Raccogliere i log di Blue Coat ProxySG
Questo documento spiega come importare i log di Blue Coat ProxySG in Google Security Operations utilizzando Bindplane. L'analizzatore sintattico gestisce i log del proxy web Blue Coat, supportando i formati SYSLOG+JSON e SYSLOG+KV. Utilizza una serie di controlli condizionali e pattern grok per identificare il formato del log, estrae i campi pertinenti e li mappa al modello UDM (Unified Data Model), gestendo varie strutture di log e casi limite.
Prima di iniziare
Assicurati di soddisfare i seguenti prerequisiti:
- Istanza Google SecOps
- Windows 2016 o versioni successive oppure un host Linux con
systemd
- Se l'esecuzione avviene tramite un proxy, le porte del firewall sono aperte
- Accesso con privilegi a Blue Coat ProxySG
Recuperare il file di autenticazione importazione di Google SecOps
- Accedi alla console Google SecOps.
- Vai a Impostazioni SIEM > Agenti di raccolta.
- Scarica il file di autenticazione importazione. Salva il file in modo sicuro sul sistema in cui verrà installato Bindplane.
Recuperare l'ID cliente Google SecOps
- Accedi alla console Google SecOps.
- Vai a Impostazioni SIEM > Profilo.
- Copia e salva l'ID cliente dalla sezione Dettagli dell'organizzazione.
Installa l'agente Bindplane
Installazione di Windows
- Apri il prompt dei comandi o PowerShell come amministratore.
Esegui questo comando:
msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
Installazione di Linux
- Apri un terminale con privilegi di root o sudo.
Esegui questo comando:
sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh
Risorse aggiuntive per l'installazione
Per ulteriori opzioni di installazione, consulta la guida all'installazione.
Configura l'agente Bindplane per importare Syslog e inviarlo a Google SecOps
- Accedi al file di configurazione:
- Individua il file
config.yaml
. In genere, si trova nella directory/etc/bindplane-agent/
su Linux o nella directory di installazione su Windows. - Apri il file utilizzando un editor di testo (ad esempio
nano
,vi
o Blocco note).
- Individua il file
Modifica il file
config.yaml
come segue:receivers: tcplog: # Replace the port and IP address as required listen_address: "0.0.0.0:5145" exporters: chronicle/chronicle_w_labels: compression: gzip # Adjust the path to the credentials file you downloaded in Step 1 creds: '/path/to/ingestion-authentication-file.json' # Replace with your actual customer ID from Step 2 customer_id: <customer_id> endpoint: malachiteingestion-pa.googleapis.com # Add optional ingestion labels for better organization ingestion_labels: log_type: 'BLUECOAT_WEBPROXY' raw_log_field: body service: pipelines: logs/source0__chronicle_w_labels-0: receivers: - tcplog exporters: - chronicle/chronicle_w_labels
Sostituisci la porta e l'indirizzo IP in base alle esigenze della tua infrastruttura.
Sostituisci
<customer_id>
con l'ID cliente effettivo.Aggiorna
/path/to/ingestion-authentication-file.json
al percorso in cui è stato salvato il file di autenticazione nella sezione Recupera il file di autenticazione per l'importazione di Google SecOps.
Riavvia l'agente Bindplane per applicare le modifiche
Per riavviare l'agente Bindplane in Linux, esegui questo comando:
sudo systemctl restart bindplane-agent
Per riavviare l'agente Bindplane in Windows, puoi utilizzare la console Servizi o inserire il seguente comando:
net stop BindPlaneAgent && net start BindPlaneAgent
Configurare Syslog in Blue Coat ProxySG
- Accedi alla console di gestione di Blue Coat ProxySG.
- Vai a Manutenzione > Registrazione eventi > Syslog.
- Fai clic su New (Nuovo).
- Fornisci i seguenti dettagli di configurazione:
- Loghost: inserisci l'indirizzo IP dell'agente Bindplane.
- Fai clic su OK.
- Seleziona la casella di controllo Abilita Syslog.
- Seleziona Livello.
- Seleziona la casella di controllo Dettagliato.
- Fai clic su Applica.
Configurare un client personalizzato in Blue Coat ProxySG
- Vai a Configurazione > Registrazione accessi > Log > Carica client.
- Seleziona Streaming nell'elenco dei log.
- Seleziona Cliente personalizzato dall'elenco Tipo di cliente.
- Fai clic su Impostazioni.
- Seleziona per configurare il server personalizzato principale o alternativo dall'elenco Impostazioni.
- Fornisci i seguenti dettagli di configurazione:
- Host: inserisci il nome host o l'indirizzo IP della destinazione di caricamento.
- Porta: imposta su 514.
- Utilizza connessioni sicure (SSL): impostato su Off.
- Fai clic su OK.
- Fai clic su Applica per tornare alla scheda Carica cliente.
- Per ogni formato di log che vuoi utilizzare tra principale, im e streaming, completa i seguenti passaggi:
- Seleziona il log.
- Assegna il ruolo Carica cliente al cliente Personalizzato.
- Seleziona
<No Encryption>
e<No Signing>
. - Salva il file di log come file di testo.
- Fai clic su Carica programma > Tipo di caricamento.
- Seleziona Continuamente per Carica il log degli accessi per trasmettere in streaming i log degli accessi.
- Fai clic su OK.
- Fai clic su Applica.
Tabella di mappatura UDM
Campo log | Mappatura UDM | Logic |
---|---|---|
@timestamp |
metadata.event_timestamp |
Il timestamp dell'evento registrato dall'appliance Blue Coat. Analizzato dai dati JSON. |
application-name |
target.application |
Il nome dell'applicazione associata al traffico di rete. Analizzato dai dati JSON. |
c-ip |
principal.asset.ip principal.ip |
Indirizzo IP client. Analizzato dai dati JSON. |
c_ip |
principal.ip principal.asset.ip |
Indirizzo IP client. Analizzati da vari formati di log. |
c_ip_host |
principal.hostname principal.asset.hostname |
Nome host client, se disponibile. Analizzato dai dati JSON. |
cs-auth-group |
principal_user_group_identifiers |
Gruppo di autenticazione client. Analizzato dai dati JSON. |
cs-bytes |
network.sent_bytes |
Numero di byte inviati dal client. Analizzato dai dati JSON. |
cs-categories |
security_result.category_details |
Categorie assegnate alla richiesta web dall'appliance Blue Coat. Analizzato dai dati JSON. |
cs-host |
target_hostname |
Nome host richiesto dal client. Analizzato dai dati JSON. |
cs-icap-error-details |
security_result.detection_fields |
Dettagli dell'errore ICAP dal lato client. Analizzata dai dati JSON, la chiave è "cs-icap-error-details". |
cs-icap-status |
security_result.description |
Stato ICAP dal lato client. Analizzato dai dati JSON. |
cs-method |
network.http.method |
Metodo HTTP utilizzato nella richiesta. Analizzato dai dati JSON. |
cs-threat-risk |
security_result.risk_score |
Punteggio di rischio di minaccia assegnato dall'appliance Blue Coat. Analizzato dai dati JSON. |
cs-uri-extension |
cs_uri_extension |
Estensione dell'URI richiesto. Analizzato dai dati JSON. |
cs-uri-path |
_uri_path |
Il percorso dell'URI richiesto. Analizzato dai dati JSON. |
cs-uri-port |
cs_uri_port |
Porta dell'URI richiesto. Analizzato dai dati JSON. |
cs-uri-query |
_uri_query |
Stringa di query dell'URI richiesto. Analizzato dai dati JSON. |
cs-uri-scheme |
_uri_scheme |
Schema dell'URI richiesto (ad es. http, https). Analizzato dai dati JSON. |
cs-userdn |
principal_user_userid |
Nome utente del cliente. Analizzato dai dati JSON. |
cs-version |
cs_version |
Versione HTTP utilizzata dal client. Analizzato dai dati JSON. |
cs(Referer) |
network.http.referral_url |
URL del referrer. Analizzato dai dati JSON. |
cs(User-Agent) |
network.http.user_agent |
Stringa user agent. Analizzato dai dati JSON. |
cs(X-Requested-With) |
security_result.detection_fields |
Valore dell'intestazione X-Requested-With. Analizzata dai dati JSON, la chiave è "cs-X-Requested-With". |
cs_auth_group |
principal_user_group_identifiers |
Gruppo di autenticazione client. Analizzati da vari formati di log. |
cs_bytes |
network.sent_bytes |
Numero di byte inviati dal client. Analizzati da vari formati di log. |
cs_categories |
security_result.category_details |
Categorie assegnate alla richiesta web. Analizzati da vari formati di log. |
cs_host |
target_hostname |
Nome host richiesto dal client. Analizzati da vari formati di log. |
cs_method |
network.http.method |
Metodo HTTP utilizzato nella richiesta. Analizzati da vari formati di log. |
cs_referer |
network.http.referral_url |
URL del referrer. Analizzati da vari formati di log. |
cs_threat_risk |
security_result.risk_score |
Punteggio di rischio di minaccia assegnato dall'appliance Blue Coat. Analizzato dal formato dei log KV. |
cs_uri |
target.url |
URI completo richiesto. Analizzato dal formato dei log KV. |
cs_uri_extension |
cs_uri_extension |
Estensione dell'URI richiesto. Analizzato dal formato dei log KV. |
cs_uri_path |
_uri_path |
Il percorso dell'URI richiesto. Analizzati da vari formati di log. |
cs_uri_port |
target_port |
Porta dell'URI richiesto. Analizzati da vari formati di log. |
cs_uri_query |
_uri_query |
Stringa di query dell'URI richiesto. Analizzati da vari formati di log. |
cs_uri_scheme |
_uri_scheme |
Schema dell'URI richiesto (ad es. http, https). Analizzati da vari formati di log. |
cs_user |
principal_user_userid |
Nome utente del cliente. Analizzato dal formato generale del log. |
cs_user_agent |
network.http.user_agent |
Stringa user agent. Analizzati da vari formati di log. |
cs_username |
principal_user_userid |
Nome utente del cliente. Analizzati da vari formati di log. |
cs_x_forwarded_for |
_intermediary.ip |
Valore dell'intestazione X-Forwarded-For. Analizzato dal formato generale del log. |
deviceHostname |
_intermediary.hostname |
Nome host dell'appliance Blue Coat. Analizzato dal formato dei log KV. |
dst |
ip_target |
Indirizzo IP di destinazione. Analizzato dal formato dei log KV. |
dst_ip |
ip_target |
Indirizzo IP di destinazione. Analizzato dal formato dei log SSL. |
dst_user |
target.user.userid |
ID utente di destinazione. Analizzato dal formato del log proxy inverso. |
dstport |
target_port |
Porta di destinazione. Analizzato dal formato dei log KV. |
dstport |
target.port |
Porta di destinazione. Analizzato dal formato dei log SSL. |
exception-id |
_block_reason |
ID eccezione, che indica una richiesta bloccata. Analizzato dal formato dei log KV. |
filter-category |
_categories |
Categoria del filtro che ha attivato l'evento. Analizzato dal formato dei log KV. |
filter-result |
_policy_action |
Risultato del filtro applicato alla richiesta. Analizzato dal formato dei log KV. |
hostname |
principal.hostname principal.asset.hostname |
Il nome host del dispositivo che genera il log. Analizzati dai formati di log SSL e generali. |
isolation-url |
isolation-url |
URL correlato all'isolamento, se applicabile. Analizzato dai dati JSON. |
ma-detonated |
ma-detonated |
Stato di detonazione del malware. Analizzato dai dati JSON. |
page-views |
page-views |
Numero di visualizzazioni di pagina. Analizzato dai dati JSON. |
r-ip |
ip_target |
Indirizzo IP remoto. Analizzato dai dati JSON. |
r-supplier-country |
r-supplier-country |
Paese del fornitore remoto. Analizzato dai dati JSON. |
r_dns |
target_hostname |
Nome DNS remoto. Analizzato dai dati JSON. |
r_ip |
ip_target |
Indirizzo IP remoto. Analizzati da vari formati di log. |
r_port |
target_port |
Porta remota. Analizzato dai dati JSON. |
risk-groups |
security_result.detection_fields |
I gruppi di rischio associati all'evento. Analizzata dai dati JSON, la chiave è "risk-groups". |
rs-icap-error-details |
security_result.detection_fields |
Dettagli dell'errore ICAP dal lato server remoto. Analizzata dai dati JSON, la chiave è "rs-icap-error-details". |
rs-icap-status |
rs-icap-status |
Stato ICAP dal lato server remoto. Analizzato dai dati JSON. |
rs(Content-Type) |
target.file.mime_type |
Il tipo di contenuto della risposta del server remoto. Analizzato dal formato dei log KV. |
rs_content_type |
target.file.mime_type |
Il tipo di contenuto della risposta del server remoto. Analizzati da vari formati di log. |
rs_server |
rs_server |
Informazioni sul server remoto. Analizzato dai dati JSON. |
rs_status |
_network.http.response_code |
Codice di stato della risposta del server remoto. Analizzato dai dati JSON. |
r_supplier_country |
intermediary.location.country_or_region |
Paese del fornitore remoto. Analizzato dal formato generale del log. |
r_supplier_ip |
intermediary.ip |
L'indirizzo IP del fornitore remoto. Analizzato dal formato generale del log. |
s-action |
_metadata.product_event_type |
Azione intrapresa dal proxy. Analizzato dal formato dei log KV. |
s-ip |
_intermediary.ip |
Indirizzo IP server. Analizzato dal formato dei log KV. |
s-source-ip |
_intermediary.ip |
Indirizzo IP di origine del server. Analizzato dai dati JSON. |
s_action |
_metadata.product_event_type |
Azione intrapresa dal proxy. Analizzati da vari formati di log. |
s_ip |
target.ip target.asset.ip |
Indirizzo IP server. Analizzati da vari formati di log. |
s_ip_host |
_intermediary.hostname |
Nome host del server. Analizzato dai dati JSON. |
s-supplier-country |
intermediary.location.country_or_region |
Paese del server del fornitore. Analizzato dai dati JSON. |
s-supplier-failures |
security_result.detection_fields |
Errori del fornitore. Analizzata dai dati JSON, la chiave è "s-supplier-failures". |
s-supplier-ip |
_intermediary.ip |
Indirizzo IP del server del fornitore. Analizzato dai dati JSON. |
s_supplier_ip |
intermediary.ip |
Indirizzo IP del server del fornitore. Analizzato dai dati JSON. |
s_supplier_name |
_intermediary.hostname |
Nome del server del fornitore. Analizzato dal formato generale del log. |
sc-bytes |
network.received_bytes |
Numero di byte ricevuti dal server. Analizzato dal formato dei log KV. |
sc-filter-result |
_policy_action |
Filtra i risultati dal lato server. Analizzato dal formato dei log KV. |
sc-status |
_network.http.response_code |
Codice di stato restituito dal server. Analizzato dal formato dei log KV. |
sc_bytes |
network.received_bytes |
Numero di byte ricevuti dal server. Analizzati da vari formati di log. |
sc_connection |
sc_connection |
Informazioni sulla connessione al server. Analizzato dal formato generale del log. |
sc_filter_result |
_policy_action |
Filtra i risultati dal lato server. Analizzati da vari formati di log. |
sc_status |
_network.http.response_code |
Codice di stato restituito dal server. Analizzati da vari formati di log. |
search_query |
target.resource.attribute.labels |
Query di ricerca, se presente nell'URL. Estratto da target_url , la chiave è "query_di_ricerca". |
session_id |
network.session_id |
ID sessione. Analizzato dal formato del log proxy inverso. |
src |
ip_principal |
Indirizzo IP di origine. Analizzato dal formato dei log KV. |
src_hostname |
principal.hostname principal.asset.hostname |
Nome host di origine. Analizzato dal formato generale del log. |
src_ip |
ip_principal |
Indirizzo IP di origine. Analizzato dal formato dei log SSL. |
srcport |
principal_port |
Porta di origine. Analizzato dal formato dei log KV. |
src_port |
principal.port |
Porta di origine. Analizzato dal formato dei log SSL. |
s_source_port |
intermediary.port |
Porta di origine del server. Analizzato dal formato generale del log. |
summary |
security_result.summary |
Riepilogo del risultato di sicurezza. Analizzato dai formati dei log proxy inverso e SSL. |
syslogtimestamp |
syslogtimestamp |
Timestamp Syslog. Analizzato dal formato dei log KV. |
target_application |
target.application |
Applicazione di destinazione della richiesta. Derivato da x_bluecoat_application_name o application-name . |
target_hostname |
target.hostname target.asset.hostname |
Nome host di destinazione. Derivato da r_dns , cs-host o altri campi a seconda del formato del log. |
target_port |
target.port |
Porta di destinazione. Derivato da r_port , cs_uri_port o dstport a seconda del formato del log. |
target_sip |
target.ip target.asset.ip |
Indirizzo IP del server di destinazione. Analizzato dal formato generale del log. |
target_url |
target.url |
URL di destinazione. Derivato da target_hostname , _uri_path e _uri_query o cs_uri . |
time-taken |
network.session_duration |
Durata della sessione o della richiesta. Analizzato dal formato log KV e convertito in secondi e nanosecondi. |
time_taken |
network.session_duration |
Durata della sessione o della richiesta. Analizzato da vari formati di log e convertito in secondi e nanosecondi. |
tls_version |
network.tls.version |
Versione di TLS utilizzata nella connessione. Analizzato dal formato dei log SSL. |
upload-source |
upload-source |
Origine del caricamento. Analizzato dai dati JSON. |
username |
principal_user_userid |
Nome utente. Analizzato dal formato dei log KV. |
verdict |
security_result.detection_fields |
Verdetto dell'analisi della sicurezza. Analizzata dai dati JSON, la chiave è "verdict". |
wf-env |
wf_env |
Ambiente del servizio di filtro web. Analizzato dai dati JSON. |
wf_id |
security_result.detection_fields |
ID filtro web. Analizzata dai dati JSON, la chiave è "wf_id". |
wrong_cs_host |
principal.hostname principal.asset.hostname |
Nome host client analizzato in modo errato, utilizzato come nome host principale se non è un indirizzo IP. Analizzato dal formato generale del log. |
x-bluecoat-access-type |
x-bluecoat-access-type |
Tipo di accesso. Analizzato dai dati JSON. |
x-bluecoat-appliance-name |
intermediary.application |
Nome dell'appliance Blue Coat. Analizzato dai dati JSON. |
x-bluecoat-application-name |
target_application |
Nome dell'applicazione. Analizzato dai dati JSON. |
x-bluecoat-application-operation |
x_bluecoat_application_operation |
Operazione dell'applicazione. Analizzato dai dati JSON. |
x-bluecoat-location-id |
x-bluecoat-location-id |
ID località. Analizzato dai dati JSON. |
x-bluecoat-location-name |
x-bluecoat-location-name |
Nome della sede. Analizzato dai dati JSON. |
x-bluecoat-placeholder |
security_result.detection_fields |
Informazioni sul segnaposto. Analizzata dai dati JSON, la chiave è "x-bluecoat-placeholder". |
x-bluecoat-reference-id |
security_result.detection_fields |
ID di riferimento. Analizzata dai dati JSON, la chiave è "x-bluecoat-reference-id". |
x-bluecoat-request-tenant-id |
x-bluecoat-request-tenant-id |
ID tenant della richiesta. Analizzato dai dati JSON. |
x-bluecoat-transaction-uuid |
metadata.product_log_id |
UUID transazione. Analizzato dai dati JSON. |
x-client-agent-sw |
software.name |
Software dell'agente client. Analizzati dai dati JSON e uniti in principal.asset.software . |
x-client-agent-type |
principal.application |
Tipo di agente client. Analizzato dai dati JSON. |
x-client-device-id |
principal.resource.product_object_id |
ID dispositivo client. Analizzato dai dati JSON. |
x-client-device-name |
x-client-device-name |
Nome del dispositivo client. Analizzato dai dati JSON. |
x-client-device-type |
x-client-device-type |
Tipo di dispositivo client. Analizzato dai dati JSON. |
x-client-os |
principal.asset.platform_software.platform |
Sistema operativo client. Analizzato dai dati JSON. Se contiene "Windows", imposta la piattaforma su WINDOWS. |
x-client-security-posture-details |
x-client-security-posture-details |
Dettagli sulla postura di sicurezza del client. Analizzato dai dati JSON. |
x-client-security-posture-risk-score |
security_result.detection_fields |
Punteggio di rischio della strategia di sicurezza del client. Analizzata dai dati JSON, la chiave è "x-client-security-posture-risk-score". |
x-cloud-rs |
security_result.detection_fields |
Informazioni sul server remoto correlate al cloud. Analizzata dai dati JSON, la chiave è "x-cloud-rs". |
x-cs-certificate-subject |
x_cs_certificate_subject |
Oggetto del certificato lato client. Analizzato dai dati JSON. |
x-cs-client-ip-country |
x-cs-client-ip-country |
Paese dell'IP client. Analizzato dai dati JSON. |
x-cs-connection-negotiated-cipher |
network.tls.cipher |
Cifra negoziata dal lato client. Analizzato dai dati JSON. |
x-cs-connection-negotiated-cipher-size |
security_result.detection_fields |
Dimensione della crittografia negoziata dal lato client. Analizzata dai dati JSON, la chiave è "x-cs-connection-negotiated-cipher-size". |
x-cs-connection-negotiated-ssl-version |
network.tls.version_protocol |
Versione SSL negoziata dal lato client. Analizzato dai dati JSON. |
x-cs-ocsp-error |
security_result.detection_fields |
Errore OCSP lato client. Analizzata dai dati JSON, la chiave è "x-cs-ocsp-error". |
x-cs(referer)-uri-categories |
x-cs(referer)-uri-categories |
Categorie di URI referrer dal lato client. Analizzato dai dati JSON. |
x-data-leak-detected |
security_result.detection_fields |
Stato del rilevamento di fughe di dati. Analizzata dai dati JSON, la chiave è "x-data-leak-detected". |
x-exception-id |
x_exception_id |
ID eccezione. Analizzato dai dati JSON. |
x-http-connect-host |
x-http-connect-host |
Host di connessione HTTP. Analizzato dai dati JSON. |
x-http-connect-port |
x-http-connect-port |
Porta di connessione HTTP. Analizzato dai dati JSON. |
x-icap-reqmod-header(x-icap-metadata) |
x_icap_reqmod_header |
Intestazione di modifica della richiesta ICAP contenente i metadati. Analizzato dai dati JSON. |
x-icap-respmod-header(x-icap-metadata) |
x_icap_respmod_header |
Intestazione di modifica della risposta ICAP contenente i metadati. Analizzato dai dati JSON. |
x-rs-certificate-hostname |
network.tls.client.server_name |
Nome host del certificato dal lato server remoto. Analizzato dai dati JSON. |
x-rs-certificate-hostname-categories |
x_rs_certificate_hostname_category |
Categorie di nomi host dei certificati dal lato server remoto. Analizzato dai dati JSON. |
x-rs-certificate-hostname-category |
x_rs_certificate_hostname_category |
Categoria del nome host del certificato dal lato server remoto. Analizzato dai dati JSON. |
x-rs-certificate-hostname-threat-risk |
security_result.detection_fields |
Rischio di minaccia del nome host del certificato dal lato server remoto. Analizzata dai dati JSON, la chiave è "x-rs-certificate-hostname-threat-risk". |
x-rs-certificate-observed-errors |
x_rs_certificate_observed_errors |
Errori osservati nel certificato dal lato server remoto. Analizzato dai dati JSON. |
x-rs-certificate-validate-status |
network.tls.server.certificate.subject |
Stato di convalida del certificato dal lato server remoto. Analizzato dai dati JSON. |
x-rs-connection-negotiated-cipher |
x_rs_connection_negotiated_cipher |
Algoritmo di crittografia negoziato dal lato server remoto. Analizzato dai dati JSON. |
x-rs-connection-negotiated-cipher-size |
security_result.detection_fields |
Dimensione della crittografia negoziata dal lato server remoto. Analizzata dai dati JSON, la chiave è "x-rs-connection-negotiated-cipher-size". |
x-rs-connection-negotiated-cipher-strength |
x_rs_connection_negotiated_cipher_strength |
Intensità della crittografia negoziata dal lato server remoto. Analizzato dai dati JSON. |
x-rs-connection-negotiated-ssl-version |
x_rs_connection_negotiated_ssl_version |
Versione SSL negoziata dal lato server remoto. Analizzato dai dati JSON. |
x-rs-ocsp-error |
x_rs_ocsp_error |
Errore OCSP lato server remoto. Analizzato dai dati JSON. |
x-sc-connection-issuer-keyring |
security_result.detection_fields |
Keyring dell'emittente della connessione. Analizzata dai dati JSON, la chiave è "x-sc-connection-issuer-keyring". |
x-sc-connection-issuer-keyring-alias |
x-sc-connection-issuer-keyring-alias |
Alias del keyring dell'emittente della connessione. Analizzato dai dati JSON. |
x-sr-vpop-country |
principal.location.country_or_region |
Paese del VPOP. Analizzato dai dati JSON. |
x-sr-vpop-country-code |
principal.location.country_or_region |
Codice paese del VPOP. Analizzato dai dati JSON. |
x-sr-vpop-ip |
principal.ip principal.asset.ip |
Indirizzo IP VPOP. Analizzato dai dati JSON. |
x-symc-dei-app |
x-symc-dei-app |
Applicazione DEI di Symantec. Analizzato dai dati JSON. |
x-symc-dei-via |
security_result.detection_fields |
Symantec DEI via. Analizzata dai dati JSON, la chiave è "x-symc-dei-via". |
x-tenant-id |
security_result.detection_fields |
ID tenant. Analizzata dai dati JSON, la chiave è "x-tenant-id". |
x-timestamp-unix |
x-timestamp-unix |
Timestamp Unix. Analizzato dai dati JSON. |
x_bluecoat_application_name |
target_application |
Nome dell'applicazione. Analizzati da vari formati di log. |
x_bluecoat_application_operation |
x_bluecoat_application_operation |
Operazione dell'applicazione. Analizzati da vari formati di log. |
x_bluecoat_transaction_uuid |
metadata.product_log_id |
UUID transazione. Analizzati da vari formati di log. |
x_cs_certificate_subject |
x_cs_certificate_subject |
Soggetto del certificato lato client. Analizzato dal formato generale del log. |
x_cs_client_effective_ip |
ip_principal |
Indirizzo IP effettivo del client. Analizzato dal formato generale del log. |
x_cs_connection_negotiated_cipher |
network.tls.cipher |
Cifra negoziata lato client. Analizzato dal formato generale del log. |
x_cs_connection_negotiated_ssl_version |
network.tls.version_protocol |
Versione SSL negoziata lato client. Analizzato dal formato generale del log. |
x_exception_id |
_block_reason |
ID eccezione. Analizzati da vari formati di log. |
x_icap_reqmod_header |
x_icap_reqmod_header |
Intestazione di modifica della richiesta ICAP. Analizzato dal formato generale del log. |
x_icap_respmod_header |
x_icap_respmod_header |
Intestazione di modifica della risposta ICAP. Analizzato dal formato generale del log. |
x_rs_certificate_hostname |
network.tls.client.server_name |
Nome host del certificato del server remoto. Analizzato dal formato generale del log. |
x_rs_certificate_hostname_category |
x_rs_certificate_hostname_category |
Categoria del nome host del certificato del server remoto. Analizzato dal formato generale del log. |
x_rs_certificate_observed_errors |
x_rs_certificate_observed_errors |
Sono stati rilevati errori nel certificato del server remoto. Analizzato dal formato generale del log. |
x_rs_certificate_validate_status |
network.tls.server.certificate.subject |
Stato della convalida del certificato del server remoto. Analizzati da vari formati di log. |
x_rs_connection_negotiated_cipher_strength |
x_rs_connection_negotiated_cipher_strength |
Intensità della crittografia negoziata del server remoto. Analizzato dal formato generale del log. |
x_rs_connection_negotiated_ssl_version |
x_rs_connection_negotiated_ssl_version |
Versione SSL negoziata dal server remoto. Analizzato dal formato generale del log. |
x_virus_id |
security_result.detection_fields |
ID virus. Analizzato da vari formati di log, la chiave è "x-virus-id". |
Campi derivati (dalla logica del parser):
metadata.event_type
: determinato in base a un insieme complesso di condizioni che coinvolgono campi comenetwork.application_protocol
,network.http.method
,principal.*
,target.*
edst_user
.metadata.vendor_name
: valore statico:Blue Coat Systems
.metadata.product_name
: valore statico:ProxySG
.metadata.log_type
: valore statico:BLUECOAT_WEBPROXY
.principal.asset.platform_software.platform
: impostato suWINDOWS
sex-client-os
contieneWindows
.network.application_protocol
: determinato utilizzando una tabella di ricerca basata su_uri_scheme
otarget.port
. Il valore predefinito èUNKNOWN_APPLICATION_PROTOCOL
.network.ip_protocol
: determinato utilizzando una tabella di ricerca basata su_uri_scheme
. Il valore predefinito èUNKNOWN_IP_PROTOCOL
.security_result.action
: Determinato in base a_policy_action
(OBSERVED
->ALLOW
,DENIED
->BLOCK
).security_result.about.labels
: contiene etichette derivate da vari campi, comers_server
,communication_type
e lo stato del formato del log SSL.security_result.detection_fields
: contiene varie coppie chiave-valore derivate da campi comex_virus_id
,x_rs_certificate_observed_errors
,x_rs_connection_negotiated_cipher_strength
e molti altri.vulns.vulnerabilities
: compilato dal campoproxy_reverse_info
, se presente, contenente informazioni sulle vulnerabilità comecve_id
eabout.labels
.
Hai bisogno di ulteriore assistenza? Ricevi risposte dai membri della community e dai professionisti di Google SecOps.