size |
security_result.detection_fields |
Tamaño del cifrado negociado desde el servidor remoto. Se analizó a partir de los datos JSON. La clave es "x-rs-connection-negotiated-cipher-size". |
x-rs-connection-negotiated-cipher-strength |
x_rs_connection_negotiated_cipher_strength |
Es la intensidad del cifrado negociado desde el servidor remoto. Se analizó a partir de los datos JSON. |
x-rs-connection-negotiated-ssl-version |
x_rs_connection_negotiated_ssl_version |
Versión de SSL negociada desde el servidor remoto. Se analizó a partir de los datos JSON. |
x-rs-ocsp-error |
x_rs_ocsp_error |
Error de OCSP del servidor remoto. Se analizó a partir de los datos JSON. |
x-sc-connection-issuer-keyring |
security_result.detection_fields |
Llavero de claves de la entidad emisora de la conexión. Se analizó a partir de los datos JSON. La clave es "x-sc-connection-issuer-keyring". |
x-sc-connection-issuer-keyring-alias |
x-sc-connection-issuer-keyring-alias |
Es el alias del llavero de claves de la entidad emisora de la conexión. Se analizó a partir de los datos JSON. |
x-sr-vpop-country |
principal.location.country_or_region |
Es el país del VPOP. Se analizó a partir de los datos JSON. |
x-sr-vpop-country-code |
principal.location.country_or_region |
Es el código de país del VPOP. Se analizó a partir de los datos JSON. |
x-sr-vpop-ip |
principal.ip principal.asset.ip |
Es la dirección IP del VPOP. Se analizó a partir de los datos JSON. |
x-symc-dei-app |
x-symc-dei-app |
Es la aplicación de DEI de Symantec. Se analizó a partir de los datos JSON. |
x-symc-dei-via |
security_result.detection_fields |
Symantec DEI a través de. Se analizó a partir de los datos JSON. La clave es "x-symc-dei-via". |
x-tenant-id |
security_result.detection_fields |
Es el ID de usuario. Se analizó a partir de los datos JSON. La clave es "x-tenant-id". |
x-timestamp-unix |
x-timestamp-unix |
Es una marca de tiempo de Unix. Se analizó a partir de los datos JSON. |
x_bluecoat_application_name |
target_application |
Es el nombre de la aplicación. Se analizan a partir de varios formatos de registro. |
x_bluecoat_application_operation |
x_bluecoat_application_operation |
Operación de la aplicación Se analizan a partir de varios formatos de registro. |
x_bluecoat_transaction_uuid |
metadata.product_log_id |
Es el UUID de la transacción. Se analizan a partir de varios formatos de registro. |
x_cs_certificate_subject |
x_cs_certificate_subject |
Es el asunto del certificado del cliente. Se analiza a partir del formato de registro general. |
x_cs_client_effective_ip |
ip_principal |
Es la dirección IP efectiva del cliente. Se analiza a partir del formato de registro general. |
x_cs_connection_negotiated_cipher |
network.tls.cipher |
Es el algoritmo de encriptación negociado del cliente. Se analiza a partir del formato de registro general. |
x_cs_connection_negotiated_ssl_version |
network.tls.version_protocol |
Es la versión de SSL negociada del lado del cliente. Se analiza a partir del formato de registro general. |
x_exception_id |
_block_reason |
ID de excepción. Se analizan a partir de varios formatos de registro. |
x_icap_reqmod_header |
x_icap_reqmod_header |
Es el encabezado de modificación de la solicitud de ICAP. Se analiza a partir del formato de registro general. |
x_icap_respmod_header |
x_icap_respmod_header |
Es el encabezado de modificación de respuesta de ICAP. Se analiza a partir del formato de registro general. |
x_rs_certificate_hostname |
network.tls.client.server_name |
Es el nombre de host del certificado del servidor remoto. Se analiza a partir del formato de registro general. |
x_rs_certificate_hostname_category |
x_rs_certificate_hostname_category |
Es la categoría del nombre de host del certificado del servidor remoto. Se analiza a partir del formato de registro general. |
x_rs_certificate_observed_errors |
x_rs_certificate_observed_errors |
Se observaron errores en el certificado del servidor remoto. Se analiza a partir del formato de registro general. |
x_rs_certificate_validate_status |
network.tls.server.certificate.subject |
Es el estado de validación del certificado del servidor remoto. Se analizan a partir de varios formatos de registro. |
x_rs_connection_negotiated_cipher_strength |
x_rs_connection_negotiated_cipher_strength |
Es la potencia de cifrado negociada del servidor remoto. Se analiza a partir del formato de registro general. |
x_rs_connection_negotiated_ssl_version |
x_rs_connection_negotiated_ssl_version |
Es la versión de SSL negociada por el servidor remoto. Se analiza a partir del formato de registro general. |
x_virus_id |
security_result.detection_fields |
Es el ID del virus. Se analizó a partir de varios formatos de registro. La clave es "x-virus-id". |
Campos derivados (de la lógica del analizador):
metadata.event_type
: Se determina en función de un conjunto complejo de condiciones que involucran campos comonetwork.application_protocol
,network.http.method
,principal.*
,target.*
ydst_user
.metadata.vendor_name
: Valor estático:Blue Coat Systems
.metadata.product_name
: Valor estático:ProxySG
.metadata.log_type
: Valor estático:BLUECOAT_WEBPROXY
.principal.asset.platform_software.platform
: Se establece enWINDOWS
six-client-os
contieneWindows
.network.application_protocol
: Se determina con una tabla de búsqueda basada en_uri_scheme
otarget.port
. La configuración predeterminada esUNKNOWN_APPLICATION_PROTOCOL
.network.ip_protocol
: Se determina con una tabla de búsqueda basada en_uri_scheme
. La configuración predeterminada esUNKNOWN_IP_PROTOCOL
.security_result.action
: Se determina según_policy_action
(OBSERVED
->ALLOW
,DENIED
->BLOCK
).security_result.about.labels
: Contiene etiquetas derivadas de varios campos, comors_server
,communication_type
y el estado del formato de registro de SSL.security_result.detection_fields
: Contiene varios pares clave-valor derivados de campos comox_virus_id
,x_rs_certificate_observed_errors
,x_rs_connection_negotiated_cipher_strength
y muchos otros.vulns.vulnerabilities
: Se completa con el campoproxy_reverse_info
si está presente y contiene información sobre la vulnerabilidad, comocve_id
yabout.labels
.
¿Necesitas más ayuda? Obtén respuestas de miembros de la comunidad y profesionales de Google SecOps.